Raspberry pi 3+ mit TOR , bezüglich Sicherheit sinnvoll?

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • Oder habe ich das falsch verstanden?

    Dein Provider sieht vom Stick die MAC (und hat der eine IP selbst zugewiesen) und die IP (samt MAC) des Entry Nodes, samt verschlüsseltem Datenverkehr, egal ob diese Strecke in einem VPN liegt, von einem VPN kommt, oder zu einem VPN führt, sonst könnte er die Datenpakete ja nicht weiterleiten.

    Servus !

    RTFM = Read The Factory Manual, oder so

  • Raspberry pi 3+ mit TOR , bezüglich Sicherheit sinnvoll?? Schau mal ob du hier fündig wirst!

  • Sicher ist es eigentlich nur wenn du neben dem Surfen über Tor mit einem Readonly Linux von CD gebootet ins Tor Netz gehst.

    Dir sollte schon klar sein das die Gefahr im Darknet angegriffen zu werden weitaus höher ist als im normalen Internet.

    Wenn du mit deinem normalen Browser über einen PI als Entrynode surfen möchtest, vergiss es.

    Du bist nicht anonym, dank Browserpinning und solchen Schweinereien.

    VPN verschlüsselt deine Daten zum VPN Provider, von da aus musst du noch bis zum Entrynode.

    Es kommt halt darauf an was du machen möchtest.

    Es gibt eine fertige CD von der du nur booten musst um das Tor Netzwerk zu nutzen.

    Nimm diese, ist einfacher.

    Offizieller Schmier und Schmutzfink des Forum.
    Warum einfach wenn's auch schwer geht ?

    Kein Support per PN !
    Fragen bitte hier im Forum stellen. So hat jeder etwas davon.

  • Oder whonix (workstation + gateway z.B. in Virtualbox, natürlich NICHTS für den RPi!). Deren Seite ist auch ganz brauchbar für ein paar Hintergrundinfos.

    Wenn du nichts zu sagen hast, sag einfach nichts.

    Einmal editiert, zuletzt von llutz (5. Juli 2019 um 16:29)

  • Ich hoffe ich bin nicht als Drehhofer gemeint haha. Da ich weiß das man trotz Offenlegung die Verschlüsselung nicht knacken kann. (Ausser man hätte den privaten Schlüssel)

    Nein, der Drehhofer ist ein relativ prominenter CSU-Politiker aus Bayern, der es in Berlin ganz weit gebracht hat :)

  • Zitat

    Dein Provider sieht vom Stick die MAC (und hat der eine IP selbst zugewiesen) und die IP (samt MAC) des Entry Nodes, samt verschlüsseltem Datenverkehr, egal ob diese Strecke in einem VPN liegt, von einem VPN kommt, oder zu einem VPN führt, sonst könnte er die Datenpakete ja nicht weiterleiten.

    Ja geht das besser? (auf dem Pi)

  • Die Quellen-Tkü kann von aussen vorgenommen werden oder muss da physicher Zugriff auf den Rechner gewährt werden?

    Nein, die können sich geradezu darauf verlassen, dass sich die Leute das selber installieren... . *lol*.... ums anders zu sagen, wenn Du ernsthaft über Sicherheit und Datenschutz und Privatspähre nachdenken willst, dann fängt das Thema nicht mit TOR oder VPN an, sondern beim Betriebssystem.

