Zum Inhalt springen

Privacy-Handbuch: Anonymisierungsdienste

Aus Wikibooks

Dieser Abschnitt ist noch im Entstehen und noch nicht offizieller Bestandteil des Buchs. Gib den Autoren Zeit, den Inhalt anzupassen!

Anonymisierungsdienste verwischen die Spuren der Nutzer im Internet. Die verschlüsselte Kommunikation verhindert auch die Auswertung des Internetverkehrs durch mitlesende Dritte. Diese Dienste sind nicht nur für den anonymen Zugriff auf Websites geeignet. Sie ermöglichen auch eine unbeobachtete, private Kommunikation via E-Mail, Jabber, IRC …


Die unbeobachtete, private Kommunikation schafft keine rechtsfreien Räume im Internet, wie Demagogen des Überwachungsstaates immer wieder behaupten. Sie ist ein grundlegendes Menschenrecht, das uns zusteht. Nziach den Erfahrungen mit der Diktatur Mitte des letzten Jahrhunderts findet man dieses Grundrecht in allen übergeordneten Normenkatalogen, von der UN-Charta der Menschenrechte bis zum Grundgesetz.


Anonymisierungsdienste sind ein Hammer unter den Tools zur Verteidigung der Privatsphäre, aber nicht jedes Problem ist ein Nagel. Das Tracking von Anbietern wie DoubleClick verhindert man effektiver, indem man den Zugriff auf Werbung unterbindet. Anbieter wie z.B. Google erfordern es, Cookies und JavaScript im Browser zu kontrollieren. Anderenfalls wird man trotz Nutzung von Anonymisierungsdiensten identifiziert.

Warum sollte man diese Dienste nutzen?

[Bearbeiten]

Anonymisierungsdienste verstecken die IP-Adresse des Nutzers und verschlüsseln die Kommunikation zwischen Nutzer und den Servern des Dienstes. Außerdem werden spezifischer Merkmale modifiziert, die den Nutzer identifizieren könnten (Browser-Typ, Betriebssystem, TCP-Timestamps, Referer …).

  1. Profilbildung: Nahezu alle großen Suchmaschinen generieren Profile von Nutzern, Facebook u.a. Anbieter speichern die IP-Adressen für Auswertungen. Nutzt man Anonymisierungsdienste, ist es nicht möglich, diese Information sinnvoll auszuwerten.

  2. Standortbestimmung: Da den Anbietern von Webdiensten keine sinnvolle IP-Adresse zur Verfügung steht, können sie den Standort des Nutzers nicht via Geolocation bestimmen. Außerdem ist es nicht möglich:

    • die Firma identifizieren, wenn der Nutzer in einem Firmennetz sitzt.

    • bei mobiler Nutzung des Internet Bewegungsprofile zu erstellen.

  3. Belauschen durch Dritte: Die verschlüsselte der Kommunikation mit den Servern des Anonymisierungsdienstes verhindert ein Mitlesen des Datenverkehrs durch Dritte in unsicheren Netzen. (Internetcafés, WLANs am Flughafen oder im Hotel, TKÜV …)

  4. Rastern: Obwohl IP-Adressen die Identifizierung von Nutzern ermöglichen, sind sie rechtlich in vielen Ländern ungenügend geschützt. In den USA können sie ohne richterliche Prüfung abgefragt werden. Die TK-Anbieter genießen Straffreiheit, wenn sie die nicht vorhandenen Grenzen übertreten. Wenig verwunderlich, dass man IP-Adressen zur täglichen Rasterfahndung nutzt. Facebook gibt täglich 10–20 IP-Adressen an US-Behörden, AOL übergibt 1000 Adressen pro Monat …

  5. Vorratsdatenspeicherung: Ein Schreiben des Bundesdatenschutzbeauftragen an das Bundesverfassungsgericht macht viele unglaubliche Verstöße gegen die Nutzung der VDS-Daten offenkundig. Es werden häufig mehr Daten gespeichert, als gesetzlich vorgegeben. Auch die Bedarfsträger halten sich nicht an die Vorgaben des BVerfG.

    Zitat: So haben mir sämtliche Anbieter mitgeteilt, dass es recht häufig vorkomme, dass Beschlüsse nicht den formellen Anforderungen …genügen. Wenn die Anbieter in derartigen Fällen entsprechenden Auskunftsersuchen nicht nachkämen, würde ihnen oft die Beschlagnahme von Servern oder die Vernehmung der leitenden Angestellten als Zeugen angedroht, um auf diesem Wege eine Auskunft zu erzwingen.

    Die Telekom hat in zwei Monaten 2198 Anfragen beantwortet und dabei wahrscheinlich zu 70 % auf VDS-Daten zurückgegriffen. Auch nachdem die Vorratsdatenspeicherung offiziell vom BVerfG beendet wurde, speichern alle Telekommunikationsanbieter weiterhin VDS-ähnliche Datenberge über mehrere Wochen.

  6. Zensur: Der Datenverkehr kann vom Provider oder einer restriktiven Firewall nicht manipuliert oder blockiert werden. Anonymisierungsdienste ermöglichen einen unzensierten Zugang zum Internet. Sie können sowohl die “Great Firewall” von China und Mauretanien durchtunneln sowie die in westeuropäischen Ländern verbreitet Zensur durch Kompromittierung des DNS-Systems.

  7. Repressionen: Blogger können Anonymisierungsdienste nutzen, um kritische Informationen aus ihrem Land zu verbreiten ohne die Gefahr persönlicher Repressionen zu riskieren. Für Blogger aus Südafrika, Syrien oder Burma ist es teilweise lebenswichtig, anonym zu bleiben. Iran wertet Twitter-Accounts aus, um Dissidenten zu beobachten

  8. Leimruten: Einige Websites werden immer wieder als Honeypot genutzt. Ein Beispiel ist die Leimrute des BKA. In mehr als 150 Fällen wurden die Fahndungsseiten von LKAs oder des BKA als Honeypot genutzt und die Besucher der Webseiten in Ermittlungen einbezogen.[1] Surfer wurden identifiziert und machten sich verdächtig, wenn sie sich auffällig für bestimmte Themen interessieren.

  9. Geheimdienste: Sicherheitsbehörden und Geheimdienste können mit diesen Diensten ihre Spuren verwischen. Nicht immer geht es dabei um aktuelle Operationen. Die Veröffentlichung der IP-Adressbereiche des BND bei Wikileaks ermöglichte interessante Schlussfolgerungen zur Arbeitsweise des Dienstes. Beispielsweise wurde damit bekannt, dass der BND gelegentlich einen bestimmten Escort Service in Berlin in Anspruch nimmt.

  10. Belauschen durch den Dienst: Im Gegensatz zu einfachen VPNs oder Web-Proxys schützen die hier vorgestellten Anonymisierungsdienste auch gegen Beobachtung durch die Betreiber des Dienstes selbst. Die mehrfache Verschlüsselung des Datenverkehrs und die Nutzung einer Kette von Servern verhindert, dass einzelne Betreiber des Dienstes die genutzten Webdienste einem Nutzer zuordnen können.

Tor, I2P, Freenet und JonDonym

[Bearbeiten]

Ein kurzer, oberflächlicher Vergleich soll die technischen Unterschiede zwischen verschiedenen Diensten zeigen und Hilfe bei der Entscheidung bieten.

  • Tor Onion Router ist ein weltweit verteiltes Anonymisierungs-Netzwerk. Die Projektwebsite bietet umfangreiche Informationen unter der Adresse https://www.torproject.org/.
  • JonDonym steht in einer eingeschränkten kostenfreien Variante zur Verfügung sowie in einer kommerziellen Variante. Die kostenfreien Mix-Kaskaden sind in der Geschwindigkeit stark gedrosselt und nur für anonymes Surfen nutzbar. Bezahl-Kaskaden bieten eine höhere Anonymität, hohe Geschwindigkeit und sind für alle Internetprotokolle nutzbar. Weitere Informationen unter https://www.anonym-surfen.de/.
  • Das Invisible Internet Project hat das primäre Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Angeboten zu bieten. Dieses Ziel lässt sich nur in einem geschlossenen Netz verwirklichen. Es bietet aber auch die Möglichkeit, anonym auf herkömmliche Websites zuzugreifen. Projektwebsite: http://www.i2p2.de/.

Tor nutzt ein weltweit verteiltes Netz von 2400 aktiven Nodes. Aus diesem Pool werden jeweils 3 Nodes für eine Route ausgewählt. Die Route wechselt regelmäßig in kurzen Zeitabständen. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch mitlesende Dritte nicht möglich.


[htb]

[[Image:../grafiken/tor.png|image]] [abb:torprinzip]

Da die Route ständig wechselt, müsste ein großer Teil des Netztes kompromittiert worden sein, um einen Zusammenhang von Surfer und angefragter Webseite herstellen zu können.


Die weltweite Verteilung der Nodes und der hohe Anteil privater Rechner mit langsamer Internetanbindung kann zu deutlich langsameren Downloads führen.


Tor ist neben Surfen auch für IRC, Instant-Messaging, den Abruf von Mailboxen oder Anderes nutzbar. Dabei versteckt Tor nur die IP-Adresse! Für die sichere Übertragung der Daten ist SSL- oder TLS-Verschlüsselung zu nutzen. Sonst besteht die Möglichkeit, dass sogenannte Bad Exit Nodes die Daten belauschen und an Userkennungen und Passwörter gelangen.


Der Inhalt der Kommunikation wird 1:1 übergeben. Für anonymes Surfen bedarf es weiterer Maßnahmen, um die Identifizierung anhand von Cookies, der HTTP-Header, ETags aus dem Cache oder JavaScript zu verhindern. Mozilla Firefox wird mit TorButton oder JonDoFox optimal eingestellt.


Verschiedene Sicherheitsforscher demonstrierten, dass es mit schnüffelnden Bad Exit Nodes relativ einfach möglich ist, Daten der Nutzer zu sammeln.

  • Dan Egerstad demonstrierte, wie man in kurzer Zeit die Account-Daten von mehr als 1000 E-Mail-Postfächern erschnüffeln kann, u.a. von 200 Botschaften.
  • Auf der Black Hack 2009 wurde ein Angriff auf die HTTPS-Verschlüsselung beschrieben. In Webseiten wurden HTTPS-Links durch HTTP-Links ersetzt. Innerhalb von 24h konnten mit einen Tor Exit Node folgende Accounts erschnüffelt werden: 114x Yahoo, 50x GMail, 9x Paypal, 9x Linkedin, 3x Facebook. Im Februar 2012 haben mehrere russische Extis-Nodes diesen Angriff praktisch umgesetzt.
  • Die Forscher um C. Castelluccia nutzten für ihren Aufsatz Private Information Disclosure from Web Searches (The case of Google Web History) einen schnüffelnden Tor Exit Node, um private Informationen von Google Nutzern zu gewinnen.
  • Um reale Zahlen für das Paper Exploiting P2P Applications to Trace and Profile Tor Users zu generieren, wurden 6 modifizierte Tor Nodes genutzt und innerhalb von 23 Tagen mehr als 10.000 User deanonymisiert.

Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Sicherheit beachten: sensible Daten nur über SSL-verschlüsselte Verbindungen übertragen, SSL-Warnungen nicht einfach wegklicken, Cookies und JavaScript deaktivieren … Dann ist Tor für anonyme Kommunikation geeignet.


Tor bietet nicht nur anonymen Zugriff auf verschiedene Services im Web. Die Tor Hidden Services bieten Möglichkeiten, anonym und zensurresistent zu publizieren.

JonDonym

[Bearbeiten]

JonDonym arbeitet mit wenigen festen Mix-Kaskaden, bestehend aus zwei oder drei Knoten. Diese Knoten sind leistungsfähige Computer mit schneller Internetanbindung. Die Daten der einzelnen Nutzer werden mehrfach verschlüsselt, weitergeleitet und gemixt. Informationen über verfügbare Kaskaden werden von Infoservices bereitgestellt, die Abrechnung der Premium-Accounts erfolgt über die Bezahlinstanz der JonDos GmbH.


[htb]

[[Image:../grafiken/jap.png|image]] [abb:japprinzip]

Der Dienst bietet derzeit kostenfrei nutzbare Mix-Kaskaden und Premium-Kaskaden, die nur gegen Bezahlung nutzbar sind. Die kostenfreien Mix-Kaskaden bieten nur eine geringe Geschwindigkeit von 30-50 kB/s und sind nur für anonymes Surfen nutzbar. Erst mit den Premium-Kaskaden entfaltet der Dienst seine volle Leistung. Diese Kaskaden bieten hohe Geschwindigkeit und sind für alle Protokolle nutzbar (Instant-Messaging, SSH, E-Mail…).


Anonymes Surfen erfordert mehr, als nur die IP-Adresse zu verstecken. Der JonDoFox ist ein Profil für Firefox, dass optimal für diese Aufgabe vorbereitet ist (auch für Tor geeignet).


Strafverfolgung: Einzelne Verbindungen können bei JonDonym gezielt überwacht werden, wenn alle Betreiber einer Mix-Kaskade einen richterlichen Beschluss in ihrem Land erhalten. Für Mix-Betreiber aus Deutschland ist eine Gerichtsbeschluss nach §100a StPO nötig. Im Gegensatz zu Tor und I2P ist damit eine Verfolgung schwerer Verbrechen prinzipiell möglich.


Die internationale Verteilung der Kaskaden verhindert eine pauschale Überwachung. Inzwischen sind alle kostenfreien und Premium-Kaskaden internationalisiert. Nach Aussage von JonDos gab es bisher noch nie eine internationale Zusammenarbeit der Behörden bei einer Über­wachung und damit auch keine Überwachung der Premium-Kaskaden. Politische Aktivisten können das Risiko weiter minimieren, indem sie Kaskaden ohne deutsche Mixe nutzen.


Schnüffelnde Mix-Server wurden bisher nicht bekannt.

Invisible Internet Project

[Bearbeiten]

I2P hat das Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Diensten zu bieten. Dieses Ziel lässt sich nur in einem geschlossenen Netz verwirklichen.


Es wird die Infrastruktur des WWW genutzt, um in einer darüber liegenden komplett verschlüsselten Transportschicht ein anonymes Kommunikationsnetz zu bilden. Der Datenverkehr wird mehrfach verschlüsselt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene I2P-Router ist auch ständig an der Weiterleitung von Daten für andere Nutzer beteiligt. Das macht die Beobachtung einzelner Teilnehmer durch Dritte nahezu unmöglich.


[htb]

[[Image:../grafiken/i2p.png|image]] [abb:i2pprinzip]

Das Projekt bietet einen Java-basierten Client. Dieser Client verschlüsselt den gesamten Datenverkehr. Außerdem stellt er sicher, dass ständig neue Verbindungen zu anderen Rechnern des Netzwerkes aufgebaut werden.


Die im Invisible Internet bereitgestellten Angebote sind nicht lokalisierbar. Neben Websites (sogenannten eepsites) gibt es spezielle Möglichkeiten für E-Mails, Foren oder Filesharing. Da die Nutzung der Angebote mit technischen Hürden verbunden ist, sind diese Angebote weit weniger frequentiert, als klassische Webservices.


Einzelne Gateways ins normale Internet oder ins Onionland sind zwar vorhanden, aber nicht das primäre Ziel des Projektes.

