Posts mit dem Label Onion Network werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Onion Network werden angezeigt. Alle Posts anzeigen

Perfect-Privacy TEST:Anonym mit Multi-Hop VPN»Kaskadierung


Perfect-Privacy Multi-Hop VPN Verbindungen


Ich habe in einigen Beiträgen bereits über meine Erfahrungen mit Perfect-Privacy berichtet. Eine Funktion zur "Anonymisierung" ist das "VPN Multi-Hop" oder "kaskadierende VPN-Verbindungen über mehrere VPN-Server. (Mein PP Testbericht)

Durch "Multi-Hop" bietet Perfect-Privacy VPN eine Möglichkeit seine eigenen Identität, mehr fach zu verschleiern. Das ganze basiert darauf, dass ein VPN-Server oder Hub nur stets die verbindende IP-Adresse erkennen kann. Ist diese Identität bereits "anonymisiert", dann kann man selbst wenn man direkten Zugriff auf diesen Server haben würde nicht mehr erkennen, was die eigentliche Identität des Nutzers war. 

Kaskadierung, Multi-Hop. Klingt kompliziert?
Ist es aber gar nicht. 

Also ein Beispiel:


"Der Nutzer verbindet sich an VPN-Server 1 und erhält eine neue IP-Adresse.
Danach verbindet sich der Nutzer über diese Verbindung an den VPN-Server 2 und erhält dort eine neue IP-Adresse."
  • VPN-Server 2 kann nur die Identität die zuvor vergeben wurde von VPN-Server 1 erkennen.
  • VPN-Server 1 kann nur erkennen, das es eine Verbindung zu VPN-Server 2 gibt, aber nicht welche Aktivitäten darüber laufen.

Das einfache Beispiel zeigt, dass durch diese "Kaskadierung" ein maximaler Vorteil für den Schutz der Identität (Anonymität) erreicht wird. Noch ausgeprägter wird es, wenn man auch noch bis zu 4 Verbindungen hintereinander ausführt.


Perfect-Privacy Multi-Hop VPN Verbindungen Darstellung


Das ONION Netzwerk (TOR)

basiert genau auf dieser technischen Verschleierung der Identiäten (Anonymisierung) der Benutzer.


 Bei TOR kann man allerdings nicht festlegen welcher der erste Standort ist und auch nicht über welchen Standort man auf Internetinhalte zugreift. 

Dadurch kann es vorkommen, dass Verbindungen erstellt werden, welche die Datentransferrate also Geschwindigkeit extrem beschränken.

 Bei TOR erhält man eine IP-Adresse für das Internet zufällig zugewiesen! 

Und es kann natürlich auch vorkommen, das man auf einen gesperrten Inhalt für ein Land zugreifen will, aber eben eine IP-Adresse erhält mit der man nicht darauf zugreifen kann. Sehr sicher, aber ziemlich unpraktisch.

 Viele Webseiten sperren TOR Benutzer.

Ein weitere Nachteil ist, das Banken oder auch andere Zahlungsdienstleister aber auch viele andere Systeme Benutzer die über das TOR Netzwerk zugreifen möchten sperren.

 TOR ist nicht für Videos oder Downloads geeignet, Filesharing schon gar nicht

Der Grund dafür liegt eben auch an der beschriebenen Konzeption des Netzwerkes. Die Verbindungen werden zumeist über mehrere Kontinente und vor allem auch über "privat" betriebene Knotenpunkte geführt. Da reicht die Geschwindigkeit für Internetseiten aber keinesfalls für größere Datenmengen.

 Perfect-Privacy nutzt also die "Kaskadierung" der VPN Verbindungen, wie dies auch das TOR Netzwerk tut. 