    Fakt ist, wenn auf Deiner Seite Windows im lokalen Netzwerk im Spiel ist, brauchst Du doch über Sicherheit sowieso schon nicht mehr nachdenken. Du hast doch damit nur eine Sicherheit von "Sir Remond's Gnaden"... soll heissen, weil das ein proprietäres Betriebssystem ist, hast Du genau die Sicherheit, die Dir das Betriebssystem erlaubt und nur solange, wie es dir das erlaubt. Du selber kannst das weder kontrollieren, noch hast Du darauf einen abschließenden Einfluss. Wenn Dein Windows-Installer zudem aus inoffizieller oder anonymer Quelle gekommen ist, oder es sind aus der üblichen Geiz-ist-Geil-Mentalität heraus weitere proprietäre Programme aus anonymen und unbekannten Quellen installiert, oder es sind kostenlose Programme oder Tools von irgendwo aus dem Internet installiert, oder irgendwelche PPA's mit unbekannten Verantwortlichen ... und bei irgendwelchen von diesen Programme wurde die Verwendung von Adminrechten zugestimmt, dann ist jeder weitere Gedanke an Sicherheit eine Lachnummer, weil Du gar nicht weisst, ob nicht schon längst Software zur Quellen-TKÜ im Rahmen einer Gieskannen-Verteilung installiert ist ... in dem Fall betrachte Deinen Rechner jetzt schon als kompromittiert und da ist es vor diesem Hintergrund völlig egal, ob Du TOR, VPN oder den BVB installierst.... vergisses einfach und mach einfach weiter, wie bisher... ohne Tor und so'n Quatsch.

    Selbst mit VPN? Also ich meine mit VPN ist dem Provider klar, dass die Daten über das VPN weitergeleitet werden, aber der Provider sieht ja nicht, dass ich im Tor-Browser surfe.

    Dir muss dabei aber klar sein, dass Du mit einem der üblichen VPN-Provider nur Deinen DSL-Account-Provider aus der Nummer herausnimmst? Und statt in die Breite zu verteilen sendest Du damit konsequent alle Daten durch ein Nadelöhr, wo nur die Strecke von Dir bis zum Nadelöhr verschlüsselt ist. Das bedeutet, wenn Dich wirklich jemand überwachen würde, entgeht ihm direkt hinter dem Nadelöhr auch nicht mehr das kleinste Fitzelchen Deiner Kommunikations-Daten. Wirklich Clever muss ich sagen.... vor allem, wenn man dann auch noch mailen will, oder einkaufen geht, oder Forenbeiträge schreibt, und zusätzlich zu allem Cookies, Surface-Daten und Fingerprints mitliefert......

    Du solltest Dir mal die Frage stellen, wer von den Leuten hier (die hier wirklich Sachverstand haben) sowas braucht. Ich habe sicher nur wenig Sachverstand, aber ich brauche weder TOR noch einen VPN-Provider. Und ich bin mir ziemlich sicher, dass ich meine digitale Privatsphäre recht gut geschützt habe.

    3 Mal editiert, zuletzt von WinterUnit16246 (5. Juli 2019 um 14:53)

  • Zitat

    Sicher ist es eigentlich nur wenn du neben dem Surfen über Tor mit einem Readonly Linux von CD gebootet ins Tor Netz gehst.

    Dir sollte schon klar sein das die Gefahr im Darknet angegriffen zu werden weitaus höher ist als im normalen Internet.

    Das geht auf dem Rpi auch? Welches Readonly Linux z.B?

    Zitat

    Wenn du mit deinem normalen Browser über einen PI als Entrynode surfen möchtest, vergiss es.

    Du bist nicht anonym, dank Browserpinning und solchen Schweinereien.

    VPN verschlüsselt deine Daten zum VPN Provider, von da aus musst du noch bis zum Entrynode.

    Was heißt das genau in Anfängersprache :-/? Ich würde ja den Tor-Browser verwenden zum Surfen und keinen normalen Browser. Runtergeladen über das Torbrowser-Bundle. Kann ich das auf dieser Art auf dem Rpi auch vergessen oder was?


    Zitat

    Es kommt halt darauf an was du machen möchtest.

    Es gibt eine fertige CD von der du nur booten musst um das Tor Netzwerk zu nutzen.

    Nimm diese, ist einfacher.

    Eben eig. nur anonym und möglich sicher surfen im Tor-Browser und eine verschlüsselte Kommunikation durch pgp. Am Besten auf ein sicheres Betriebssystem auf dem Pi.

    Die fertige CD ist doch irrelvant wenn ich über das Tor-Browser Bundle auch ins Tor-Netzwerk/ Tor-Browser komme oder??

  • Hi mo-sub,

    Reduziere Deine Paranoia (wie ich :)) auf ein gesundes Maß und erstelle Dir PGP-Schlüssel und tausche die öffentlichen mit Deinem/n Kommunikationspartner/n aus und verschicke Deine e.mails nur noch verschlüsselt. Im Internetbrowser (Firefox) aktivierst Du dann noch das Add-On NoScript, um die ganzen Tracker von Fakebook, Google etc. zu blocken.