Freenet Project

[Bearbeiten]

Das Freenet bietet Schutz gegen das umfangreichste Angriffsmodell (freie Kommunikation unter den Bedingungen globaler Überwachung ist das Ziel des Projektes), es stellt die höchsten Anforderungen an die Nutzer und erzielt die langsamsten Downloadraten. Wie beim Invisible Internet Project wird ein Java-Client genutzt, der Proxydienste für verschiedene Protokolle bietet (HTTP, SMTP, POP3 …).

Im Unterschied zu I2P werden die Inhalte im Freenet redundant über alle Peers verteilt und verschlüsselt abgelegt. Ein Freenet Knoten sollte also möglichst dauerhaft online sein und mehrere GByte Speicherplatz bereitstellen.


Der Zugriff auf die Inhalte erfolgt nicht über einfache URLs, sondern über komplexe Schlüssel, welche die Adressen der TOR Hidden Services als absolut harmlos erscheinen lassen. Einmal veröffentlichte Inhalte können im Freenet auch vom Autor nicht mehr modifiziert werden. Es ist jedoch möglich, aktualisierte Versionen zu veröffentlichen und die Freenet Software stellt sicher, dass immer die aktuellste Version angezeigt wird.


Unabhängig vom Open Freenet kann man mit vertrauenswürdigen Freunden ein eigenes Netz konfigurieren, welches sich vollständig der Beobachtung durch Dritte entziehen kann.

RetroShare

[Bearbeiten]

RetroShare ist ein Friend-2-Friend Netzwerk. Wie bei I2P und Freenet wird die Infrastruktur des Internet als Basis genutzt und ein voll verschlüsselter Layer darübergelegt. Im Gegensatz zu I2P gibt es kein zentrales Netzwerk, mit dem man sich als Teilnehmer verbindet, sondern viele kleine Netze. Diese Mininetze müssen die Teilnehmer der Gruppe selbst aufbauen, indem sie kryptografische Schlüssel austauschen (z.B. per E-Mail) und diese Schlüssel im RetroShare Client importieren.


RetroShare ermöglicht die unbeobachtete Kommunikation in Gruppen ohne zentrale Server im Internet zu nutzen. Die Kommunikation ist durch Dritte sehr schwer kompromittierbar.

Testergebnisse von Computer-Zeitschriften

[Bearbeiten]

Populär unter den Surfern ist vor allem Tor Onion Router. Die Testergebnisse von verschiedenen Zeitschriften empfehlen jedoch meist JonDonym, da die Software JonDo+JonDoFox besser gegen Deanonymisierung durch Browserspuren schützt. I2P, Freenet und RetroShare werden meist nicht in die Auswahl der getesteten Dienste einbezogen.


  • Test der Anonymisierungs­dienste in Chip Nov. 2009

    Wer so anonym wie möglich surfen möchte, sollte zum Premium-Paket von JonDo greifen und das optionale JonDoFox ins­tallieren. Kein anderer Client bietet dem User einen so transparenten Service und vielfältige Einstellungen.

  • Test der Anonymisierungs­dienste c’t 18/2011

    Es gibt mehrere Pakete wie Xerobank oder das TOR Browser Bundle […] Doch alle uns bekannten setzen auf einen veralteten Browser, kosten viel zu viel oder lassen Lücken. Bei JonDonym bekommt man dagegen zusammen mit dem Firefox-Profil JonDoFox ein besonders einfach einzurichtendes und zu nutzendes System in deutscher Sprache […] Es ist auch das einzige Paket, das sich wirksam um die Persönlichkeitsspuren im Browser kümmert.

Lediglich die ComputerBild kommt bei ihren jährlichen Tests zu anderen Ergebnissen und setzt regelmäßig den VPN-Anbieter CyberGhost auf den ersten Platz. Möglicherweise ist CyberGhost ein guter Anzeigenkunde?


Die c’t schreibt in ihrem Test im Heft 18/2011 über VPNs:

Bei VPNs und Proxies liegt die Information […] beim Betreiber komplett vor, sodass eine gerichtliche Anfrage oder ein Hacker-Einbruch genügt, um die Anonymität komplett aufzuheben. Dagegen weiß bei einer Proxy-Kaskade kein Beteiligter alles über Herkunft und Ziel der Daten Proxy-Kaskaden verbergen also die IP-Adresse am wirksamsten …

Also lasst die Finger davon.

Finanzierung der Anonymisierungsdienste

[Bearbeiten]

Wie wird die Entwicklung der Software und die Infrastruktur des Dienstes finanziert und welche Abhängigkeiten ergeben sich möglicherweise daraus?

Tor Onion Router

[Bearbeiten]

Die Softwareentwicklung wird durch Spenden finanziert. TorProject.org benötigt pro Jahr ca. 1 Mio. Dollar für die Weiterentwicklung der Software und den Betrieb weniger Kernkomponenten des Dienstes. Die Grafik [abb:torfunding] zeigt die Zusammensetzung der Spender für 2009 (Quelle Tor Financial Report 2009).


[htb]

[[Image:../grafiken/tor-2009-funding-chart.png|image]] [abb:torfunding]

Die Hauptsponsoren der NGOs, Companies und Einzelspender werden von TorProject.org auf der Webseite https://www.torproject.org/about/sponsors.html.en veröffentlicht. Der große Anteil “Gouvernments” (72 % der Einnahmen) kommt von US-Regierungsorganisationen und zu einem kleineren Teil von der schwedischen Regierung. Diese Spenden werden nicht einzeln aufgelistet.


Der Hauptteil der Infrastruktur wird von Enthusiasten finanziert und technisch in der Freizeit betreut. Die Kosten von 600-800 Euro pro Power-Server und Jahr sind als weitere Spenden anzusehen, die in der Grafik nicht erfasst sind. Die Administratoren ziehen keinen Vorteil aus ihrem Engagement, abgesehen von einem Zwiebel-T-Shirt.

Jondonym

[Bearbeiten]

In den Jahren 2000-2004 erhielt das Projekt AN.ON als Vorläufer von JonDonym ca. 1 Mio. Euro aus dem deutschen Forschungsetat für den Aufbau des Dienstes. Seit dem Ende der Förderung bemüht sich die JonDos GmbH, die Finanzierung durch kostenpflichtige Premium-Angebote zu sichern. Für dieser Angebote ist eine volumenabhängige Gebühr im Voraus zu bezahlen. Die Einnahmen sollen die Kosten für die Weiterentwicklung der Software, die Betreuung des Projektes und die Infrastruktur der Premium-Dienste decken. Dieses Ziel ist noch nicht vollständig erreicht.


Die Entwicklung der Software wird zu 70 % aus den Einnahmen der Premium-Dienste finanziert und zu 30 % aus Forschungsprojekten in Kooperation mit Universitäten. Die Premium-Mix-Kaskaden werden kostendeckend durch Einnahmen finanziert.


Invisible Internet Project

[Bearbeiten]

Das Invisible Internet und das Freenet Project haben einen anderen Weg ohne externe Finanzierung gewählt. Die Entwicklung der Software erfolgt vollständig auf freiwilliger Basis ohne finanzielle Vergütung. Die 100-Dollar-Kampagne von zzz war ein ironischer Vergleich mit der 1-Mio-Dollar-Kampagne von Tor.


Die Infrastruktur wird durch die beteiligten Nutzer aufgebaut. Jeder Teilnehmer anonymisiert auch Daten für andere Nutzer. Eine ausgeprägte Client-Server-Architektur wie bei JonDonym (und praktisch auch bei Tor) gibt es nicht. Für einzelne Projekte im Invisible Internet gibt es leistungsfähige Knoten, die von einzelnen Anhängern des Dienstes finanziert und betreut werden.

Security Notes

[Bearbeiten]

Die Sicherheit von IP-Anonymisierern wie Tor und JonDonym ergibt sich nicht alleine aus der Qualität der Anonymisierungssoftware. Durch Fehler in der verwendeten Anwendung oder falsche Konfiguration kann die Anonymität komplett ausgehebelt werden.

  • Wer die Browser Google Chrome, iCap. Safari oder einen anderen auf WebKit basierenden Browser für anonymes Surfen verwendet, kann durch FTP-Links deanonymisiert werden. Der Anonymitätstest von JonDonym demonstriert es.
  • Wer in seinem Standardbrowser nur die Proxy-Einstellungen anpasst um Tor oder JonDo zu verwenden, ist auch nicht sicher anonym. Eine Deanonymisierung ist meist mit Flash- oder Java-Applets möglich.
  • Nahezu alle Jabber Clients (XMPP) anonymisieren DNS-Requests nicht. Der IM-Client Pidgin (Version < 2.8) hat außerdem Probleme mit Voice- und Video-Chats. Die Proxy-Einstellungen werden bei Voice- und Video-Chats übergangen und es ist möglich, einen User mit einer Einladung zum Voice-Chat zu deanonymisieren.
  • Einige Protokolle übertragen die IP-Adresse des eigenen Rechners zusätzlich in Headern des Protokoll-Stacks. Ein Beispiel dafür sind nicht-anonyme Peer-2-Peer Protokolle wie BitTorrent. Damit ist es ebenfalls möglich, User zu deanonymisieren. Eine wissenschaftliche Arbeit zeigt, wie 10.000 BitTorrent Nutzer via Tor deanomisiert werden konnten.
  • Durch Software aus fragwürdigen Quellen können Backdoors zur Deanonymisierung geöffnet werden. Eine Gruppe von ANONYMOUS demonstrierte es, indem sie eine modifizierte Version des Firefox Add-on TorButton zum Download anboten, dass wirklich von einigen Tor-Nutzern verwendet wurde. Dieses Add-on enthielt ein Backdoor, um die Nutzer von einigen Tor Hidden Services mit kinderpronografischem Material zu identifizieren. Die Liste der damit deanonymisierten Surfer wurde im Herbst 2011 im Internet veröffentlicht.

Schlussfolgerungen:

  • TorProject und JonDos empfehlen für anonymes Surfen ausdrücklich eine angepasste Version des Browser Mozilla Firefox (TorBrowser bzw. JonDoFox). Nur diese Konfiguration kann als wirklich sicher nach dem aktuellen Stand der Technik gelten. Die vielen Sicherheitseinstellungen dieser beiden Browser-Erweiterungen kann man nur unvollständig selbst umsetzen.
  • Für alle weiteren Anwendungen sind die Anleitungen der Projekte zu lesen und zu respektieren. Nur die von den Entwicklern als sicher deklarierten Anwendungen sollten mit Tor oder JonDonym genutzt werden.
  • Verwenden Sie ausschließlich die Originalsoftware der Entwickler.

JonDonym nutzen

[Bearbeiten]

JonDo ist das Client-Programm für JonDonym, welches jeder Nutzer des Anonymisierungsdienstes JonDonym auf seinem Rechner installieren muss. Das Programm dient als Proxy für verschiedene Internet Applikationen. Der Datenverkehr wird verschlüsselt und an eine Mix-Kaskade weitergeleitet. Ein GUI ermöglicht die Konfiguration.


JonDo ist in Java implementiert und damit unter verschiedenen Betriebssystemen nutzbar. Es gibt auch eine Version ohne grafisches Interface: JonDoConsole.

  1. Für WINDOWS ist als erstes ein Java Runtime Environment zu installieren. Den Installer für die aktuelle Version kann man unter https://www.java.com/de/ herunterladen. Bei der Installation möchte der Installer unbedingt die Ask-Toolbar für alle Browser installieren. Diese Option sollte man deaktivieren (Bild [abb:asktoolbar]), braucht man nicht.


[htb]

[[Image:../screenshots/java-install.png|image]] [abb:asktoolbar]

Hinweis: Der Installer aktiviert auch ein Java-Plugin für alle Browser. Dieses Plugin ist ein Sicherheitsrisiko und sollte nach der Installation im Browser deaktiviert werden!

Die Downloadseite[2] von JonDonym bietet ein Setup-Programm für JonDo. Es besteht die Möglichkeit, JonDo auf dem Rechner als Programm zu installieren oder als portable Version auf dem USB-Stick. Für die portable Installation auf dem USB-Stick braucht man keine Administratorrechte und es wird die benötigte Portable Java JRE installiert.


[htb]

[[Image:../screenshots/jondo_inst1.png|image]] [abb:japinst]

Im Anschluss an die portable Installation wird angeboten, auch gleich den JonDoFox (portable Version) für anonymes Surfen zu installieren.

Für Ubuntu sowie Debian bietet JonDos fertige Pakete. Um das Software Repository der JonDos GmbH zu nutzen, ist in der Datei /etc/apt/sources.list folgende Zeile einzufügen und DISTRI durch die verwendete Distribution zu ersetzen (squeeze, wheezy, sid, maverick, natty, oneiric oder precise):

 deb http://debian.anonymous-proxy-servers.net DISTRI main

Das Repository ist mit dem OpenPGP-Key 0xF1305880 signiert, der unter folgender Adresse zum Download bereitliegt:
https://anonymous-proxy-servers.net/downloads/JonDos_GmbH.asc


Nach dem Download ist der Schlüssel in den APT-Keyring einzufügen:

 sudo apt-key add JonDos_GmbH.asc

Danach kann das Paket jondo wie üblich installiert werden.

   > sudo apt-get update 
   > sudo aptitude install jondo jondofox-de

Nach der Installation kann man JonDo über das Programmmenü starten Applications -> Internet -> Jondo oder auf der Kommandozeile mit jondo. Wenn man das Bowserprofil JonDoFox für Firefox/Iceweasel gleich mit installiert, findet man auch einen fertig konfigurierten Browser in der Menügruppe Internet.

Für andere Linux/UNIX Versionen ist als erstes ein Java Runtime Environment zu installieren. Aktuelle Linux-Distributionen bieten die Pakete openjdk-6-jre oder openjdk-7-jre, die mit dem bevorzugten Paketmanager installiert werden können.


Hinweis: Im Gegensatz zu Windows wird dabei kein Java Plug-in für die Browser installiert. Man braucht nicht verzweifelt danach zu suchen um es zu deaktivieren.


Anschließend lädt das Archiv jondo_linux.tar.bz2 von der Downloadseite herunter, entpackt es und installiert JonDo mit folgendem Kommando:

   > tar -xjf jondo_linux.tar.bz2
   > cd jondo_linux
   > sudo ./install_jondo

Die Installationsroutine richtet Menüeinträge in der Programmgruppe Internet für die gängigen Desktop Umgebungen ein. Auf der Kommandozeile startet man das Proxyprogramm mit jondo.


Deinstallieren kann man das Programm mit:

   > sudo jondo --remove

[htb]

[[Image:../screenshots/jap-java.png|image]] [abb:japhaupt]

Startet man JonDo, öffnet sich das im Bild [abb:japhaupt] gezeigte Hauptfenster des Programms. Hier kann man eine Kaskade auswählen und mit Klick auf die Option Anonymität Ein die Verbindung herstellen.


JonDonym Premium Account einrichten

[Bearbeiten]

JonDonym ist ein kommerzieller Dienst, der nicht von Finanzierungen durch Regierungen abhängig ist. Die Einnahmen der Premium-Nutzer bilden Hauptteil der Finanzierung und ermöglichen damit einen von Regierungsinteressen unabhängigen Anonymisierungsdienst.