Allerdings werden die VPN-Server speziell für diese Datenübertragungen optimiert und haben stets ausreichende Ressourcen zur Verfügung und zweitens entscheidet der benutzer selbst, wie der Weg führen soll. Es wird also jede Station der Kaskadierung "Multi-Hops" festgelegt und damit auch bestimmt mit welcher Ausgangsadresse man das Internet betritt. Zudem werden IP-Adressen oder Identitäten von Perfect-Privacy nicht als VPN oder Anonymisierungsdienst wahrgenommen. deshalb wird man auch von keiner Seite geblockt.

Besser als TOR oder aber auch in Kombination damit!


Perfect-Privacy Server unterstützen ein ONION Protokoll und deshalb können sich Benutzer von allen verfügbaren Servern auch direkt mit dem ONION Netzwer verbinden. 


Ein Beispiel: Man kann sich daher wenn man möchte, über 4 verschiedene Perfect-Privacy Server kaskadiert verbinden und anschließend über das TOR Netzwerk zusätzlich routen lassen!
Ok, das macht nur wenig Sinn, da man ab einem bestimmten Zeitpunkt die erreichte Anonymisierung nicht mehr steigern kann und nur noch die Nachteile der langsameren, weil auch weiteren Verbindungen abbekommt. Aber es würde gehen. 

Perfect-Privacy Multi-Hop VPN + TOR Verbindungen Darstellung


VPN zu TOR optimiert die Anonymität!


Was beliebt ist und durchaus auch Sinn machen kann ist aber eine Verbindung zu einem Perfect-Privacy Server und dann sich mit dem TOR Netzwerk verbinden! Wie zuvor schon beschrieben, kann dann auch der erste TOR Knoten nicht erkennen, was die eigene IP-Adresse war. Um sich mit TOR verbinden zu können, kann man auch nicht jeden Anbieter nutzen. 

Ich kenne derzeit nur zwei Anbieter, die deine Verbindung in das TOR Netzwerk ermöglichen: Perfect-Privacy VPN und NordVPN!


Perfect-Privacy VPN + TOR Verbindungen Darstellung

Anonymität mit Perfect-Privacy. Es ist ganz einfach!

Ein Anschauungsvideo zeigt und ich habe es auch selbst getestet, dass es ganz einfach ist, kaskadierende Verbindungen über mehrere selbst gewählte VPN-Server aufzubauen. Perfect-Privacy hat dazu diese Anleitung veröffentlicht:

Beschreibung von "TOR Project" in Deutsch!

Das TOR Project (Onion) ist ein unabhängig finanziertes Projekt um jedem Benutzer im Internet ein hohes Maß an Privatsphäre und auch Anonymität zu garantieren. Es ist kostenlos für die Benutzer und wird von tausenden freiwilligen Helfern weltweit unterstützt. In den Medien wird häufiger von TOR auch im Zusammenhang mit Edward Snowden und der Überwachung durch die NSA oder anderer Geheimdienste berichtet. Es gibt Meldungen, die behaupten, dass auch das TOR Netzwerk bereits durch NSA unterwandert wurde, dies stimmt nur zum Teil, es ist jedoch weiterhin das sicherste und kostenlose Projekt zum Thema Datensicherheit im Internet.

Was ist TOR?

Das Tor-Netzwerk wird von Freiwilligen betrieben und unterstützt, Menschen denen es wichtig ist die Privatsphäre und Sicherheit im Internet aktiv zu unterstützen.

Die Benutzung von TOR ist kostenlos und man kann auch selbst Teil der Helfer dieses Netzwerkes werden, indem man auch seinen eigenen Internetzugang den anderen zur Verfügung stellt.