    Bei den e-mail-Providern solltest Du dann noch auf Anbieter wie gmx, freenet, gmail etc. verzichten und stattdessen welche nehmen, die anstelle von Daten Geld nehmen. Und schon bist Du relativ sicher.

    Der Staat hat natürlich immer noch Zugriffsmöglichkeiten, zumindest mit wem Du kommunizierst, aber nicht mehr unbedingt, worüber. Wobei das auch nicht sicher ist, wenn ihm Dein Gegenüber aus Unwissenheit beinahe freien Zugang auf seinen Rechner (und Eure unverschlüsselte Kommunikation) ermöglicht.

    100%ige Sicherheit gibt es nicht...

  • Zitat

    in dem Fall betrachte Deinen Rechner jetzt schon als kompromittiert und da ist es vor diesem Hintergrund völlig egal, ob Du TOR, VPN oder den BVB installierst...

    :) ich weiß, darum will ich ja allg. auf Linux wechseln und mir extern (zu meinem normalen PC) ein Rpi holen auf dem ich im ausschließlich im Tor-Browser surfe und kommuniziere. So wäre dann deiner Meinung nach die Benutzung bezüglich der Security sinnvoll (Rpi, Linux, Tor, pgp, vpn)

    Und nein ich würde mich nicht mit dem Pi in Amazon oder sonst wo anmelden er dient ausschließlich zum anonymen Surfen im Torbrowser und zum sicheren kommunizieren.

    Zu der Hauptfrage zurück:

    wäre dann deiner Meinung nach die Benutzung bezüglich Security wie folgt sinnvoll Rpi mit Linux oder Raspbian-lite, Tor, pgp, vpn & Datenstick mit Wertkarte ?

    Oder ist das Bullshit?


    schlizbäda

    Danke, ich weiß. Auch Gute Idee. Aber um im Tor Browser anonym zu surfen, deepweb etc.

    funktioniert das nicht nur ausschließlich mit Firefox und no script.

    Klappt nur mit P2P networks wie der Torbrowser selbst.

    (Bitte um Korrigierung falls was falsch ist in meinem Text)


    (Danke llutz aber brauche was für den Rpi 3+ )

  • Im TOR-Browser eben -- wie jetzt schon mehrfach hier von @ThomasL et al. gesagt -- auf Anonymität achten, indem man keine Seiten besucht, bei denen man (im "normalen" Intenertleben) eine Kennung hat oder sich womöglich noch anmeldet. Dann wissen zumindest die besuchten Seiten nicht, wo Du herkommst und lassen die ein oder andere Zensur für D bzw. A / personalisierte Werbung für Dich weg.

    Allerdings weiß Dein Provider immer noch, dass Du einen TOR-Knoten angewählt hast und gibt das im Zweifelsfalle an irgendwelche Behörden weiter...

    • Offizieller Beitrag

    Ausserdem ist das hier nicht Whatsapp. Wenn noch keiner geantwortet hat, kann man einen Post bearbeiten anstelle einfach einen drunter zu klatschen

    Du hast doch damit nur eine Sicherheit von "Sir Remond's Gnaden"... soll heissen, weil das ein proprietäres Betriebssystem ist, hast Du genau die Sicherheit, die Dir das Betriebssystem erlaubt und nur solange, wie es dir das erlaubt. Du selber kannst das weder kontrollieren, noch hast Du darauf einen abschließenden Einfluss.

    Ist klar. Und unser guter user mo-sub kann, sobald er Linux einsetzt, selbstständig alle Schwachstellen erkennen und fixen. Ist ja opensource, muss man ja bloss lesen :shy:. Du bist unter Linux genau so auf andere Leute angewiesen wie bei Windows.

  • Linus

    Genauer gibt es garnicht :) es ist wirklich nur im Tor-Browser anonym surfen und sicher kommunizieren, beides so das der User anonym bleibt am besten egal vor wen.

    Auf einem Rpi mit eher sicherem Betriebssystem.