Die Premium-Dienste von JonDonym bieten folgende Vorteile:

  • 20x höhere Geschwindigkeit (siehe: Status der Mix-Server)
  • Keine Begrenzung der Dateigröße für Downloads auf 2 MB.
  • Alle Internet-Protokolle nutzbar (kostenfreie Kaskaden nur für Surfen)
  • SOCKS5 Support für Anwendungen, die keinen HTTP-Proxy kennen
  • Hohe Verfügbarkeit (kostenfreie Kaskaden sind häufig überlastet)
  • In der Regel wird der Datenverkehr durch 3 Länder geleitet.
  • Zugriff auf den anonymen Dateispeicher von JonDonym unter https://storage.anonymous-proxy-servers.net

Am einfachsten ist es meiner Meinung nach, wenn man im Webshop der JonDos GmbH[3] einen Premium-Coupon kauft und mit Paysafecard bezahlt (siehe: Bezahlen im Netz). Die Tarife von JonDonym sind auf die angebotenen Paysafecard Gutscheine abgestimmt, so dass man für alle Tarife einen passenden Gutschein kaufen kann.

[[Image:../screenshots/jondo-premium-web1.png|frame|none|alt=image]]

Im zweiten Schritt kann man die Bezahlmethode wählen.

[[Image:../screenshots/jondo-premium-web2.png|frame|none|alt=image]]

Nach der Auswahl von Paysafecard wird man auf die Webseite von Paysafecard weitergeleitet, gibt dort den Gutscheincode ein und erhält dann auf der Webseite von JonDos einen Premium Code (wenn Paysafecard den Gutschein akzeptiert hat).

[[Image:../screenshots/jondo-premium-web4.png|frame|none|alt=image]]

Wählen Sie im Hauptfenster von JonDo den Button Bezahlen. Es startet ein Assistent, der Sie durch die Einrichtung eines Kontos führt. Den Premium Code können Sie im ersten Schritt eingeben und die Erstellung des Kontos ist damit abgeschlossen. Zukünftig kann man im Hauptfenster von JonDo Kaskaden mit 3 Mix-Servern wählen, um die Vorteile der Premiumdienste zu genießen.

[htb]

[[Image:../screenshots/jondo-pay2.png|image]] [abb:jappremium]

Anonym surfen mit JonDoFox

[Bearbeiten]

Um mit Firefox und JonDonym anonym zu surfen, reicht es nicht, einfach nur den Proxy umzuschalten. Weitere Daten sollten blockiert oder modifiziert werden, um in einer möglichst großen Anonymitätsgruppe abzutauchen.


Die JonDos GmbH bietet ein fertiges Profil für Firefox zum Download an. Neben der Anpassung der Proxy-Einstellungen bietet es weitere Features für spurenarmes, sicheres und anonymes Surfen. JonDoFox ist optimiert für sicheres und anonymes Surfen. Neben der Anpassung der Proxy-Einstellungen bietet es einige Hilfsmittel, um sich anonym im Web zu bewegen. Es wird der HTML-Header modifiziert, Cookies und JavaScript werden kontrolliert, SSL-Zertifikate werden besser überprüft und Werbung wird blockiert.


Download: https://www.anonym-surfen.de/jondofox.html

  • Für WINDOWS startet man das Install-Script JonDoFox.paf.exe nach dem Download und folgt den Anweisungen. Man kann zwischen der Installation auf dem eigenen Rechner oder als portable Version auf dem USB-Stick wählen. Die Installation auf dem Rechner setzt voraus, dass Firefox bereits vorhanden ist. Bei der USB-Version wird ein portabler Firefox mit installiert.

  • Für Debian und Ubuntu steht das Paket jondofox-de im Software-Repository der JonDos GmbH bereit. Nach der Installation des Paketes findet man in der Programm­gruppe Internet den Menüpunkt JonDoFox.
    https:///www.anonym-surfen.de/help/firststeps2.html

    Der JonDoFox ist nicht mehr mit dem in Debian squeeze enthaltenen Iceweasel kompatibel. Es ist nötig, eine aktuellere Version des Browsers zu installieren, die vom Mozilla-Debian-Team bereitgestellt wird. Eine Anleitung zur Nutzung des Repositories findet man unter https://mozilla.debian.net/.

  • Für andere Linux-Distributionen lädt man das Archiv jondofox_linux_de.tar.bz2 herunter, entpackt es und startet das Install-Script. Das Script legt einen Menüpunkt in der Programmgruppe Internet an und integriert das JonDoFox-Profil in eine bestehende Firefox Konfiguration. Firefox oder Iceweasel sind zuvor zu installieren.

       > tar -xjf jondofox_linux.tar.bz2
       > cd jondofox_linux_de
       > ./install_linux.sh
      

Nach der Installation fragt Firefox bei jedem Start, welche Konfiguration genutzt werden soll (Bild [abb:japprofil]). Damit wird der Nutzer auch gezwungen, den Browser zu schließen, bevor er zum anonymen Surfen wechselt.


[htb]

[[Image:../screenshots/jondofox_start.png|image]] [abb:japprofil]

Erste Schritte nach der Installation

[Bearbeiten]

Als Erstes sollte man den Anonymitätstest von JonDos besuchen, um sicher zu gehen, dass alles richtig funktioniert. Ein Lesezeichen ist vorbereitet. http://ip-check.info


Die Lesezeichen kann man vom Profil default übernehmen (exportieren und importieren) oder via Firefox Sync holen.

Cookies und JavaScript

[Bearbeiten]

JonDoFox setzt einige Restriktionen, um eine hohe Anonymität beim Surfen zu garantieren. Gelegentlich kommt es dabei auch zu Einschränkungen der Funktion einiger Websites.


Um grundsätzlich die Anonymität zu wahren, sind die Annahme von Cookies und das Ausführen von JavaScript deaktiviert. Viele Webseiten nutzen Cookies und JavaScript. Neben der Sammlung von Informationen über den Surfer können diese Techniken auch sinnvoll eingesetzt werden. Professionelle Webdesigner weisen einen Surfer auf die notwendigen Freigaben hin:


[[Image:../screenshots/cookies_required1.png|frame|none|alt=image]]

Weniger gute Webseiten liefern seltsame Fehlermeldungen:

[[Image:../screenshots/cookies_wrong1.png|frame|none|alt=image]]

Ganz schlechte Websites machen irgendwas, aber nicht was man erwartet.


Bei diesen Problemen sollte man als erstes Cookies temporär freigeben. Diese Kekse wird man einfach wieder los. CookieMonster ermöglicht es, die Restriktion für einzelne, vertrauenswürdige Webseiten temporär oder dauerhaft aufzuheben.


[htb]

[[Image:../screenshots/Cookies1.png|image]] [abb:japcookies]

Erlaube Cookies temporär
erlaubt es dem aktuellen Server, nur für diese Sitzung Cookies zu setzen. Mit dem Schließen des Browsers werden die Cookies und die Ausnahme­reglung gelöscht.
Erlaube Cookies
erlaubt es dem aktuellen Server, unbegrenzt gültige Cookies zu setzen. Diese Variante wird nur benötigt, wenn man bei einem späteren Besuch der Website automatisch wieder angemeldet werden möchte.
Verweigere Cookies
erlaubt es dem aktuellen Server nicht, Cookies zu setzen.
Erlaube Sessioncookies
erlaubt es dem aktuellen Server, Cookies zu setzen. Mit dem Schließen des Browsers werden diese Cookies wieder gelöscht. Bei folgenden Besuchen dürfen wieder neue Cookies gesetzt werden.

Wenn die Freigabe von Cookies das Problem nicht löst, kann man JavaScript für einzelne Domains mit einem Klick auf das NoScript-Symbol in der Toolbar temporär freigegeben. Hat man die nötigen Freigaben für JavaScript eingerichtet, kann man die Einstellungen für die aktuelle Website speichern, um nicht bei jedem Besuch von vorn beginnen zu müssen.

Flash Videos (YouTube o.ä.)

[Bearbeiten]

Aus Sicherheitsgründen ist Flash im JonDoFox deaktiviert. Es ist möglich, mit Flash-Applets die Proxy-Einstellungen zu umgehen und die reale IP-Adresse des Surfers zu ermitteln.


Um Videos von YouTube o.ä. betrachten zu können, ist es nötig, die Videos herunterzuladen und sie dann mit einem Mediaplayer (z.B. VLC-Player) zu betrachten. Für den Download enthält der JonDoFox das Add-on Unplug. Sie können die Videos in verschiedenen Formaten und Qualitätsstufen speichern. Das Format MP4 kann von allen Mediaplayern abgespielt werden.

[htb]

[[Image:../screenshots/unplug.png|image]] [abb:unplugjondofox]

Temporäre E-Mail-Adressen

[Bearbeiten]

Der JonDoFox unterstützt die Verwendung temporärer E-Mail-Adressen für die Anmeldung in Foren o.ä. Fünf Anbieter können mit zwei Mausklicks genutzt werden.


Um eine temporäre E-Mail-Adresse zu nutzen, klickt man mit der rechten Maustaste auf das Eingabefeld für die E-Mail-Adresse und wählt den Menüpunkt E-Mail Adresse generieren (temporär). Wenn man auf den kleinen Pfeil am Ende des Menüeintrages klickt, dann kann man den Anbieter auswählen. Anderenfalls wird der Standard-Anbieter genommen, der in den Einstellungen konfiguriert werden kann.


Es wird ein neuer TAB mit dem temporären Postfach geöffnet und gleichzeitig die E-Mail-Adresse in das Eingabefeld kopiert. Während man auf die Mail wartet muss man den Posteingang im temporären Postfach öfters aktualisieren. Nutzen Sie dafür nur bei der AnonBox.net den Reload Button des Browsers. Bei allen anderen Anbietern wird eine neue Adresse generiert und die alte Adresse ist verloren. Klicken Sie auf den Button Aktualisieren in der Webseite!

[htb]

[[Image:../screenshots/jondofox-temp-mail.png|image]] [abb:tempmailjondofox]

Tor Onion Router nutzen

[Bearbeiten]

Das Onion Routing wurde von der US-Navy entwickelt. Die Weiterentwicklung liegt beim TorProject.org, wird durch Forschungsprojekte u.a. von deutschen Universitäten oder im Rahmen des Google Summer of Code unterstützt. Das Tor Onion Router Netzwerk besteht gegenwärtig aus ca. 2500 Servern (Nodes), die weltweit verteilt sind.

TorBrowserBundle

[Bearbeiten]

Das TorBrowserBundle enthält eine portable Firefox-Version, Tor und das Control Panel Vidalia. Eine Installation ist nicht nötig. Das Archiv ist nach dem Download von https://www.torproject.org/ zu entpacken – fertig.

  • Unter Windows öffnet man nach dem Download das selbstentpackende Archiv mit einem Doppelklick im Dateimanager, wählt ein Zielverzeichnis und klickt auf den Button Extract. Nach dem Entpacken des Archives wechselt man in das neu erstellte Verzeichnis und startet Tor, Vidalia und den fertig konfigurierten Firefox mit der Applikation Start Tor Browser.

    Man kann eine Verknüpfung zu dem Startprogramm Start Tor Browser erstellen und diese Verknüpfung auf den Desktop ziehen. Das vereinfacht später den Start der Programme.

  • Unter Linux nutzt man den bevorzugten Archiv-Manager oder erledigt es auf der Kommandozeile mit:

       > tar -xaf tor-browser-gnu-linux-*

Das TorBrowserBundle kann auch auf dem USB-Stick mitgenommen werden. Wird der TorBrowser vom USB-Stick gestartet hinterlässt er keine Spuren auf dem Rechner.

Anonym surfen mit Tor

[Bearbeiten]

Das TorBrowserBundle ist für anonymes Surfen vorbereitet. Man startet alle nötigen Komponenten (Tor, Vidalia, Browser) mit dem Tool Start Tor Browser.exe (Windows) oder start-tor-browser (Linux) (Bild [abb:torbrowser]). Mit dem Schließen des Browsers werden auch Tor und Vidalia beendet.


[[Image:../screenshots/tbb-screenshot3a.png|image]] [abb:torbrowser]

Der TorBrowser ist für anonymes Surfen konfiguriert. Tracking-Spuren und Werbung sehen die Entwickler nicht als Problem, da der Datenverkehr anonymisiert ist. Es ist empfehlenswert, zusätzlich einige Anpassungen vorzunehmen, um überflüssige Spuren im Netz zu minimieren.

JavaScript deaktivieren

[Bearbeiten]

TorProject.org empfiehlt in den offiziellen FAQ, JavaScript nicht zu deaktivieren.

However, we recommend that even users who know how to use NoScript leave JavaScript enabled if possible, because a website or exit node can easily distinguish users who disable JavaScript from users who use Tor Browser bundle with its default settings (thus users who disable JavaScript are less anonymous).

Ein Test mit Panopticlick lässt aber das Gegenteil als sinnvoll vermuten.

  • Mit aktiviertem JavaScript:

    Within our dataset of several million visitors, have the same fingerprint as yours.

    Die Tabelle der ausgewerteten Features zeigt, dass (bei mir) die per JavaScript aus­gelesene Bildschirmgröße den höchsten Informationswert hat. Genau dieses Merkmal wird von Googles Suche seit einiger Zeit ausgewertet oder von Trackingdiensten wie Multicounter[4] als individuelles Merkmal registriert.

    [[Image:../screenshots/tor-panopticlick1.png|frame|none|alt=image]]

  • JavaScript deaktiviert

    Within our dataset of several million visitors, have the same fingerprint as yours.

    [[Image:../screenshots/tor-panopticlick2.png|frame|none|alt=image]]

    Auch wenn Panopticlick einer wissenschaftlichen Untersuchung nicht standhält und auch manipulierbar ist, sind die Ergebnisse mit Unterschieden von mehr als einer Zehnerpotenz ein deutlicher Hinweis.

JavaScript ermöglicht das Auslesen vieler Informationen, die zu einem individuellen Fingerprint verrechnet werden können. Auch ein bösartiger Exit-Node könnte diese Informationen erlangen, wie TorProject.org in den FAQ erwähnt. JavaScript sollte allgemein verboten werden und nur für vertrauenswürdige Webseiten freigegeben werden (siehe Screenshot oben). Das verbessert auch die Geschwindigkeit beim Laden von Webseiten.

Werbung und Trackingscripte blockieren

[Bearbeiten]

Das TorBrowserBundle enthält keinen Werbeblocker. TorProject.org argumentiert, dass mit einem Werbeblocker das Internet gefiltert wird und jede Filterung lehnen die Entwickler grundsätzlich ab. Außerdem möchte TorProject.org nicht in den Ruf kommen, Geschäftsmodelle im Internet zu stören. Als drittes könnten möglicherweise unterschiedliche Filterlisten als Merkmal für den Browserfingerprint genutzt werden. Es gibt allerdings bisher keine wiss. Untersuchungen, die diese Vermutung belegen oder entkräften.


Das Blockieren von Werbung reduziert nicht nur die Belästigung. Da das Tor-Netz langsam ist, wird auch der Seitenaufbau beschleunigt, wenn überflüssige Daten nicht geladen werden.


Empfehlenswert ist die Installation von AdBlock Plus. Nach der Installation kann man die Sperrliste EasyList Germany + EasyList abonnieren sowie die EasyPrivacy und SocialMediaBlock hinzufügen, wie es im Kapitel Spurenarm surfen beschrieben wurde.

