Privacy-Handbuch: Anonymisierungsdienste: Unterschied zwischen den Versionen

Aus Wikibooks
Inhalt gelöscht Inhalt hinzugefügt
Ivy~dewikibooks (Diskussion | Beiträge)
surfen_jap1.tex, surfen_jap_linux.tex, surfen_jap2.tex, surfen_jap_browser.tex; da einige Dateien bruchstückhaft, musste man beim Konvertieren "nachhelfen"
 
Ivy~dewikibooks (Diskussion | Beiträge)
surfen_tor_win.tex, surfen_tor_browser.tex, surfen_tor_bad.tex, surfen_tor_hidden.tex, surfen_livecd.tex, tor_thunderbird.tex
Zeile 397: Zeile 397:


[[Image:../screenshots/jondofox-temp-mail.png|image]] [abb:tempmailjondofox]
[[Image:../screenshots/jondofox-temp-mail.png|image]] [abb:tempmailjondofox]

= Tor Onion Router nutzen =
Das Onion Routing wurde von der US-Navy entwickelt. Die Weiterentwicklung liegt beim TorProject.org, wird durch Forschungsprojekte u.a. von deutschen Universitäten oder im Rahmen des ''Google Summer of Code'' unterstützt. Das Tor Onion Router Netzwerk besteht gegenwärtig aus ca. 2500 Servern (Nodes), die weltweit verteilt sind.

== TorBrowserBundle ==

Das '''TorBrowserBundle''' enthält eine portable Firefox-Version, Tor und das Control Panel Vidalia. Eine Installation ist nicht nötig. Das Archiv ist nach dem Download von [https://www.torproject.org https://www.torproject.org] zu entpacken - fertig.

<ul>
<li><p>Unter Windows öffnet man nach dem Download das selbstentpackende Archiv mit einem Doppelklick im Dateimanager, wählt ein Zielverzeichnis und klickt auf den Button ''Extract''. Nach dem Entpacken des Archives wechselt man in das neu erstellte Verzeichnis und startet Tor, Vidalia und den fertig konfigurierten Firefox mit der Applikation '''Start Tor Browser'''.<br />
</p>
<p>Man kann eine Verknüpfung zu dem Startprogramm Start Tor Browser erstellen und diese Verknüpfung auf den Desktop ziehen. Das vereinfacht später den Start der Programme.</p></li>
<li><p>Unter Linux nutzt man den bevorzugten Archiv-Manager oder erledigt es auf der Kommandozeile mit:</p>
<pre> &gt; tar -xaf tor-browser-gnu-linux-*</pre></li></ul>

Das TorBrowserBundle kann auch auf dem USB-Stick mitgenommen werden. Wird der TorBrowser vom USB-Stick gestartet hinterläßt er keine Spuren auf dem Rechner.

== Anonym Surfen mit Tor ==

Das TorBrowserBundle ist für anonymes Surfen vorbereitet. Man startet alle nötigen Komponenten (Tor, Vidalia, Browser) mit dem Tool '''Start Tor Browser.exe''' (Windows) oder '''start-tor-browser''' (Linux) (Bild [abb:torbrowser]). Mit dem Schließen des Browsers werden auch Tor und Vidalia beendet.<br />


[[Image:../screenshots/tbb-screenshot3a.png|image]] [abb:torbrowser]

Der TorBrowser ist für anonymes Surfen konfiguriert. Tracking-Spuren und Werbung sehen die Entwickler nicht als Problem, da der Datenverkehr anonymisiert ist. Es ist empfehlenswert, zusätzlich einige Anpassungen vorzunehmen, um überflüssige Spuren im Netz zu minimieren.

=== Javascript deaktivieren ===

TorProject.org empfiehlt in den offiziellen FAQ Javascript nicht zu deaktivieren.

<blockquote>''However, we recommend that even users who know how to use NoScript leave JavaScript enabled if possible, because a website or exit node can easily distinguish users who disable JavaScript from users who use Tor Browser bundle with its default settings (thus users who disable JavaScript are less anonymous).''
</blockquote>
Ein Test mit Panopticlick lässt aber das Gegenteil als sinnvoll vermuten.

<ul>
<li><p>'''Mit aktiviertem Javascript:'''</p>
<blockquote><p>'' Within our dataset of several million visitors, have the same fingerprint as yours.''</p></blockquote>
<p>Die Tabelle der ausgewerteten Features zeigt, dass (bei mir) die per Javascript aus­gelesene Bildschirmgröße den höchsten Informationswert hat. Genau diese Merkmal wird von Googles Suche seit einiger Zeit ausgewertet oder von Trackingdiensten wie Multicounter <ref><p>[http://www.multicounter.de/features.html http://www.multicounter.de/features.html]</p></ref> als individuelles Merkmal registriert.</p>
[[Image:../screenshots/tor-panopticlick1.png|frame|none|alt=image]]
</li>
<li><p>'''Javascript deaktiviert'''</p>
<blockquote><p>''Within our dataset of several million visitors, have the same fingerprint as yours.''</p></blockquote>
[[Image:../screenshots/tor-panopticlick2.png|frame|none|alt=image]]

<p>Auch wenn Panopticlick einer wissenschaftlichen Untersuchung nicht standhält und auch manipulierbar ist, sind die Ergebnisse mit Unterschieden von mehr als einer Zehnerpotenz ein deutlicher Hinweis.</p></li></ul>

Javascript ermöglicht das Auslesen vieler Informationen, die zu einem individuellen Fingerprint verrechnet werden können. Auch ein bösartiger Exit-Node könnte diese Informationen erlangen, wie TorProject.org in den FAQ erwähnt. Javascript sollte allgemein verboten werden und nur für vetrauenswürdige Webseiten freigegeben werden (siehe Screenshot oben). Das verbessert auch die Geschwindigkeit beim Laden von Webseiten.

=== Werbung und Trackingscripte blockieren ===

Das TorBrowserBundle enthält keinen Werbeblocker. TorProject.org argumentiert, dass mit einem Werbeblocker das Internet gefiltert wird und jede Filterung lehnen die Entwickler grundsätzlich ab. Außerdem möchte TorProject.org nicht in den Ruf kommen, Geschäftsmodelle im Internet zu stören. Als drittes könnten möglicherweise unterschiedliche Filterlisten als Merkmal für den Browserfingerprint genutzt werden. Es gibt allerdings bisher keine wiss. Untersuchungen, die diese Vermutung belegen oder entkräften.<br />


Das Blockieren von Werbung reduziert nicht nur die Belästigung. Da das Tor-Netz langsam ist, wird auch der Seitenaufbau beschleunigt, wenn überflüssige Daten nicht geladen werden.<br />


Empfehlenswert ist die Installation von AdBlock Plus. Nach der Installation kann man die Sperrliste ''EasyList Germany + EasyList'' abbonieren sowie die ''EasyPrivacy'' und ''SocialMediaBlock'' hinzufügen, wie es im Kapitel ''Spurenarm Surfen'' beschrieben wurde.

=== Cookies und EverCookies ===

Im Gegensatz zum JonDoFox akzeptiert der TorBrowser standardmäßig Cookies von der auf­gerufenen Webseite und lässt EverCookie Markierungen zu. Ein Ändern der Einstellungen zur Annahme von Cookies empfehle ich nicht. Viele Webdienste nutzen EverCookie Techniken zum Tracking, wenn Cookies gesperrt wurden.<br />


Man sollte dem Anonymitätskonzept des TorBrowser folgen und bei Bedarf gelegentlich alle Identifikationsmerkmale löschen. Alle Cookies und alle bekannten EverCookie Markierungen werden beim Beenden des Browsers gelöscht oder wenn man den Menüpunkt ''Neue Identität'' der Zwiebel in der Toolbar wählt (Bild [abb:torbrowsercookies]). Insbesondere vor und nach dem Login bei einem Webdienst sollte man alle Markierungen entfernen, um eine Verknüpfung des Surfverhaltens mit Accountdaten zu verhindern.<br />


[[Image:../screenshots/torbutton_cookies.png|image]] [abb:torbrowsercookies]

=== Tor mit weiteren Anwendungen nutzen ===

Standardmäßig startet Vidalia den Tor Daemon mit einem zufällig gewählten SOCKS Port und teil diesen Port nur dem TorBrowser mit. Alle anderen Programme können den Tor Daemon nicht erreichen. Wenn man Tor nicht nur mit dem TorBrowser sondern auch mit einem E-Mail Client oder Instant Messaging Client nutzen möchte, muss man dieses Verhalten ändern und einen festen SOCKS Port vorgeben. Üblicherweise sollte Tor an Port 9050 lauschen (SOCKS Port) und kann Port 9051 als Kontroll-Port verwenden.<br />


In den Einstellungen von Vidalia ist die Option ''Konfiguriere den Kontroll-Port automatisch'' auf dem Reiter ''Fortgeschritten'' zu deaktivieren. Dann lauscht der Tor Daemon am Port 9050 für andere Anwendungen (SOCKS-Port) und nutzt den Kontroll-Port 9051 für die Kommunikation mit Vidalia.

[[Image:../screenshots/vidalia02.png|image]] [abb:torbrowsercookies]

== Tor Bad Exit Nodes ==

Ein sogenannter ''Bad-Exit-Node'' im Tor-Netz versucht den Traffic zu beschnüffeln oder zusätzliche Inhalte in eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der letzte Node einer Kette die gewünschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie nicht SSL- oder TLS-verschlüsselt wurden.<br />


Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht zwangsläufig kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Erst wenn Login-Daten unverschlüsselt übertragen werden oder man-in-the-middle Angriffe erfolgreich sind, können die Bad Exit Nodes an persönliche Informationen gelangen. Persönliche Daten, bspw. Login Daten für einen Mail- oder Bank-Account, sollten nur über SSL- oder TLS-gesicherte Verbindungen übertragen werden. Bei SSL-Fehlern sollte die Verbindung abgebrochen werden. Das gilt für anonymes Surfen via Tor genauso, wie im normalen Web.<br />


Einige Beispiele für Bad Exits:

<ol>
<li><p>Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren und Javascript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten.</p>
<pre> apple $232986CD960556CD8053CBEC47C189082B34EF09
CorryL $3163a22dc3849042f2416a785eaeebfeea10cc48
tortila $acc9d3a6f5ffcda67ff96efc579a001339422687
whistlersmother $e413c4ed688de25a4b69edf9be743f88a2d083be
BlueMoon $d51cf2e4e65fd58f2381c53ce3df67795df86fca
TRHCourtney1..10 $F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48
$AA254D3E276178DB8D955AD93602097AD802B986
$F650611B117B575E0CF55B5EFBB065B170CBE0F1
$ECA7112A29A0880392689A4A1B890E8692890E62
$47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77
$0F07C4FFE25673EF6C94C1B11E88F138793FEA56
$0FE669B59C602C37D874CF74AFEA42E3AA8B62C6
$E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59
$77DF35BBCDC2CD7DB17026FB60724A83A5D05827
$BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11
Unnamed $05842ce44d5d12cc9d9598f5583b12537dd7158a
$f36a9830dcf35944b8abb235da29a9bbded541bc
$9ee320d0844b6563bef4ae7f715fe633f5ffdba5
$c59538ea8a4c053b82746a3920aa4f1916865756
$0326d8412f874256536730e15f9bbda54c93738d
$86b73eef87f3bf6e02193c6f502d68db7cd58128</pre>
<p>Diese Tor-Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.</p></li>
<li><p>Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen, um den verschlüsselten Traffic mitlesen zu können:</p>
<ol>
<li><p>''ling'' war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte, mit gefälschten SSL-Zertifikaten die Daten von Nutzern zu ermitteln<ref><p>[http://archives.seul.org/or/talk/Mar-2008/msg00213.html http://archives.seul.org/or/talk/Mar-2008/msg00213.html]</p></ref>. Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher kein Zufall.</p></li>
<li><p>''LateNightZ'' war ein deutscher Tor Node, der ebenfalls dabei erwischt wurde, SSL-Verbindungen zu modifizieren <ref><p>[http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks/ http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks/]</p></ref>.</p></li></ol>

<p>Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen können die Geheimdienste durch Zusammenarbeit mit kompromittierten Certification Authorithies gültige SSL-Zertifikate fälschen. Diese man-in-the-middle Angriffe sind sehr schwer erkennbar.</p></li>
<li><p>Im Februar/März 2012 haben mehrere russische Exit-Nodes die HTTPS-Links in Webseiten durch HTTP-Links ersetzt. Wie erfolgreich damit die SSL-Verschlüsselung ausgehebelt werden kann, wurde auf der Black Hack 2009 beschrieben.</p>
<pre> Bradiex bcc93397b50c1ac75c94452954a5bcda01f47215
IP: 89.208.192.83
TorRelay3A2FL ee25656d71db9a82c8efd8c4a99ddbec89f24a67
IP: 92.48.93.237
lolling 1f9803d6ade967718912622ac876feef1088cfaa
IP: 178.76.250.194</pre></li>
<li><p>Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes unterliegen der iranischen Zensur. Außerdem wird beim Aufruf von Webseiten über diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden Internet<ref><p>[http://arxiv.org/abs/1209.6398 http://arxiv.org/abs/1209.6398]</p></ref> of Iran eingefügt.</p>
<pre> &lt;iframe src=&quot;http://10.10.34.34&quot; style=&quot;width: 100%;
height: 100%&quot; scrolling=&quot;no&quot; marginwidth=&quot;0&quot;
marginheight=&quot;0&quot; frameborder=&quot;0&quot; vspace=&quot;0&quot; hspace=&quot;0&quot;&gt;
&lt;/iframe&gt;</pre></li>
<li><p>Es gibt seit Jahren eine andauernde Diskussion um die Tor Exit Nodes aus dem IP-Netz 149.9.0.0/16. Einige Leser haben mich öfters auf diese Nodes hingewiesen und vermuten, dass die NSA dahinter steckt::</p>
<pre>
busbyberkeley 149.9.0.60
myrnaloy 149.9.0.59
nixnix 149.9.0.58
jalopy 149.9.0.57</pre>
<p>Diese Tor-Server werden von ''Team CYMRU'' betrieben. TorProject.org sieht keine Veranlassung, diesem kommerziellen Privacy-Team zu misstrauen und die Nodes zu sperren. Das sind keine Bad Exits.</p></li></ol>

== Tor Good Exit Nodes ==

Im Abschnitt ''Tor Bad Exits'' sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht vollständig sein. Es ist so gut wie unmöglich, einen passiv schnüffelnden Tor Node zu erkennen.<br />


Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010…). Man kann davon ausgehen, dass es verschiedene Organisationen gibt, die mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-ver­schlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken.<br />


Als Verteidigung können Nutzer in der Tor-Konfiguration Exit Nodes angeben, denen sie vertrauen und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauens­würdig sind, muss jeder Nutzer selbst entscheiden, wir können nur eine kurze Liste als Anregung zum Nachdenken liefern.

* Torservers.net ist eine vertrauenswürdige Organisation, die mehrere Exit-Nodes betreibt. Eine Liste der Server findet man unter:<br />
[https://www.torservers.net/services.html https://www.torservers.net/services.html].
* Die von der GPF/SPF betriebenen Server sammeln keine Informationen. Eine Liste der Server findet man unter:<br />
[https://www.privacyfoundation.de/service/serveruebersicht/ https://www.privacyfoundation.de/service/serveruebersicht].
* Der CCC betreibt nach eigenen Aussagen die Tor Nodes: ''chaoscomputerclub42, chaoscomputerclub23'' …(wird ergänzt, sobald verifiziert)
* Der Tor Node ''FoeBud3'' wird wirklich vom FoeBud betrieben.

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

=== Konfiguration in der torrc ===

In der Tor Konfigurationsdatei torrc kann man die gewünschten Nodes mit folgenden Optionen konfigurieren:

<pre> StrictExitNodes 1
ExitNodes $B15A74048934557FCDEA583A71E53EBD2414CAD9,
$2DDAC53D4E7A556483ACE6859A57A63849F2C4F6,
$B15A74048934557FCDEA583A71E53EBD2414CAD9,
$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,
$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,
$FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07,
$FDFD125372A694F0477F0C4322E613516A44DF04</pre>
Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man von verschiedenen TorStatus Seiten. Diese Liste enthält die oben genannten Nodes.

