VPN über Tor

Verwenden von VPN über Tor für eine sichere anonyme Verbindung zum Internet

Wie in der Tabelle der Ermittlungsressourcen im Leak and Onion Soup Guide gezeigt, gibt es einige nützliche Webdienste, die Tor-Benutzer aus politischen Gründen ablehnen. Wenn Sie anonymen Zugriff auf diese Websites benötigen — oder wenn Sie überhaupt auf sie zugreifen müssen, während Sie Tails verwenden – müssen Ihre Anfragen von einem anderen Ort als einem bekannten Tor-Exit-Relay stammen. Eine Möglichkeit, dies zu erreichen und gleichzeitig die meisten Vorteile der Anonymität von Tor zu nutzen, besteht darin, nach dem Exit-Relay am Ende Ihres Tor-Schaltkreises einen VPN-„Hop“ hinzuzufügen.

Diese Methode wird oft als „VPN über Tor“ bezeichnet, um sie von „Tor über VPN“ -Konfigurationen zu unterscheiden, die in die entgegengesetzte Richtung funktionieren. (Das Routing von Tor über ein VPN fügt einen VPN-Hop vor Ihrem Tor-Eingangsrelay hinzu und wird manchmal verwendet, um das Tor-Netzwerk von Orten aus zu erreichen, an denen es blockiert ist. Wir werden diese Technik nicht im Detail diskutieren, da Tor-Brückenrelais im Allgemeinen als ein besserer Weg angesehen werden, um dieses Ziel zu erreichen.)

Risiken

Es ist wichtig zu verstehen, dass die Ergänzung von Tor durch ein VPN die Sicherheit oder Anonymität Ihrer Online-Aktivitäten nicht erhöht. In der Tat reduziert es Ihre Anonymität in erheblichem Maße, die wir unten diskutieren werden. Der einzige Grund, warum Sie ein VPN über Tor verwenden sollten, ist der Zugriff auf Dienste, die Tor-Benutzer blockieren.

Das Tor Project Wiki enthält eine Erklärung der Risiken, die mit dieser Konfiguration verbunden sind, aber wir werden die drei Hauptpunkte unten zusammenfassen.

1. Ein VPN über Tor unterstützt kein „Circuit Switching“:

Tor erlaubt normalerweise, dass verschiedene Netzwerkanfragen unterschiedliche Pfade durch das Tor-Netzwerk verwenden, was bedeutet, dass sie oft von verschiedenen Exit-Relays mit unterschiedlichen Intenet-Adressen kommen. Im Gegensatz dazu scheint der gesamte Datenverkehr, der eine VPN-Verbindung über Tor verwendet, vom selben Standort (Ihrem VPN-Server) zu stammen. Das ist natürlich der Punkt. Es ermöglicht aber auch den von Ihnen besuchten Websites, Ihren Datenverkehr einfacher zu korrelieren.

Hier ist ein vereinfachtes Beispiel:

  • Sie melden sich mit Ihrem normalen Benutzernamen bei einem Dienst an. Ein E-Mail-Konto, sagen wir, oder ein Diskussionsforum, in dem Sie mit Ihrer wirklichen Identität posten müssen.

  • In einem anderen Tab melden Sie sich mit einem pseudonymen Konto bei einem Dienst an. (Eine Erklärung der Pseudonymität und einige konkrete Beispiele finden Sie in unserer Domain Games-Ressource.)

  • Im Laufe der Zeit wird jeder, der die Fähigkeit hat, Verkehrsaufzeichnungen oder Zugriffsprotokolle von beiden Diensten zu vergleichen, eine gute Chance haben, herauszufinden, dass diese beiden Konten derselben Person gehören. Und das könnte einfacher sein, als es sich anhört, wenn beide Websites beispielsweise auf dieselbe Werbeplattform oder dasselbe Content Delivery Network (CDN) angewiesen sind oder wenn sie einer laufenden passiven Überwachung unterliegen.