Cookies und EverCookies

[Bearbeiten]

Im Gegensatz zum JonDoFox akzeptiert der TorBrowser standardmäßig Cookies von der auf­gerufenen Webseite und lässt EverCookie Markierungen zu. Ein Ändern der Einstellungen zur Annahme von Cookies empfehle ich nicht. Viele Webdienste nutzen EverCookie Techniken zum Tracking, wenn Cookies gesperrt wurden.


Man sollte dem Anonymitätskonzept des TorBrowser folgen und bei Bedarf gelegentlich alle Identifikationsmerkmale löschen. Alle Cookies und alle bekannten EverCookie Markierungen werden beim Beenden des Browsers gelöscht oder wenn man den Menüpunkt Neue Identität der Zwiebel in der Toolbar wählt (Bild [abb:torbrowsercookies]). Insbesondere vor und nach dem Login bei einem Webdienst sollte man alle Markierungen entfernen, um eine Verknüpfung des Surfverhaltens mit Accountdaten zu verhindern.


[[Image:../screenshots/torbutton_cookies.png|image]] [abb:torbrowsercookies]

Tor mit weiteren Anwendungen nutzen

[Bearbeiten]

Standardmäßig startet Vidalia den Tor Daemon mit einem zufällig gewählten SOCKS Port und teil diesen Port nur dem TorBrowser mit. Alle anderen Programme können den Tor Daemon nicht erreichen. Wenn man Tor nicht nur mit dem TorBrowser, sondern auch mit einem E-Mail-Client oder Instant Messaging Client nutzen möchte, muss man dieses Verhalten ändern und einen festen SOCKS-Port vorgeben. Üblicherweise sollte Tor an Port 9050 lauschen (SOCKS Port) und kann Port 9051 als Kontroll-Port verwenden.


In den Einstellungen von Vidalia ist die Option Konfiguriere den Kontroll-Port automatisch auf dem Reiter Fortgeschritten zu deaktivieren. Dann lauscht der Tor Daemon am Port 9050 für andere Anwendungen (SOCKS-Port) und nutzt den Kontroll-Port 9051 für die Kommunikation mit Vidalia.

[[Image:../screenshots/vidalia02.png|image]] [abb:torbrowsercookies]

Tor Bad Exit Nodes

[Bearbeiten]

Ein sogenannter Bad-Exit-Node im Tor-Netz versucht den Traffic zu beschnüffeln oder zusätzliche Inhalte in eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der letzte Node einer Kette die gewünschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie nicht SSL- oder TLS-verschlüsselt wurden.


Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht zwangsläufig kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Erst wenn Login-Daten unverschlüsselt übertragen werden oder Man-in-the-Middle-Angriffe erfolgreich sind, können die Bad Exit Nodes an persönliche Informationen gelangen. Persönliche Daten, bspw. Login Daten für einen Mail- oder Bank-Account, sollten nur über SSL- oder TLS-gesicherte Verbindungen übertragen werden. Bei SSL-Fehlern sollte die Verbindung abgebrochen werden. Das gilt für anonymes Surfen via Tor genauso, wie im normalen Web.


Einige Beispiele für Bad Exits:

  1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren und JavaScript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten.

     apple             $232986CD960556CD8053CBEC47C189082B34EF09
     CorryL            $3163a22dc3849042f2416a785eaeebfeea10cc48
     tortila           $acc9d3a6f5ffcda67ff96efc579a001339422687
     whistlersmother   $e413c4ed688de25a4b69edf9be743f88a2d083be
     BlueMoon          $d51cf2e4e65fd58f2381c53ce3df67795df86fca
     TRHCourtney1..10  $F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48
                       $AA254D3E276178DB8D955AD93602097AD802B986
                       $F650611B117B575E0CF55B5EFBB065B170CBE0F1
                       $ECA7112A29A0880392689A4A1B890E8692890E62
                       $47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77
                       $0F07C4FFE25673EF6C94C1B11E88F138793FEA56
                       $0FE669B59C602C37D874CF74AFEA42E3AA8B62C6
                       $E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59
                       $77DF35BBCDC2CD7DB17026FB60724A83A5D05827
                       $BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11 
     Unnamed           $05842ce44d5d12cc9d9598f5583b12537dd7158a
                       $f36a9830dcf35944b8abb235da29a9bbded541bc
                       $9ee320d0844b6563bef4ae7f715fe633f5ffdba5
                       $c59538ea8a4c053b82746a3920aa4f1916865756
                       $0326d8412f874256536730e15f9bbda54c93738d
                       $86b73eef87f3bf6e02193c6f502d68db7cd58128

    Diese Tor-Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.

  2. Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen, um den verschlüsselten Traffic mitlesen zu können:

    1. ling war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte, mit gefälschten SSL-Zertifikaten die Daten von Nutzern zu ermitteln.[5] Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher kein Zufall.

    2. LateNightZ war ein deutscher Tor Node, der ebenfalls dabei erwischt wurde, SSL-Verbindungen zu modifizieren.[6]

    Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen können die Geheimdienste durch Zusammenarbeit mit kompromittierten Certification Authorities gültige SSL-Zertifikate fälschen. Diese Man-in-the-Middle-Angriffe sind sehr schwer erkennbar.

  3. Im Februar/März 2012 haben mehrere russische Exit-Nodes die HTTPS-Links in Webseiten durch HTTP-Links ersetzt. Wie erfolgreich damit die SSL-Verschlüsselung ausgehebelt werden kann, wurde auf der Black Hack 2009 beschrieben.

      Bradiex         bcc93397b50c1ac75c94452954a5bcda01f47215
                      IP: 89.208.192.83
      TorRelay3A2FL   ee25656d71db9a82c8efd8c4a99ddbec89f24a67
                      IP: 92.48.93.237
      lolling         1f9803d6ade967718912622ac876feef1088cfaa
                      IP: 178.76.250.194
  4. Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes unterliegen der iranischen Zensur. Außerdem wird beim Aufruf von Webseiten über diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden Internet[7] of Iran eingefügt.

       <iframe src="http://10.10.34.34" style="width: 100%; 
          height: 100%" scrolling="no" marginwidth="0" 
          marginheight="0" frameborder="0" vspace="0" hspace="0"> 
       </iframe>
  5. Es gibt seit Jahren eine andauernde Diskussion um die Tor Exit Nodes aus dem IP-Netz 149.9.0.0/16. Einige Leser haben mich öfters auf diese Nodes hingewiesen und vermuten, dass die NSA dahinter steckt:

      
       busbyberkeley      149.9.0.60
       myrnaloy           149.9.0.59
       nixnix             149.9.0.58
       jalopy             149.9.0.57

    Diese Tor-Server werden von Team CYMRU betrieben. TorProject.org sieht keine Veranlassung, diesem kommerziellen Privacy-Team zu misstrauen und die Nodes zu sperren. Das sind keine Bad Exits.

Tor Good Exit Nodes

[Bearbeiten]

Im Abschnitt Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht vollständig sein. Es ist so gut wie unmöglich, einen passiv schnüffelnden Tor Node zu erkennen.


Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010 …). Man kann davon ausgehen, dass es verschiedene Organisationen gibt, die mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-ver­schlüsselte Verbindungen sind nicht 100 % geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken.


Als Verteidigung können Nutzer in der Tor-Konfiguration Exit Nodes angeben, denen sie vertrauen und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauens­würdig sind, muss jeder Nutzer selbst entscheiden, wir können nur eine kurze Liste als Anregung zum Nachdenken liefern.

  • Torservers.net ist eine vertrauenswürdige Organisation, die mehrere Exit-Nodes betreibt.
  • Der CCC betreibt nach eigenen Aussagen die Tor-Exits: chaoscomputerclub42, chaoscomputerclub23 …(wird ergänzt, sobald verifiziert)
  • Der Tor-Exit Digitalcourage2ip1 (Fingerprint: 39659458160887CC8A46FAE627EE01EEDAAED07F) wird wirklich von Digitalcourage betrieben.

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

Konfiguration in der torrc

[Bearbeiten]

In der Tor Konfigurationsdatei torrc kann man die gewünschten Nodes mit folgenden Optionen konfigurieren:

StrictNodes 1
ExitNodes $64d500c4d7f989ecd74b42abb068818ef95525f3
ExitNodes $A3279B1AC705C9F3478947598CF0557B81E12DE1
ExitNodes $39659458160887CC8A46FAE627EE01EEDAAED07F

Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man von verschiedenen TorStatus-Seiten. Diese Liste enthält die oben genannten Nodes.

Konfiguration in Vidalia

[Bearbeiten]

Das GUI Vidalia bietet viele Möglichkeiten für die Konfiguration von Tor, aber nicht alle. Um Optionen zu konfigurieren, die nicht in Vidalia zugänglich sind, kann eine Konfigurationsdatei angegeben werden, die zusätzliche Optionen enthält, die beim Start von Tor zu berück­sichtigen sind. Unter Linux findet man diese Datei standardmäßig unter $HOME/.vidalia/torrc. Es kann jedoch eine beliebige andere Datei verwendet werden. In die Tor-Konfigurationsdatei trägt man die oben genannten Optionen ein.

[htb]

[[Image:../screenshots/vidalia01.png|image]] [abb:vidalia01]

Tor Hidden Services

[Bearbeiten]

Das Tor-Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmliche Angebote im Web, sondern auch die Bereitstellung anonymer, zensurresistenter und schwer lokalisierbarer Angebote auf den Tor-Nodes. Der Zugriff auf die Tor Hidden Services ist nur über das Tor-Netzwerk möglich. Eine kryptische Adresse mit der Top-Level Domain .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, dass der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Die vollständige Anonymisierung des Datenverkehrs stellt sicher, dass auch die Betreiber der Angebote nur sehr schwer ermittelt werden können.


Es gibt mehrere Angebote im normalen Web, die zusätzlich als Tor Hidden Service anonym und unbeobachtet erreichbar sind.

Meine „Sammlung“ an reinen Tor Hidden Services enthält im Moment:

  • 34x Angebote, die kinderpornografischen Schmutz zum Download anbieten (ausschließlich und teilweise zusätzlich zu anderen Inhalten).
  • 3x Angebote zum Thema Rent a Killer. Ein Auftragsmord kostet offenbar nur 20.000 Dollar (wenn diese Angebote echt sind).
  • Ein Angebot für gefakete Ausweisdokumente (aufgrund der mit Photoshop o.ä. bearbeiteten Screenshots der Beispieldokumente auf der Webseite halte ich das Angebot selbst für einen Fake).
  • Mehrere Handelsplattformen für Drogen.
  • Einige gähnend langweilige Foren & Blogs mit 2–3 Beiträgen pro Monat.
  • Einige Index-Seiten mit Listen für verfügbare Hidden Services wie das legendäre HiddenWiki oder das neuere TorDirectory. In diesen Index-Listen findet man massenweise Verweise auf Angebote mit Bezeichnungen wie TorPedo, PedoVideoUpload, PedoImages. Nach Beobachtung von ANONYMOUS sollen 70 % der Besucher des HiddenWiki die Adult Section aufsuchen, wo dieses Schmutzzeug verlinkt ist.

Es gibt also kaum etwas, das ich weiterempfehlen möchte.


Vielleicht kann man für unbeobachtete und vorratsdatenfreie Kommunikation die folgenden Dienste nennen:

  • TorMail unter der Adresse http://jhiwjjlqpyawmpjx.onion bietet SMTP und POP3. Es können auch E-Mails aus dem normalen Web unter xxx@tormail.net empfangen werden.
  • TorPM unter http://4eiruntyxxbgfv7o.onion/pm/ bietet die Möglichkeit, Textnachrichten ohne Attachments unbeobachtet auszutauschen. Der Dienst erfordert das Anlegen eines Accounts. Das Schreiben und Lesen der Nachrichten erfolgt im Webinterface.
  • SimplePM: http://v6veu7nsxklglnu.onion/SimplePM.php arbeitet komplett ohne Anmeldung. Beim Aufruf erhält man zwei Links: einen Link kann man als Kontakt-Adresse versenden, den zweiten Link für die InBox sollte man als Lesezeichen speichern. Es können einfache Textnachrichten via Webinterface geschrieben und gelesen werden.
  • OpenPGP-Keyserver: http://qtt2yl5jocgrk7nu.onion ist ein Webinterface für die Suche nach OpenPGP-Schlüsseln. Es ist ein Hidden Service für https://keys.indymedia.org.
  • Jabber-Server für Instant-Messaging via XMPP:
    • ch4an3siqc436soc.onion:5222
    • ww7pd547vjnlhdmg.onion:5222
    • 3khgsei3bkgqvmqw.onion:5222
  • Jabber-Server
    • p4fsi4ockecnea7l.onion:6667 (Tor Hidden Service des Freenode-Netzwerks, kann nur mit registrierten Nicks genutzt werden.)

Für die Tor Hidden Services gibt es kein Vertrauens- oder Reputationsmodell. Es ist unbekannt, wer die Hidden Services betreibt und es ist damit sehr einfach, einen Honeypot aufzusetzen. Anonym bereitgestellten Dateien sollte man immer ein gesundes Misstrauen entgegenbringen, und in Diskussionen wird unter dem Deckmantel der Anonymität alles Mögliche behauptet.

Anonymous Live-CDs für JonDo und Tor

[Bearbeiten]

Es gibt einige Projekte, die eine Live-CD bereitstellen. Bei der Nutzung einer Live-CD erhält man ein sinnvoll vorkonfiguriertes und garantiert sauberes System ohne Trojaner. Da man keine Updates einspielen kann, sollte man regelmäßig eine aktuelle Version des ISO-Images von der Webseite herunterladen.

JonDo Live-CD/DVD

basiert auf Debian GNU/Linux und bietet JonDonym, Tor und Mixmaster als Anonymisierungsdienste. Mit JonDoBrowser ist ein sicherer Browser installiert. Der E-Mail-Client Icedove ist für anonyme Nutzung vorbereitet. Außerdem sind Pidgin, Jitsi, Skype, der Parole Media Player und weitere Anwendungen enthalten.

Die Live-CD/DVD gibt es mit deutscher Lokalisierung. Es ist ein Hybrid-ISO und kann sowohl mit Intel-i686- als auch mit AMD64-Computern genutzt werden. Beim Booten werden MAC-Adressen der Netzwerk­schnittstellen gefakt, um eine hohe Anonymität in Internetcafés u.ä. zu ermöglichen.

Download: https://www.anonym-surfen.de/jondo-live-cd.html

TAILS

The Amnesic Incognito Live System ist die offizielle Live-CD von Torproject.org. Der gesamte Datenverkehr ins Internet wird in der Standardkonfiguration durch Tor geschickt. Die Live-CD wird aktiv weiterentwickelt und bietet eine sehr hohe Qualität hinsichtlich Sicherheit.

TAILS bietet die Anonymisierungsdienste Tor und I2P. Diese Live-CD kann nur mit Intel-i686-Computern genutzt werden.

Download: https://tails.boum.org/

Polippix

ist eine Tor-Live-CD von der IT-Political Association of Denmark basierend auf Linux. Die letzte Version ist vom Juli 2010, also etwas veraltet. Es gibt eine deutsche Anleitung vom AK Vorrat.

Download: http://polippix.org/

Privatix

von Markus Mandalka bietet ebenfalls Tor als Anonymisierungsdienst. Als Internet Anwendung ist lediglich Icewaesel (die Debian-Version von Firefox) mit TorButton + Polipo vorkonfiguriert. Im Gegensatz zu TAILS und Polippix wird nicht der gesamte Datenverkehr durch Tor gejagt.