=== Konfiguration in Vidalia ===

Das GUI Vidalia bietet viele Möglichkeiten für die Konfiguration von Tor, aber nicht alle. Um Optionen zu konfigurieren, die nicht in Vidalia zugänglich sind, kann eine Konfigurationsdatei angeggeben werden, die zusätzliche Optionen enthält, die beim Start von Tor zu berück­sichtigen sind. Unter Linux findet man diese Datei standardmäßig unter ''$HOME/.vidalia/torrc''. Es kann jedoch eine beliebige andere Datei verwendet werden. In die Tor-Konfigurationsdatei trägt man die oben genannten Optionen ein.

[htb]

[[Image:../screenshots/vidalia01.png|image]] [abb:vidalia01]

== Tor Hidden Services ==

Das Tor Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote auf den Tor-Nodes. Der Zugriff auf die Tor Hidden Services ist nur über das Tor Netzwerk möglich. Eine kryptische Adresse mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote nur sehr schwer ermittelt werden können.<br />


Es gibt mehere Angebote im normalen Web, die zusätzlich als Tor Hidden Service anonym und unbeobachtet erreichbar sind.

* Riseup.net bietet Kommunikationsdienste für politische Aktivisten. Alle Dienste wie E-Mail (POP3, SMTP, IMAP), Jabber XMPP usw. gibt es als Riseup’s Hidden Services.
* Die Suchmaschine DuckDuckGo ist unter der Adresse [http://3g2upl4pq6kufc4m.onion http://3g2upl4pq6kufc4m.onion] zu finden. Für Firefox gibt es bei Mycroft ein Add-on für die Suchleiste, das diesen Hidden service nutzt.
* Wikileaks gibt es unter [http://isax7s5yooqgelbr.onion http://isax7s5yooqgelbr.onion].
* https://keys.indymedia.org ist ein Webinterface für die Suche nach OpenPGP-Schlüsseln. Es ist ein Hidden Service erreichbar unter [http://qtt2yl5jocgrk7nu.onion http://qtt2yl5jocgrk7nu.onion].
* awxcnx.de gibt es auch unter [http://a5ec6f6zcxtudtch.onion http://a5ec6f6zcxtudtch.onion]

Meine ``Sammlung`` an reinen Tor Hidden Services enthält im Moment:

* 34x Angebote, die kinderpornografischen Schmutz zum Download anbieten (ausschließlich und teilweise zusätzlich zu anderen Inhalten).
* 3x Angebote zum Thema ''Rent a Killer''. Ein Auftragsmord kostet offenbar nur 20.000 Dollar (wenn diese Angebote echt sind).
* Ein Angebot für gefakete Ausweisdokumente (aufgrund der mit Photoshop o.ä. bearbeiteten Screenshots der Beispieldokumente auf der Webseite halte ich das Angebot selbst für einen Fake).
* Mehrere Handelsplattformen für Drogen.
* Einige gähnend langweilige Foren &amp; Blogs mit 2-3 Beiträgen pro Monat.
* Einige Index-Seiten mit Listen für verfügbare Hidden Services wie das legendäre ''HiddenWiki'' oder das neuere ''TorDirectory''. In diesen Index Listen findet man massenweise Verweise auf Angebote mit Bezeichnungen wie ''TorPedo'', ''PedoVideoUpload'', ''PedoImages''. Nach Beobachtung von ANONYMOUS sollen 70% der Besucher des ''HiddenWiki'' die Adult Section aufsuchen, wo dieses Schmutzzeug verlinkt ist.

Es gibt also kaum etwas, dass ich weiterempfehlen möchte.<br />


Vielleicht kann man für unbeobachtete und vorratsdatenfreie Kommunikation die folgenden Dienste nennen:

* '''TorMail''' unter der Adresse [http://jhiwjjlqpyawmpjx.onion http://jhiwjjlqpyawmpjx.onion] bietet SMTP und POP3. Es können auch E-Mails aus dem normalen Web unter ''xxx@tormail.net'' empfangen werden.
* '''TorPM''' unter [http://4eiruntyxxbgfv7o.onion/pm/ http://4eiruntyxxbgfv7o.onion/pm/] bietet die Möglichkeit, Textnachrichten ohne Attachments unbeobachtet auszutauschen. Der Dienst erfordert das Anlegen eines Accounts. Das Schreiben und Lesen der Nachrichten erfolgt im Webinterface.
* '''SimplePM:''' [http://4v6veu7nsxklglnu.onion/SimplePM.php http://v6veu7nsxklglnu.onion/SimplePM.php] arbeitet komplett ohne Anmeldung. Beim Aufruf erhält man zwei Links: einen Link kann man als Kontakt-Adresse versenden, den zweiten Link für die InBox sollte man als Lesezeichen speichern. Es können einfache Textnachrichten via Webinterface geschrieben und gelesen werden.
* '''OpenPGP Keyserver:''' [http://qtt2yl5jocgrk7nu.onion/ http://qtt2yl5jocgrk7nu.onion] ist ein Webinterface für die Suche nach OpenPGP-Schlüsseln. Es ist ein Hidden Service für https://keys.indymedia.org.
* '''Jabber-Server''' für Instant-Messaging via XMPP:
** ch4an3siqc436soc.onion:5222
** ww7pd547vjnlhdmg.onion:5222
** 3khgsei3bkgqvmqw.onion:5222
* '''Jabber-Server'''
** p4fsi4ockecnea7l.onion:6667 (Tor Hidden Service des Freenode Netzwerk, kann nur mit registrierten Nicks genutzt werden.)

Für die Tor Hidden Services gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer die Hidden Services betreibt und es ist damit sehr einfach, einen Honeypot aufzusetzen. Anonym bereitgestellten Dateien sollte man immer ein gesundes Misstrauen entgegen bringen und in Diskussionen wird aus dem Deckmantel der Anonymität heraus alles mögliche behauptet.

= Anonymous Live-CDs für JonDo und Tor =

Es gibt einige Projekte, die eine Live-CD bereitstellen. Bei der Nutzung einer Live-CD erhält man ein sinnvoll vorkonfiguriertes und garantiert sauberes System ohne Trojaner. Da man keine Updates einspielen kann, sollte man regelmäßig eine aktuelle Version des ISO-Images von der Webseite herunter laden.

<dl>
<dt>JonDo Live-CD/DVD</dt>
<dd><p>basiert auf Debian GNU/Linux und bietet JonDonym, Tor und Mixmaster als Anonymisierungsdienste. Mit JonDoBrowser ist ein sicherer Browser installiert. Der E-Mail Client Icedove ist für anonyme Nutzung vorbereitet. Außerdem sind Pidgin, Jitsi, Skype, der Parole Media Player und weitere Anwendungen enthalten.<br />
</p>
<p>Die Live-CD/DVD gibt es mit deutscher Lokalisierung. Es ist ein Hybrid-ISO und kann sowohl mit Intel i686 als auch mit AMD64 Computern genutzt werden. Beim Booten werden MAC-Adressen der Netzwerk­schnittstellen gefakt, um eine hohe Anonymität in Internetcafes u.ä. zu ermöglichen.<br />
</p>
<p>Download: [https://www.anonym-surfen.de/jondo-live-cd.html https://www.anonym-surfen.de/jondo-live-cd.html]</p></dd>
<dt>TAILS</dt>
<dd><p>''The Amnesic Incognito Live System'' ist die offizielle Live-CD von Torproject.org. Der gesamte Datenverkehr ins Internet wird in der Standardkonfiguration durch Tor geschickt. Die Live-CD wird aktiv weiterentwickelt und bietet eine sehr hohe Qualität hinsichtlich Sicherheit.<br />
</p>
<p>TAILS bietet die Anonymisierungsdienste Tor und I2P. Diese Live-CD kann nur mit Intel i686 Computern genutzt werden.<br />
</p>
<p>Download: [https://tails.boum.org/ https://tails.boum.org/]</p></dd>
<dt>Polippix</dt>
<dd><p>ist eine Tor-Live-CD von der IT-Political Association of Denmark basierend auf Linux. Die letzte Version ist vom Juli 2010, also etwas veraltet. Es gibt eine deutsche Anleitung vom AK Vorrat.<br />
</p>
<p>Download: [http://polippix.org/ http://polippix.org]</p></dd>
<dt>Privatix</dt>
<dd><p>von Markus Mandalka bietet ebenfalls Tor als Anonymisierungsdienst. Als Internet Anwendung ist lediglich Icewaesel (die Debian-Version von Firefox) mit TorButton + Polipo vorkonfiguriert. Im Gegensatz zu TAILS und Polippix wird nicht der gesamte Datenverkehr durch Tor gejagt.<br />
</p>
<p>Ein besonderes Feature von Privatix ist der Installations-Wizard für USB-Sticks. Der Wizard verschlüsselt das System bei der Installation vollständig und erstellt ein schreibbares System (im Gegensatz zu UNetbootin). Privatix wird relativ selten aktualisiert, in der Regel nur mit einem neuen Debian Release. Deshalb empfehlen wir die Installation auf einem USB-Stick und regelmäßiges Einspielen der Security-Updates.<br />
</p>
<p>Download: [http://www.mandalka.name/privatix/ http://www.mandalka.name/privatix/]</p></dd>
<dt>Ubuntu Privacy Remix</dt>
<dd><p>soll an dieser Stelle auch erwähnt werden. Es ist eine Live-CD ganz ohne Netzwerkverbindungen. Diese Live-CD ermöglicht ein sicheres Bearbeiten von Dokumenten in einer garantiert sauberen Umgebung, ein Lösung für spezielle Fälle.</p></dd></dl>

Alle Live-CDs können als ISO-Image auf einen CD-Rohling gebrannt oder auch mit einem USB-Stick genutzt werden. Die Nutzung des USB-Sticks als Boot-Medium bringt einen deutlichen Geschwindigkeitsvorteil. Mit dem Tool '''UNetbootin''' kann man ein ISO-Image problemlos auf einen USB-Stick ``brennen``. Für Windows und MacOS ist die Software von der Projektseite [http://unetbootin.sourceforge.net/ http://unetbootin.sourceforge.net] herunter zu laden und zu installieren, Linuxer finden ein passendes Paket in den Repositories der Distribution und können es mit dem Paketmanager installieren.<br />


[htb]

[[Image:../screenshots/unetbootin1.png|frame|none|alt=image]]

Nach dem Start von UNetbootin als Administrator oder root wählt man das ISO-Image und den USB-Stick als Ziel. Nach einem Klick auf Ok wird ein bootfähiger USB-Stick erstellt - fertig.<br />


Mit UNetbootin ’’gebrannte’’ USB-Sticks werden beim Booten als read-only eingebunden! Wie bei einer Live-CD gehen alle Änderungen bei einem Reboot verloren. Der Vorteil liegt vor allem in einer höheren Geschwindigkeit.<br />


Außerdem können zusätzliche Daten auf dem Stick gespeichert werden (Lesezeichen, OpenPGP-Schlüssel, JonDonym Premium Accounts...). Diese zusätzlichen Daten findet man nach dem Booten des Live-Systems im Verzeichnis ''/live/image''.

= Anonyme E-Mails mit Thunderbird =

Nicht nur beim Surfen, sondern auch bei jedem Versenden und Abrufen von E-Mails werden IP-Adressen erfasst und ausgewertet. Die anhaltende Diskussion um die Vorratsdatenspeicherung zeigt, dass diese Daten bedeutsam sind. Um unbeobachtet sein E-Mail Konto nutzen zu können, ist es möglich, diese Daten mit Anonymisierungsdiensten zu verschleiern.<br />


=== Vorbereitung ===

Es ist wenig sinnvoll, einen bisher ganz normal genutzten E-Mail Account bei einem Provider mit Vorratsdatenspeicherung plötzlich anonym zu nutzen. Es haben sich in den letzten Monaten genug Daten angesammelt, die eine Identifizierung des Nutzers ermöglichen.<br />


Der erste Schritt sollte also die Einrichtung eines neuen E-Mail Accounts sein. In der Regel erfolgt die Anmeldung im Webinterface des Providers. Für die Anmeldung ist ein Anonymiserungsdienst (JonDonym, Tor) zu nutzen. Einige Vorschläge für E-Mail Provider findet man im Kaptiel ''Mozilla Thunderbird nutzen''.<br />


Man kann den E-Mail Account in der Regel komplett im Webinterface des Providers nutzen. Dafür brauchen Sie nur einen anonymisierten Browser wie JonDo+JonDoFox oder das TorBrowserBundle. Besser ist jedoch die Nutzung eines E-Mail Clients. Man muss sich nicht durch ein überladenes Webinterface kämpfen, es gibt keine Probleme mit Cookies und Javascriptund die OpenPGP Verschlüsselung ist wesentlich einfacher. Außerdem ist die SSL-Verschlüsselung bei den meisten Webseiten nicht auf dem aktuellen Stand der Technik und somit häufig als unsicher einzustufen.

=== Thunderbird-Profil erstellen ===

Ich empfehle, für anonyme E-Mails Thunderbird mit einem anonymen Profil zu nutzen. Damit vermeidet man den Cookie- und Javascript Trouble der verschiedenen Webseiten und reduziert das Traffic Volumen. Außerdem ist Verschlüsselung mit OpenPGP oder S/MIME möglich.<br />


Ein separates Profil gewährleistet eine konsequente Trennung von nicht-anonymer und anonymer E-Mail Kommunikation. Anderenfalls kommt man bei mehreren Konten schnell einmal durcheinander und gefährdet durch eine hektisch gesendete Mail die Anonymität des Accounts.<br />


Man startet den Profil-Manager in der Konsole bzw. DOS-Box mit der Option -P:

<pre> &gt; thunderbird -P</pre>
Es öffnet sich der Dialog Bild [abb:tb<sub>p</sub>rofil<sub>t</sub>or] zur Verwaltung verschiedener Profile.<br />


[htb]

[[Image:../screenshots/tb_profil2.png|image]] [abb:tb<sub>p</sub>rofil<sub>t</sub>or]

Es ist ein neues Profil zu erstellen und die Option ''Beim Starten nicht nachfragen'' zu deaktivieren. In Zukunft wird Thunderbird genau wie Firefox bei jedem Start fragen, welches Profil genutzt werden soll.<br />


=== Thunderbird-Profil konfigurieren ===

Am einfachsten konfiguriert man das Profil anonym, indem man das Add-on TorBirdy installiert. Am einfachsten installiert man TorBirdy mit dem Add-on Manager von Thunderbird unter ''Extras -&gt; Add-ons''. Im Suchfeld gibt man ''TorBirdy'' ein. Ein Klick auf den Button ''Installieren'' holt das Add-on. Nach der Installation muss Thunderbird neu gestartet werden.<br />


[htb]

[[Image:../screenshots/torbirdy-install.png|image]] [abb:tb<sub>t</sub>orbirdy<sub>i</sub>nstall]

Das Add-on TorBirdy erledigt folgende Aufgaben:

<ul>
<li><p>Es werden alle sicherheits- und privacy-relevanten Einstellungen aktiviert, die im Kapitel ''Thunderbird nutzen'' beschrieben wurden. Eine sichere und anonyme Nutzung ist ohne weitere Konfigurations gewährleistet.</p></li>
<li><p>Der Assistent für die Kontenerstellung wird deaktiviert, da der Assistent aufgrund eines Fehlers unter Umständen den Proxy umgeht. Beim Anlegen eines neuen E-Mail Kontos sind POP3- und SMTP-Server per Hand zu konfigurieren. Dabei ist auf die Aktivierung der SSL-Verschlüsselung zu achten.</p></li>
<li><p>Die Proxy-Einstellung werden angepasst. Dabei kann man in der Statusleiste unten rechts wählen, ob man Tor oder JonDonym (Premium) nutzen möchte.</p>
[[Image:../screenshots/torbirdy-proxy.png|frame|none|alt=image]]

<p>Hinweis: Tor muss am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration nötig, siehe: ''Tor mit weiteren Anwendungen nutzen''.</p></li></ul>

Danach kann man das Add-on Enigmail für die OpenPGP-Verschlüsselung installieren und die Wörterbücher der bevorzugten Sprachen hinzufügen.<br />


=== OpenPGP Keyserver verwenden ===

Bei der Verwendung von ''JonDo'' als Proxy werden auch alle Verbindungen zu den OpenPGP Keyservers anonymisieriert, wenn man die Schlüsselverwaltung von Enigmail nutzt.<br />


Da das TorBrowserBundle keinen HTTP-Proxy mehr enthält, sollte man mit ''Tor'' keine Keyserver in der Schlüsselverwaltung von Enigmail nutzen. Statt Keyserver kann man den Hidden Service [http://qtt2yl5jocgrk7nu.onion http://qtt2yl5jocgrk7nu.onion] mit dem TorBrowser nutzen (Hidden Service für https://keys.indymedia.org). Im Webinterface kann man nach Schlüsseln suchen oder einen eigenen Schlüssel veröffentlichen. Gefundene Schlüssel kann man mit der Maus markieren, in die Zwischenablage kopieren und dann in der Enigmail importieren.<br />


Live-CDs wie die JonDo Live-CD/DVD sind in der Regel sinnvoll konfiguriert, enthalten einen HTTP-Proxy für Tor und können auch mit ''Tor'' als Proxy die Keyserver anonym nutzen. Dabei wird ebenfalls der Tor Hidden Service von keys.indymedia.org genutzt.