Benutzer von TOR verwenden das Netzwerk und verbinden sich über eine Reihe von virtuellen Tunneln (VPN) zu anderen Nutzern um danach erst direkt mit dem Internet verbunden zu sein. Somit wird die eigene Identität hinter dem Netzwerk bestehend aus anderen Privatpersonen, Firmen und auch Organisationen wirkungsvoll versteckt ohne die eigene Privatsphäre mit anderen zu teilen. Auf dem selben Weg ist es auch möglich, dass die Benutzer dadurch auch Zugriff auf Inhalte im Internet erhalten, die in Ihrem eigenen Land oder Organisation gesperrt oder zensuriert werden. TOR kann darüber hinaus auch als Baustein für andere Organisationen dienen, die Ihre Anwendungen für mehr Datensicherheit oder Privatsphäre optimieren möchten. Es gibt im TOR Netzwerk sogar eine Anzahl an Webseiten und Inhalten die nur darüber geteilt werden, der Vorteil auch dabei ist, dass diese Informationen nicht von Behörden oder anderen Organisationen blockiert werden können, es ist dadurch auch ein Stück Freiheit ohne Zensur.

Privatpersonen nutzen TOR um der Überwachung durch Webseiten, Ihrem eigenen Internetanbieter oder auch staatlicher Überwachung zu entgehen aber auch um Kommunikation mit Anderen aufrecht zu halten indem verschiedene Nachrichtendienste dadurch nicht weiter überwacht oder blockiert werden können. TOR hilft dabei effektiv eine Zensur zu umgehen und für eine Freiheit der Kommunikation und auch Information einzutreten. Die Nutzung verhindert ein Aufspüren des Standortes der Benutzer und sorgt auch dafür, dass sensible Kommunikation und Tätigkeiten nicht abgefangen werden kann. Es ermöglicht den anonymen Zugriff auf Foren im Internet ebenso wie eine freie und zugleich anonyme Meinungsäußerung.

Journalisten nutzen das TOR Netzwerk um nach Informationen zu suchen, und einer möglichen Überwachung Ihrer Tätigkeiten zu entgehen die eventuell auch Ihre Informanten sonst verraten würde. Nicht-Regierungsorganisationen (NGOs) nutzen Tor um sich trotz Internetblockaden mit anderen Organisationen  frei auszutauschen  während Sie in einem fremden Land arbeiten und ohne dass Sie dadurch preisgeben mit wem Sie in Kontakt stehen oder kommunizieren.
Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mechanismus für die Aufrechterhaltung der bürgerlichen Freiheiten.

Unternehmen nutzen TOR als sicheren Weg um Wettbewerbsanalysen durchzuführen und um sensible Beschaffungsmuster vor einer Spionage zu schützen, dabei werden häufig auch bereits intern verwendete VPN-Dienste durch einen TOR Zugang erweitert und damit die Identität aller eigenen Mitarbeiter im Internet wirkungsvoll geschützt.

Ein Zweig der US Navy verwendet Tor für die Open-Source-Informationsgewinnung, und eines ihrer Teams verwendete Tor, während Ihrer Einsätze im Nahen Osten erst vor Kurzem. Strafverfolgungsbehörden nutzen Tor für den Besuch oder Überwachung von Webseiten auch um die eigenen IP-Adressen und die Herkunft Ihrer Anfragen zu verschleiern.

Die Vielfalt der Menschen, die Tor zu verwenden ist eigentlich ein Teil von dem, was TOR so sicher macht. Tor versteckt dich mit den anderen Benutzer zusammen im TOR Netzwerk, und je mehr Benutzer TOR bekommt, desto sicherer wird es.


Warum brauchen wir TOR?



Die Nutzung von Tor schützt gegen die übliche Form der Internetüberwachung, bekannt als "Traffic-Analyse." Traffic-Analyse wird verwendet um auch normalerweise nicht überwachbaren Datenverkehr wirkungsvoll zu kontrollieren. Es ist auch belegbar, dass sich das Internetverhalten ändert, bereits ab dem Moment wo die Überwachung bekannt ist. Die Quelle und auch das Ziel von Kommunikation sind außerdem für diese Art der modernen Überwachung entscheidender als die tatsächlichen Inhalte. Im Internet wird das IP (Internet Protocoll) verwendet und auch wenn zwischen der Quelle und dem Ziel einer Verschlüsselung stattfindet, so kann aus den Daten des Absenders und des Empfängers, sowie statistischer Gegebenheiten dazu ermittelt werden um welche Art der Beziehung es sich zwischen diesen beiden handelt oder auch um welche Inhalte es möglicherweise handelt. Dies umso mehr, da die gesamten Aktivitäten der Personen oder Organisationen überwacht werden und daraus eindeutige Profile erstellt werden.