Ein besonderes Feature von Privatix ist der Installations-Wizard für USB-Sticks. Der Wizard verschlüsselt das System bei der Installation vollständig und erstellt ein schreibbares System (im Gegensatz zu UNetbootin). Privatix wird relativ selten aktualisiert, in der Regel nur mit einem neuen Debian Release. Deshalb empfehlen wir die Installation auf einem USB-Stick und regelmäßiges Einspielen der Security-Updates.

Download: https://www.mandalka.name/privatix/

Ubuntu Privacy Remix

soll an dieser Stelle auch erwähnt werden. Es ist eine Live-CD ganz ohne Netzwerkverbindungen. Diese Live-CD ermöglicht ein sicheres Bearbeiten von Dokumenten in einer garantiert sauberen Umgebung, eine Lösung für spezielle Fälle.

Alle Live-CDs können als ISO-Image auf einen CD-Rohling gebrannt oder auch mit einem USB-Stick genutzt werden. Die Nutzung des USB-Sticks als Boot-Medium bringt einen deutlichen Geschwindigkeitsvorteil. Mit dem Tool UNetbootin kann man ein ISO-Image problemlos auf einen USB-Stick „brennen“. Für Windows und MacOS ist die Software von der Projektseite https://unetbootin.github.io/ herunterzuladen und zu installieren, Linuxer finden ein passendes Paket in den Repositories der Distribution und können es mit dem Paketmanager installieren.


[htb]

[[Image:../screenshots/unetbootin1.png|frame|none|alt=image]]

Nach dem Start von UNetbootin als Administrator oder root wählt man das ISO-Image und den USB-Stick als Ziel. Nach einem Klick auf Ok wird ein bootfähiger USB-Stick erstellt – fertig.


Mit UNetbootin ’’gebrannte’’ USB-Sticks werden beim Booten als read-only eingebunden! Wie bei einer Live-CD gehen alle Änderungen bei einem Reboot verloren. Der Vorteil liegt vor allem in einer höheren Geschwindigkeit.


Außerdem können zusätzliche Daten auf dem Stick gespeichert werden (Lesezeichen, OpenPGP-Schlüssel, JonDonym Premium Accounts …). Diese zusätzlichen Daten findet man nach dem Booten des Live-Systems im Verzeichnis /live/image.

Anonyme E-Mails mit Thunderbird

[Bearbeiten]

Nicht nur beim Surfen, sondern auch bei jedem Versenden und Abrufen von E-Mails werden IP-Adressen erfasst und ausgewertet. Die anhaltende Diskussion um die Vorratsdatenspeicherung zeigt, dass diese Daten bedeutsam sind. Um unbeobachtet sein E-Mail-Konto nutzen zu können, ist es möglich, diese Daten mit Anonymisierungsdiensten zu verschleiern.


Vorbereitung

[Bearbeiten]

Es ist wenig sinnvoll, einen bisher ganz normal genutzten E-Mail-Account bei einem Provider mit Vorratsdatenspeicherung plötzlich anonym zu nutzen. Es haben sich in den letzten Monaten genug Daten angesammelt, die eine Identifizierung des Nutzers ermöglichen.


Der erste Schritt sollte also die Einrichtung eines neuen E-Mail-Accounts sein. In der Regel erfolgt die Anmeldung im Webinterface des Providers. Für die Anmeldung ist ein Anonymisierungsdienst (JonDonym, Tor) zu nutzen. Einige Vorschläge für E-Mail-Provider findet man im Kaptiel Mozilla Thunderbird nutzen.


Man kann den E-Mail-Account in der Regel komplett im Webinterface des Providers nutzen. Dafür brauchen Sie nur einen anonymisierten Browser wie JonDo+JonDoFox oder das TorBrowserBundle. Besser ist jedoch die Nutzung eines E-Mail-Clients. Man muss sich nicht durch ein überladenes Webinterface kämpfen, es gibt keine Probleme mit Cookies und JavaScript, und die OpenPGP-Verschlüsselung ist wesentlich einfacher. Außerdem ist die SSL-Verschlüsselung bei den meisten Webseiten nicht auf dem aktuellen Stand der Technik und somit häufig als unsicher einzustufen.

Thunderbird-Profil erstellen

[Bearbeiten]

Ich empfehle, für anonyme E-Mails Thunderbird mit einem anonymen Profil zu nutzen. Damit vermeidet man den Cookie- und JavaScript-Trouble der verschiedenen Webseiten und reduziert das Traffic-Volumen. Außerdem ist Verschlüsselung mit OpenPGP oder S/MIME möglich.


Ein separates Profil gewährleistet eine konsequente Trennung von nicht-anonymer und anonymer E-Mail-Kommunikation. Anderenfalls kommt man bei mehreren Konten schnell einmal durcheinander und gefährdet durch eine hektisch gesendete Mail die Anonymität des Accounts.


Man startet den Profil-Manager in der Konsole bzw. DOS-Box mit der Option -P:

   > thunderbird -P

Es öffnet sich der Dialog Bild [abb:tbprofiltor] zur Verwaltung verschiedener Profile.


[htb]

[[Image:../screenshots/tb_profil2.png|image]] [abb:tbprofiltor]

Es ist ein neues Profil zu erstellen und die Option Beim Starten nicht nachfragen zu deaktivieren. In Zukunft wird Thunderbird genau wie Firefox bei jedem Start fragen, welches Profil genutzt werden soll.


Thunderbird-Profil konfigurieren

[Bearbeiten]

Am einfachsten konfiguriert man das Profil anonym, indem man das Add-on TorBirdy installiert. Am einfachsten installiert man TorBirdy mit dem Add-on Manager von Thunderbird unter Extras -> Add-ons. Im Suchfeld gibt man TorBirdy ein. Ein Klick auf den Button Installieren holt das Add-on. Nach der Installation muss Thunderbird neu gestartet werden.


[htb]

[[Image:../screenshots/torbirdy-install.png|image]] [abb:tbtorbirdyinstall]

Das Add-on TorBirdy erledigt folgende Aufgaben:

  • Es werden alle sicherheits- und privacy-relevanten Einstellungen aktiviert, die im Kapitel Thunderbird nutzen beschrieben wurden. Eine sichere und anonyme Nutzung ist ohne weitere Konfiguration gewährleistet.

  • Der Assistent für die Kontenerstellung wird deaktiviert, da der Assistent aufgrund eines Fehlers unter Umständen den Proxy umgeht. Beim Anlegen eines neuen E-Mail-Kontos sind POP3- und SMTP-Server per Hand zu konfigurieren. Dabei ist auf die Aktivierung der SSL-Verschlüsselung zu achten.

  • Die Proxy-Einstellungen werden angepasst. Dabei kann man in der Statusleiste unten rechts wählen, ob man Tor oder JonDonym (Premium) nutzen möchte.

    [[Image:../screenshots/torbirdy-proxy.png|frame|none|alt=image]]

    Hinweis: Tor muss am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration nötig, siehe: Tor mit weiteren Anwendungen nutzen.

Danach kann man das Add-on Enigmail für die OpenPGP-Verschlüsselung installieren und die Wörterbücher der bevorzugten Sprachen hinzufügen.


OpenPGP-Keyserver verwenden

[Bearbeiten]

Bei der Verwendung von JonDo als Proxy werden auch alle Verbindungen zu den OpenPGP-Keyservern anonymisiert, wenn man die Schlüsselverwaltung von Enigmail nutzt.


Da das TorBrowserBundle keinen HTTP-Proxy mehr enthält, sollte man mit Tor keine Keyserver in der Schlüsselverwaltung von Enigmail nutzen. Statt Keyservern kann man den Hidden Service http://qtt2yl5jocgrk7nu.onion mit dem TorBrowser nutzen (Hidden Service für https://keys.indymedia.org). Im Webinterface kann man nach Schlüsseln suchen oder einen eigenen Schlüssel veröffentlichen. Gefundene Schlüssel kann man mit der Maus markieren, in die Zwischenablage kopieren und dann in der Enigmail importieren.


Live-CDs wie die JonDo Live-CD/DVD sind in der Regel sinnvoll konfiguriert, enthalten einen HTTP-Proxy für Tor und können auch mit Tor als Proxy die Keyserver anonym nutzen. Dabei wird ebenfalls der Tor Hidden Service von keys.indymedia.org genutzt.

Hinweise für die Nutzung

[Bearbeiten]

Anonymisierungsdienste sperren den Port 25 für die Versendung von E-Mails, um nicht von Spammern missbraucht zu werden. In der Regel bieten die Provider auch den Port 465 für SSL-verschlüsselte Verbindungen oder 587 für TLS-verschlüsselte Versendung von E-Mails.


Im Dialog Konten... findet man in der Liste links auch die Einstellungen für den SMTP-Server. In der Liste der Server ist der zu modifizierende Server auszuwählen und auf den Button Bearbeiten zu klicken. In dem sich öffnenden Dialog ist der Port entsprechend zu ändern.


TorBirdy erzwingt sicher SSL/TLS Verbindungen. Nicht alle E-Mail-Provider unterstützen eine sichere SSL/TLS Verschlüsselung nach dem Stand der Technik. Probleme mit Yahoo!, Cotse und AOL sind bekannt. Diese Provider bieten keine Secure Renegotiation, was seit 2009 als schwerwiegender Bug im SSL-Protokoll bekannt ist. Wenn ständig trotz korrekter Konfiguration nur eine Fehlermeldung beim Senden von E-Mails erscheint, dann kann man mit der OpenSSL-Bibliothek prüfen, ob eine sichere SSL-Verschlüsselung überhaupt möglich ist:

 > openssl s_client -connect smtp.aol.com:465
 ...
 Server public key is 2048 bit
 Secure Renegotiation IS NOT supported
 Compression: NONE
 Expansion: NONE
 SSL-Session:
     Protocol : TLSv1
     Cipher : DHE-RSA-AES256-SHA
     ...

Sollte Secure Renegotiation NICHT unterstützt werden, kann man sich nur einen neuen E-Mail-Provider suchen.

Spam-Blacklisten

[Bearbeiten]

Viele große E-Mail-Provider sperren Tor-Nodes bei der Versendung von E-Mails via SMTP aus. Sie nutzen Spam-Blacklisten, in denen Tor-Relays häufig als “potentiell mit Bots infiziert” eingestuft sind. Wenn der E-Mail-Provider eine dieser DNSBL nutzt, sieht man als Anwender von Tor nur eine Fehlermeldung beim Senden von Mails. Der Empfang funktioniert in der Regel reibungslos.


Google Mail und Anonymisierungsdienste

[Bearbeiten]

Google Mail (oder GMail) mag eine anonyme Nutzung der kostenfreien Accounts nicht. Kurz zusammengefasst kann man sagen, dass Google entweder eine IP-Adresse der Nutzer haben möchte oder die Telefonnummer. Stellungnahme des Google account security team zu einer Anfrage der Tor Community:

Hello,


I work for Google as TL of the account security system that is blocking your access.


Access to Google accounts via Tor (or any anonymizing proxy service) is not allowed unless you have established a track record of using those services beforehand. You have several ways to do that:


1) With Tor active, log in via the web and answer a security quiz, if any is presented. You may need to receive a code on your phone. If you don’t have a phone number on the account the access may be denied.


2) Log in via the web without Tor, then activate Tor and log in again WITHOUT clearing cookies. The GAPS cookie on your browser is a large random number that acts as a second factor and will whitelist your access.


Once we see that your account has a track record of being successfully accessed via Tor the security checks are relaxed and you should be able to use TorBirdy.


Hope that helps,
Google account security team

Außerdem werden nach einem Bericht von Wired[8] zukünftig alle E-Mails der GMail-Accounts in das NSA-Datacenter in Bluffdale kopiert.

Anonym bloggen

[Bearbeiten]

Es gibt viele Gründe, um anonym zu Bloggen. Auf die möglichen Gründe möchte ich nicht weiter eingehen und mich auf einige technische Hinweise für die Umsetzung beschränken.

Die einfachste Variante:

  • Man braucht einen anonymen Browser (TorBrowserBundle oder Jondo+JonDoFox). Gut geeignet sind die Live-CDs TAILS und JonDo Live-CD, da diese neben einem fertig konfigurierten Browser für anonymes Surfen auch die nötigen Tools zur Anonymisierung von Bildern und Dokumenten enthalten und keine Spuren auf dem PC hinterlassen.
  • Man braucht eine anonyme E-Mail-Adresse, die nur in Zusammenhang mit dem Blog verwendet wird (für die Registrierung, als Kontaktadresse …). Dabei ist es nicht unbedingt nötig, Thunderbird als E-Mail-Client zu konfigurieren. Man kann die wenigen Mails auch im Webinterface des Providers im Browser lesen bzw. schreiben. Dabei ist stets Tor oder JonDonym zu nutzen.
  • Man braucht einen Bloghoster, der anonyme Registrierung oder Registrierung mit Fake-Daten ermöglicht und anonym mit Paysafecard oder UKash bezahlt werden kann. Ich kann Wordpress.com oder Twoday.net empfehlen.
  • Registrierung und Verwaltung des Blogs sowie das Schreiben von Artikeln können komplett im Browser durchgeführt werden. Dabei ist stets der Anonymisierungsdienst zu nutzen. Man sollte darauf achten, dass man nicht hektisch unter Zeitdruck schnell mal einen Beitrag verfasst. Dabei können Fehler passieren, die den Autor deanonymisieren.
  • Im Blog veröffentlichte Bilder und Dokumente sind stets vor dem Upload zu anonymisieren. Vor allem Bilder von Digitalkameras enthalten eine Vielzahl von Informationen, die zur Deanonymisierung führen können. Fotos von Freunden oder Bekannten sollte man nicht veröffentlichen, da durch Freundschaftsbeziehungen eine Deanonymisierung möglich ist.
  • Jede Blogsoftware bietet die Möglichkeit, den Zeitpunkt der Veröffentlichung von neuen Artikeln festzulegen. Davon sollte man Gebrauch machen und neue Artikel nicht sofort veröffentlichen, sondern erst einige Stunden später freigeben, wenn man nicht online ist.
  • Stilometrie (Deanonymisierung anhand des Schreibstils) ist inzwischen fester Bestandteil geheimdienstlicher Arbeit. Es ist mit (teil-)automatisierten Verfahren möglich, anonyme Texte einem Autor zuzuordnen, wenn der Kreis der Verdächtigen eingeschränkt ist und genügend Textproben der Verdächtigen vorliegen. Mit Ruhe und Konzentration beim Verfassen von Blogartikeln ist es möglich, seinen individuellen Schreibstil zu verstellen.

Anonymes Instant-Messaging mit Pidgin

[Bearbeiten]

Der Instant-Messenger Pidgin ist optimal für anonymes Jabbern vorbereitet. Er unterstützt SOCKS- und HTTP-Proxys, für jeden Account können unterschiedliche Proxys definiert werden, das OpenPGP- und OTR-Plugin für das Jabber-Protokoll ermöglicht eine starke Verschlüsselung der Chats.


Um einen Jabber-Account anonym zu nutzen, ist lediglich vor(!) der Registrierung des Accounts Tor oder JonDo als Proxy einzutragen. (Bei JonDo sind die Premiumdienste erforderlich.)