=== Hinweise für die Nutzung ===

Anonymisierungsdienste sperren den Port ''25'' für die Versendung von E-Mails, um nicht von Spammern missbraucht zu werden. In der Regel bieten die Provider auch den Port ''465'' für SSL-verschlüsselte Verbindungen oder ''587'' für TLS-verschlüsselte Versendung von E-Mails.<br />


Im Dialog ''Konten...'' findet man in der Liste links auch die Einstellungen für den SMTP-Server. In der Liste der Server ist der zu modifizierende Server auszuwählen und auf den Button ''Bearbeiten'' zu klicken. In dem sich öffnenden Dialog ist der Port entsprechend zu ändern.<br />


TorBirdy erzwingt sicher SSL/TLS Verbindungen. Nicht alle E-Mail Provider unterstützen eine sichere SSL/TLS Verschlüsselung nach dem Stand der Technik. Probleme mit Yahoo!, Cotse und AOL sind bekannt. Diese Provider bieten keine Secure Renegotiation, was seit 2009 als schwerwiegender Bug im SSL-Protokoll bekannt ist. Wenn ständig trotz korrekter Konfiguration nur eine Fehlermeldung beim Senden von E-Mails erscheint, dann kann man mit der OpenSSL Bibliothek prüfen, ob eine sicher SSL-Verschlüsselung überhaupt möglich ist:

<pre> &gt; openssl s_client -connect smtp.aol.com:465
...
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : DHE-RSA-AES256-SHA
...</pre>
Sollte ''Secure Renegotiation'' NICHT unterstützt werden, kann man sich nur einen neuen E-Mail Provider suchen.

=== Spam-Blacklisten ===

Viele große E-Mail Provider sperren Tor-Nodes bei der Versendung von E-Mails via SMTP aus. Sie nutzen Spam-Blacklisten, in denen Tor-Relays häufig als “potentiell mit Bots infiziert” eingestuft sind. Wenn der E-Mail Provider eine dieser DNSBL nutzt, sieht man als Anwender von Tor nur eine Fehlermeldung beim Senden von Mails. Der Empfang funktioniert in der Regel reibungslos.<br />


=== GoogleMail und Anonymisierungsdienste ===

GoogleMail (oder GMail) mag eine anonyme Nutzung der kostenfreien Accounts nicht. Kurz zusammengefasst kann man sagen, dass Google entweder eine IP-Adresse der Nutzer haben möchte oder die Telefonnummer. Stellungnahme des ''Google account security team'' zu einer Anfrage der Tor Community:

<blockquote>''Hello,''<br />


''I work for Google as TL of the account security system that is blocking your access.''<br />


''Access to Google accounts via Tor (or any anonymizing proxy service) is not allowed unless you have established a track record of using those services beforehand. You have several ways to do that:''<br />


''1) With Tor active, log in via the web and answer a security quiz, if any is presented. You may need to receive a code on your phone. If you don’t have a phone number on the account the access may be denied.''<br />


''2) Log in via the web without Tor, then activate Tor and log in again WITHOUT clearing cookies. The GAPS cookie on your browser is a large random number that acts as a second factor and will whitelist your access.''<br />


''Once we see that your account has a track record of being successfully accessed via Tor the security checks are relaxed and you should be able to use TorBirdy.''<br />


''Hope that helps,''<br />
''Google account security team''
</blockquote>
Außerdem werden nach einem Bericht von Wired <ref>[[http://www.wired.com/threatlevel/2012/03/ff\_nsadatacenter/all/1|http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1]]
</ref> zukünftig alle E-Mails der GMail Accounts in das NSA-Datacenter in Bluffdale kopiert.

= Anonym Bloggen =

Es gibt viele Gründe, um anonym zu Bloggen. Auf die möglichen Gründe möchte ich nicht weiter eingehen und mich auf einige technische Hinweise für die Umsetzung beschränken.

Die einfachste Variante:

* Man braucht einen anonymen Browser (TorBrowserBundle oder Jondo+JonDoFox). Gut geeignet sind die Live-CDs TAILS und JonDo Live-CD, da diese neben einem fertig konfigurierten Browser für anonymes Surfen auch die nötigen Tools zur Anonymisierung von Bildern und Dokumenten enthalten und keine Spuren auf dem PC hinterlassen.
* Man braucht eine anonyme E-Mail Adresse, die nur in Zusammenhang mit dem Blog verwendet wird (für die Registrierung, als Kontaktadresse...). Dabei ist es nicht unbedingt nötig, Thunderbird als E-Mail Client zu konfigurieren. Man kann die wenigen Mails auch im Webinterface des Providers im Browser lesen bzw schreiben. Dabei ist stets Tor oder JonDonym zu nutzen.
* Man braucht einen Bloghoster, der anonyme Registrierung oder Registrierung mit Fake-Daten ermöglicht und anonym mit Paysafecard oder UKash bezahlt werden kann. Ich kann Wordpress.com oder Twoday.net empfehlen.
* Registrierung und Verwaltung des Blogs sowie das Schreiben von Artikeln können komplett im Browser durchgeführt werden. Dabei ist stets der Anonymisierungsdienst zu nutzen. Man sollte darauf achten, dass man nicht hektisch unter Zeitdruck schnell mal einen Beitrag verfasst. Dabei können Fehler passieren, die den Autor deanonymisieren.
* Im Blog veröffentlichte Bilder und Dokumente sind stets vor dem Upload zu anonymisieren. Vor allem Bilder von Digitalkameras enthalten eine Vielzahl von Informationen, die zur Deanonymisierung führen können. Fotos von Freunden oder Bekannten sollte man nicht veröffentlichen, da durch Freundschaftsbeziehungen eine Deanonymisierung möglich ist.
* Jede Blogsoftware bietet die Möglichkeit, den Zeitpunkt der Veröffentlichung von neuen Artikeln festzulegen. Davon sollte man Gebrauch machen und neue Artikel nicht sofort veröffentlichen sondern erst einige Stunden später freigeben, wenn man nicht online ist.
* Stilometrie (Deanonymisierung anhand des Schreibstils) ist inzwischen fester Bestandteil geheimdienstlicher Arbeit. Es ist mit (teil-) automatisierten Verfahren möglich, anonyme Texte einem Autor zuzuordnen, wenn der Kreis der Verdächtigen eingeschränkt ist und genügend Textproben der Verdächtigen vorliegen. Mit Ruhe und Konzentration beim Verfassen von Blogartikeln ist es möglich, seinen individuellen Schreibstil zu verstellen.

= Anonymes Instant-Messaging mit Pidgin =

Der Instant-Messenger ''Pidgin'' ist optimal für anonyme Jabbern vorbereitet. Er unterstützt SOCKS- und HTTP-Proxys, für jeden Account können unterschiedliche Proxys definiert werden, das OpenPGP- und OTR-Plugin für das Jabber-Protokoll ermöglicht eine starke Verschlüsselung der Chats.<br />


Um einen Jabber-Account anonym zu nutzen, ist lediglich vor(!) der Registrierung des Accounts Tor oder JonDo als Proxy einzutragen. (Bei JonDo sind die Premiumdienste erforderlich.)<br />


[htb]

[[Image:../screenshots/pidgin2.png|image]] [abb:pidgin2]

Das Bild [abb:pidgin2] zeigt die Konfiguration für einen anonymen Account in Pidgin. Als Proxy-Einstellungen sind folgende Werte zu setzen:

<table>
<thead>
<tr class="header">
<th align="left"></th>
<th align="center">Tor Onion Router</th>
<th align="center">JonDonym Premium</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td align="left">Type</td>
<td align="center">Tor/Privacy</td>
<td align="center">HTTP</td>
</tr>
<tr class="even">
<td align="left">Host</td>
<td align="center">localhost</td>
<td align="center">localhost</td>
</tr>
<tr class="odd">
<td align="left">Port</td>
<td align="center">9050</td>
<td align="center">4001</td>
</tr>
</tbody>
</table>

Wichtig: Für Tor ist der Proxytyp ''Tor/Privacy (SOCKS5)'' zu nutzen. Die anderen Proxys sind nicht sicher und umgehen bei der Auflösung der DNS-Namen die Proxy Einstellungen. Außerdem muss Tor am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration des TorBrowserBundles nötig, siehe: ''Tor mit weiteren Anwendungen nutzen''.<br />


Um die Möglichkeit des direkten Dateitransfers zwischen Kommunikationspartnern zu nutzen, muss ein Datei Transfer Proxy angegeben werden, da der Instant Messaging Client hinter den Proxy Kaskaden nicht direkt erreichbar ist. Man kann den Datei Transfer Proxy auf dem Reiter ''Erweitert'' der Kontoeinstellungen konfigurieren.<br />


Nicht alle Jabber-Server bieten Datei Transfer Proxys an. Informationen findet man auf der Website des Anbieters. Für einige Anbieter eine kurze Liste der Datei Transfer Proxys:

* Swissjabber: ''proxy.swissjabber.com''
* Draugr.de: ''proxy.draugr.de''

= Anonymes Instant-Messaging mit TorChat =

TorChat ist ein Instant-Messaging Client mit einem genialen Konzept. Jeder Account ist ein Tor Hidden Service. Die Kommunikation erfolgt direkt zwischen den Beteiligten, es gibt keinen Serverdienst wie bei Jabber (XMPP) oder anderen Instant-Messaging Varianten. Die Verschlüsselung wird durch Tor sichergestellt. Außerdem kann ein externer Beobachter nicht erkennen, welche Art der Kommunikation abläuft.<br />


Die Projektwebseite stellt Installationspakete für Windows und Debian basierte Linux Distributionen zum Download bereit. Außerdem kann man die Sourcen nutzen.

<dl>
<dt>Windows:</dt>
<dd><p>Das ZIP-Archiv ist nach dem Download zu entpacken - fertig. Im Verzeichnis ''bin'' findet man die Datei ''torchat.exe''. Ein Doppelklick auf die Datei startet alles Nötige. Zur Vereinfachung des Starts kann man eine Verknüpfung erstellen und auf den Desktop ziehen.</p></dd>
<dt>Debian, Ubuntu, Mint:</dt>
<dd><p>Vor der Installation sind die Abhängigkeiten zu installieren. TorChat benötigt ''Tor, Python-2.x'' und die GUI-Bibliothek ''WxGTK für Python'':</p>
<pre> &gt; sudo aptitude install tor python-wxgtk2.8
</pre>
<p>Anschließend installiert man das DEB-Paket mit dem bevorzugten GUI-Tool (Ubuntu Software Center, KPackage, Gdebi...) oder auf der Kommandozeile mit:</p>
<pre> &gt; sudo dpkg -i torchat-*.deb
</pre></dd>
<dt>Sourcen:</dt>
<dd><p>Sourcen: Für alle Nicht-Debian Linuxe und UNIXe kann man das Source-Paket nutzen. Auch hier benötigt man'' Tor, Python-2.x'' sowie ''WxGTK für Python''. Nach der Installation der nötigten Bibliotheken und dem Entpacken der Sourcen startet man TorChat in dem ''src''-Verzeichnis:</p>
<pre> &gt; python torchat.py
</pre></dd></dl>

Beim Start von TorChat wird eine Instanz von Tor mit den passenden Parametern gestartet. Ein Account wird automatisch erstellt, wenn noch nicht vorhanden. Dann dauert es 15-20min bis der Account bekannt wird.<br />


Die Bedienung ist einfach. Man klickt mit der rechten Maustaste in das Hauptfenster und fügt eine TorChat-ID hinzu. Wenn das Symbol farbig dargestellt wird, kann man eine Nachricht schreiben oder eine Datei senden. Farblos dargestellt Accounts sind nicht online. Eine TorChat-ID ist eine kryptische Tor Hidden Service Adresse ohne die Endung ''.onion''.<br />


[htb]

[[Image:../screenshots/torchat.png|image]] [abb:torchat]

WICHTIG: TorChat ist immer über den Menüpunkt ''Beenden'' zu schließen. Nur dann wird auch die gestartete Instanz von Tor sauber beendet.

= Anonymes Filesharing =

Mit der Verbreitung von Three-Strikes-Regelungen bei Urheberrechtsverletzungen in einigen Ländern wie Frankreich, Großbritannien, Irland und bei den ACTA-Verhandlungen wächst der Bedarf für anonymes Filesharing.

=== BitTorrent über einen Anonymisierungsdienst ??? ===

Die naheliegende Variante ist es, BitTorrent über einen Anonymisierungsdienst wie Tor zu nutzen, um die eigene IP-Adresse zu verstecken. Das funktioniert nur begrenzt. Das BitTorrent-Protokoll überträgt die IP-Adresse des Clients auch im Header der Daten und es ist relativ einfach möglich, die Teilnehmer zu deanonymiseren. Im Moment hat die Abmahn-Industrie den Weg noch nicht gefunden. Im Blog von TorProjekt.org findet man eine ausführliche Erläuterung, warum BitTorrent via Tor NICHT anonym ist <ref>[https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea]
</ref>.<br />


=== Anonymes Filesharing ===

1-Click-Hoster sind die einfachste Variante. Mit einem Webbrowser kann man anonym via Tor oder JonDonym Daten bei einem 1-Click-Hoster hochladen und den Download-Link veteilen.

* Auf diesen Hostern sind die Uploads nur eine begrenzte Zeit verfügbar (1-4 Wochen):
** [http://www.senduit.com http://www.senduit.com]
** [http://www.wikisend.com http://www.wikisend.com] (Passwortschutz möglich)
** [http://www.turboupload.com http://www.turboupload.com] (Löschen der Uploads möglich)
** [http://www.filefactory.com http://www.filefactory.com] (benötigt Javascript)
** [http://www.share-now.net http://www.share-now.net]
** [[https://storage.anonymous-proxy-servers.net |https://storage.anonymous-proxy-servers.net ]]<br />
(nur für Premium-Kunden von JonDonym)
* Für Langzeit-Hosting kann man folgende Dienste verwenden:
** [http://rapidshare.de http://rapidshare.de] (benötigt Javascript)
** [http://www.mediafire.com http://www.mediafire.com] (Registrierung für Uploads nötig)
** [http://ompldr.org http://ompldr.org] (benötigt Cookies für Uploads)

=== Anonyme Peer-2-Peer Netze ===

Einige Projekte für anonymes, unbeobachtetes Filesharing:

* '''I2P Snark:''' Das Invisible Internet Project bietet anonymes Filesharing innerhalb des Netzes. Eine kurze Einführung findet man im Kapitel zum Invisible Internet.
* '''GNUnet:''' bietet ein anonymes zensurresistentes Filesharing ohne zentrale Server. Alle Teilnehmer leiten Daten für andere Teilnehmer weiter und stellen selbst Dateien bereit. Da weitergeleitete Daten nicht von Daten unterscheidbar sind, die von einem Teilnehmer selbst stammen, ergibt sich eine hohe Anonymität. Es ist ein echtes GNU-Projekt (bitte nicht mit Gnutella verwechseln). Weitere Informationen auf der Projektwebsite [http://gnunet.org/?xlang=German http://gnunet.org].
* '''StealthNet:''' ist ebenfalls ein anonymes, dezentrales Filesharing Netzwerk. Die aktuelle Client-Software benötigt ein .Net 2.0 Framework. Anleitungen und Downloads gibt es auf der Projektwebsite [http://www.stealthnet.de http://www.stealthnet.de/].
* '''Anomos:''' ist ein relativ junges Projekt. Es kombiniert das BitTorrent Protokoll mit einem Tor-ähnlichem Layer für End-to-End Verschlüsselung und Anonymisierung. Es können normale Torrent-Dateien genutzt werden, die jedoch auf einem Anonmos-Tracker bekannt sein müssen. Download und Informationen auf der Projektwebsite [http://anomos.info/ http://anomos.info].