2. Die Anonymität eines VPN über Tor hängt vollständig von der Anonymität Ihres VPN ab:

Einer der Gründe, warum Menschen Tor verwenden, ist, dass es Anonymität bietet, die kein Vertrauen in die technische Kompetenz eines bestimmten Dienstes oder sein Engagement für die Privatsphäre seiner Benutzer erfordert. Wenn Sie jedoch auf diese Weise einen VPN-Server hinzufügen, wird eine direkte Verbindung zu den Diensten hergestellt, auf die Sie zugreifen. Wenn also Ihr VPN-Anbieter kompromittiert ist (oder Sie verkauft), kann die Tatsache, dass Sie Tor verwendet haben, um dorthin zu gelangen, irrelevant werden. Idealerweise sollten Sie:

  • Einen VPN-Dienst finden, dem Sie vertrauen;
  • Sicherstellen, dass er das OpenVPN -Protokoll unterstützt;
  • Erstellen Sie Ihr Konto für diesen Dienst mit dem Tor-Browser oder Tails;
  • Registrieren Sie sich mit einem Pseudonym und einer E-Mail-Adresse, die;
  • Verwenden Sie bei Bedarf eine anonyme Zahlungsmethode (wie in der Domain Games-Ressource beschrieben). und
  • Stellen Sie keine Verbindung über das VPN her oder verwalten Sie Ihr Konto, es sei denn, Sie verwenden den Tor-Browser oder Tails.

3. Sie sollten ein VPN über Tor nur verwenden, wenn Sie unbedingt müssen

Die unten beschriebene Technik ermöglicht es Ihnen, zwei Versionen des Tor-Browsers gleichzeitig auszuführen. Einer funktioniert normal und der andere leitet Ihr VPN über Tor weiter. Aus den oben genannten Gründen sollten Sie, wo immer möglich, die Nicht-VPN-Instanz von Tor Browser verwenden, auch wenn dies bedeutet, dass Sie s regelmäßig durchlaufen müssen.

Denken Sie schließlich daran, dass einige Websites auch den Zugriff von VPNs blockieren. Laut einem Experiment eines Forschers blockieren jedoch nur 11 der „Top 1000“ -Websites von Alexa VPN-Benutzer, während 40 Tor-Benutzer blockieren. (Ironischerweise ist der Blog dieses Forschers selbst von mindestens einigen Tor-Exit-Knoten aus nicht zugänglich. Wenn Sie also Tails verwenden, müssen Sie möglicherweise diese Anleitung durcharbeiten, bevor Sie einen Blick darauf werfen können.) Das Tor-Projekt unterhält auch eine Wiki-Seite, die Websites auflistet, von denen bekannt ist, dass sie von Tor aus nicht zugänglich sind.

Konfigurieren eines VPN für die Arbeit über Tor auf Tails

Dieses Handbuch wurde für Tails geschrieben und wurde nicht mit dem Tor-Browser getestet, der auf einem normalen Linux-System ausgeführt wird. Es funktioniert auch nicht auf Windows- oder Mac OS X-Geräten, obwohl man wahrscheinlich die vot.sh führen Sie die folgenden Schritte aus, um auf diesen Betriebssystemen dasselbe Ergebnis zu erzielen.

Sobald Sie Tails mit aktivierter Persistenz gestartet haben, sind fünf Schritte erforderlich, um Ihr Tails-System auf die Verwendung eines VPN über Tor vorzubereiten. Sie müssen diesen Vorgang nur einmal durchlaufen:

  1. Registrieren Sie sich anonym bei einem OpenVPN-Anbieter und wählen Sie eine starke Passphrase
  2. Merken Sie sich diese Passphrase oder zeichnen Sie sie sicher mit KeePassX auf
  3. Laden Sie das .pem CA-Zertifikat Ihres VPN-Anbieters an den entsprechenden Speicherort herunter und benennen Sie es um
  4. .ovpn Datei an der entsprechenden Stelle
  5. Laden Sie das vot.sh Skript herunter, mit dem Sie das VPN über Tor aktivieren