Wie funktioniert die moderne Daten-Analyse?


Internetpakete bestehen aus zwei Teilen: Den "Inhalten" und den Kopfdaten/Verbindungsdaten die für das Weiterleiten im Internet verwendet werden. Die "Inhalte" sind die Informationen die über das Internet gesendet werden z.Bsp. EMail, Webseiten oder auch eine Audio.Datei. Selbst wenn diese "Inhalte" verschlüsselt wurden, entdeckt die Daten-Analyse noch eine Menge über das was man tut oder was man möglicherweise Kommuniziert über den Inhalt der Kopfdaten/Verbindungsdaten jedes einzelnen Paketes. Die Kopfdaten/Verbindungsdaten enthälten Daten wie: Quelle, Ziel, Größe, Zeitpunkt, und so weiter. Gemeinsam mit einem Profil aller anderen Tätigkeiten der Person lässt sich mit hoher Wahrscheinlichkeit auf den Inhalt auch dieser verschlüsselten Kommunikation schließen.

Das die Kopfdaten generell sichtbar sind ist ein grundlegendes Problem das es im Internet sehr einfach ermöglicht eben jeden Datenverkehr zu überwachen. Die Daten die darin auch enthalten sind, lassen sich auch mit anderen Datenbanken abgleichen und so wird von einer IP-Adresse auch sehr rasch auf einen bestimmten Standort des Senders aber auch des Empfängers geschlossen.

Es gibt aber sogar auch noch weiter entwickelte Methoden der Datenüberwachung. Einige Geheimdienste nutzen verschiedene Teile des Internets mit fortschrittlichen Methoden um Kommunikationsmuster ganzer Organisationen und auch Einzelpersonen weltweit zu verfolgen. Es handelt sich dann um eine Totalüberwachung und die Verschlüsselung einzelner Nachrichten hilft nicht davor dieser Überwachung zu entgehen, denn es verbirgt nur die "Inhalte" aber nicht die Kopfdaten der Kommunikation.

Die Lösung - ein verteiltes anonymes Netzwerk


Während normalerweise zwei Geräte direkt miteinander kommunizieren und auch wenn dies über eine verschlüsselte Verbindung erfolgt, werden wie beschrieben verschiedene Informationen über die Kopfzeile trotzdem auf für Dritte bekannt. (Quelle, Ziel, Zeitpunkt, Größe, Häufigkeit usw..)

Führt man diese Kommunikation jedoch über ein Netzwerk aus dynamischen Teilnehmern, so werden die Absender als auch Empfängerdaten kaum mehr kontrollierbar.

Um so mehr Sicherheit wird auch gewährleistet, wenn auch die anderweitige Tätigkeit jedes Einzelnen in diesem Netzwerk immer wieder und durch den Zufall gesteuert verändert wird. Daraus lassen sich dann nur noch sehr geringe Rückschlüsse auf die Personen und deren Gewohnheiten usw. ziehen.


Tor kann nicht alle Anonymitätsprobleme zu lösen. 

Es konzentriert sich nur auf den Schutz der Transport von Daten. Sie müssen selbst spezifische Software zu verwenden, wenn Sie nicht möchten, dass auch Informationen über Sie auf verschiedenen Webseiten gesammelt werden! Der TOR Browser ist dafür gemacht, Ihnen ein komfortables Internet-Erlebnis zu bieten und zugleich Ihre Daten zu schützen, aber es ist auch wichtig, dass Sie nicht fahrlässig mit Ihren Daten bei der Nutzung von anderen Diensten umgehen und auch die Konfigurationen Ihrer verwendeten Geräte generell überprüfen und eventuell anpassen.