<references />
<references />

Version vom 5. März 2013, 22:08 Uhr

Anonymisierungsdienste verwischen die Spuren der Nutzer im Internet. Die verschlüsselte Kommunikation verhindert auch die Auswertung des Internetverkehrs durch mitlesende Dritte. Diese Dienste sind nicht nur für den anonymen Zugriff auf Websites geeignet. Sie ermöglichen auch eine unbeobachtete, private Kommunikation via E-Mail, Jabber, IRC...


Die unbeobachtete, private Kommunikation schafft keine rechtsfreien Räume im Internet, wie Demagogen des Überwachungsstaates immer wieder behaupten. Sie ist ein grundlegendes Menschenrecht, das uns zusteht. Nach den Erfahrungen mit der Diktatur Mitte des letzten Jahrhunderts findet man dieses Grundrecht in allen übergeordneten Normenkatalogen, von der UN-Charta der Menschenrechte bis zum Grundgesetz.


Anonymisierungsdienste sind ein Hammer unter den Tools zur Verteidigung der Privatsphäre, aber nicht jedes Problem ist ein Nagel. Das Tracking von Anbietern wie DoubleClick verhindert man effektiver, indem man den Zugriff auf Werbung unterbindet. Anbieter wie z.B. Google erfordern es, Cookies und JavaScript im Browser zu kontrollieren. Anderenfalls wird man trotz Nutzung von Anonymisierungsdiensten identifiziert.

Warum sollte man diese Dienste nutzen?

Anonymisierungsdienste verstecken die IP-Adresse des Nutzers und verschlüsseln die Kommunikation zwischen Nutzer und den Servern des Dienstes. Außerdem werden spezifischer Merkmale modifiziert, die den Nutzer identifizieren könnten (Browser-Typ, Betriebssystem, TCP-Timestamps, Referer....).

  1. Profilbildung: Nahezu alle großen Suchmaschinen generieren Profile von Nutzern, Facebook u.a. Anbieter speichern die IP-Adressen für Auswertungen. Nutzt man Anonymisierungsdienste, ist es nicht möglich, diese Information sinnvoll auszuwerten.

  2. Standortbestimmung: Da den Anbietern von Webdiensten keine sinnvolle IP-Adresse zur Verfügung steht, können sie den Standort des Nutzers nicht via Geolocation bestimmen. Außerdem ist es nicht möglich:

    • die Firma identifizieren, wenn der Nutzer in einem Firmennetz sitzt.

    • bei mobiler Nutzung des Internet Bewegungsprofile zu erstellen.

  3. Belauschen durch Dritte: Die verschlüsselte der Kommunikation mit den Servern des Anonymisierungsdienstes verhindert ein Mitlesen des Datenverkehrs durch Dritte in unsicheren Netzen. (Internet Cafes, WLANs am Flughafen oder im Hotel, TKÜV...)

  4. Rastern: Obwohl IP-Adressen die Identifizierung von Nutzern ermöglichen, sind sie rechtlich in vielen Ländern ungenügend geschützt. In den USA können sie ohne richterliche Prüfung abgefragt werden. Die TK-Anbieter genießen Straffreiheit, wenn sie die nicht vorhandenen Grenzen übertreten. Wenig verwunderlich, dass man IP-Adressen zur täglichen Rasterfahndung nutzt. Facebook gibt täglich 10-20 IP-Adressen an US-Behörden, AOL übergibt 1000 Adressen pro Monat…

  5. Vorratsdatenspeicherung: Ein Schreiben des Bundesdatenschutzbeauftragen an das Bundesverfassungsgericht macht viele unglaubliche Verstöße gegen die Nutzung der VDS-Daten offenkundig. Es werden häufig mehr Daten gespeichert, als gesetzlich vorgegeben. Auch die Bedarfsträger halten sich nicht an die Vorgaben des BVerfG.

    Zitat: So haben mir sämtliche Anbieter mitgeteilt, dass es recht häufig vorkomme, dass Beschlüsse nicht den formellen Anforderungen …genügen. Wenn die Anbieter in derartigen Fällen entsprechenden Auskunftsersuchen nicht nachkämen, würde ihnen oft die Beschlagnahme von Servern oder die Vernehmung der leitenden Angestellten als Zeugen angedroht, um auf diesem Wege eine Auskunft zu erzwingen.

    Die Telekom hat in zwei Monaten 2198 Anfragen beantwortet und dabei wahrscheinlich zu 70% auf VDS-Daten zurück gegriffen. Auch nachdem die Vorratsdatenspeicherung offiziell vom BVerfG beendet wurde, speichern alle Telekommunikationsanbieter weiterhin VDS-ähnliche Datenberge über mehrere Wochen.

  6. Zensur: Der Datenverkehr kann vom Provider oder einer restriktiven Firewall nicht manipuliert oder blockiert werden. Anonymisierungsdienste ermöglichen einen unzensierten Zugang zum Internet. Sie können sowohl die “Great Firewall” von China und Mauretanien durchtunneln sowie die in westeuropäischen Ländern verbreitet Zensur durch Kompromittierung des DNS-Systems.

  7. Repressionen: Blogger können Anonymisierungsdienste nutzen, um kritische Informationen aus ihrem Land zu verbreiten ohne die Gefahr persönlicher Repressionen zu riskieren. Für Blogger aus Südafrika, Syrien oder Burma ist es teilweise lebenswichtig, anonym zu bleiben. Iran wertet Twitter-Accounts aus, um Dissidenden zu beobachten

  8. Leimruten: Einige Websites werden immer wieder als Honeypot genutzt. Ein Beispiel sind die Leimrute des BKA. In mehr als 150 Fällen wurden die Fahndungseiten von LKAs oder des BKA als Honeypot genutzt und die Besucher der Webseiten in Ermittlungen einbezogen [1]. Surfer wurden identifiziert und machten sich verdächtig, wenn sie sich auffällig für bestimmte Themen interessieren.

  9. Geheimdienste: Sicherheitsbehörden und Geheimdienste können mit diesen Diensten ihre Spuren verwischen. Nicht immer geht es dabei um aktuelle Operationen. Die Veröffentlichung der IP-Adressbereiche des BND bei Wikileaks ermöglichte interessante Schlussfolgerungen zur Arbeitsweise des Dienstes. Beispielsweise wurde damit bekannt, dass der BND gelegentlich einen bestimmten Escort Service in Berlin in Anspruch nimmt.

  10. Belauschen durch den Dienst: Im Gegensatz zu einfachen VPNs oder Web-Proxys schützen die hier vorgestellten Anonymisierungsienste auch gegen Beobachtung durch die Betreiber des Dienstes selbst. Die mehrfache Verschlüsselung des Datenverkehrs und die Nutzung einer Kette von Servern verhindert, dass einzelne Betreiber des Dienstes die genutzten Webdienste einem Nutzer zuordnen können.

Tor, I2P, Freenet und JonDonym

Ein kurzer, oberflächlicher Vergleich soll die technischen Unterschiede zwischen verschiedenen Diensten zeigen und Hilfe bei der Entscheidung bieten.

  • Tor Onion Router ist ein weltweit verteiltes Anonymisierungs-Netzwerk. Die Projektwebsite bietet umfangreiche Informationen unter der Adresse https://www.torproject.org.
  • JonDonym steht in einer eingeschränkten kostenfreien Variante zur Verfügung sowie in einer kommerziellen Variante. Die kostenfreien Mix-Kaskaden sind in der Geschwindigkeit stark gedrosselt und nur für anonymes Surfen nutzbar. Bezahl-Kaskden bieten eine höhere Anonymität, hohe Geschwindigkeit und sind für alle Internetprotokolle nutzbar. Weitere Informationen unter https://www.anonym-surfen.de.
  • Das Invisible Internet Project hat das primäre Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Angeboten zu bieten. Dieses Ziel läßt sich nur in einem geschlossenen Netz verwirklichen. Es bietet aber auch die Möglichkeit, anonym auf herkömmliche Websites zuzugreifen. Projektwebsite: http://www.i2p2.de.

Tor Onion Router

Tor nutzt ein weltweit verteiltes Netz von 2400 aktiven Nodes. Aus diesem Pool werden jeweils 3 Nodes für eine Route ausgewählt. Die Route wechselt regelmäßig in kurzen Zeitabständen. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch mitlesende Dritte nicht möglich.


[htb]

[[Image:../grafiken/tor.png|image]] [abb:torprinzip]

Da die Route ständig wechselt, müsste ein großer Teil des Netztes kompromittiert worden sein, um einen Zusammenhang von Surfer und angefragter Webseite herstellen zu können.


Die weltweite Verteilung der Nodes und der hohe Anteil privater Rechner mit langsamer Internetanbindung kann zu deutlich langsameren Downloads führen.


Tor ist neben Surfen auch für IRC, Instant-Messaging, den Abruf von Mailboxen oder Anderes nutzbar. Dabei versteckt Tor nur die IP-Adresse! Für die sichere Übertragung der Daten ist SSL- oder TLS-Verschlüsselung zu nutzen. Sonst besteht die Möglichkeit, dass sogenannte Bad Exit Nodes die Daten belauschen und an Userkennungen und Passwörter gelangen.


Der Inhalt der Kommunikation wird 1:1 übergeben. Für anonymes Surfen bedarf es weiterer Maßnahmen, um die Identifizierung anhand von Cookies, der HTTP-Header, ETags aus dem Cache oder Javascript zu verhindern. Mozilla Firefox wird mit TorButton oder JonDoFox optimal eingestellt.


Verschiedene Sicherheitsforscher demonstrierten, dass es mit schnüffelnden Bad Exit Nodes relativ einfach möglich ist, Daten der Nutzer zu sammeln.

  • Dan Egerstad demonstrierte, wie man in kurzer Zeit die Account Daten von mehr als 1000 E-Mail Postfächern erschnüffeln kann, u.a. von 200 Botschaften.
  • Auf der Black Hack 2009 wurde ein Angriff auf die HTTPS-Verschlüsselung beschrieben. In Webseiten wurden HTTPS-Links durch HTTP-Links ersetzt. Innerhalb von 24h konnten mit einen Tor Exit Node folgende Accounts erschnüffelt werden: 114x Yahoo, 50x GMail, 9x Paypal, 9x Linkedin, 3x Facebook. Im Februar 2012 haben mehrere russische Extis-Nodes diesen Angriff praktisch umgesetzt.
  • Die Forscher um C. Castelluccia nutzten für ihren Aufsatz Private Information Disclosure from Web Searches (The case of Google Web History) einen schnüffelnden Tor Exit Node, um private Informationen von Google Nutzern zu gewinnen.
  • Um reale Zahlen für das Paper Exploiting P2P Applications to Trace and Profile Tor Users zu generieren, wurden 6 modifizierte Tor Nodes genutzt und innerhalb von 23 Tagen mehr als 10.000 User deanonymisiert.

Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten: sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen, SSL-Warnungen nicht einfach wegklicken, Cookies und Javascript deaktivieren…Dann ist Tor für anonyme Kommunikation geeignet.


Tor bietet nicht nur anonymen Zugriff auf verschiedene Services im Web. Die Tor Hidden Services bieten Möglichkeiten, anonym und zensurresistent zu publizieren.

JonDonym

JonDonym arbeitet mit wenigen festen Mix-Kaskaden, bestehend aus zwei oder drei Knoten. Diese Knoten sind leistungsfähige Computer mit schneller Internetanbindung. Die Daten der einzelnen Nutzer werden mehrfach verschlüsselt, weitergeleitet und gemixt. Informationen über verfügbare Kaskaden werden von Infoservices bereitgestellt, die Abrechnung der Premium-Accounts erfolgt über die Bezahlinstanz der JonDos GmbH.


[htb]

[[Image:../grafiken/jap.png|image]] [abb:japprinzip]

Der Dienst bietet derzeit kostenfrei nutzbare Mix-Kaskaden und Premium-Kaskaden, die nur gegen Bezahlung nutzbar sind. Die kostenfreien Mix-Kaskaden bieten nur eine geringe Geschwindigkeit von 30-50 kB/s und sind nur für anonymes Surfen nutzbar. Erst mit den Premium-Kaskaden entfaltet der Dienst seine volle Leistung. Diese Kaskaden bieten hohe Geschwindigkeit und sind für alle Protokolle nutzbar (Instant-Messaging, SSH, E-Mail…).


Anonymes Surfen erfordert mehr, als nur die IP-Adresse zu verstecken. Der JonDoFox ist ein Profil für Firefox, dass optimal für diese Aufgabe vorbereitet ist (auch für Tor geeignet).


Strafverfolgung: Einzelne Verbindungen können bei JonDonym gezielt überwacht werden, wenn alle Betreiber einer Mix-Kaskade einen richterlichen Beschluss in ihrem Land erhalten. Für Mix-Betreiber aus Deutschland ist eine Gerichtsbeschluss nach §100a StPO nötig. Im Gegensatz zu Tor und I2P ist damit eine Verfolgung schwerer Verbrechen prinzipiell möglich.


Die internationale Verteilung der Kaskaden verhindert eine pauschale Überwachung. Inzwischen sind alle kostenfreien und Premium-Kaskaden internationalisiert. Nach Aussage von JonDos gab es bisher noch nie eine internationale Zusammenarbeit der Behörden bei einer Über­wachung und damit auch keine Überwachung der Premium-Kaskaden. Politische Aktivisten können das Risiko weiter minimieren, indem sie Kaskaden ohne deutsche Mixe nutzen.


Schnüffelnde Mix-Server wurden bisher nicht bekannt.

Invisible Internet Project

I2P hat das Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Diensten zu bieten. Dieses Ziel läßt sich nur in einem geschlossenen Netz verwirklichen.


Es wird die Infrastruktur des WWW genutzt, um in einer darüber liegenden komplett verschlüsselten Transportschicht ein anonymes Kommunikationsnetz zu bilden. Der Datenverkehr wird mehrfach verschlüssellt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene I2P-Router ist auch ständig an der Weiterleitung von Daten für andere Nutzer beteiligt. Das macht die Beobachtung einzelner Teilnehmer durch Dritte nahezu unmöglich.


[htb]

[[Image:../grafiken/i2p.png|image]] [abb:i2pprinzip]

Das Projekt bietet einen Java-basierten Client. Dieser Client verschlüsselt den gesamten Datenverkehr. Außerdem stellt er sicher, dass ständig neue Verbindungen zu anderen Rechnern des Netzwerkes aufgebaut werden.


Die im Invisible Internet bereitgestellten Angebote sind nicht lokalisierbar. Neben Websites (sogenannten eepsites) gibt es spezielle Möglichkeiten für E-Mails, Foren oder Filesharing. Da die Nutzung der Angebote mit technischen Hürden verbunden ist, sind diese Angebote weit weniger frequentiert, als klassische Webservices.


Einzelne Gateways ins normale Internet oder ins Onionland sind zwar vorhanden, aber nicht das primäre Ziel des Projektes.

Freenet Project

Das Freenet bietet Schutz gegen das umfangreichste Angriffsmodell (freie Kommunikation unter den Bedingungen globaler Überwachung ist das Ziel des Projektes), es stellt die höchsten Anforderungen an die Nutzer und erzielt die langsamsten Downloadraten. Wie beim Invisible Internet Project wird ein Java-Client genutzt, der Proxydienste für verschiedene Protokolle bietet (HTTP, SMTP, POP3....).

Im Unterschied zu I2P werden die Inhalte im Freenet redundant über alle Peers verteilt und verschlüsselt abgelegt. Ein Freenet Knoten sollte also möglichst dauerhaft online sein und mehrere GByte Speicherplatz bereitstellen.


Der Zugriff auf die Inhalte erfolgt nicht über einfache URLs, sondern über komplexe Schlüssel, welche die Adressen der TOR Hidden Services als absolut harmlos erscheinen lassen. Einmal veröffentlichte Inhalte können im Freenet auch vom Autor nicht mehr modifiziert werden. Es ist jedoch möglich, aktualisierte Versionen zu veröffentlichen und die Freenet Software stellt sicher, dass immer die aktuellste Version angezeigt wird.


Unabhängig vom Open Freenet kann man mit vertrauenswürdigen Freunden ein eigenes Netz konfigurieren, welches sich vollständig der Beobachtung durch Dritte entziehen kann.