Schritt 1: Registrieren Sie sich bei einem OpenVPN-Anbieter

Für den Rest dieses Handbuchs verwenden wir den VPN-Dienst „Red“ von RiseUp. Dies ist ein kostenloser, datenschutzorientierter Dienst, der gut konfiguriert und von einer vertrauenswürdigen Organisation betrieben wird. Um ein Konto zu erstellen, benötigen Sie einen „Einladungscode“ von einem aktuellen RiseUp-Benutzer. Wenn Sie einen haben, können Sie zur Seite neues Konto gehen, einen Benutzernamen auswählen, der keine Hinweise auf Ihre wahre Identität enthält, und eine starke Passphrase festlegen. Sie sollten dies alles über den Tor-Browser oder während der Ausführung von Tails tun.

Wenn Sie keine RiseUp—Benutzer kennen, von denen Sie einen Einladungscode anfordern können — oder wenn Sie Bedenken haben, dass Sie ein VPN verwenden, das eindeutig mit Aktivisten verbunden ist -, können Sie versuchen, die folgenden Anweisungen an die Arbeit mit jedem OpenVPN-Anbieter anzupassen. Wenn Sie sich für einen kommerziellen Dienst entscheiden, können Sie sich auf die Domain Games-Ressource beziehen, um Informationen zu anonymen Online-Einkäufen zu erhalten.

Schritt 2: Notieren Sie Ihre neuen Kontoinformationen in KeePassX

Anstatt zu versuchen, sich noch einen Benutzernamen und eine Passphrase zu merken, empfehlen wir Ihnen, diese in KeePassX zu speichern, das auf Tails vorinstalliert ist. Dies wird Ihnen auch helfen, sich daran zu erinnern, dieses VPN nicht außerhalb von Tails zu verwenden, was für die Anonymität wichtig ist.

Schritt 3: Laden Sie das CA-Zertifikat Ihres Providers herunter

Die Sicherheit Ihrer VPN-Verbindung hängt davon ab, ob Sie das richtige CA-Zertifikat von Ihrem Provider erhalten. Achten Sie beim Herunterladen von Zertifikaten darauf, einen HTTPS-Link zu verwenden, der auf eine von Ihrem Provider betriebene Webseite verweist. Sie können das RiseUp-Zertifikat hier herunterladen und mehr darüber erfahren, warum es hier wichtig ist.

Viele kommerzielle VPNs werden mit einem Installationsprogramm geliefert, das das CA-Zertifikat zusammen mit einem vorkonfigurierten OpenVPN-Client enthält. Wir empfehlen nicht, solche Installationsprogramme auf Tails auszuführen, aber wenn Sie dieses Handbuch so ändern, dass es auf einem normalen Linux-System funktioniert, und keinen sicheren Download-Link für das CA-Zertifikat Ihres Anbieters finden, müssen Sie möglicherweise deren Software installieren und auf Ihrem System herumsuchen, um das Zertifikat zu finden, damit Sie es wie unten gezeigt an den richtigen Speicherort kopieren können.

Laden Sie die RiseupCA.pem -Datei vom obigen Link herunter, speichern Sie sie unter /home/amnesia/Tor Browser und führen Sie dann die folgenden Befehle im Terminal aus:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

Diese Befehle werden:

  1. Erstellen Sie einen Ordnervpn Verschieben Sie das CA-Zertifikat innerhalb des Tails-Persistenzverzeichnisses
  2. dorthin und
  3. Benennen Sie es um vot-ca.pem.