    Also was kannst Du empfehlen?


    dbv  @ThomasL

    Bitte um Antwort auf diese Frage:

    Wäre Eurer Meinung nach die Benutzung bezüglich Security wie folgt sinnvoll:

    Rpi mit Linux oder Raspbian-lite, Tor, pgp, vpn & Datenstick mit Wertkarte ?

    Oder ist das Bullshit?

    Und die ansich noch wichtigerere Frage ist:

    Schafft das der Rpi 3+ mit seiner Rechenleistung - also zum Beispiel 2 Programme gleichzeit laufen lassen etc. oder ist der Pi sehr langsam beim Ausführen von 2 Programmen gleichzeitig (z.B Tor + pgp)

  • Ist klar. Und unser guter user mo-sub kann, sobald er Linux einsetzt, selbstständig alle Schwachstellen erkennen und fixen.

    Nein, kann er nicht... genau das Gegenteil tritt meiner Meinung nach ein.... er wird ein weitaus unsichereres System haben, als er es mit einem legal gekauften Windows und bei Verwendung von auschließĺich legal erworbener Software (oder alternativ Software aus OpenSource-Projekten) hätte und wenn er das System mit großer Sachkenntnis und hoher Disziplin betreiben würde. Aber diese letzten 2 Punkte fehlen ihm ja völlig. Er wurde vermutlich in irgendeiner Schlaumeier-Community von irgendwem angefixt, TOR oder (noch schlimmer) einen VPN-Provider zu verwenden und glaubt nun, die Welt ist danach rosa.... isse aber nich....

    Solange er den Wert von Posting #28 nicht versteht, kann er im Grunde genommen tun, was er will... es gibt für ihn mit solch idealistischen Vorstellungen (die sich imho völlig außerhalb der Realität befinden) meiner Meinung nach keine Chance wirklich anonym zu surfen.... wenn man unter surfen das versteht, wie wir oder die meisten das so täglich tun... also mehr oder weniger wahllos irgendwelche ständig neuen Web-Seiten zu öffnen und Dienste nutzen.

    Wenn er wirklich anonym sein will, muss er in ein Internet-Cafe gehen oder mit einer Live-CD einen öffentlichen Accesspoint verwenden. Dann aber -zum mailen- nur mit einem exklusiv hierfür in der anonymen Sitzung eingerichteten entpersonifizierten Postfach und ansonsten unter Verzicht auf alle Anmelde-Dienste/Services. Und was die Kommunikation zwischen 2 Partnern angeht, hat schlizbäda ja beschrieben, wie es geht.

    Also was kannst Du empfehlen?

    Nimm irgendwas, ist völlig egal, ob dies oder das oder ob mit oder ohne ... macht keinen Unterschied.... die Sicherheit damit besteht allein im Glauben, nicht in technischen Fakten. Aber wenns dem eigenen Wohlgefühl hilft, hats doch was gutes.....

    Schafft das der Rpi 3+ mit seiner Rechenleistung - also zum Beispiel 2 Programme gleichzeit laufen lassen etc. oder ist der Pi sehr langsam beim Ausführen von 2 Programmen gleichzeitig (z.B Tor + pgp)

    Der PI ist ein vollwertiger Linux-Rechner, der für ganz viele Aufgaben völlig ausreichend dimensioniert ist. Ein PI 2 hat bei mir jahrelang als Samba-Server gearbietet... dazu war er Mailserver, Printserver, VPN-Server, SyncServer und BackupServer (einschließlich der gnupg-Verschlüsselung der auf den FTP-Server übertragenen Backup-Files (teilweise in GB-Größe). Mit so'nem Kram war der PI nie überfordert. Multimedia überfordert ihn, Dateien über die Schnittstelle in GB-Größe, usw... aber mit normalen Diensten hatte er hier bei mir zu keiner Zeit Performance-Probleme.

    jm2c

    5 Mal editiert, zuletzt von WinterUnit16246 (5. Juli 2019 um 18:12)

  • Zitat

    Aber diese letzten 2 Punkte fehlen ihm ja völlig. Er wurde vermutlich in irgendeiner Schlaumeier-Community von irgendwem angefixt, TOR oder (noch schlimmer) einen VPN-Provider zu verwenden und glaubt nun, die Welt ist danach rosa.... isse aber nich....