RetroShare

RetroShare ist ein Friend-2-Friend Netzwerk. Wie bei I2P und Freenet wird die Infrastruktur des Internet als Basis genutzt und ein voll verschlüsselter Layer darüber gelegt. Im Gegensatz zu I2P gibt es kein zentrales Netzwerk, mit dem man sich als Teilnehmenr verbindet, sondern viele kleine Netze. Diese Mininetze müssen die Teilnehmer der Gruppe selbst aufbauen, indem sie kryptografische Schlüssel austauschen (z.B. per E-Mail) und diese Schlüssel im RetroShare Client importieren.


RetroShare ermöglicht die unbeobachtete Kommunikation in Gruppen ohne zentrale Server im Internet zu nutzen. Die Komunikation ist durch Dritte sehr schwer kompromittierbar.

Testergebnisse von Computer-Zeitschriften

Populär unter den Surfern ist vor allem Tor Onion Router. Die Testergebnisse von verschiedenen Zeitschriften empfehlen jedoch meist JonDonym, da die Software JonDo+JonDoFox besser gegen Deanonymisierung durch Browserspuren schützt. I2P, Freenet und RetroShare werden meist nicht in die Auswahl der getesteten Dienste einbezogen.


  • Test der Anonymisierungs­dienste in Chip Nov. 2009

    Wer so anonym wie möglich surfen möchte, sollte zum Premium-Paket von JonDo greifen und das optionale JonDoFox ins­tallieren. Kein anderer Client bietet dem User einen so transparenten Service und vielfältige Einstellungen.

  • Test der Anonymisierungs­dienste c’t 18/2011

    Es gibt mehrere Pakete wie Xerobank oder das TOR Browser Bundle [...] Doch alle uns bekannten setzen auf einen veralteten Browser, kosten viel zu viel oder lassen Lücken. Bei JonDonym bekommt man dagegen zusammen mit dem Firefox-Profil JonDoFox ein besonders einfach einzurichtendes und zu nutzendes System in deutscher Sprache [...] Es ist auch das einzige Paket, das sich wirksam um die Persönlichkeitsspuren im Browser kümmert.

Lediglich die ComputerBild kommt bei ihren jährlichen Tests zu anderen Ergebnissen und setzt regelmäßig den VPN-Anbieter CyberGhost auf den ersten Platz. Möglicherweise ist CyberGhost ein guter Anzeigenkunde?


Die c’t schreibt in ihrem Test im Heft 18/2011 über VPNs:

Bei VPNs und Proxies liegt die Information [...] beim Betreiber komplett vor, sodass eine gerichtliche Anfrage oder ein Hacker-Einbruch genügt, um die Anonymität komplett aufzuheben. Dagegen weiß bei einer Proxy-Kaskade kein Beteiligter alles über Herkunft und Ziel der Daten Proxy-Kaskaden verbergen also die IP-Adresse am wirksamsten...

Also lasst die Finger davon.

Finanzierung der Anonymisierungsdienste

Wie wird die Entwicklung der Software und die Infrastruktur des Dienstes finanziert und welche Abhängigkeiten ergeben sich möglicherweise daraus?

Tor Onion Router

Die Softwareentwicklung wird durch Spenden finanziert. TorProject.org benötigt pro Jahr ca. 1 Mio. Dollar für die Weiterentwicklung der Software und den Betrieb weniger Kernkomponenten des Dienstes. Die Grafik [abb:torfunding] zeigt die Zusammensetzung der Spender für 2009 (Quelle Tor Financial Report 2009).


[htb]

[[Image:../grafiken/tor-2009-funding-chart.png|image]] [abb:torfunding]

Die Hauptsponsoren der NGOs, Companies und Einzelspender werden von TorProject.org auf der Webseite https://www.torproject.org/about/sponsors.html.en veröffentlicht. Der große Anteil “Gouvernments” (72% der Einnahmen) kommt von US-Regierungsorganisationen und zu einem kleineren Teil von der schwedischen Regierung. Diese Spenden werden nicht einzeln aufgelistet.


Der Hauptteil der Infrastruktur wird von Enthusiasten finanziert und technisch in der Freizeit betreut. Die Kosten von 600-800 Euro pro Power-Server und Jahr sind als weitere Spenden anzusehen, die in der Grafik nicht erfasst sind. Die Administratoren ziehen keinen Vorteil aus ihrem Engagement, abgesehen von einem Zwiebel-T-Shirt.

Jondonym

In den Jahren 2000-2004 erhielt das Projekt AN.ON als Vorläufer von JonDonym ca. 1 Mio. Euro aus dem deutschen Forschungsetat für den Aufbau des Dienstes. Seit dem Ende der Förderung bemüht sich die JonDos GmbH, die Finanzierung durch kostenpflichtige Premium-Angebote zu sichern. Für dieser Angebote ist eine volumenabhängige Gebühr im Voraus zu bezahlen. Die Einnahmen sollen die Kosten für die Weiterentwicklung der Software, die Betreuung des Projektes und die Infrastruktur der Premium-Dienste decken. Diese Ziel ist noch nicht vollständig erreicht.


Die Entwicklung der Software wird zu 70% aus den Einnahmen der Premium-Dienste finanziert und zu 30% aus Forschungsprojekten in Kooperation mit Universitäten. Die Premium-Mix-Kaskaden werden kostendeckend durch Einnahmen finanziert.


Invisible Internet Project

Das Invisible Internet und das Freenet Project haben einen anderen Weg ohne externe Finanzierung gewählt. Die Entwicklung der Software erfolgt vollständig auf freiwilliger Basis ohne finanzielle Vergütung. Die 100-Dollar-Kampagne von zzz war ein ironischer Vergleich mit der 1-Mio-Dollar-Kampagne von Tor.


Die Infrastruktur wird durch die beteiligten Nutzer aufgebaut. Jeder Teilnehmer anonymisiert auch Daten für andere Nutzer. Eine ausgeprägte Client-Server-Architektur wie bei JonDonym (und praktisch auch bei Tor) gibt es nicht. Für einzelne Projekte im Invisible Internet gibt es leistungsfähige Knoten, die von einzelnen Anhängern des Dienstes finanziert und betreut werden.

Security Notes

Die Sicherheit von IP-Anonymisierern wie Tor und JonDonym ergibt sich nicht alleine aus der Qualität der Anonymisierungssoftware. Durch Fehler in der verwendeten Anwendung oder falsche Konfiguration kann die Anonymität komplett ausgehebelt werden.

  • Wer die Browser Google Chrome, iCap. Safari oder einen anderen auf WebKit basierenden Browser für anonymes Surfen verwendet, kann durch FTP-Links deanonymisiert werden. Der Anonymitätstest von JonDonym demonstriert es.
  • Wer in seinem Standardbrowser nur die Proxy-Einstellungen anpasst um Tor oder JonDo zu verwenden, ist auch nicht sicher anonym. Eine Deanonymisierung ist meist mit Flash- oder Java-Applets möglich.
  • Nahezu alle Jabber Clients (XMPP) anonymisieren DNS-Requests nicht. Der IM-Client Pidgin (Version < 2.8) hat außerdem Probleme mit Voice- und Video-Chats. Die Proxy-Einstellungen werden bei Voice- und Video-Chats übergangen und es ist möglich, einen User mit einer Einladung zum Voice-Chat zu deanonymisieren.
  • Einige Protolle übertragen die IP-Adresse des eigenen Rechners zusätzlich in Headern des Protokoll-Stacks. Ein Beispiel dafür sind nicht-anonyme Peer-2-Peer Protokolle wie BitTorrent. Damit ist es ebenfalls möglich, User zu deanonymisieren. Eine wissenschaftliche Arbeit zeigt, wie 10.000 BitTorrent Nutzer via Tor deanomisiert werden konnten.
  • Durch Software aus fragwürdigen Quellen können Backdoors zur Deanonymisierung geöffnet werden. Eine Gruppe von ANONYMOUS demonstrierte es, indem sie eine modifizierte Version des Firefox Add-on TorButton zum Download anboten, dass wirklich von einigen Tor-Nutzern verwendet wurde. Dieses Add-on enthielt eine Backdoor, um die Nutzer von einigen Tor Hidden Services mit kinderpronografischem Material zu identifizieren. Die Liste der damit deanonymisierten Surfer wurde im Herbst 2011 im Internet veröffentlicht.

Schlussfolgerungen:

  • TorProject und JonDos empfehlen für anonymes Surfen ausdrücklich eine angepasste Version des Browser Mozilla Firefox (TorBrowser bzw. JonDoFox). Nur diese Konfiguration kann als wirklich sicher nach dem aktuellen Stand der Technik gelten. Die vielen Sicherheitseinstellungen dieser beiden Browser-Erweiterungen kann man nur unvollständig selbst umsetzen.
  • Für alle weiteren Anwendungen sind die Anleitungen der Projekte zu lesen und zu respektieren. Nur die von den Entwicklern als sicher deklarierten Anwendungen sollten mit Tor oder JonDonym genutzt werden.
  • Verwenden Sie ausschießlich die Originalsoftware der Entwickler.

JonDonym nutzen

JonDo ist das Client-Programm für JonDonym, welches jeder Nutzer des Anonymisierungsdienstes JonDonym auf seinem Rechner installieren muss. Das Programm dient als Proxy für verschiedene Internet Applikationen. Der Datenverkehr wird verschlüsselt und an eine Mix-Kaskade weitergeleitet. Ein GUI ermöglicht die Konfiguration.


JonDo ist in Java implementiert und damit unter verschiedenen Betriebssystem nutzbar. Es gibt auch eine Version ohne grafisches Interface: JonDoConsole.

  1. Für WINDOWS ist als erstes ein Java Runtime Environment zu installieren. Den Installer für die aktuelle Version kann man von www.java.com herunter laden. Bei der Installation möchte der Installer unbedingt die Ask-Toolbar für alle Browser installieren. Diese Option sollte man deaktivieren (Bild [abb:asktoolbar]), braucht man nicht.


[htb]

[[Image:../screenshots/java-install.png|image]] [abb:asktoolbar]

Hinweis: Der Installer aktiviert auch ein Java-Plugin für alle Browser. Dieses Plugin ist ein Sicherheitsrisiko und sollte nach der Installation im Browser deaktiviert werden!

Die Downloadseite[2] von JonDonym bietet ein Setup Programm für JonDo. Es besteht die Möglichkeit, JonDo auf dem Rechner als Programm zu installieren, oder als portable Version auf dem USB-Stick. Für die portable Installation auf dem USB-Stick braucht man keine Administratorrechte und es wird die benötigte Portable Java JRE installiert.


[htb]

[[Image:../screenshots/jondo_inst1.png|image]] [abb:japinst]

Im Anschluss an die portable Installation wird angeboten, auch gleich den JonDoFox (portable Version) für anonymes Surfen zu installieren.

Für Ubuntu sowie Debian bietet JonDos fertige Pakete. Um das Software Repository der JonDos GmbH zu nutzen, ist in der Datei /etc/apt/sources.list folgende Zeile einzufügen und DISTRI durch die verwendete Distribution zu ersetzen (squeeze, wheezy, sid, maverick, natty, oneiric oder precise):

 deb http://debian.anonymous-proxy-servers.net DISTRI main

Das Repository ist mit dem OpenPGP-Key 0xF1305880 signiert, der unter folgender Adresse zum Download bereit liegt:
https://anonymous-proxy-servers.net/downloads/JonDos_GmbH.asc


Nach dem Download ist der Schlüssel in den APT-Keyring einzufügen:

 sudo apt-key add JonDos_GmbH.asc

Danach kann das Paket jondo wie üblich installiert werden.

   > sudo apt-get update 
   > sudo aptitude install jondo jondofox-de

Nach der Installation kann man JonDo über das Programmmenü starten Applications -> Internet -> Jondo oder auf der Kommandozeile mit jondo. Wenn man das Bowserprofil JonDoFox für Firefox/Iceweasel gleich mit installiert, findet man auch einen fertig konfigurierten Browser in der Menügruppe Internet.

Für andere Linux/UNIX Versionen ist als erstes ein Java Runtime Environment zu installieren. Aktuelle Linux-Distributionen bieten die Pakete openjdk-6-jre oder openjdk-7-jre, die mit dem bevorzugten Paketmanager installiert werden können.


Hinweis: Im Gegensatz zu Windwos wird dabei kein Java Plug-in für die Browser installiert. Man braucht nicht verzweifelt danach zu suchen um es zu deaktivieren.


Anschließend lädt das Archiv jondo_linux.tar.bz2 von der Downloadseite herunter, entpackt es und installiert JonDo mit folgendem Kommando:

   > tar -xjf jondo_linux.tar.bz2
   > cd jondo_linux
   > sudo ./install_jondo

Die Installationsroutine richtet Menüeinträge in der Programmgruppe Internet für die gängigen Desktop Umgebungen ein. Auf der Kommandozeile startet man das Proxyprogramm mit jondo.


Deinstallieren kann man das Programm mit:

   > sudo jondo --remove

[htb]

[[Image:../screenshots/jap-java.png|image]] [abb:japhaupt]

Startet man JonDo, öffnet sich das im Bild [abb:japhaupt] gezeigte Hauptfenster des Programms. Hier kann man eine Kaskade auswählen und mit Klick auf die Option Anonymität Ein die Verbindung herstellen.


JonDonym Premium Account einrichten

JonDonym ist ein kommerzieller Dienst, der nicht von Finanzierungen durch Regierungen abhängig ist. Die Einnahmen der Premium-Nutzer bilden Hauptteil der Finanzierung und ermöglichen damit einen von Regierungsinteressen unabhängigen Anonymisierungsdienst.


Die Premium-Dienste von JonDonym bieten folgende Vorteile:

  • 20x höhere Geschwindigkeit (siehe: Status der Mix-Server)
  • Keine Begrenzung der Dateigröße für Downloads auf 2 MB.
  • Alle Internet-Protokolle nutzbar (kostenfreie Kaskaden nur für Surfen)
  • SOCKS5 Support für Anwendungen, die keinen HTTP-Proxy kennen
  • Hohe Verfügbarkeit (kostenfreie Kaskaden sind häufig überlastet)
  • In der Regel wird der Datenverkehr durch 3 Länder geleitet.
  • Zugriff auf den anonymen Dateispeicher von JonDonym unter https://storage.anonymous-proxy-servers.net

Am einfachsten ist es meiner Meinung nach, wenn man im Webshop der JonDos GmbH [3] einen Premium Coupon kauft und mit Paysafecard bezahlt (siehe: Bezahlen im Netz). Die Tarife von JonDonym sind auf die angebotenen Paysafecard Gutscheine abgestimmt, so dass man für alle Tarife einen passenden Gutschein kaufen kann.

[[Image:../screenshots/jondo-premium-web1.png|frame|none|alt=image]]

Im zweiten Schritt kann man die Bezahlmethode wählen.

[[Image:../screenshots/jondo-premium-web2.png|frame|none|alt=image]]

Nach der Auswahl von Paysafecard wird man auf die Webseite von Paysafecard weitergeleitet, gibt dort den Gutscheincode ein und erhält dann auf der Webseite von JonDos einen Premium Code (wenn Paysafecard den Gutschein akzeptiert hat).

[[Image:../screenshots/jondo-premium-web4.png|frame|none|alt=image]]

Wählen Sie im Hauptfenster von JonDo den Button Bezahlen. Es startet ein Assistent, der Sie durch die Einrichtung eines Kontos führt. Den Premium Code können Sie im ersten Schritt eingeben und die Erstellung des Kontos ist damit abgeschlossen. Zukünftig kann man im Hauptfenster von JonDo Kaskaden mit 3 Mix-Servern wählen, um die Vorteile der Premiumdienste zu genießen.

[htb]

[[Image:../screenshots/jondo-pay2.png|image]] [abb:jappremium]

Anonym Surfen mit dem JonDoFox

Um mit Firefox und JonDonym anonym zu surfen, reicht es nicht, einfach nur den Proxy umzuschalten. Weitere Daten sollten blockiert oder modifiziert werden, um in einer möglichst großen Anonymitätsgruppe abzutauchen.


Die JonDos GmbH bietet einfertiges Profil für Firefox zum Download an. Neben der Anpassung der Proxy-Einstellungen bietet es weitere Features für spurenarmes, sicheres und anonymes Surfen. JonDoFox ist optimiert für sicheres und anonymes Surfen. Neben der Anpassung der Proxy-Einstellungen bietet es einige Hilfmittel, um sich anonym im Web zu bewegen. Es wird der HTML-Header modifiziert, Cookies und Javascript werden kontrolliert, SSL-Zertifikate werden besser überprüft und Werbung wird blockiert.