Um Ihre Anonymität zu schützen müssen Sie heute auch intelligent handeln. Geben Sie Ihren echten Namen nicht bei allen Webseiten ein, seien Sie sich bewusst, dass wenn Sie TOR oder andere VPN-Dienste nicht verwenden, alle Ihre Daten gesammelt und auch ausgewertet werden können, und das dies auch auf einer statistischen Methode basiert, daher nicht nur die nächste E-Mail die sie verschlüsseln senden oder empfangen betrifft.

"Seien sie konsequent!"


Die Zukunft von TOR?

Die Bereitstellung eines Anonymisierungsnetzwerks im Internet ist heute eine ständige Herausforderung. TOR Benutzer wollen, dass die Software die Bedürfnisse der Nutzer erfüllt. TOR Nutzer wollen auch das das Netzwerk auf eine Weise läuft, die so viele Benutzer wie möglich zufriedenstellt. Sicherheit und Benutzerfreundlichkeit müssen nicht im Widerspruch zu sein: Je einfacher es zu bedienen ist,  desto mehr Benutzer ermöglicht es die Quellen und Ziele für jede Kommunikation zu verschleiern und damit auch zusammenhängend die Sicherheit jedes Einzelen zu erhöhen!  TOR macht viele Fortschritte braucht aber auch weiterhin die Hilde vieler Freiwilliger Benutzer und Entwickler!

Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen die Anonymität wie niemals zuvor, untergraben unsere Fähigkeit zu sprechen und frei zu lesen online. Diese Trends nationale Sicherheit und kritische Infrastrukturen auch zu untergraben, indem sie die Kommunikation zwischen Individuen, Organisationen, Unternehmen und Regierungen anfälliger für Analyse. Jeder neue Benutzer und Relais liefert zusätzliche Verschiedenheit und erhöht damit Tors Fähigkeit, die Kontrolle über Ihre Sicherheit und Privatsphäre wieder in Ihre Hände zu legen.

Was kann das TOR-Netzwerk  nicht bieten?


Obwohl das TOR Netzwerk eben zu den besten Methoden zählt, um Ihre Privatsphäre zu schützen, kann es nicht alle Anwendungen unterstützen und im Laufe der zeit haben sich diese auch verändert. Wozu das TOR Netzwerk nicht geeignet ist ist zum Beispiel:
  • Viele Webseiten erkennen, wenn Sie TOR verwenden und blockieren Ihren Zugriff deshalb. Das sind zum Beispiel Bankwebseiten, die die Benutzer gerne eindeutig indentifizieren möchten auch anhand einer IP-Adresse.
  • Filesharing und Anwendungen die große Datenmengen senden oder empfangen sind mit TOR kaum zu betreiben, da dazu das Netzwerk nicht schnell genug ist.
  • Videos ansehen (YouTube, netflix und Co) geht ebenfalls nicht, da einfach die Geschwindigkeit nicht ausreicht.
  • Zugriff auf Inhalte der gesperrt ist für Nutzer aus bestimmten Ländern. Sie können als TOR Benutzer sich nicht aussuchen, über welches Land Sie kommunizieren oder auf Inhalte zugreifen werden.

Für diese Anwendungen bleiben Ihnen aber VPN-Services als Möglichkeit, diese sind leider nicht kostenpflichtig, ergänzen aber TOR zum Schutz Ihrer Privatsphäre optimal und sind daher sehr wichtig geworden.

Nutzen Sie auch die Möglichkeit von VPN Anbieter Vergleich & Test Webseiten um sich einen Eindruck noch vor dem Kauf zu schaffen. Nutzen >Sie Testmöglichkeiten der Anbieter und seien Sie dabei auch kritisch was den Umgang mit Ihren Daten bei den VPN-Anbietern angeht! Einige VPN-Anbieter und VPN-Services sind auch Tochterfirmen der NSA & Co und helfen denen Ihre Datensätze über Sie nur zu vervollständigen!