[htb]

[[Image:../screenshots/pidgin2.png|image]] [abb:pidgin2]

Das Bild [abb:pidgin2] zeigt die Konfiguration für einen anonymen Account in Pidgin. Als Proxy-Einstellungen sind folgende Werte zu setzen:

<thead> </thead> <tbody> </tbody>
Tor Onion Router JonDonym Premium
Type Tor/Privacy HTTP
Host localhost localhost
Port 9050 4001

Wichtig: Für Tor ist der Proxytyp Tor/Privacy (SOCKS5) zu nutzen. Die anderen Proxys sind nicht sicher und umgehen bei der Auflösung der DNS-Namen die Proxy Einstellungen. Außerdem muss Tor am Port 9050 lauschen. Dafür ist eine Anpassung der Konfiguration des TorBrowserBundles nötig, siehe: Tor mit weiteren Anwendungen nutzen.


Um die Möglichkeit des direkten Dateitransfers zwischen Kommunikationspartnern zu nutzen, muss ein Datei Transfer Proxy angegeben werden, da der Instant Messaging Client hinter den Proxy Kaskaden nicht direkt erreichbar ist. Man kann den Datei Transfer Proxy auf dem Reiter Erweitert der Kontoeinstellungen konfigurieren.


Nicht alle Jabber-Server bieten Datei Transfer Proxys an. Informationen findet man auf der Website des Anbieters. Für einige Anbieter eine kurze Liste der Datei Transfer Proxys:

  • Swissjabber: proxy.swissjabber.com
  • Draugr.de: proxy.draugr.de

Anonymes Instant-Messaging mit TorChat

[Bearbeiten]

TorChat ist ein Instant-Messaging Client mit einem genialen Konzept. Jeder Account ist ein Tor Hidden Service. Die Kommunikation erfolgt direkt zwischen den Beteiligten, es gibt keinen Serverdienst wie bei Jabber (XMPP) oder anderen Instant-Messaging Varianten. Die Verschlüsselung wird durch Tor sichergestellt. Außerdem kann ein externer Beobachter nicht erkennen, welche Art der Kommunikation abläuft.


Die Projektwebseite stellt Installationspakete für Windows und Debian basierte Linux-Distributionen zum Download bereit. Außerdem kann man die Sourcen nutzen.

Windows:

Das ZIP-Archiv ist nach dem Download zu entpacken – fertig. Im Verzeichnis bin findet man die Datei torchat.exe. Ein Doppelklick auf die Datei startet alles Nötige. Zur Vereinfachung des Starts kann man eine Verknüpfung erstellen und auf den Desktop ziehen.

Debian, Ubuntu, Mint:

Vor der Installation sind die Abhängigkeiten zu installieren. TorChat benötigt Tor, Python-2.x und die GUI-Bibliothek WxGTK für Python:

    > sudo aptitude install tor python-wxgtk2.8
  

Anschließend installiert man das DEB-Paket mit dem bevorzugten GUI-Tool (Ubuntu Software Center, KPackage, Gdebi …) oder auf der Kommandozeile mit:

    > sudo dpkg -i torchat-*.deb
  
Sourcen:

Sourcen: Für alle Nicht-Debian Linuxe und UNIXe kann man das Source-Paket nutzen. Auch hier benötigt man Tor, Python-2.x sowie WxGTK für Python. Nach der Installation der nötigten Bibliotheken und dem Entpacken der Sourcen startet man TorChat in dem src-Verzeichnis:

    > python torchat.py
  

Beim Start von TorChat wird eine Instanz von Tor mit den passenden Parametern gestartet. Ein Account wird automatisch erstellt, wenn noch nicht vorhanden. Dann dauert es 15–20 Minuten bis der Account bekannt wird.


Die Bedienung ist einfach. Man klickt mit der rechten Maustaste in das Hauptfenster und fügt eine TorChat-ID hinzu. Wenn das Symbol farbig dargestellt wird, kann man eine Nachricht schreiben oder eine Datei senden. Farblos dargestellt Accounts sind nicht online. Eine TorChat-ID ist eine kryptische Tor Hidden Service Adresse ohne die Endung .onion.


[htb]

[[Image:../screenshots/torchat.png|image]] [abb:torchat]

WICHTIG: TorChat ist immer über den Menüpunkt Beenden zu schließen. Nur dann wird auch die gestartete Instanz von Tor sauber beendet.

Anonymes Filesharing

[Bearbeiten]

Mit der Verbreitung von Three-Strikes-Regelungen bei Urheberrechtsverletzungen in einigen Ländern wie Frankreich, Großbritannien, Irland und bei den ACTA-Verhandlungen wächst der Bedarf für anonymes Filesharing.

BitTorrent über einen Anonymisierungsdienst ???

[Bearbeiten]

Die naheliegende Variante ist es, BitTorrent über einen Anonymisierungsdienst wie Tor zu nutzen, um die eigene IP-Adresse zu verstecken. Das funktioniert nur begrenzt. Das BitTorrent-Protokoll überträgt die IP-Adresse des Clients auch im Header der Daten und es ist relativ einfach möglich, die Teilnehmer zu deanonymisieren. Im Moment hat die Abmahn-Industrie den Weg noch nicht gefunden. Im Blog von TorProjekt.org findet man eine ausführliche Erläuterung, warum BitTorrent via Tor NICHT anonym ist.[9]


Anonymes Filesharing

[Bearbeiten]

1-Click-Hoster sind die einfachste Variante. Mit einem Webbrowser kann man anonym via Tor oder JonDonym Daten bei einem 1-Click-Hoster hochladen und den Download-Link verteilen.

(nur für Premium-Kunden von JonDonym)

Anonyme Peer-2-Peer-Netze

[Bearbeiten]

Einige Projekte für anonymes, unbeobachtetes Filesharing:

  • I2P Snark: Das Invisible Internet Project bietet anonymes Filesharing innerhalb des Netzes. Eine kurze Einführung findet man im Kapitel zum Invisible Internet.
  • GNUnet: bietet ein anonymes zensurresistentes Filesharing ohne zentrale Server. Alle Teilnehmer leiten Daten für andere Teilnehmer weiter und stellen selbst Dateien bereit. Da weitergeleitete Daten nicht von Daten unterscheidbar sind, die von einem Teilnehmer selbst stammen, ergibt sich eine hohe Anonymität. Es ist ein echtes GNU-Projekt (bitte nicht mit Gnutella verwechseln). Weitere Informationen auf der Projektwebsite https://www.gnunet.org/.
  • StealthNet: ist ebenfalls ein anonymes, dezentrales Filesharing Netzwerk. Die aktuelle Client-Software benötigt ein .Net 2.0 Framework. Anleitungen und Downloads gibt es auf der Projektwebsite http://www.stealthnet.de/.
  • Anomos: ist ein relativ junges Projekt. Es kombiniert das BitTorrent Protokoll mit einem Tor-ähnlichem Layer für End-to-End Verschlüsselung und Anonymisierung. Es können normale Torrent-Dateien genutzt werden, die jedoch auf einem Anonmos-Tracker bekannt sein müssen. Download und Informationen auf der Projektwebsite http://anomos.info/.

Invisible Internet Project

[Bearbeiten]

Das Invisible Internet Project (I2P) hat das Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Angeboten zu bieten. Dieses Ziel lässt sich nur in einem geschlossenen Netz verwirklichen.


Es wird die Infrastruktur des WWW genutzt, um in einer darüber liegenden komplett verschlüsselten Transportschicht ein anonymes Kommunikationsnetz zu bilden. Der Datenverkehr wird mehrfach verschlüsselt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene I2P-Router ist auch ständig an der Weiterleitung von Daten für Andere beteiligt. Das macht die Beobachtung einzelner Teilnehmer durch Dritte nahezu unmöglich.


[htb]

[[Image:../grafiken/i2p.png|frame|none|alt=image]]

Das Projekt bietet einen Java-basierten Client. Dieser Client verschlüsselt den gesamten Datenverkehr. Außerdem stellt er sicher, dass ständig neue Verbindungen zu anderen Rechnern des Netzwerkes aufgebaut werden.


Neben der Möglichkeit, anonym zu surfen und Websites (sogenannte eepsites) anzubieten, sind weitere Anwendungen bereits fester Bestandteil von I2P. Es bietet anonyme E-Mail (Susimail, I2P-Bote), BitTorrent Downloads (I2Psnark), ein anonymes Usenet (Syndie) u.a.m.


Da die Nutzung der Angebote mit technischen Hürden verbunden ist, sind diese Angebote weit weniger frequentiert, als klassische Webservices.

Installation des I2P-Routers

[Bearbeiten]

Für die Nutzung des Invisible Internet Projects benötigt man den I2P-Router, der als Proxy für verschiedene Anwendungen (Webbrowser, E-Mail-Client …) dient und die Weiterleitung der Daten vom und zum I2P-Netz übernimmt. Der I2P-Router ist eine Java-Applikation und steht unter https://geti2p.net/ zum Download bereit.


Als erstes ist ein Java-Runtime-Environment (JRE) zu installieren:

  • WINDOWS: eine Version für WINDOWS bietet Oracle zum freien Download unter https://www.java.com/de/ an. Es ist ein kleiner Installer (.EXE) herunterzuladen, der nach dem Start alle weiteren benötigten Komponenten lädt und installiert.
  • Linux: bietet verschiedene Implementierungen der Java-Runtime, die mit der Paketverwaltung der jeweiligen Distribution installiert werden können. Installieren Sie das Paket default-jre.

II: Anschließend kann der I2P-Router installiert werden:

  • WINDOWS: Die Datei i2pinstall-0.x.y.exe von der Downloadseite https://geti2p.net/en/download enthält einen kompletten Installer, der nach dem Start alles Nötige einrichtet. Einfach starten und dem Assistenten folgen.


Nach der Installation findet man im Startmenü die neue Gruppe I2P.


[htb]

[[Image:../screenshots/i2p-win.png|frame|none|alt=image]]

Die beiden Punkte zum Starten von I2P unterscheiden sich nur gering. Im ersten Fall hat man keine störende Konsole auf dem Desktop. I2P router console öffnet den Webbrowser, um den Router zu konfigurieren oder abzuschalten mit der Adresse http://localhost:7657.

Hinweis: Auf dem deutschen Vista I2P NICHT in den vorgesehenen Pfad in C:/Programme installieren! Stattdessen I2P am besten in C:/I2P installieren, da es einige Probleme mit den Rechten der Programme gibt.

Ubuntu: Für Ubuntu kann man das offizielle PPA-Repository der I2P-Maintainer nutzen. Dieses Repository enthält nur den I2P-Router. Es wird mit folgenden Kommandos aktiviert und danach der I2P-Router installiert:

  > sudo apt-add-repository ppa:i2p-maintainers/i2p
  > sudo apt-get update
  > sudo aptitude install i2p 

Außerdem gibt es das I2P-PPA-Repository von KYTV. Dieses Repository enthält neben dem I2P-Router weitere nützliche Software wie I2P-Bote, I2P Messenger, I2Py-Tahoe … Das Repository wird mit folgendem Kommando aktiviert:

  > sudo apt-add-repository ppa:i2p.packages/i2p

Danach kann man wie üblich alles nötige auf die Platte spülen:

  > sudo apt-get update
  > sudo aptitude install i2p i2p-bote

Debian Auch für Debian kann man das PPA-Repository der I2P-Maintainer nutzen. In die Datei /etc/apt/sources.lst muss man für squeeze folgende Zeile aufnehmen:

  deb http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu natty main 

Für Debian wheezy und sid ist folgende Zeile zu nutzen:

  deb http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu precise main 

Den Signaturschlüssel des Repository fügt man mit folgendem Kommando in den apt-Keyring ein:

  # apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB2CC88B

Danach kann man wie üblich den I2P-Router und nötige Hilfsprogramme auf die Platte spülen:

  > sudo apt-get update
  > sudo aptitude install i2p

Linux: Die Installation erfolgt wie unter Windows mit der EXE-Datei i2pinstall-0.x.y.exe von der Downloadseite. Es ist empfehlenswert (aber nicht nötig) einen eigenen User-Account für den I2P-Router anzulegen.

 > sudo adduser --system --disable-password --shell /bin/bash
                --home /home/i2p-daemon --group i2p-daemon

Das Datei i2pinstall-0.x.y.exe ist im HOME-Verzeichnis des eingeschränkten Users zu speichern und anschließend zu starten. Der Wechsel der User-ID (erste Zeile) ist nur nötig, wenn ein eigener User für den I2P-Router angelegt wurde:

 > sudo -u i2p-daemon
 > cd ~
 > java -jar i2pinstall-0.x.y.exe -console

Zukünftig kann der Router mit folgenden Kommandos gestartet werden:

 > ~/i2p/i2prouter start

Wenn ein eigener Account für den Router eingerichtet wurde:

 > sudo -u i2p-daemon sh /home/i2p-daemon/i2p/i2prouter start

Abschalten lässt sich der Router in der Router-Konsole im Webbrowser unter http://localhost:7657 mit Klick auf den Link shutdown oder obiges Kommando mit der Option stop.

Linux (advanced): K. Raven hat eine umfassende Anleitung geschrieben, wie man den I2P-Router in einer chroot-Umgebung installiert und mit AppAmor zusätzlich absichert. Lesenswert für alle, die es richtig gut machen wollen. Link: https://wiki.kairaven.de/open/anon/chrooti2p

Nach dem ersten Start braucht der I2P-Router einige Zeit, im sich im Invisible Internet zu orientieren. Zum Warmlaufen sollte man ihm 30 Minuten Zeit lassen. Wenn es danach noch immer nicht so richtig funktioniert, sind die Netzwerkeinstellungen zu prüfen. Die Startseite der Router-Console gibt einige Hinweise.


Den I2P-Router kann man nicht kurz einmal starten, wenn man ihn nutzen möchte. Er sollte möglichst immer laufen, wenn der Rechner online ist. Damit lernt er die verfügbaren Peers und eepsites besser kennen und ist besser in das Netz eingebunden.

Konfiguration des I2P-Routers

[Bearbeiten]

Standardmäßig ist der I2P-Router funktionsfähig vorkonfiguriert. Ein paar kleine Anpassungen können die Arbeit etwas verbessern.

Einbindung ins I2P-Netz

[Bearbeiten]

Wenn der eigene I2P-Router auch vom Internet für andere Teilnehmer erreichbar ist, verbessert sich die Performance. (für fortgeschrittene Internetnutzer)

  • Evtl. ist auf einem Gateway/Router ein Port Forwarding für den UDP-Port zu konfigurieren.
  • Außerdem braucht man einen DNS-Namen oder eine feste IP-Adresse, unter welcher der Rechner erreichbar ist. Für Einwahlverbindungen bietet z.B. https://account.dyn.com/ einen entsprechenden Service.

Die Angaben können in der Router Konsole unter configuation (Link oben links) eingetragen werden. Auch die Begrenzung der Bandbreite für den I2P-Router kann hier dem eigenen Internetanschluss angepasst werden.

SusiDNS anpassen

[Bearbeiten]

Für die Zuordnung von Domain Namen mit der Toplevel Domain .i2p zu einem Service wird SusiDNS verwendet, ein dem DNS im Internet vergleichbares System. Wie in den Anfangszeiten des WWW erhält jeder I2P-Router eine komplette Liste der bekannten eepsites, das addressbook.


Um neue eepsites oder Services in das addressbook einzufügen, verwendet I2P sogenannte subscriptions. Die eine standardmäßig vorhandene subscription wird relativ selten aktualisiert.


Um auf dem Laufenden zu bleiben, ist es sinnvoll, weitere subscriptions zu abonnieren. Die Einstellungen für SusiDNS findet man in der Router Konsole. Subscriptions kann man unter der Adresse http://localhost:7657/susidns/subscriptions.jsp einfügen. (Bild [susidns])


[htb]

[[Image:../screenshots/susidns.png|image]] [susidns]

Folgende subscriptions bieten aktuelle Neuerscheinungen:

 http://stats.i2p/cgi-bin/newhosts.txt
 http://i2host.i2p/cgi-bin/i2hostetag
 http://tino.i2p/hosts.txt

Anonym surfen mit I2P

[Bearbeiten]

Der I2P-Router stellt einen HTTP- und HTTPS-Proxy für den Webbrowser bereit. Die Default-Adressen dieser Proxys sind:

             Rechner: localhost
     HTTP-Proxy Port: 4444
      SSL-Proxy Port: 4445

Der Proxy kann genutzt werden, um Websites im Invisible Internet aufzurufen (eepsites, erkennbar an der Toplevel Domain .i2p), oder um anonym im normalen Web zu surfen.

Firefox konfigurieren

[Bearbeiten]

Ich würde empfehlen, für das Surfen im Invisible Internet ein separates Firefox-Profil zu erstellen. Dann ist es für spionierende Websites gänzlich unmöglich, im Cache oder in der Historie abgelegte Daten über das anonyme Surfen auszulesen. Den Profil-Manager von Firefox startet man mit folgendem Kommando:

 > firefox -P

In dem sich öffnenden Dialog (Bild [i2pffstart]) kann man ein neues Profil anlegen und anschließend die Proxy-Einstellungen konfigurieren. In Zukunft wird Firefox bei jedem Start fragen, welches Profil genutzt werden soll.


[htb]

[[Image:../screenshots/vmware-ff-start.png|image]] [i2pffstart]

Anschließend kann das Profil I2P-Fox gestartet werden und die Proxy-Einstellungen sind wie im Bild [i2pffprivat] gezeigt zu konfigurieren. Die allgemeinen Hinweise zu Cookies, JavaScript, Plug-Ins, HTTPS-Security usw. im Abschnitt Spurenarm surfen gelten auch für I2P. Das Profil I2P-Fox ist entsprechend zu konfigurieren.


[htb]

[[Image:../screenshots/i2p-proxy-einstellungen.png|image]] [i2pffprivat]

I2P Mail 1 (Susimail)

[Bearbeiten]

Die Anwendung Susimail ist integraler Bestandteil von I2P und ermöglicht den unbeobachteten Austausch von E-Mails. Das Anlegen und Verwalten eines Susimail-Accounts erfolgt auf der eepsite http://hq.postman.i2p.


Es ist möglich, E-Mails in das normale Web zu versenden und auch von dort unter der Adresse <username>@i2pmail.org zu empfangen. In Abhängigkeit der auf HQ Postmaster gewählten Einstellungen kann dieser Übergang ins normale Internet bis zu 24 h dauern. Um für Spammer unattraktiv zu sein, haben die Entwickler von I2P die Anzahl der ins normale Web versendbaren Mails begrenzt. Es ist möglich, innerhalb von 24 h bis zu 20 Empfängern beliebig viele E-Mail zu senden. Wer unbedingt mehr Leute per E-Mail kontaktieren will, kann mit einem Hashcash ein Kontingent von weiteren 20, 40 oder 80 Empfängern freischalten.

Router-Konsole nutzen

[Bearbeiten]

Ein einfaches Webinterface für Susimail ist in der I2P-Router-Konsole erreichbar unter der Adresse http://localhost:7657/susimail/susimail.


[htb]

[[Image:../screenshots/susimail.png|frame|none|alt=image]]

Es bietet eine simple Möglichkeit, Mails abzurufen und zu versenden. Komfortabler ist die Nutzung des bevorzugten E-Mail-Clients, vor allem, wenn man die Möglichkeiten zur Verschlüsselung der Nachrichten nutzen möchte.

Thunderbird konfigurieren

[Bearbeiten]

Der Susimail-Account kann mit jedem E-Mail-Client genutzt werden.

    SMTP-Server: localhost    Port: 7659
    POP3-Server: localhost    Port: 7660
    Login-Name:  <username>

In Thunderbird ist als erstes ein neuer SMTP-Server anzulegen (Konten -> Postausgangs-Server (SMTP) -> Hinzufügen). Der Server erfordert eine Authentifizierung mit dem Daten des Susimail-Accounts.


Danach kann ein neues POP3-Konto angelegt werden, welches diesen SMTP-Server für die Versendung nutzt. SSL- und TLS-Verschlüsselung sind zu deaktivieren. Der I2P-Router übernimmt die abhörsichere Übertragung.


In den Server-Einstellungen des Kontos sollte die Option “Alle x Minuten auf neue Nachrichten prüfen” deaktiviert werden! Die Admins von Susimail bitten darum, den Service nicht unnötig zu belasten.

Susimail mit Tor nutzen

[Bearbeiten]

An Stelle des I2P-Routers kann auch Tor für den Abruf und das Versenden von Nachrichten via I2P-Mail genutzt werden. Folgende Hidden Services bieten ein SMTP-Gateway (Port: 7659) und POP3-Gateway (Port: 7660):

    v6ni63jd2tt2keb5.onion
    5rw56roal3f2riwj.onion

Die Hidden Service Adresse ist als SMTP- und POP3-Server im E-Mail-Client für das I2P-Mail-Konto an Stelle von localhost einzutragen. Außerdem ist der E-Mail-Client so zu konfigurieren, dass er Tor als Proxy nutzt. Sollte der E-Mail-Client ständig den Fehler TIMEOUT liefern, hilft es, den Hidden Service erst einmal im Webbrowser aufzurufen.

Hinweise zur Nutzung von Susimail

[Bearbeiten]

Der Service wird von postman und mastijaner in der Freizeit aufgebaut und gepflegt. Sie bitten darum, folgende Hinweise zu beachten:

  1. Bitte nicht den POP3-Service in kurzen Intervallen automatisiert abfragen. Einige Nutzer fragen den POP3-Dienst immer wieder innerhalb weniger Minuten ab und belasten den Service stark. Zweimal pro Tag sollte reichen.
  2. Um anonym zu bleiben, sollte man keine Mails an die eigene Mail-Adresse im Web schreiben oder an Bekannte, mit denen man via E-Mail im normalen Web Kontakt hält.
  3. Bitte Susimail nicht für Mailinglisten nutzen, die man nicht mitliest. Das Abmelden auf Mailinglisten bei Desinteresse nicht vergessen.
  4. Wer nicht mehr im Invisible Internet aktiv ist, sollte auch an das Löschen des Susimail-Accounts denken. Scheinbar gibt es auf dem Server viele tote Mail-Accounts, wo noch immer Mails eingehen (Spam und Mailinglisten) und viel Speicherplatz verbrauchen.
  5. Bitte verwendet den Dienst nicht, um anonyme Beleidigungen oder Drohungen zu schreiben. Das bringt den Betreibern Ärger und gefährdet den reibungslosen Betrieb.

Englischer Originaltext bei HQ Postman: http://hq.postman.i2p/?p=63

I2P Mail 2 (Bote)

[Bearbeiten]

I2P Bote bietet serverlose und verschlüsselte E-Mail-Kommunikation. Die Daten werden redundant und verschlüsselt in einer DHT gespeichert, über alle Teilnehmer verteilt. Es gibt keinen zentralen Server, der Kommunikationsprofile erstellen oder eine Vorrats­daten­speicherung umsetzen könnte. Starke Kryptografie stellt sicher, dass nur der Empfänger die Nachricht lesen kann.


Das Projekt ist in einem frühen Entwicklungsstadium. Es bietet folgende Features:

  • Bedienung im Webinterface der I2P-Router-Konsole.
  • Erzeugen von Identitäten, Senden/Empfangen von E-Mails.
  • Anonyme Absender und Versenden über Zwischenstationen mit zeitlicher Verzögerung (Remailer-Konzept).
  • Dateianhänge bis 500 kB werden unterstützt. Die Begrenzung der Größe der Dateianhänge ist aufgrund der redundanten Speicherung nötig. Die Nachrichten werden mit 20x Redundanz gespeichert und eine 1 MB große Mail würde 20 MB Speicherplatz in der DHT belegen.

Für spätere Versionen sind folgende Feature geplant:

  • POP3- und SMTP-Interface, um Mail-Clients nutzen zu können.
  • Integration eines öffentlichen Adressbuches.
  • Ablage von Nachrichten in selbstdefinierten Ordnern.

I2P Bote ist keine Weiterentwicklung von Susimail und es soll es auch nicht ersetzen. Langfristig werden beide Projekte parallel existieren und kooperieren.

Installation von I2P Bote

[Bearbeiten]

Um I2P Bote zu nutzen, ist die Installation eines Plug-In für den I2P-Router nötig. Auf der Seite I2P-Dienste der Router-Konsole (unter http://localhost:7657/configclients.jsp) findet man ganz unten den Abschnitt für die Installation zusätzlicher Plug-Ins (Bild [i2pbote1]).


[htb]

[[Image:../screenshots/i2pbote_1.png|image]] [i2pbote1]

Sollte der Download von http://i2pbote.i2p/i2pbote.xpi2p nicht möglich sein, kennt der eigene I2P-Router möglicherweise den Server noch nicht. Man kann auch diese Adresse nutzen:

http://tjgidoycrw6s3guetge3kvrvynppqjmvqsosmtbmgqasa6vmsf6a.b32.i2p/i2pbote.xpi2p

Nach erfolgreicher Installation findet man oben rechts einen neuen I2P Dienst „Sichere.Mail“. Ein Klick auf den Link öffnet die Web-Oberfläche in einem neuen Browser Fenster.

Eigene Identität erzeugen

[Bearbeiten]

Der erste Schritt nach der Installation ist in der Regel die Erstellung einer eigenen Adresse. In der Navigationsleiste rechts wählt man ’’Identitäten’’ und den Button “Neue Identität”.


[htb]

[[Image:../screenshots/i2pbote_3.png|image]] [i2pbote3]

Als Pflichtfeld ist nur ein Name anzugeben. Die Verschlüsselung belässt man am besten bei 256Bit-ECC. Diese Verschlüsselung liefert relativ kurze und starke Schlüssel. Die Mail­adresse wird zurzeit noch nicht genutzt.


Die kryptische Bote-Adresse ist an alle Partner zu verteilen oder zu veröffentlichen. In der Übersicht ist die Adresse nicht voll sichtbar. Wenn man auf die Identität klickt, erhält man eine vollständige Ansicht. Die gesammelten Adressen der Partner können in einem rudimentären Adressbuch verwaltet werden.

Konfiguration

[Bearbeiten]

Bevor man loslegt, sollte man einen Blick in die Konfiguration werfen und diese anpassen.

  • Abrufen der Nachrichten: Es ist konfigurierbar, ob und in welchem Intervall neue Nachrichten aus der DHT automatisch abgerufen werden sollen. Um die Belastung des Bote-Netzes gering zu halten sollte man Intervalle von 2–3 h nutzen. Bei Bedarf kann man das Abrufen neuer Nachrichten auch selbst anstoßen.

  • Über Zwischenstationen senden: Wird diese Option deaktiviert („AUS“), gehen versendete Nachrichten direkt in die DHT. Die Anonymität entspricht der normalen Anonymität bei der Nutzung von I2P.

    Eine höhere Anonymität erreicht man, wenn die Nachricht vor dem Speichern in der DHT über 1…n Teilnehmer des I2P-Bote Netzes geleitet und dort jeweils um eine zufällige Zeitspanne verzögert wird. Die min. und max. Werte für die Verzögerung können konfiguriert werden. Ähnlich wie bei Remailern sinkt damit natürlich die Performance der Kommunikation.

  • Durchleitung an Nicht-I2P-Adressen: Es ist möglich, Mails an Nicht-I2P-Bote Teilnehmer zu versenden. Die Nachrichten werden an die Bote-Adresse eines Durchleitungsdienstes versendet, der sich dann um die weitere Zustellung kümmert. Derzeit arbeitet HQ Postman an der Entwicklung dieses Services.

    Beim Verlassen des I2P-Bote Netzes ist keine Ende-zu-Ende-Verschlüsselung der Nachrichten gewährleistet! Bei Bedarf sind zusätzliche Tools wie OpenPGP zu nutzen, um die Vertraulichkeit der Nachricht zu gewährleisten.

  • Absendezeit: Die Absendezeit sollte man nicht mit versenden, wenn die Nachricht über Zwischenstationen gesendet wird. Anderenfalls ist es ein Feature, das die Anonymität nur geringfügig erhöhen kann, wenn diese Option deaktiviert wird. Mir hilft es, den Überblick in der Inbox zu behalten, wenn ein Zeitstempel vorhanden ist.

Mails schreiben und empfangen

[Bearbeiten]

Das im Bild [i2pbote2] gezeigte Formular für eine neue Mail öffnet sich mit Klick auf den Button „Neu“.


[htb]

[[Image:../screenshots/i2pbote_4.png|image]] [i2pbote2]

Als Absender kann man Anonym wählen, oder eine der zuvor angelegten Identitäten. Wer Anonym wählt, sollte sich nicht wundern, dass er vom Empfänger als anonymer Unbekannter behandelt wird. Für vertrauliche Konversation muss man sein Gegenüber verifizieren können.


In die Felder An, Kopie oder Blindkopie sind die kryptischen Bote-Adressen der Empfänger einzutragen, der Rest sollte sich selbst erklären.


Eingehende Mails findet man im Ordner Posteingang und weitere Fragen beantworten bestimmt die FAQ von I2P Bote.[10]

Adressbuch

[Bearbeiten]

Das Web-Interface bietet ein einfaches Adressbuch. Man kann die Bote-Adressen und Namen von Partnern sammeln und beim Schreiben einer Mail mit zwei Klicks übernehmen.


Außerdem hilft das Adressbuch bei der Verifikation der Absender empfangener Nachrichten. Ein Absender ist eindeutig nur durch seine Bote-Adresse bestimmt. Der Name kann frei gewählt werden und kann auch mehrfach genutzt werden. Es könnte also jemand den Namen HungryHobo nutzen, um sich als Hauptentwickler von I2P-Bote auszugeben.


Ein Vergleich der Bote-Adressen ist nicht intuitiv. Das Adressbuch kann diese Aufgabe übernehmen. Ist der Absender einer Nachricht im Adressbuch enthalten und stimmt die Bote-Adresse überein, dann zeigt die Liste der Inbox ein Häkchen in der Spalte Bek.

[htb]

[[Image:../screenshots/i2pbote_6.png|image]] [i2pbote6]

SusiMail-2-Bote und Web-2-Bote

[Bearbeiten]

HQ Postman entwickelt einen Forward-Service von SusiMail-Accounts zu I2P-Bote-Adressen. Um diesen Service zu nutzen, ist als erstes ein neuer SusiMail-Account auf der Seite [[2]] (Creating a Mailbox) anzulegen. Anschließend konfiguriert man auf der Seite [[3]] (Change Bote settings) die Weiterleitung. Dort ist die kryptische Bote-Adresse anzugeben. Alle Mails an diesen SusiMail-Account sollen an die Bote-Adresse weitergeleitet werden.


Da der SusiMail-Account auch unter der E-Mail-Adresse username@i2pmail.org aus dem normalen Web erreichbar ist, können auf diesem Weg auch Mails von herkömmlichen E-Mail-Absendern empfangen werden.


Hinweis: Die Ende-zu-Ende-Verschlüsselung ist nur innerhalb des I2P-Bote-Netzes gewährleistet. Beim Übergang zu SusiMail sind zusätzliche Tools wie z.B. OpenPGP zu nutzen, um die Vertraulichkeit der Nachricht zu gewährleisten.

I2P IRC

[Bearbeiten]

IRC ist ein öffentlicher Chat Service. Auf den IRC-Servern gibt es verschiedene Chat-Räume, sogenannte Channels, in denen man sich zu einem bestimmten Thema austauschen kann. Die Unterhaltung ist in der Regel öffentlich, aber auch private Nachrichten können zwischen Nutzern ausgetauscht werden.


Das I2P-Netz bietet zwei anonyme Chat-Server, die direkt über den I2P-Router erreichbar sind. Die Konfiguration der verschiedenen Clients wie XChat (Linux/UNIX), Kopete (KDE), Colloquy (MacOS) oder Mirc (Windows) ist einfach. Man nutzt als Chat-Server folgende Adresse und ist anonym:

 Host: localhost
 Port: 6668

Die wichtigsten Chat-Kommandos

[Bearbeiten]

Der Chat wird in der Regel komplett durch Kommandos gesteuert. Alle Kommandos beginnen mit einem Slash. Eine kurze Liste der wichtigen Kommandos:

/list
Listet alle Diskussions-Channels auf, die auf dem Server verfügbar sind.
/join #channel
Den Raum #channel betreten und mitdiskutieren.
/quit
Den aktiven Raum verlassen oder vom Server abmelden.
/msg nick <text>
Sendet eine Nachricht an den User nick.
/ignore nick
Einen Troll ignorieren.
/help
Beantwortet alle weiteren Fragen.

Im IRC ist man mit einem Nicknamen unterwegs. Die Nicknamen werden registriert und mit einem Passwort geschützt, damit kein Dritter einen bekannten Nicknamen nutzen kann, um sich eine Identität zu erschleichen.


Die Registrierung erfolgt mit folgendem Kommando:

  /msg nickserv register <Password> fake-email-addr

Um einen registrierten Nicknamen zu nutzen, muss man sich identifizieren:

  /msg nickserv identify <Password>

#anonops

[Bearbeiten]

Die Channels von Anonymous stehen auch auf den I2P-IRC Servern zur Verfügung. Für die Diskussionen in diesen Channels sollten Sie die Regeln von Anonymous beherzigen:


Basics: Tauchen Sie in der Masse unter, ohne ein besonders smarter Typ sein zu wollen. Es gibt keine Helden, die alt geworden sind, es gibt nur junge Helden und „tote“ Helden.


Geben sie keine persönlichen Informationen im public IRC preis.

  • keine Anhaltspunkte im Nicknamen und Realnamen veröffentlichen
  • keine persönlichen Informationen im Chat diskutieren
  • keine Informationen über die Herkunft diskutieren (Land, Stadt usw.)
  • keine Beschreibung von Tattoos, Piercings oder anderer Merkmale
  • keine Informationen über Beruf und Hobbys
  • keine Sonderzeichen wie äöü verwenden, die nur in Ihrer Sprache verfügbar sind
  • veröffentlichen Sie nichts im normalen Netz, während Sie in einem anonymen Chat sind, es kann einfach korreliert werden
  • posten Sie keine Bilder von Facebook im Chat, diese Bilder enthalten die persönliche ID
  • verbinden Sie sich nicht Tag für Tag zur gleichen Zeit mit dem Chat

I2P BitTorrent

[Bearbeiten]

Der I2P-Router bietet auch eine angepasste Implementierung des BitTorent-Protokolls für anonymes Peer-2-Peer Filesharing. Im Gegensatz zur Nutzung von normalem BitTorrent über Tor ist die Implementierung des Invisble Internet Project anonym und die Nutzung ausdrücklich erwünscht. Der Dienst bietet Optimierungen mit speziellen Clients.


Die I2P-Router-Konsole bietet einen einfachen BitTorrent Client als Webinterface unter Torrents (http://localhost:7657/i2psnark).


Die zum Tausch bereitgestellten oder heruntergeladenen Dateien findet man im Unterverzeichnis i2psnark der I2P-Installation. Dieses Verzeichnis sollte Lese- und Schreibrechte für alle lokalen User haben, die I2PSnark nutzen dürfen. Torrents findet man z.B. auf den eepsites http://tracker2.postman.i2p, http://crstrack.i2p/tracker oder http://tracker.welterde.i2p. Das Webinterface bietet direkte Links zu diesen eepsites.


Hinweis zur Nutzung: Es gehört beim Filesharing zum guten Ton, Dateien nicht nur zu saugen. Man stellt die heruntergeladenen Dateien auch anderen Teilnehmern zur Verfügung. Bei BitTorrent im normalen Netz gilt es als freundlich, wenn man heruntergeladene Dateien mindestens für 2 Tage zum Upload anbietet oder bis die Datenmenge des Upload das 2,5-Fache des Downloads beträgt. Da die Geschwindigkeit im I2P-Netz wesentlich geringer ist, sollte man heruntergeladene Dateien mindestens für 1 Woche zum Upload anbieten.

Finger weg von unseriösen Angeboten

[Bearbeiten]

Neben Projekten, die sich wirklich um eine anonyme Lösung für Surfer bemühen, gibt es immer wieder Angebote, die unbedarfte Anwender ködern wollen.

Web-Proxys

[Bearbeiten]

Web-Proxys mit HTTPS-Verschlüsselung sind ein probates Mittel, um Zensur im Internet zu um­gehen. Sie sind aber als Anonymisierungsdienste unbrauchbar. Mit kruden HTML-Elementen oder JavaScript ist es möglich, die meisten Web-Proxys auszutricksen und die reale IP-Adresse des Nutzers zu ermitteln.


Die folgende Tabelle zeigt eine Liste bekannter Webproxys, die den Anonymitätstest der JonDos GmbH nicht bestehen:

<thead> </thead> <tbody> </tbody>
Betreiber HTML/CSS JavaScript Java
Anonymouse gebrochen gebrochen gebrochen
Cyberghost Web gebrochen gebrochen
Hide My Ass! gebrochen gebrochen
WebProxy.ca gebrochen gebrochen
KProxy gebrochen gebrochen
Guardster gebrochen gebrochen
Megaproxy gebrochen nicht verfügbar nicht verfügbar
Proxify gebrochen gebrochen
Ebumna gebrochen gebrochen gebrochen

Einige Webproxys erlauben es, JavaScript mit dem Aktivieren einer Option auf der Startseite zu blockieren. Es ist zwingend notwendig, diese Option zu aktivieren, da alle Webproxys mit Java­Script ausgetrickst werden können! Außerdem sollte man JavaScript im Browser deaktivieren, damit keine Scripte in Bildern, Werbebannern o.ä. durch den Proxy geschmuggelt werden können.

CTunnel.com

[Bearbeiten]

CTunnel.com ist ein ganz besonderer Web-Proxy, der hier etwas ausführlicher behandelt werden soll. Man verspricht zwar eine anonyme Nutzung des Internet. Die Entwickler haben sich aber große Mühe gegeben, die Nutzung des Dienstes mit deaktiviertem JavaScript unmöglich zu machen. Der gesamte Inhalt der Website ist encoded und wird mit JavaScript geschrieben.


Die IP-Adressen der Nutzer werden bei aktiviertem JavaScript gleich an drei Datensammler verschickt. Neben Google Analytics erhalten auch xtendmedia.com und yieldmanager.com diese Information. Google Analytics ist bekannt, die beiden anderen Datensammler sind ebenfalls Anbieter von Werbung. Die Website enthält keinen Hinweis auf die Datenweitergabe. Zumindest im Fall von Google Analytics besteht jedoch eine Informationspflicht.


Die Ereignisse rund um den Sahra-Palin-Hack zeigen, dass auch der Dienst selbst Informationen über die Nutzer speichert. Die Kommunikationsdaten werden selbst bei kleinen Vergehen an Behörden weitergegeben. Eine seltsame Auffassung von Anonymität.

Free Hide IP

[Bearbeiten]

Free Hide IP wird von Computerbild als Anonymisierungsdienst angepriesen.

Mit Free Hide IP bleiben Sie beim Surfen im Internet anonym. So sind Sie vor Datensammlern und anderen Gefahren geschützt. Die Free-Version der Software verbindet Sie nach einem Klick auf die Schaltfläche Hide IP mit einem amerikanischen Proxy-Server und vergibt eine neue IP-Adresse für Ihren Rechner.

Der Dienst erfüllt nicht einmal einfachste Anforderungen. Nutzer können in mehreren Varianten deanonymisiert werden beispielsweise ganz einfach mit verborgenen HTTPS-Links.


Als Tool zur Umgehung von Zensur ist der Dienst auch nicht geeignet. Die amerikanischen Proxy-Server setzen das Filtersystem Barracuda ein, und es werden die aus dem COICA-Zensurgesetz resultierenden Internetsperren umgesetzt.

5socks.net

[Bearbeiten]

Im Forum der GPF tauchte vor einiger Zeit die Frage auf, was wir von 5socks.net halten. 5socks.net ist ein Provider, der die Nutzung von SOCKS-Proxies im Abo anbietet.

Eine kurze Recherche brachte folgende Ergebnisse:

  1. Fragen wir mal nach 5.socks.net:

       domain: 5socks.net
       IPv4-adress: 174.36.202.143
       addr-out: s3d.reserver.ru
       whois.nic.mil [0] Undefined error: 0
     
       OrgName: SoftLayer Technologies Inc.
       OrgID: SOFTL
       Address: 1950 N Stemmons Freeway
       City: Dallas
       StateProv: TX
       PostalCode: 75207
       Country: US
  2. Softlayer Technologies Inc. == Layered Technologies
    http://seo-mannsgarn.de/proxy-ip-vandalismus.htm

  3. Zu dieser Firma findet man bei cryptome.info:

       Layered Technologies Incorporated 
       [NSA-affiliated IP range]
       Frisco TX US
       72.232.0.0 - 72.233.127.255
       ns2.layeredtech.com [72.232.210.195]
       ns1.layeredtech.com [72.232.23.195]
     

Keiner möchte einen NSA-affiliated Anonymisierungsserver nutzen – oder?

BlackBelt Privacy, Cloakfish und JanusVM

[Bearbeiten]

Tor Onion Router ist ein populärer Anonymisierungsdienst. Der Hauptnachteil ist die geringe Geschwindigkeit. die Entwickler von TorProject.org sind sich dieses Problems bewusst und sie arbeiten daran, die Geschwindigkeit ohne Einbußen bei der versprochenen Anonymität zu erhöhen. Daneben gibt es immer wieder ein paar Scharlatane, die mit Voodoo-Methoden eine höhere Geschwindigkeit versprechen. Wir raten davon ab, diese Projekte zu nutzen.


Tor BlackBelt Privacy verspricht durch eine Voodoo-artige Anpassung der Konfiguration eine Erhöhung der Geschwindigkeit bei der Nutzung von Tor. Eine Analyse der Änderungen an der Konfiguration durch Tor Entwickler kommt zu dem Schluss, dass minimale Verbesserungen bei der Geschwindigkeit möglich sein könnten. Allerdings verursachen die Modifikationen eine starke Erhöhung der Belastung des Tor-Netzwerks und sie vereinfachen Angriffe zur Reduzierung der Anonymität, wie sie auf der Defcon17 vorgestellt wurden.


Der Maintainer von BlackBelt Privacy versichert, dass die originale Software von Tor und Vidalia ohne Modifikationen am Code genutzt wird. Das kann nicht überprüft werden, da das Projekt nur Binaries für WINDOWS bereitstellt. Die Bereitstellung der tollen torrc würde für alle Betriebssysteme ausreichen oder wäre als Ergänzung sinnvoll. Suspect.


Cloakfish ist ein Projekt, welches kommerziellen Zugriff auf das kostenfrei zugängliche Tor-Netz bieten möchte. Eine Client-Software, die als Closed Source zum Download bereitsteht, soll vor allem SEOs ermöglichen, sich über die Tor-Exit-Nodes mit vielen verschiedenen IP-Adressen im Web zu bewegen. (laut Eigen-Werbung bis zu 15.000 verschieden Adressen pro Monat)


Durch die Verwendung von nur einem Tor-Node statt der üblichen drei Tor-Nodes in einer Verbindung wird die Anonymität der Nutzer stark eingeschränkt und nicht die nächste Stufe der Anonymität erreicht, wie ein schnell aufgezogenes Werbe-Blog suggerieren möchte.


Die Tor-Entwickler missbilligen diese Nutzung des Tor-Netzwerkes, da die Load-Balancing Algorithmen von Tor durch diese Software gestört werden. Entgegen der Behauptung auf der Projekt-Webseite sind die Entwickler von Cloakfish den Tor Developern unbekannt.


Diskussionen zu Cloakfish und verunglückte Beispiele von Postings, die unter falschem Pseudonym Werbung für die Software machen wollen, findet man bei gulli, im Forum der GPF und im Forum von JonDonym. Die Software wird bei den Black SEO intensiv beworben.


JanusVM ist eine VMware Appliance für anonymes Surfen. Die Appliance soll mit openVPN, Tor, Privoxy usw. eine schlüsselfertige Lösung bieten. Roger Dingledine von TorProject.org kommentierte die JanusVM im Dezember 2011 auf der OR-Talk-Liste mit folgenden Worten:

“Probably has been unsafe to use for years.”

Proxy-Listen

[Bearbeiten]

In der Anfangszeit des Internets nutzten Cypherpunks die Möglichkeit, ihre IP-Adresse mit mehreren Proxies zu verschleiern. Der Datenverkehr wird über ständig wechselnde Proxies geleitet, so dass der Webserver ständig eine andere IP-Adresse sieht. Es gibt Tools, die diesen Vorgang automatisieren.


Der Vorteil liegt in der im Vergleich zu Mixkaskaden und Onion-Routern höheren Geschwindigkeit. Der offensichtliche Nachteil ist, dass der Datenverkehr zwischen eigenem Rechner und den Proxies meist unverschlüsselt ist.


Inzwischen ist diese Idee häufig pervertiert. Im Internet kursierende Proxylisten sind alles andere als anonym. So wurde beispielsweise im Mai 2007 in der Newsgruppe alt.privacy.anon-server eine Liste gepostet, die mit verschiedenen DNS-Namen für Proxies gut gefüllt war. Eine Überprüfung der Liste ergab, dass hinter allen die gleiche IP-Adresse und somit derselbe Server steckt. Der Betreiber des Servers erhält eine Website-übergreifende Zusammenfassung des Surfverhaltens der Nutzer!

Literatur

[Bearbeiten]

Quellen

[Bearbeiten]
  1. https://heise.de/-1704448
  2. https://www.anonym-surfen.de/jondo.html
  3. https://shop.anonymous-proxy-servers.net/bin/payment
  4. http://www.multicounter.de/features.html
  5. https://archives.seul.org/or/talk/Mar-2008/msg00213.html
  6. http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks/
  7. https://arxiv.org/abs/1209.6398
  8. [[1]]
  9. https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
  10. http://i2pbote.net/faq.html