Download: https://www.anonym-surfen.de/jondofox.html

  • Für WINDOWS startet man das Install-Script JonDoFox.paf.exe nach dem Download und folgt den Anweisungen. Man kann zwischen der Installation auf dem eigenen Rechner oder als portable Version auf dem USB-Stick wählen. Die Installation auf dem Rechner setzt vorraus, dass Firefox bereits vorhanden ist. Bei der USB-Version wird ein portabler Firefox mit installiert.

  • Für Debian und Ubuntu steht das Paket jondofox-de im Software-Repository der JonDos GmbH bereit. Nach der Installation des Paketes findet man in der Programm­gruppe Internet den Menüpunkt JonDoFox.
    https:///www.anonym-surfen.de/help/firststeps2.html

    Der JonDoFox ist nicht mehr mit dem in Debian squeeze enthaltenen Iceweasel kompatibel. Es ist nötig, eine aktuellere Version des Browsers zu installieren, die vom Mozilla Debian Team bereitgestellt wird. Eine Anleitung zur Nutzung des Repositories findet man unter http://mozilla.debian.net.

  • Für andere Linux Distributionen lädt man das Archiv jondofox_linux_de.tar.bz2 herunter, entpackt es und startet das Install-Script. Das Script legt einen Menüpunkt in der Programmgruppe Internet an und integriert das JonDoFox-Profil in eine bestehede Firefox Konfiguration. Firefox oder Iceweasel sind zuvor zu installieren.

       > tar -xjf jondofox_linux.tar.bz2
       > cd jondofox_linux_de
       > ./install_linux.sh
      

Nach der Installation fragt Firefox bei jedem Start, welche Konfiguration genutzt werden soll (Bild [abb:japprofil]). Damit wird der Nutzer auch gezwungen, den Browser zu schließen, bevor er zum anonymen Surfen wechselt.


[htb]

[[Image:../screenshots/jondofox_start.png|image]] [abb:japprofil]

Erste Schritte nach der Installation

Als Erstes sollte man den Anonymitätstest von JonDos besuchen, um sicher zu gehen, dass alles richtig funktioniert. Ein Lesezeichen ist vorbereitet. http://ip-check.info


Die Lesezeichen kann man vom Profil default übernehmen (exportieren und immportieren) oder via Firefox Sync holen.

Cookies und Javascript

JonDoFox setzt einige Restriktionen, um eine hohe Anonymität beim Surfen zu garantieren. Gelegentlich kommt es dabei auch zu Einschränkungen der Funktion einiger Websites.


Um grundsätzlich die Anonymität zu wahren, sind die Annahme von Cookies und das Ausführen von Javascript deaktiviert. Viele Webseiten nutzen Cookies und Javascript. Neben der Sammlung von Informationen über den Surfer können diese Techniken auch sinnvoll eingesetzt werden. Professionelle Webdesigner weisen einen Surfer auf die notwendigen Freigaben hin:


[[Image:../screenshots/cookies_required1.png|frame|none|alt=image]]

Weniger gute Webseiten liefern seltsame Fehlermeldungen:

[[Image:../screenshots/cookies_wrong1.png|frame|none|alt=image]]

Ganz schlechte Websites machen irgendwas, aber nicht was man erwartet.


Bei diesen Problemen sollte man als erstes Cookies temporär freigeben. Diese Kekse wird man einfach wieder los. CookieMonster ermöglicht es, die Restriktion für einzelne, vertrauenswürdige Webseiten temporär oder dauerhaft aufzuheben.


[htb]

[[Image:../screenshots/Cookies1.png|image]] [abb:japcookies]

Erlaube Cookies temporär
erlaubt es dem aktuellen Server, nur für diese Sitzung Cookies zu setzen. Mit dem Schließen des Browsers werden die Cookies und die Ausnahme­reglung gelöscht.
Erlaube Cookies
erlaubt es dem aktuellen Server, unbegrenzt gültige Cookies zu setzen. Diese Variante wird nur benötigt, wenn man bei einem späteren Besuch der Website automatisch wieder angemeldet werden möchte.
Verweigere Cookies
erlaubt es dem aktuellen Server nicht, Cookies zu setzen.
Erlaube Sessioncookies
erlaubt es dem aktuellen Server, Cookies zu setzen. Mit dem Schließen des Browsers werden diese Cookies wieder gelöscht. Bei folgenden Besuchen dürfen wieder neue Cookies gesetzt werden.

Wenn die Freigabe von Cookies das Problem nicht löst, kann man Javascript für einzelne Domains mit einem Klick auf das NoScript-Symbol in der Toolbar temporär freigegeben. Hat man die nötigen Freigaben für Javascript eingerichtet, kann man die Einstellungen für die aktuelle Webseite speichern, um nicht bei jedem Besuch von vorn beginnen zu müssen.

Flash Videos (Youtube o.ä.)

Aus Sicherheitsgründen ist Flash im JonDoFox deaktiviert. Es ist möglich, mit Flash-Applets die Proxy-Einstellungen zu umgehen und die reale IP-Adresse des Surfers zu ermitteln.


Um Videos von Youtube o.ä betrachten zu können, ist es nötig, die Videos herunter zu laden und dann mit einem Mediaplayer (z.B. VLC-Player) zu betrachten. Für den Download enthält der JonDoFox das Add-on Unplug. Sie können die Videos in verschiedenen Formaten und Qualitätsstufen speichern. Das Format MP4 kann von allen Mediaplayern abgespielt werden.

[htb]

[[Image:../screenshots/unplug.png|image]] [abb:unplugjondofox]

Temporäre E-Mail Adressen

Der JonDoFox unterstützt die Verwendung temporärer E-Mail Adressen für die Anmeldung in Foren o.ä. Fünf Anbieter können mit zwei Mausklicks genutzt werden.


Um eine temporäre E-Mail Adresse zu nutzen, klickt man mit der rechten Maustaste auf das Eingabefeld für die E-Mail Adresse und wählt den Menüpunkt E-Mail Adresse generieren (temporär). Wenn man auf den kleinen Pfeil am Ende des Menüeintrages klickt, dann kann man den Anbieter auswählen. Anderenfalls wird der Standard-Anbieter genommen, der in den Einstellungen konfiguriert werden kann.


Es wird ein neuer TAB mit dem temporären Postfach geöffnet und gleichzeitig die E-Mail Adresse in das Eingabefeld kopiert. Während man auf die Mail wartet muss man den Posteingang im temporären Postfach öfters aktualisieren. Nutzen Sie dafür nur bei der AnonBox.net den Reload Button des Browsers. Bei allen anderen Anbietern wird eine neue Adresse generiert und die alte Adresse ist verloren. Klicken Sie auf den Button Aktualisieren in der Webseite!

[htb]

[[Image:../screenshots/jondofox-temp-mail.png|image]] [abb:tempmailjondofox]

Tor Onion Router nutzen

Das Onion Routing wurde von der US-Navy entwickelt. Die Weiterentwicklung liegt beim TorProject.org, wird durch Forschungsprojekte u.a. von deutschen Universitäten oder im Rahmen des Google Summer of Code unterstützt. Das Tor Onion Router Netzwerk besteht gegenwärtig aus ca. 2500 Servern (Nodes), die weltweit verteilt sind.

TorBrowserBundle

Das TorBrowserBundle enthält eine portable Firefox-Version, Tor und das Control Panel Vidalia. Eine Installation ist nicht nötig. Das Archiv ist nach dem Download von https://www.torproject.org zu entpacken - fertig.

  • Unter Windows öffnet man nach dem Download das selbstentpackende Archiv mit einem Doppelklick im Dateimanager, wählt ein Zielverzeichnis und klickt auf den Button Extract. Nach dem Entpacken des Archives wechselt man in das neu erstellte Verzeichnis und startet Tor, Vidalia und den fertig konfigurierten Firefox mit der Applikation Start Tor Browser.

    Man kann eine Verknüpfung zu dem Startprogramm Start Tor Browser erstellen und diese Verknüpfung auf den Desktop ziehen. Das vereinfacht später den Start der Programme.

  • Unter Linux nutzt man den bevorzugten Archiv-Manager oder erledigt es auf der Kommandozeile mit:

       > tar -xaf tor-browser-gnu-linux-*

Das TorBrowserBundle kann auch auf dem USB-Stick mitgenommen werden. Wird der TorBrowser vom USB-Stick gestartet hinterläßt er keine Spuren auf dem Rechner.

Anonym Surfen mit Tor

Das TorBrowserBundle ist für anonymes Surfen vorbereitet. Man startet alle nötigen Komponenten (Tor, Vidalia, Browser) mit dem Tool Start Tor Browser.exe (Windows) oder start-tor-browser (Linux) (Bild [abb:torbrowser]). Mit dem Schließen des Browsers werden auch Tor und Vidalia beendet.


[[Image:../screenshots/tbb-screenshot3a.png|image]] [abb:torbrowser]

Der TorBrowser ist für anonymes Surfen konfiguriert. Tracking-Spuren und Werbung sehen die Entwickler nicht als Problem, da der Datenverkehr anonymisiert ist. Es ist empfehlenswert, zusätzlich einige Anpassungen vorzunehmen, um überflüssige Spuren im Netz zu minimieren.

Javascript deaktivieren

TorProject.org empfiehlt in den offiziellen FAQ Javascript nicht zu deaktivieren.

However, we recommend that even users who know how to use NoScript leave JavaScript enabled if possible, because a website or exit node can easily distinguish users who disable JavaScript from users who use Tor Browser bundle with its default settings (thus users who disable JavaScript are less anonymous).

Ein Test mit Panopticlick lässt aber das Gegenteil als sinnvoll vermuten.

  • Mit aktiviertem Javascript:

    Within our dataset of several million visitors, have the same fingerprint as yours.

    Die Tabelle der ausgewerteten Features zeigt, dass (bei mir) die per Javascript aus­gelesene Bildschirmgröße den höchsten Informationswert hat. Genau diese Merkmal wird von Googles Suche seit einiger Zeit ausgewertet oder von Trackingdiensten wie Multicounter [4] als individuelles Merkmal registriert.

    [[Image:../screenshots/tor-panopticlick1.png|frame|none|alt=image]]

  • Javascript deaktiviert

    Within our dataset of several million visitors, have the same fingerprint as yours.

    [[Image:../screenshots/tor-panopticlick2.png|frame|none|alt=image]]

    Auch wenn Panopticlick einer wissenschaftlichen Untersuchung nicht standhält und auch manipulierbar ist, sind die Ergebnisse mit Unterschieden von mehr als einer Zehnerpotenz ein deutlicher Hinweis.

Javascript ermöglicht das Auslesen vieler Informationen, die zu einem individuellen Fingerprint verrechnet werden können. Auch ein bösartiger Exit-Node könnte diese Informationen erlangen, wie TorProject.org in den FAQ erwähnt. Javascript sollte allgemein verboten werden und nur für vetrauenswürdige Webseiten freigegeben werden (siehe Screenshot oben). Das verbessert auch die Geschwindigkeit beim Laden von Webseiten.

Werbung und Trackingscripte blockieren

Das TorBrowserBundle enthält keinen Werbeblocker. TorProject.org argumentiert, dass mit einem Werbeblocker das Internet gefiltert wird und jede Filterung lehnen die Entwickler grundsätzlich ab. Außerdem möchte TorProject.org nicht in den Ruf kommen, Geschäftsmodelle im Internet zu stören. Als drittes könnten möglicherweise unterschiedliche Filterlisten als Merkmal für den Browserfingerprint genutzt werden. Es gibt allerdings bisher keine wiss. Untersuchungen, die diese Vermutung belegen oder entkräften.


Das Blockieren von Werbung reduziert nicht nur die Belästigung. Da das Tor-Netz langsam ist, wird auch der Seitenaufbau beschleunigt, wenn überflüssige Daten nicht geladen werden.


Empfehlenswert ist die Installation von AdBlock Plus. Nach der Installation kann man die Sperrliste EasyList Germany + EasyList abbonieren sowie die EasyPrivacy und SocialMediaBlock hinzufügen, wie es im Kapitel Spurenarm Surfen beschrieben wurde.

Cookies und EverCookies

Im Gegensatz zum JonDoFox akzeptiert der TorBrowser standardmäßig Cookies von der auf­gerufenen Webseite und lässt EverCookie Markierungen zu. Ein Ändern der Einstellungen zur Annahme von Cookies empfehle ich nicht. Viele Webdienste nutzen EverCookie Techniken zum Tracking, wenn Cookies gesperrt wurden.


Man sollte dem Anonymitätskonzept des TorBrowser folgen und bei Bedarf gelegentlich alle Identifikationsmerkmale löschen. Alle Cookies und alle bekannten EverCookie Markierungen werden beim Beenden des Browsers gelöscht oder wenn man den Menüpunkt Neue Identität der Zwiebel in der Toolbar wählt (Bild [abb:torbrowsercookies]). Insbesondere vor und nach dem Login bei einem Webdienst sollte man alle Markierungen entfernen, um eine Verknüpfung des Surfverhaltens mit Accountdaten zu verhindern.


[[Image:../screenshots/torbutton_cookies.png|image]] [abb:torbrowsercookies]

Tor mit weiteren Anwendungen nutzen

Standardmäßig startet Vidalia den Tor Daemon mit einem zufällig gewählten SOCKS Port und teil diesen Port nur dem TorBrowser mit. Alle anderen Programme können den Tor Daemon nicht erreichen. Wenn man Tor nicht nur mit dem TorBrowser sondern auch mit einem E-Mail Client oder Instant Messaging Client nutzen möchte, muss man dieses Verhalten ändern und einen festen SOCKS Port vorgeben. Üblicherweise sollte Tor an Port 9050 lauschen (SOCKS Port) und kann Port 9051 als Kontroll-Port verwenden.


In den Einstellungen von Vidalia ist die Option Konfiguriere den Kontroll-Port automatisch auf dem Reiter Fortgeschritten zu deaktivieren. Dann lauscht der Tor Daemon am Port 9050 für andere Anwendungen (SOCKS-Port) und nutzt den Kontroll-Port 9051 für die Kommunikation mit Vidalia.

[[Image:../screenshots/vidalia02.png|image]] [abb:torbrowsercookies]

Tor Bad Exit Nodes

Ein sogenannter Bad-Exit-Node im Tor-Netz versucht den Traffic zu beschnüffeln oder zusätzliche Inhalte in eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der letzte Node einer Kette die gewünschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie nicht SSL- oder TLS-verschlüsselt wurden.


Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht zwangsläufig kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Erst wenn Login-Daten unverschlüsselt übertragen werden oder man-in-the-middle Angriffe erfolgreich sind, können die Bad Exit Nodes an persönliche Informationen gelangen. Persönliche Daten, bspw. Login Daten für einen Mail- oder Bank-Account, sollten nur über SSL- oder TLS-gesicherte Verbindungen übertragen werden. Bei SSL-Fehlern sollte die Verbindung abgebrochen werden. Das gilt für anonymes Surfen via Tor genauso, wie im normalen Web.


Einige Beispiele für Bad Exits:

  1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren und Javascript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten.

     apple             $232986CD960556CD8053CBEC47C189082B34EF09
     CorryL            $3163a22dc3849042f2416a785eaeebfeea10cc48
     tortila           $acc9d3a6f5ffcda67ff96efc579a001339422687
     whistlersmother   $e413c4ed688de25a4b69edf9be743f88a2d083be
     BlueMoon          $d51cf2e4e65fd58f2381c53ce3df67795df86fca
     TRHCourtney1..10  $F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48
                       $AA254D3E276178DB8D955AD93602097AD802B986
                       $F650611B117B575E0CF55B5EFBB065B170CBE0F1
                       $ECA7112A29A0880392689A4A1B890E8692890E62
                       $47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77
                       $0F07C4FFE25673EF6C94C1B11E88F138793FEA56
                       $0FE669B59C602C37D874CF74AFEA42E3AA8B62C6
                       $E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59
                       $77DF35BBCDC2CD7DB17026FB60724A83A5D05827
                       $BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11 
     Unnamed           $05842ce44d5d12cc9d9598f5583b12537dd7158a
                       $f36a9830dcf35944b8abb235da29a9bbded541bc
                       $9ee320d0844b6563bef4ae7f715fe633f5ffdba5
                       $c59538ea8a4c053b82746a3920aa4f1916865756
                       $0326d8412f874256536730e15f9bbda54c93738d
                       $86b73eef87f3bf6e02193c6f502d68db7cd58128

    Diese Tor-Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.

