Ich wohne in einem Studentenheim in dem ein Router steht, der an die Zimmern die IP vergibt. Wenn ich jetzt Tor verwende, ist dass das selbe wie wenn ich bein einem normalen Provider wäre. Bzw. ist in einem Studentenheim, z.b über die Mac Adresse (die ich registrieren habe müssen) nicht auch eine Art Überwachung während des surfens möglich…
man kann nämlich nirgends darüber etwas finden… ob TOR in einem Heimnetzwerk auch so funktioniert…
Das TOR-Netzwerk wird dein Verhalten verschleihern. Allerdings
werden damit lokale Zugriffe (also Zocken mit dem Nachbarn)
nahezu unmöglich.
How’s that? Meines Erachtens routet Tor nur das, was er routen soll, und das sind in den meisten Fällen die Ports 80/tcp und 443/tcp. Die meisten Games laufen sowieso über UDP, das kann Tor (so weit ich weiß) gar nicht. Und ein Programm, das Tor nicht unterstützt, wird auch nicht „getort“
Das TOR-Netzwerk wird dein Verhalten verschleihern. Allerdings
werden damit lokale Zugriffe (also Zocken mit dem Nachbarn)
nahezu unmöglich.
How’s that?
TOR kann in mehreren Modi arbeiten. Er kann endweder alles über TOR routen oder nur bestimmte Ports. Default war zumindest bei den letzten paar Installationen alles. Und der durchschnittliche TOR-User braucht Wochen um rauszufinden wie man Ports wegfiltern kann.
Die meisten Games laufen sowieso über UDP, das kann
Tor (so weit ich weiß) gar nicht.
Tor macht UDP, TCP und ICMP ohne Probleme, andere IP-basierte Sachen mit ein bisschen Nachhilfe.
Und ein Programm, das Tor
nicht unterstützt, wird auch nicht „getort“
Das Programm muss TOR nicht unterstützen. TOR greift sich den kompletten Netzwerkstack und hat Spass damit. Programme bekommen davon nix mit.
TOR kann in mehreren Modi arbeiten. Er kann endweder alles
über TOR routen oder nur bestimmte Ports.
Was ist denn das wieder für ein Zeugs? Tor (Clients) arbeiten genau in einem einzigen Modus: als SOCKS5 proxy. Alle Anwendungen, die damit klarkommen, können über TOR anonymisiert werden. Tor ist z.B. kein Webproxy. Dafür wird i.d.R. „privoxy“ genutzt, der wiederum via SOCKS auf Tor zugreift.
Default war zumindest bei den letzten paar Installationen alles. Und der
durchschnittliche TOR-User braucht Wochen um rauszufinden wie
man Ports wegfiltern kann.
Kannst Du mal genauer erläutern was Du unter welchem Betriebssystem wie installiert hast, dass „default alles“ war und man einzelne „Ports wegfilter“ musste?
Das Programm muss TOR nicht unterstützen. TOR greift sich den
kompletten Netzwerkstack und hat Spass damit. Programme
bekommen davon nix mit.
Und ob sie davon was mitbekommen. Und zwar genau dann, wenn man ihnen den SOCKS Proxy vorgibt. Tut man das nicht, dann werden bekommen sie von Tor in der Tat gar nichts mit. Dann wird Tor aber auch nach wie vor nicht genutzt.
ok danke, d.h soviel solange keine Spyware oder ähnliches
drauf ist kann man den http Port nicht einsehen. bzw. nur die
Verschlüsselten Daten…?!
Das Heimnetzwerk kann die http-Daten nicht mitlesen, dafür
aber jeder TOR exit Node. Was ist dir lieber: die Heimleitung
oder ein völlig Unbekannter ?
Dieser Vergleich wird auch durch Wiederholung nicht zutreffender. Es ist ja in der Regel nicht so, dass die Daten mit dem Verlassen des Heimnetzwerkes keine weiteren Stationen mehr durchlaufen würden, bevor sie beim zuständigen Webserver ankommen. D.h. es kommen so oder so eine Menge Unbekannte hinzu. Diese Unbekannten (und der Webserver selbst) können nur aber auch noch genau sagen, woher die Daten kommen. Das – nicht mehr und nicht weniger – verhindert Tor. Tor ersetzt nicht eine Verschlüsselung der Datenübertragung, beispielsweise über SSL, wie auch ganz deutlich in der Anleitung und Beschreibung hervorgehoben wird.
Wenn man also weder möchte, dass die Heimleitung noch sonst irgendwer mitbekommen, welche Seiten man aufruft und was man dorthin überträgt, dann nutzt man Tor in Verbindung mit einer Verschlüsselung wie „https“.
Was ist denn das wieder für ein Zeugs? Tor (Clients) arbeiten
genau in einem einzigen Modus: als SOCKS5 proxy. Alle
Anwendungen, die damit klarkommen, können über TOR
anonymisiert werden. Tor ist z.B. kein Webproxy. Dafür wird
i.d.R. „privoxy“ genutzt, der wiederum via SOCKS auf Tor
zugreift.
Na wunderbar, dann muss ich mich doch nicht fragen, wieso ich auf einmal so falsch liegen soll … Genau das war nämlich auch meine Meinung.
Und ob sie davon was mitbekommen. Und zwar genau dann, wenn
man ihnen den SOCKS Proxy vorgibt. Tut man das nicht, dann
werden bekommen sie von Tor in der Tat gar nichts mit. Dann
wird Tor aber auch nach wie vor nicht genutzt.