Mit welchem Spielzeug?LeniLover hat geschrieben:Ein Happy Meal bitte!

HappyMeal
Mit welchem Spielzeug?LeniLover hat geschrieben:Ein Happy Meal bitte!
Ja. Aber das verschiebt das Problem doch nur einen Knoten weiter.Gast hat geschrieben: Aber wenn man nun ein VPN verwendet, dann kennt der erste Knoten die eigene IP nicht, oder?
Ja, macht es. Besteht eine Sicherheitslücke und bricht Schadcode aus der Sandbox/Prozess des Browsers aus, dann kann im ersten Fall kein Signal direkt über die eigene Internetleitung mit der eigenen IP abgesendet werden, weil man ja in der VM abgeschottet ist.Gast hat geschrieben: Anyway, macht es einen Unterschied, ob ich VPN auf dem Windows-Hauptrechner laufen lasse und dann in der virtual machine Tor starte, oder ob ich ein VPN in der virtual machine selber installiere und einschalte?
Genau das finde ich bisher interessant am Darknet. Also relativ wahllos auf Links klicken und die Welt des Darknets entdecken. Den Gefahren bin ich mir aber durchaus bewusst, genau deswegen möchte ich ein möglichst sicheres System.Nicht zuletzt ist aber auch das Surfverhalten zu vergessen. Wer wahllos auf alle möglichen Links klickt, ohne sich zu vergewissern wohin dieser Link führt, muss sich nicht wundern wenn er sich dann doch mal was einfängt, was er eigentlich gar nicht haben wollte.
Ich habe noch einen alten Windows laptop herumliegen. Vielleicht werde ich in Zukunft diesen verwenden.Die Verwendung einer virtuellen Umgebung mit Windows als Wirt ist zudem grundsätzlich ein Sicherheitsproblem. Wer auf Nummer sicher gehen will, trennt alles komplett. Angefangen bereits bei der Hardware.
Naja, man könnte auch argumentieren dass "Internet und Sicherheit" im Allgemeinen Augenwischerei ist. Aber Tor ist sicherer als google chrome; und eine Linux-VM ist sicherer als TOR auf Windows.Sicherheit durch ein Linux auf einer Windows-VM ist Augenwischerei.
Ich plane nordVPN zu benutzen. Das scheint mir recht vertrauenswürdig. Zudem scheint es mir wahrscheinlicher, dass Geheimdienste "routinemässig" div. Tor Knotenpunkte bzw. Start/Endknoten betreiben, als dass sie bei allen möglichen VPN-Diensten antraben, um denselben Zweck zu erfüllen. Ich könnte mir vorstellen, dass sie damit auch schnell einmal eine Klage wegen Erpressung oder was weiss ich einhandeln (Geheimdienste sind mächtig, aber meiner Meinung nach nicht so mächtig wie einige denken...vor allem wenn die Server des VPN-Anbieters nicht im Amiland stehen).Ja. Aber das verschiebt das Problem doch nur einen Knoten weiter.
Vielleicht hat der Angreifer (Regierungen, Geheimdienste, Kriminalämter etc.) Zugriff auf den VPN-Dienst, den du dir ausgesucht hast, und loggt da mit.
Das sind ja nur normale Firmen, die Geld verdienen wollen, wo Geheimdienste gerne mal hereinspazieren und mit Dingen drohen, die schlecht fürs Geschäft sind.
Das ist nicht mal sicherer, weil: Man braucht immer noch nur den ersten und letzten Knoten. In dem Fall: VPN und Exit-Knoten.
Da verbessert sich gar nichts.
Verstehe ich also richtig, dass es - wenn man VPN benutzt - besser ist, das VPN auf dem Hauptrechner und NICHT der Virtual machine laufen zu lassen, weil das die IP der gesamten VM verschleiert (auch wenn irgend eine Datei quasi aus der "tor-Umgebung" ausbricht)?Ja, macht es. Besteht eine Sicherheitslücke und bricht Schadcode aus der Sandbox/Prozess des Browsers aus, dann kann im ersten Fall kein Signal direkt über die eigene Internetleitung mit der eigenen IP abgesendet werden, weil man ja in der VM abgeschottet ist.
Im zweiten Fall schon, denn Programme müssen die VPN Verbindung nicht zwingend benutzen, sie hat in den Routingtabellen nur Vorrang. Das kann man aber umgehen, wenn man das so programmiert (oder den VPN einfach stoppt und dann sendet z.B.).
Mag sein, aber keine Ahnung wie so was funktioniert.Trotzdem ist im Schadensfall NUR über VPN dementsprechend auch unsicherer als Tor. Warum also nicht gleich die ganze VM über Tor routen? Das wäre die eleganteste und sicherste Lösung.
Also du vertraust eher einem VPN-Anbieter als ersten Knoten als den Entry-Guards des Tor-Netzwerks.Gast hat geschrieben: Ich plane nordVPN zu benutzen. Das scheint mir recht vertrauenswürdig. Zudem scheint es mir wahrscheinlicher, dass Geheimdienste "routinemässig" div. Tor Knotenpunkte bzw. Start/Endknoten betreiben, als dass sie bei allen möglichen VPN-Diensten antraben, um denselben Zweck zu erfüllen. Ich könnte mir vorstellen, dass sie damit auch schnell einmal eine Klage wegen Erpressung oder was weiss ich einhandeln (Geheimdienste sind mächtig, aber meiner Meinung nach nicht so mächtig wie einige denken...vor allem wenn die Server des VPN-Anbieters nicht im Amiland stehen).
Beides: Egal ob VPN oder Tor: läuft am besten auf dem Host-system und das gesamte Gast-system (sogar der Kernel) hat dann keine andere Möglichkeit als diese Route zu nuten, wenn man das richtig einrichtet.Gast hat geschrieben: Verstehe ich also richtig, dass es - wenn man VPN benutzt - besser ist, das VPN auf dem Hauptrechner und NICHT der Virtual machine laufen zu lassen, weil das die IP der gesamten VM verschleiert (auch wenn irgend eine Datei quasi aus der "tor-Umgebung" ausbricht)?
Es gibt keine "Tor IP".Horizonzero hat geschrieben:@ Ovid - Du schreibst der Eingansknoten habe die Reale IP ? wozu dann die TOR IP die mit dem Browserbundel genutzt wird? Ich bin bisher davon ausgegangen das im gesammten TOR Verbindungsweg die TOR IP genutzt wird.
Ich dachte, die Tor Kommunikation läuft so oder so verschlüsselt; d.h. das httpS wäre eigentlich redundant?surfbrätti hat geschrieben: Wer hingegen weiss, welche Webseiten Du aufrufst, kennt dafür Deine reale IP-Adresse nicht.
Ob derjenige Deine Inhalte sieht, hängt davon ab, ob Du eine Seite mit oder ohne httpS aufrufst.
Grundsätzlich nicht. Auch Videos und Bilder können Schadprogramme enthalten oder darauf programmiert sein, ein "Ping" von Deinem Rechner aus an einen Mithörer zu senden.[color=#000000]Gast[/color] hat geschrieben:Ist es grundsätzlich sicher, Bilder (.jpeg) und Videos (.mp4) herunterzuladen