  2. Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen, um den verschlüsselten Traffic mitlesen zu können:

    1. ling war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte, mit gefälschten SSL-Zertifikaten die Daten von Nutzern zu ermitteln[5]. Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher kein Zufall.

    2. LateNightZ war ein deutscher Tor Node, der ebenfalls dabei erwischt wurde, SSL-Verbindungen zu modifizieren [6].

    Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen können die Geheimdienste durch Zusammenarbeit mit kompromittierten Certification Authorithies gültige SSL-Zertifikate fälschen. Diese man-in-the-middle Angriffe sind sehr schwer erkennbar.

  3. Im Februar/März 2012 haben mehrere russische Exit-Nodes die HTTPS-Links in Webseiten durch HTTP-Links ersetzt. Wie erfolgreich damit die SSL-Verschlüsselung ausgehebelt werden kann, wurde auf der Black Hack 2009 beschrieben.

      Bradiex         bcc93397b50c1ac75c94452954a5bcda01f47215
                      IP: 89.208.192.83
      TorRelay3A2FL   ee25656d71db9a82c8efd8c4a99ddbec89f24a67
                      IP: 92.48.93.237
      lolling         1f9803d6ade967718912622ac876feef1088cfaa
                      IP: 178.76.250.194
  4. Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes unterliegen der iranischen Zensur. Außerdem wird beim Aufruf von Webseiten über diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden Internet[7] of Iran eingefügt.

       <iframe src="http://10.10.34.34" style="width: 100%; 
          height: 100%" scrolling="no" marginwidth="0" 
          marginheight="0" frameborder="0" vspace="0" hspace="0"> 
       </iframe>
  5. Es gibt seit Jahren eine andauernde Diskussion um die Tor Exit Nodes aus dem IP-Netz 149.9.0.0/16. Einige Leser haben mich öfters auf diese Nodes hingewiesen und vermuten, dass die NSA dahinter steckt::

      
       busbyberkeley      149.9.0.60
       myrnaloy           149.9.0.59
       nixnix             149.9.0.58
       jalopy             149.9.0.57

    Diese Tor-Server werden von Team CYMRU betrieben. TorProject.org sieht keine Veranlassung, diesem kommerziellen Privacy-Team zu misstrauen und die Nodes zu sperren. Das sind keine Bad Exits.

Tor Good Exit Nodes

Im Abschnitt Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht vollständig sein. Es ist so gut wie unmöglich, einen passiv schnüffelnden Tor Node zu erkennen.


Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010…). Man kann davon ausgehen, dass es verschiedene Organisationen gibt, die mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-ver­schlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken.


Als Verteidigung können Nutzer in der Tor-Konfiguration Exit Nodes angeben, denen sie vertrauen und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauens­würdig sind, muss jeder Nutzer selbst entscheiden, wir können nur eine kurze Liste als Anregung zum Nachdenken liefern.

  • Torservers.net ist eine vertrauenswürdige Organisation, die mehrere Exit-Nodes betreibt. Eine Liste der Server findet man unter:

https://www.torservers.net/services.html.

  • Die von der GPF/SPF betriebenen Server sammeln keine Informationen. Eine Liste der Server findet man unter:

https://www.privacyfoundation.de/service/serveruebersicht.

  • Der CCC betreibt nach eigenen Aussagen die Tor Nodes: chaoscomputerclub42, chaoscomputerclub23 …(wird ergänzt, sobald verifiziert)
  • Der Tor Node FoeBud3 wird wirklich vom FoeBud betrieben.

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

Konfiguration in der torrc

In der Tor Konfigurationsdatei torrc kann man die gewünschten Nodes mit folgenden Optionen konfigurieren:

   StrictExitNodes 1
   ExitNodes $B15A74048934557FCDEA583A71E53EBD2414CAD9, 
             $2DDAC53D4E7A556483ACE6859A57A63849F2C4F6,
             $B15A74048934557FCDEA583A71E53EBD2414CAD9, 
             $6D3EE5088279027AD8F64FF61A079DC44E29E3DF, 
             $9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3, 
             $FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07, 
             $FDFD125372A694F0477F0C4322E613516A44DF04

Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man von verschiedenen TorStatus Seiten. Diese Liste enthält die oben genannten Nodes.

Konfiguration in Vidalia

Das GUI Vidalia bietet viele Möglichkeiten für die Konfiguration von Tor, aber nicht alle. Um Optionen zu konfigurieren, die nicht in Vidalia zugänglich sind, kann eine Konfigurationsdatei angeggeben werden, die zusätzliche Optionen enthält, die beim Start von Tor zu berück­sichtigen sind. Unter Linux findet man diese Datei standardmäßig unter $HOME/.vidalia/torrc. Es kann jedoch eine beliebige andere Datei verwendet werden. In die Tor-Konfigurationsdatei trägt man die oben genannten Optionen ein.

[htb]

[[Image:../screenshots/vidalia01.png|image]] [abb:vidalia01]

Tor Hidden Services

Das Tor Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote auf den Tor-Nodes. Der Zugriff auf die Tor Hidden Services ist nur über das Tor Netzwerk möglich. Eine kryptische Adresse mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote nur sehr schwer ermittelt werden können.


Es gibt mehere Angebote im normalen Web, die zusätzlich als Tor Hidden Service anonym und unbeobachtet erreichbar sind.

Meine ``Sammlung`` an reinen Tor Hidden Services enthält im Moment:

  • 34x Angebote, die kinderpornografischen Schmutz zum Download anbieten (ausschließlich und teilweise zusätzlich zu anderen Inhalten).
  • 3x Angebote zum Thema Rent a Killer. Ein Auftragsmord kostet offenbar nur 20.000 Dollar (wenn diese Angebote echt sind).
  • Ein Angebot für gefakete Ausweisdokumente (aufgrund der mit Photoshop o.ä. bearbeiteten Screenshots der Beispieldokumente auf der Webseite halte ich das Angebot selbst für einen Fake).
  • Mehrere Handelsplattformen für Drogen.
  • Einige gähnend langweilige Foren & Blogs mit 2-3 Beiträgen pro Monat.
  • Einige Index-Seiten mit Listen für verfügbare Hidden Services wie das legendäre HiddenWiki oder das neuere TorDirectory. In diesen Index Listen findet man massenweise Verweise auf Angebote mit Bezeichnungen wie TorPedo, PedoVideoUpload, PedoImages. Nach Beobachtung von ANONYMOUS sollen 70% der Besucher des HiddenWiki die Adult Section aufsuchen, wo dieses Schmutzzeug verlinkt ist.

Es gibt also kaum etwas, dass ich weiterempfehlen möchte.


Vielleicht kann man für unbeobachtete und vorratsdatenfreie Kommunikation die folgenden Dienste nennen:

  • TorMail unter der Adresse http://jhiwjjlqpyawmpjx.onion bietet SMTP und POP3. Es können auch E-Mails aus dem normalen Web unter xxx@tormail.net empfangen werden.
  • TorPM unter http://4eiruntyxxbgfv7o.onion/pm/ bietet die Möglichkeit, Textnachrichten ohne Attachments unbeobachtet auszutauschen. Der Dienst erfordert das Anlegen eines Accounts. Das Schreiben und Lesen der Nachrichten erfolgt im Webinterface.
  • SimplePM: http://v6veu7nsxklglnu.onion/SimplePM.php arbeitet komplett ohne Anmeldung. Beim Aufruf erhält man zwei Links: einen Link kann man als Kontakt-Adresse versenden, den zweiten Link für die InBox sollte man als Lesezeichen speichern. Es können einfache Textnachrichten via Webinterface geschrieben und gelesen werden.
  • OpenPGP Keyserver: http://qtt2yl5jocgrk7nu.onion ist ein Webinterface für die Suche nach OpenPGP-Schlüsseln. Es ist ein Hidden Service für https://keys.indymedia.org.
  • Jabber-Server für Instant-Messaging via XMPP:
    • ch4an3siqc436soc.onion:5222
    • ww7pd547vjnlhdmg.onion:5222
    • 3khgsei3bkgqvmqw.onion:5222
  • Jabber-Server
    • p4fsi4ockecnea7l.onion:6667 (Tor Hidden Service des Freenode Netzwerk, kann nur mit registrierten Nicks genutzt werden.)

Für die Tor Hidden Services gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer die Hidden Services betreibt und es ist damit sehr einfach, einen Honeypot aufzusetzen. Anonym bereitgestellten Dateien sollte man immer ein gesundes Misstrauen entgegen bringen und in Diskussionen wird aus dem Deckmantel der Anonymität heraus alles mögliche behauptet.

Anonymous Live-CDs für JonDo und Tor

Es gibt einige Projekte, die eine Live-CD bereitstellen. Bei der Nutzung einer Live-CD erhält man ein sinnvoll vorkonfiguriertes und garantiert sauberes System ohne Trojaner. Da man keine Updates einspielen kann, sollte man regelmäßig eine aktuelle Version des ISO-Images von der Webseite herunter laden.

JonDo Live-CD/DVD

basiert auf Debian GNU/Linux und bietet JonDonym, Tor und Mixmaster als Anonymisierungsdienste. Mit JonDoBrowser ist ein sicherer Browser installiert. Der E-Mail Client Icedove ist für anonyme Nutzung vorbereitet. Außerdem sind Pidgin, Jitsi, Skype, der Parole Media Player und weitere Anwendungen enthalten.

Die Live-CD/DVD gibt es mit deutscher Lokalisierung. Es ist ein Hybrid-ISO und kann sowohl mit Intel i686 als auch mit AMD64 Computern genutzt werden. Beim Booten werden MAC-Adressen der Netzwerk­schnittstellen gefakt, um eine hohe Anonymität in Internetcafes u.ä. zu ermöglichen.

Download: https://www.anonym-surfen.de/jondo-live-cd.html

TAILS

The Amnesic Incognito Live System ist die offizielle Live-CD von Torproject.org. Der gesamte Datenverkehr ins Internet wird in der Standardkonfiguration durch Tor geschickt. Die Live-CD wird aktiv weiterentwickelt und bietet eine sehr hohe Qualität hinsichtlich Sicherheit.

TAILS bietet die Anonymisierungsdienste Tor und I2P. Diese Live-CD kann nur mit Intel i686 Computern genutzt werden.

Download: https://tails.boum.org/

Polippix

ist eine Tor-Live-CD von der IT-Political Association of Denmark basierend auf Linux. Die letzte Version ist vom Juli 2010, also etwas veraltet. Es gibt eine deutsche Anleitung vom AK Vorrat.

Download: http://polippix.org

Privatix

von Markus Mandalka bietet ebenfalls Tor als Anonymisierungsdienst. Als Internet Anwendung ist lediglich Icewaesel (die Debian-Version von Firefox) mit TorButton + Polipo vorkonfiguriert. Im Gegensatz zu TAILS und Polippix wird nicht der gesamte Datenverkehr durch Tor gejagt.

Ein besonderes Feature von Privatix ist der Installations-Wizard für USB-Sticks. Der Wizard verschlüsselt das System bei der Installation vollständig und erstellt ein schreibbares System (im Gegensatz zu UNetbootin). Privatix wird relativ selten aktualisiert, in der Regel nur mit einem neuen Debian Release. Deshalb empfehlen wir die Installation auf einem USB-Stick und regelmäßiges Einspielen der Security-Updates.

Download: http://www.mandalka.name/privatix/

Ubuntu Privacy Remix

soll an dieser Stelle auch erwähnt werden. Es ist eine Live-CD ganz ohne Netzwerkverbindungen. Diese Live-CD ermöglicht ein sicheres Bearbeiten von Dokumenten in einer garantiert sauberen Umgebung, ein Lösung für spezielle Fälle.

Alle Live-CDs können als ISO-Image auf einen CD-Rohling gebrannt oder auch mit einem USB-Stick genutzt werden. Die Nutzung des USB-Sticks als Boot-Medium bringt einen deutlichen Geschwindigkeitsvorteil. Mit dem Tool UNetbootin kann man ein ISO-Image problemlos auf einen USB-Stick ``brennen``. Für Windows und MacOS ist die Software von der Projektseite http://unetbootin.sourceforge.net herunter zu laden und zu installieren, Linuxer finden ein passendes Paket in den Repositories der Distribution und können es mit dem Paketmanager installieren.


[htb]

[[Image:../screenshots/unetbootin1.png|frame|none|alt=image]]

Nach dem Start von UNetbootin als Administrator oder root wählt man das ISO-Image und den USB-Stick als Ziel. Nach einem Klick auf Ok wird ein bootfähiger USB-Stick erstellt - fertig.


Mit UNetbootin ’’gebrannte’’ USB-Sticks werden beim Booten als read-only eingebunden! Wie bei einer Live-CD gehen alle Änderungen bei einem Reboot verloren. Der Vorteil liegt vor allem in einer höheren Geschwindigkeit.


Außerdem können zusätzliche Daten auf dem Stick gespeichert werden (Lesezeichen, OpenPGP-Schlüssel, JonDonym Premium Accounts...). Diese zusätzlichen Daten findet man nach dem Booten des Live-Systems im Verzeichnis /live/image.

Anonyme E-Mails mit Thunderbird

Nicht nur beim Surfen, sondern auch bei jedem Versenden und Abrufen von E-Mails werden IP-Adressen erfasst und ausgewertet. Die anhaltende Diskussion um die Vorratsdatenspeicherung zeigt, dass diese Daten bedeutsam sind. Um unbeobachtet sein E-Mail Konto nutzen zu können, ist es möglich, diese Daten mit Anonymisierungsdiensten zu verschleiern.


Vorbereitung

Es ist wenig sinnvoll, einen bisher ganz normal genutzten E-Mail Account bei einem Provider mit Vorratsdatenspeicherung plötzlich anonym zu nutzen. Es haben sich in den letzten Monaten genug Daten angesammelt, die eine Identifizierung des Nutzers ermöglichen.


Der erste Schritt sollte also die Einrichtung eines neuen E-Mail Accounts sein. In der Regel erfolgt die Anmeldung im Webinterface des Providers. Für die Anmeldung ist ein Anonymiserungsdienst (JonDonym, Tor) zu nutzen. Einige Vorschläge für E-Mail Provider findet man im Kaptiel Mozilla Thunderbird nutzen.


Man kann den E-Mail Account in der Regel komplett im Webinterface des Providers nutzen. Dafür brauchen Sie nur einen anonymisierten Browser wie JonDo+JonDoFox oder das TorBrowserBundle. Besser ist jedoch die Nutzung eines E-Mail Clients. Man muss sich nicht durch ein überladenes Webinterface kämpfen, es gibt keine Probleme mit Cookies und Javascriptund die OpenPGP Verschlüsselung ist wesentlich einfacher. Außerdem ist die SSL-Verschlüsselung bei den meisten Webseiten nicht auf dem aktuellen Stand der Technik und somit häufig als unsicher einzustufen.

Thunderbird-Profil erstellen

Ich empfehle, für anonyme E-Mails Thunderbird mit einem anonymen Profil zu nutzen. Damit vermeidet man den Cookie- und Javascript Trouble der verschiedenen Webseiten und reduziert das Traffic Volumen. Außerdem ist Verschlüsselung mit OpenPGP oder S/MIME möglich.


Ein separates Profil gewährleistet eine konsequente Trennung von nicht-anonymer und anonymer E-Mail Kommunikation. Anderenfalls kommt man bei mehreren Konten schnell einmal durcheinander und gefährdet durch eine hektisch gesendete Mail die Anonymität des Accounts.


Man startet den Profil-Manager in der Konsole bzw. DOS-Box mit der Option -P:

   > thunderbird -P

Es öffnet sich der Dialog Bild [abb:tbprofiltor] zur Verwaltung verschiedener Profile.


[htb]

[[Image:../screenshots/tb_profil2.png|image]] [abb:tbprofiltor]

Es ist ein neues Profil zu erstellen und die Option Beim Starten nicht nachfragen zu deaktivieren. In Zukunft wird Thunderbird genau wie Firefox bei jedem Start fragen, welches Profil genutzt werden soll.


Thunderbird-Profil konfigurieren

Am einfachsten konfiguriert man das Profil anonym, indem man das Add-on TorBirdy installiert. Am einfachsten installiert man TorBirdy mit dem Add-on Manager von Thunderbird unter Extras -> Add-ons. Im Suchfeld gibt man TorBirdy ein. Ein Klick auf den Button Installieren holt das Add-on. Nach der Installation muss Thunderbird neu gestartet werden.