Schritt 4: Erstellen Sie die OpenVPN-Konfigurationsdatei

Hier finden Sie die von RiseUp empfohlene Konfiguration.Nachfolgend finden Sie eine vereinfachte Version mit ein paar geringfügigen Änderungen, um sie mit unserem VPN über Tor-Setup kompatibel zu machen.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

Kopieren Sie den obigen Text und führen Sie dann den folgenden Befehl im Terminal aus, um einen Texteditor zu öffnen und eine neue Datei mit dem Namen vot.ovpn im Ordner vpn einzufügen:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

die Konfiguration oben, klicken Sie auf und beenden Sie den Editor.

Schritt 5: Laden Sie das vot herunter.sh script

Das Skript, das eine temporäre Kopie des OpenVPN-Clients installiert und es verwendet, um sich über Tor mit Ihrem Provider zu verbinden, ist hier. Kopieren Sie den Inhalt dieses Skripts und führen Sie dann die folgenden Befehle im Terminal aus, um einen neuen Ordner mit dem Namen bin im Tails-Persistenzverzeichnis und eine neue Datei mit dem Namen vot.sh in diesem Ordner zu erstellen:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

Fügen Sie nun den Inhalt des Skripts über den obigen Link ein, klicken Sie auf und beenden Sie den Editor. Führen Sie schließlich den folgenden Befehl im Terminal aus, um dieses Skript ausführbar zu machen:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

Starten eines VPN über Tor

Nachdem Sie die ersten Konfigurationsschritte oben abgeschlossen haben, erfordert die Aktivierung Ihres VPN über Tor vier Schritte:

  1. Führen Sie vom Terminal aus das Skript vot.sh aus, das die erforderliche Software installiert, den OpenVPN-Client für die Verwendung von Tor konfiguriert und Ihren Benutzernamen und Ihre Passphrase anfordert, damit ihrem VPN-Dienst über Tor;
  2. Starten Sie in einem neuen Terminalfenster eine zweite Instanz des Tor-Browsers mit der Berechtigung, eine Verbindung über das VPN herzustellen;
  3. Deaktivieren Sie eine Proxy-Einstellung im neuen Tor-Browser-Fenster; und
  4. Deaktivieren Sie eine DNS-Konfigurationsoption im neuen Tor-Browser-Fenster.

Schritt 1: Führen Sie vot.sh skript

Starten Sie ein neues Terminalfenster und führen Sie das Skript aus mit:

sudo ~/Persistent/bin/vot.sh

Geben Sie Ihre Tails-Administratorpassphrase ein, wenn Sie dazu aufgefordert werden. Wenn es bereit ist, eine Verbindung herzustellen, fragt das Skript auch nach Ihrem VPN-Benutzernamen und Ihrer Passphrase.

Terminal startenFühren Sie vot aus.shMelden Sie sich beim VPN anVPN läuft

Wenn das vot.sh Skript nicht mehr scrollt — vorausgesetzt, es wurde nicht zur Eingabeaufforderung zurückgesetzt — sollte Ihre VPN-Verbindung bereit sein. Dies geschieht normalerweise beim zweiten Mal, wenn „Initialisierungssequenz abgeschlossen“ angezeigt wird.“

Schritt 2: Starten Sie eine neue Tor-Browser-Instanz

Wenn Ihre VPN-Verbindung bereit ist, müssen Sie ein weiteres Terminalfenster öffnen und eine zweite Instanz des Tor-Browsers mit dem folgenden Befehl starten:

sudo -u vpnuser tor-browser --new-instance

Im Gegensatz zum normalen Tor-Browser sendet diese Instanz Ihren Datenverkehr über einen VPN-Server, nachdem sie das Tor-Netzwerk verlassen hat:

Starten Sie den neuen Tor-BrowserNeuer Tor-Browser gestartetNeuer

Wie oben gezeigt, werden Sie wahrscheinlich eine Reihe von Warnungen und Fehlern im Terminal sehen, während diese Instanz des Tor-Browsers aktiv ist.

Schritt 3: Konfigurieren Sie Ihre neue Tor-Browser-Instanz neu

Bevor Sie Ihren neuen Tor-Browser verwenden können, um Websites zu besuchen, die den Zugriff von Tor blockieren, müssen Sie die Konfiguration auf zwei Arten ändern:

  1. Deaktivieren Sie den SOCKS-Proxy von Tor über den Einstellungsbildschirm des Tor-Browsers
  2. Deaktivieren Sie die network.proxy.socks_remote_dns ol>

    Diese Änderungen wären normalerweise eine sehr schlechte Idee, da sie Ihrem Browser im Wesentlichen sagen, dass er Tor nicht verwenden soll. Dank des Skripts vot.sh haben wir jetzt jedoch eine VPN-Verbindung, die über Tor erfolgt. Und diese Version des Tor-Browsers wird für die Verwendung konfiguriert.Stellen Sie einfach sicher, dass Sie die richtige Instanz von Tor Browser ändern!

    Führen Sie die folgenden Schritte aus, um die Proxy-Einstellungen zu ändern:

    EinstellungenAllgemeine EinstellungenErweiterte EinstellungenNetzwerkeinstellungenNetzwerkeinstellungenProxy für diese Instanz deaktivieren

    Geben Sie dann about:config in die URL-Leiste ein, suchen Sie nach remote_dns und führen Sie die folgenden Schritte aus, um die Verarbeitung von Remote-DNS-Abfragen zu ändern:

    about:config warningabout:config screenüber:konfigurationsbildschirmSuche nach remote_dnsSetze remote_dns auf false

    Sie sollten jetzt in der Lage sein, Websites — einschließlich solcher, die den Zugriff von Tor blockieren — über die Fenster und Registerkarten Ihrer neuen Tor-Browser-Instanz zu besuchen.

    Hinweis: Wenn Sie in diesem neuen Browser nach der Eingabe einer URL die Taste <Enter> drücken, wird die Seite möglicherweise nicht wie gewohnt geladen. Um eine URL zu laden, drücken Sie einfach die Pfeiltaste rechts neben der Adressleiste, anstatt <Enter> zu drücken. Keine Sorge, Links funktionieren immer noch normal, ebenso wie der Rechtsklick*_option to _Open Link in New Tab*. (Wenn es hilft, betrachten Sie dies als Sicherheitsfunktion, um zu verhindern, dass Sie versehentlich den falschen Browser verwenden.)

    Die Tails-Website über Tor und ein VPNDie OpenCorporates-Website über Tor und ein VPN

    Denken Sie daran, dass wenn Sie die Tor Check-Website besuchen, dies anzeigt, dass Tor nicht funktioniert. Dies liegt daran, dass Ihre Verbindung zu dieser Seite nicht direkt von einem Tor-Exit-Relay kommt. Wenn Sie eine Website besuchen, die Ihnen Ihre eigene IP-Adresse anzeigen soll, sollte die Adresse Ihres VPN-Servers angezeigt werden:

    Die scheinbare IP-Adresse ist kein Tor-RelayDie scheinbare IP-Adresse ist ein VPN

    Wie bereits erwähnt, obwohl das Skript vot.sh wenn Sie Ihr VPN erreichen, ohne zuerst Tor zu durchlaufen, ist dieses Setup immer noch weniger anonym als die normale Verwendung des Tor-Browsers. Behalten Sie also im Auge, welches Fenster welches ist, und verwenden Sie die Tor-over-VPN-Instanz nur dann, wenn Sie dies unbedingt tun müssen.**

    Wenn Sie mit dem Zugriff auf Websites fertig sind, die den Zugriff von Tor blockieren, können Sie alles herunterfahren, indem Sie Tails neu starten oder indem Sie:

    1. Beenden der neuen Tor-Browser-Instanz,
    2. Beenden des vot.sh Skripts durch Drücken von <Ctrl-C> in dem Terminal, in dem es ausgeführt wird, und
    3. Warten, bis Tor verbinde dich wieder.

    Erstmals veröffentlicht am 20.September 2017

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.