    Solang er den Wert von Posting #28 nicht versteht, kann er im Grunde genommen tun, was er will... es gibt für ihn mit solch idealistischen Vorstellungen (die sich imho völlig außerhalb der Realität befinden) meiner Meinung nach keine Chance wirklich anonym zu surfen...

    @ThomasL

    Ich wurde von keiner Community angefixt ich habe viel darüber gelesen und mich über einige Zeit damit auseinander gesetzt. Natürlich ist es nicht ausschließlich das, aber es ist mal ein Schritt in Richtung sicherere Umgebung bezüglich Security, Surfen und Kommunikation denke ich.

    Und #28 habe ich schon Jahre vor diesem Post gewusst, alles was da drinnen steht war mir schon längst klar - In diesem Thread ging es ausschließlich für mich ob das für die allgemeine security sinnvoll ist alles auf einem Rpi zu benutzen. Und andererseits Ob das mit dem Rpi auch geht - und die Leistung des Rpi nicht dabei komplett versagt.

    wenn ich etwas bis jetzt falsch gemacht habe mit der Kombination oder der Anwendung, kann man mich ja eines Besseren belehren.

    Zitat

    Wenn er wirklich anonym sein will, muss er in ein Internet-Cafe gehen oder mit einer Live-CD einen öffentlichen Accesspoint verwenden.

    Linux Live CD? Würde Tails über einen Usb-Stick auf Rpi überhaupt laufen?

    Ich habe gehört das öffentliche Accesspoints nicht so sicher sind.

    Zitat

    ..aber mit normalen Diensten hatte er hier bei mir zu keiner Zeit Performance-Probleme.

    @ThomasL Danke!

  • Linux Live CD? Würde Tails über einen Usb-Stick auf Rpi überhaupt laufen?

    Nein, eine Live-CD verwendest Du einfach in Deinem Laptop.

  • Auch wenn Du einen bootbaren USB Stick aus der Tails Live-DVD bastelst, wird er nur mit einem x86-64 Prozessor(Board) funktionieren.

    Wenn auch Linux auf vielen Prozessorarchitekturen läuft, muss es dennoch für den jeweiligen Prozessor kompiliert sein.

    Servus !

    RTFM = Read The Factory Manual, oder so

  • Ich geb mal noch meinen Senf dazu, weil das Thema auch für mich immer wieder interessant ist.

    Folgende Eckdaten sollte man in Bezug auf Anonymität und Sicherheit im Internet immer vor Augen haben:

    1. Es gibt keine 100% Sicherheit!
    2. Nachrichtendienste und Strafverfolgungsbehörden sind stets in der Lage eine Person die sie im Fokus haben auszuspähen (auch ausserhalb des Internets)!
    3. Sobald ein Rechner mit dem Internet verbunden ist, ist diese Verbindung grundsätzlich zurückverfolgbar!

    Auf Grundlage dieser Prämissen kann man nun versuchen seine Identität zu verschleiern und den Datenstrom zu verschlüsseln. Dazu gehören u.a. TOR, kaskadierte Proxys, VPN Tunnel, Verschlüsselungsmechanismen, und alles was hier bereits genannt wurde. Dabei spielt die Platform auf denen diese Mechanismen ausgeführt werden seitens des Anwenders und in Bezug auf die gewünschte Sicherheitsstufe, eine eher untergeordnete Rolle.

    Falls du dich dafür weiter interessierst, sei dir die Spezial Ausgabe der Zeitschrift c't: Security Special empfohlen, die einige Tipps hierzu enthält.

    Und falls du, (ohne dir zu nahe treten zu wollen), die Kommunikation für eine terroristische Zelle planen solltest, denk einfach an die Eingangs erwähnten drei Punkte. ;)

    Gruß

    Chrisly

    Δx · Δph

    Der Mensch kann tun was immer er möchte, er kann jedoch nicht alles wollen was er möchte.

    Freiheit bedeutet etwas nicht tun zu müssen, nur weil man es kann.

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!