[htb]

[[Image:../screenshots/torbirdy-install.png|image]] [abb:tbtorbirdyinstall]

Das Add-on TorBirdy erledigt folgende Aufgaben:

  • Es werden alle sicherheits- und privacy-relevanten Einstellungen aktiviert, die im Kapitel Thunderbird nutzen beschrieben wurden. Eine sichere und anonyme Nutzung ist ohne weitere Konfigurations gewährleistet.

  • Der Assistent für die Kontenerstellung wird deaktiviert, da der Assistent aufgrund eines Fehlers unter Umständen den Proxy umgeht. Beim Anlegen eines neuen E-Mail Kontos sind POP3- und SMTP-Server per Hand zu konfigurieren. Dabei ist auf die Aktivierung der SSL-Verschlüsselung zu achten.

  • Die Proxy-Einstellung werden angepasst. Dabei kann man in der Statusleiste unten rechts wählen, ob man Tor oder JonDonym (Premium) nutzen möchte.

    [[Image:../screenshots/torbirdy-proxy.png|frame|none|alt=image]]

    Hinweis: Tor muss am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration nötig, siehe: Tor mit weiteren Anwendungen nutzen.

Danach kann man das Add-on Enigmail für die OpenPGP-Verschlüsselung installieren und die Wörterbücher der bevorzugten Sprachen hinzufügen.


OpenPGP Keyserver verwenden

Bei der Verwendung von JonDo als Proxy werden auch alle Verbindungen zu den OpenPGP Keyservers anonymisieriert, wenn man die Schlüsselverwaltung von Enigmail nutzt.


Da das TorBrowserBundle keinen HTTP-Proxy mehr enthält, sollte man mit Tor keine Keyserver in der Schlüsselverwaltung von Enigmail nutzen. Statt Keyserver kann man den Hidden Service http://qtt2yl5jocgrk7nu.onion mit dem TorBrowser nutzen (Hidden Service für https://keys.indymedia.org). Im Webinterface kann man nach Schlüsseln suchen oder einen eigenen Schlüssel veröffentlichen. Gefundene Schlüssel kann man mit der Maus markieren, in die Zwischenablage kopieren und dann in der Enigmail importieren.


Live-CDs wie die JonDo Live-CD/DVD sind in der Regel sinnvoll konfiguriert, enthalten einen HTTP-Proxy für Tor und können auch mit Tor als Proxy die Keyserver anonym nutzen. Dabei wird ebenfalls der Tor Hidden Service von keys.indymedia.org genutzt.

Hinweise für die Nutzung

Anonymisierungsdienste sperren den Port 25 für die Versendung von E-Mails, um nicht von Spammern missbraucht zu werden. In der Regel bieten die Provider auch den Port 465 für SSL-verschlüsselte Verbindungen oder 587 für TLS-verschlüsselte Versendung von E-Mails.


Im Dialog Konten... findet man in der Liste links auch die Einstellungen für den SMTP-Server. In der Liste der Server ist der zu modifizierende Server auszuwählen und auf den Button Bearbeiten zu klicken. In dem sich öffnenden Dialog ist der Port entsprechend zu ändern.


TorBirdy erzwingt sicher SSL/TLS Verbindungen. Nicht alle E-Mail Provider unterstützen eine sichere SSL/TLS Verschlüsselung nach dem Stand der Technik. Probleme mit Yahoo!, Cotse und AOL sind bekannt. Diese Provider bieten keine Secure Renegotiation, was seit 2009 als schwerwiegender Bug im SSL-Protokoll bekannt ist. Wenn ständig trotz korrekter Konfiguration nur eine Fehlermeldung beim Senden von E-Mails erscheint, dann kann man mit der OpenSSL Bibliothek prüfen, ob eine sicher SSL-Verschlüsselung überhaupt möglich ist:

 > openssl s_client -connect smtp.aol.com:465
 ...
 Server public key is 2048 bit
 Secure Renegotiation IS NOT supported
 Compression: NONE
 Expansion: NONE
 SSL-Session:
     Protocol : TLSv1
     Cipher : DHE-RSA-AES256-SHA
     ...

Sollte Secure Renegotiation NICHT unterstützt werden, kann man sich nur einen neuen E-Mail Provider suchen.

Spam-Blacklisten

Viele große E-Mail Provider sperren Tor-Nodes bei der Versendung von E-Mails via SMTP aus. Sie nutzen Spam-Blacklisten, in denen Tor-Relays häufig als “potentiell mit Bots infiziert” eingestuft sind. Wenn der E-Mail Provider eine dieser DNSBL nutzt, sieht man als Anwender von Tor nur eine Fehlermeldung beim Senden von Mails. Der Empfang funktioniert in der Regel reibungslos.


GoogleMail und Anonymisierungsdienste

GoogleMail (oder GMail) mag eine anonyme Nutzung der kostenfreien Accounts nicht. Kurz zusammengefasst kann man sagen, dass Google entweder eine IP-Adresse der Nutzer haben möchte oder die Telefonnummer. Stellungnahme des Google account security team zu einer Anfrage der Tor Community:

Hello,


I work for Google as TL of the account security system that is blocking your access.


Access to Google accounts via Tor (or any anonymizing proxy service) is not allowed unless you have established a track record of using those services beforehand. You have several ways to do that:


1) With Tor active, log in via the web and answer a security quiz, if any is presented. You may need to receive a code on your phone. If you don’t have a phone number on the account the access may be denied.


2) Log in via the web without Tor, then activate Tor and log in again WITHOUT clearing cookies. The GAPS cookie on your browser is a large random number that acts as a second factor and will whitelist your access.


Once we see that your account has a track record of being successfully accessed via Tor the security checks are relaxed and you should be able to use TorBirdy.


Hope that helps,
Google account security team

Außerdem werden nach einem Bericht von Wired [8] zukünftig alle E-Mails der GMail Accounts in das NSA-Datacenter in Bluffdale kopiert.

Anonym Bloggen

Es gibt viele Gründe, um anonym zu Bloggen. Auf die möglichen Gründe möchte ich nicht weiter eingehen und mich auf einige technische Hinweise für die Umsetzung beschränken.

Die einfachste Variante:

  • Man braucht einen anonymen Browser (TorBrowserBundle oder Jondo+JonDoFox). Gut geeignet sind die Live-CDs TAILS und JonDo Live-CD, da diese neben einem fertig konfigurierten Browser für anonymes Surfen auch die nötigen Tools zur Anonymisierung von Bildern und Dokumenten enthalten und keine Spuren auf dem PC hinterlassen.
  • Man braucht eine anonyme E-Mail Adresse, die nur in Zusammenhang mit dem Blog verwendet wird (für die Registrierung, als Kontaktadresse...). Dabei ist es nicht unbedingt nötig, Thunderbird als E-Mail Client zu konfigurieren. Man kann die wenigen Mails auch im Webinterface des Providers im Browser lesen bzw schreiben. Dabei ist stets Tor oder JonDonym zu nutzen.
  • Man braucht einen Bloghoster, der anonyme Registrierung oder Registrierung mit Fake-Daten ermöglicht und anonym mit Paysafecard oder UKash bezahlt werden kann. Ich kann Wordpress.com oder Twoday.net empfehlen.
  • Registrierung und Verwaltung des Blogs sowie das Schreiben von Artikeln können komplett im Browser durchgeführt werden. Dabei ist stets der Anonymisierungsdienst zu nutzen. Man sollte darauf achten, dass man nicht hektisch unter Zeitdruck schnell mal einen Beitrag verfasst. Dabei können Fehler passieren, die den Autor deanonymisieren.
  • Im Blog veröffentlichte Bilder und Dokumente sind stets vor dem Upload zu anonymisieren. Vor allem Bilder von Digitalkameras enthalten eine Vielzahl von Informationen, die zur Deanonymisierung führen können. Fotos von Freunden oder Bekannten sollte man nicht veröffentlichen, da durch Freundschaftsbeziehungen eine Deanonymisierung möglich ist.
  • Jede Blogsoftware bietet die Möglichkeit, den Zeitpunkt der Veröffentlichung von neuen Artikeln festzulegen. Davon sollte man Gebrauch machen und neue Artikel nicht sofort veröffentlichen sondern erst einige Stunden später freigeben, wenn man nicht online ist.
  • Stilometrie (Deanonymisierung anhand des Schreibstils) ist inzwischen fester Bestandteil geheimdienstlicher Arbeit. Es ist mit (teil-) automatisierten Verfahren möglich, anonyme Texte einem Autor zuzuordnen, wenn der Kreis der Verdächtigen eingeschränkt ist und genügend Textproben der Verdächtigen vorliegen. Mit Ruhe und Konzentration beim Verfassen von Blogartikeln ist es möglich, seinen individuellen Schreibstil zu verstellen.

Anonymes Instant-Messaging mit Pidgin

Der Instant-Messenger Pidgin ist optimal für anonyme Jabbern vorbereitet. Er unterstützt SOCKS- und HTTP-Proxys, für jeden Account können unterschiedliche Proxys definiert werden, das OpenPGP- und OTR-Plugin für das Jabber-Protokoll ermöglicht eine starke Verschlüsselung der Chats.


Um einen Jabber-Account anonym zu nutzen, ist lediglich vor(!) der Registrierung des Accounts Tor oder JonDo als Proxy einzutragen. (Bei JonDo sind die Premiumdienste erforderlich.)


[htb]

[[Image:../screenshots/pidgin2.png|image]] [abb:pidgin2]

Das Bild [abb:pidgin2] zeigt die Konfiguration für einen anonymen Account in Pidgin. Als Proxy-Einstellungen sind folgende Werte zu setzen:

<thead> </thead> <tbody> </tbody>
Tor Onion Router JonDonym Premium
Type Tor/Privacy HTTP
Host localhost localhost
Port 9050 4001

Wichtig: Für Tor ist der Proxytyp Tor/Privacy (SOCKS5) zu nutzen. Die anderen Proxys sind nicht sicher und umgehen bei der Auflösung der DNS-Namen die Proxy Einstellungen. Außerdem muss Tor am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration des TorBrowserBundles nötig, siehe: Tor mit weiteren Anwendungen nutzen.


Um die Möglichkeit des direkten Dateitransfers zwischen Kommunikationspartnern zu nutzen, muss ein Datei Transfer Proxy angegeben werden, da der Instant Messaging Client hinter den Proxy Kaskaden nicht direkt erreichbar ist. Man kann den Datei Transfer Proxy auf dem Reiter Erweitert der Kontoeinstellungen konfigurieren.


Nicht alle Jabber-Server bieten Datei Transfer Proxys an. Informationen findet man auf der Website des Anbieters. Für einige Anbieter eine kurze Liste der Datei Transfer Proxys:

  • Swissjabber: proxy.swissjabber.com
  • Draugr.de: proxy.draugr.de

Anonymes Instant-Messaging mit TorChat

TorChat ist ein Instant-Messaging Client mit einem genialen Konzept. Jeder Account ist ein Tor Hidden Service. Die Kommunikation erfolgt direkt zwischen den Beteiligten, es gibt keinen Serverdienst wie bei Jabber (XMPP) oder anderen Instant-Messaging Varianten. Die Verschlüsselung wird durch Tor sichergestellt. Außerdem kann ein externer Beobachter nicht erkennen, welche Art der Kommunikation abläuft.


Die Projektwebseite stellt Installationspakete für Windows und Debian basierte Linux Distributionen zum Download bereit. Außerdem kann man die Sourcen nutzen.

Windows:

Das ZIP-Archiv ist nach dem Download zu entpacken - fertig. Im Verzeichnis bin findet man die Datei torchat.exe. Ein Doppelklick auf die Datei startet alles Nötige. Zur Vereinfachung des Starts kann man eine Verknüpfung erstellen und auf den Desktop ziehen.

Debian, Ubuntu, Mint:

Vor der Installation sind die Abhängigkeiten zu installieren. TorChat benötigt Tor, Python-2.x und die GUI-Bibliothek WxGTK für Python:

    > sudo aptitude install tor python-wxgtk2.8
  

Anschließend installiert man das DEB-Paket mit dem bevorzugten GUI-Tool (Ubuntu Software Center, KPackage, Gdebi...) oder auf der Kommandozeile mit:

    > sudo dpkg -i torchat-*.deb
  
Sourcen:

Sourcen: Für alle Nicht-Debian Linuxe und UNIXe kann man das Source-Paket nutzen. Auch hier benötigt man Tor, Python-2.x sowie WxGTK für Python. Nach der Installation der nötigten Bibliotheken und dem Entpacken der Sourcen startet man TorChat in dem src-Verzeichnis:

    > python torchat.py
  

Beim Start von TorChat wird eine Instanz von Tor mit den passenden Parametern gestartet. Ein Account wird automatisch erstellt, wenn noch nicht vorhanden. Dann dauert es 15-20min bis der Account bekannt wird.


Die Bedienung ist einfach. Man klickt mit der rechten Maustaste in das Hauptfenster und fügt eine TorChat-ID hinzu. Wenn das Symbol farbig dargestellt wird, kann man eine Nachricht schreiben oder eine Datei senden. Farblos dargestellt Accounts sind nicht online. Eine TorChat-ID ist eine kryptische Tor Hidden Service Adresse ohne die Endung .onion.


[htb]

[[Image:../screenshots/torchat.png|image]] [abb:torchat]

WICHTIG: TorChat ist immer über den Menüpunkt Beenden zu schließen. Nur dann wird auch die gestartete Instanz von Tor sauber beendet.

Anonymes Filesharing

Mit der Verbreitung von Three-Strikes-Regelungen bei Urheberrechtsverletzungen in einigen Ländern wie Frankreich, Großbritannien, Irland und bei den ACTA-Verhandlungen wächst der Bedarf für anonymes Filesharing.

BitTorrent über einen Anonymisierungsdienst ???

Die naheliegende Variante ist es, BitTorrent über einen Anonymisierungsdienst wie Tor zu nutzen, um die eigene IP-Adresse zu verstecken. Das funktioniert nur begrenzt. Das BitTorrent-Protokoll überträgt die IP-Adresse des Clients auch im Header der Daten und es ist relativ einfach möglich, die Teilnehmer zu deanonymiseren. Im Moment hat die Abmahn-Industrie den Weg noch nicht gefunden. Im Blog von TorProjekt.org findet man eine ausführliche Erläuterung, warum BitTorrent via Tor NICHT anonym ist [9].


Anonymes Filesharing

1-Click-Hoster sind die einfachste Variante. Mit einem Webbrowser kann man anonym via Tor oder JonDonym Daten bei einem 1-Click-Hoster hochladen und den Download-Link veteilen.

(nur für Premium-Kunden von JonDonym)

Anonyme Peer-2-Peer Netze

Einige Projekte für anonymes, unbeobachtetes Filesharing:

  • I2P Snark: Das Invisible Internet Project bietet anonymes Filesharing innerhalb des Netzes. Eine kurze Einführung findet man im Kapitel zum Invisible Internet.
  • GNUnet: bietet ein anonymes zensurresistentes Filesharing ohne zentrale Server. Alle Teilnehmer leiten Daten für andere Teilnehmer weiter und stellen selbst Dateien bereit. Da weitergeleitete Daten nicht von Daten unterscheidbar sind, die von einem Teilnehmer selbst stammen, ergibt sich eine hohe Anonymität. Es ist ein echtes GNU-Projekt (bitte nicht mit Gnutella verwechseln). Weitere Informationen auf der Projektwebsite http://gnunet.org.
  • StealthNet: ist ebenfalls ein anonymes, dezentrales Filesharing Netzwerk. Die aktuelle Client-Software benötigt ein .Net 2.0 Framework. Anleitungen und Downloads gibt es auf der Projektwebsite http://www.stealthnet.de/.
  • Anomos: ist ein relativ junges Projekt. Es kombiniert das BitTorrent Protokoll mit einem Tor-ähnlichem Layer für End-to-End Verschlüsselung und Anonymisierung. Es können normale Torrent-Dateien genutzt werden, die jedoch auf einem Anonmos-Tracker bekannt sein müssen. Download und Informationen auf der Projektwebsite http://anomos.info.
  1. http://heise.de/-1704448

  2. https://www.anonym-surfen.de/jondo.html
  3. https://shop.anonymous-proxy-servers.net/bin/payment
  4. http://www.multicounter.de/features.html

  5. http://archives.seul.org/or/talk/Mar-2008/msg00213.html

  6. http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks/

  7. http://arxiv.org/abs/1209.6398

  8. [[1]]
  9. https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea