Navigation

Windows

Linux

Allgemein

Anonym im Internet

Inhaltsverzeichnis

Was ist TOR?
Warum TOR?
Download und Installation von TOR
Benutzung von TOR

Weiterführendes: Wie funktioniert TOR?

Kommentar abgeben (Bisher 6)

Was ist TOR?

Kurz gesagt: [Wikipedia]Tor ist ein anonymisierendes Netzwerk für TCP-Verbindungen. Es anonymisiert Web-Browsing, Instant Messaging, IRC, SSH, E-Mail [..] und mehr. Damit soll der Nutzer vor der Analyse seines Datenverkehrs geschützt werden.[/Wikipedia]
TOR bedeutet "The Onion Router" oder manchmal auch als rekursives Akronym "Tor's Onion Routing". Onion Routing nennt man eine bestimmte Art der Proxyverkettung, näheres siehe unten, Weiterführendes: Wie funktioniert TOR?
Es Verschlüsselt die Übertragung und macht eure IP vom Empfänger uneinsehbar.
TOR verkörpert den bzw. einen der höchsten technisch möglichen Anonymisierungsgrade. Ausserdem Ermöglicht TOR das hosten von Anonymen Websites.
Mit TOR verbinden können Grundsätzlich alle Programme, die Verbindungen über SOCKS-Proxys der Versionen 4, 4a oder 5 erlauben. Browser jedoch sollten mit Vorteil SOCKS 4a benutzen (ausser sie benutzen Privoxy, da sollte auch SOCKS 5 funktionieren). Allerdings kann man für Programme, die keine SOCKS-Proxys unterstützen, sogenannte SOCKS-Wrapper verwenden. Dazu eine kleine Liste von Wikipedia (Besonders FreeCap soll gut sein. Anleitung findet man hier)
Alle HTTP- bzw. HTTPS-Anfragen (wie z.b. von Browsern, also alles, das über eine Adresse funktioniert, die mit http:// oder https:// beginnt) sollte man über die mitgelieferte Software Privoxy laufen lassen, da ansonsten durch die IP-Nachfrage auf dem DNS (Domain Name Server) die Anonymität zum Teufel geht.
TOR hat ausserdem viele Vorteile gegenüber meinem alten Favoriten, dem Freenet Project. TOR ist um einiges schneller und man kommt damit in's "normale" Internet, während Freenet sein eigenes Netzwerk aufbaut, was durch anonyme Homepages aber dennoch interessant ist.

Achtung:
Die Anonymität ist nicht Sichergestellt, wenn man über deutsche Server verbindet! Wie Heise über die Vorratsdatenspeicherung berichtet:
"Laut dem Entwurf sind die Anbieter von Servern zur Verschleierung von Nutzerspuren ausdrücklich nicht von der Verpflichtung zur Aufbewahrung von Verbindungsdaten ausgenommen".
Versucht also darauf zu achten, dass ihr nicht (nur) über deutsche Server verbindet. Die schönste Anonymisierung ist nurtzlos, wenn Stasi 2.0 reinfunken kann.

Zurück zum Inhaltsverzeichnis

Warum TOR?

In Zeiten wie diesen, in denen nicht nur Mails und Chats abgehört werden, sondern auch der gesamte restliche Internetkonsum, reicht PGP bzw. GPG (siehe Eintrag zu GnuPG) nicht aus. GPG ist zwar toll, aber für alles kann man es leider nicht benutzen, denn damit ist keine Anonymität möglich. Jemand muss nicht unbedingt den Inhalt einer Nachricht kennen, manchmal genügt auch, zu wissen, wer diese an wen geschrieben hat.
Viele denken, sie seien Anonym im Internet.
Sie könnten gar nicht falscher liegen.
Wenn man "normal" in's Internet verbindet, verbindet man direkt auf den Server, der einem dann die Dateien, z.b. eine Webseite, zurückliefert. Der Server jedoch muss ja auch wissen, an wen er das zu schicken hat, sonst würde es nie ankommen. Sein Ziel erfährt er durch die IP-Adresse (kurz IP), die ihr ihm liefert. Eure IP könnt ihr euch auf der Webseite wieistmeineip.de anschauen. Computer kommunizieren untereinander über diese IP. Wenn ihr z.B. Google.de besucht, verbindet ihr eigentlich auf http://74.125.232.115/ (Stand 22.01.2010).
So gesehen sind IPs etwas extrem praktisches, ohne die das Internet nicht möglich währe..

anonymität?
Die Kehrseite der Medallie ist, dass der Server dann ja auch eure virtuelle Adresse weiss. Diese kann man auch zurückverfolgen.
Ein Beispiel (auf die IP von Google) per network-tools.com seht ihr nachfolgend. Ich habe es ein wenig abgekürzt.

TraceRoute to 72.14.221.147

Hop (ms) (ms) (ms)  IP Address      Host name
1   0    0    0     66.98.244.1     gphou-66-98-244-1.ev1.net
[...]
4   1    1    1     216.200.251.161 ge-6-0-1.mpr2.iah1.us.above.net
[...]
11  121  121  122   64.125.23.249   pos-9-2.mpr2.fra1.de.above.net
12  125  125  125   80.81.192.108   de-cix10.net.google.com
[...]
15  125  125  126   72.14.221.147   - 

Meist steht dort auch die IP des ISPs (Internet Service Provider. Die Firmen, durch die man ins Internet verbinden kann, wie T-Com oder AOL) drin. Bei Google wäre das above.net.
Dass man daraus aber auch noch mehr machen kann, sieht man gut beim whois der seite clez.net. Wenn man diese, um mit Google weiterzumachen, mit der IP 72.14.221.147 füttert, bekommt man diese Ergebnisseite.
Die Linie [hostip] ist nun die interessante. Also, wo ist der Server von google.de? In Mountain View in California. Ihr könnt das gut selbst ausprobieren. Sucht mit eurer IP, die ihr durch den Link zu Beginn bekommen habt, bei Clez.net (denkt daran, "ip" auszuwählen, statt dem Standard, "name"). Sollte dort nicht euer Wohnort stehen, was recht oft vorkommt, liegt das daran, dass die ISPs (besonders bei DSL-Anbietern) die IP-Bereiche etwa monatlich in andere Gebiete legen, die Datenbanken der Whois-Server aber auf einem alten Stand bleiben. Gegen Ende vom Monat ist die Erfolgsquote wohl besser.
IPs bekommt man auf mannigfaltige Weise: Logs von Servern, Java-Scripts auf Webseiten oder in Forensignaturen, Instant Messenger etc.
Habt ihr mal irgendwo ein Foto eures Hauses hochgeladen? irgendwen die Hausnummer gesagt? Markante Einrichtungen wie einen Friedhof in der Nähe erwähnt? Mit genügend solcher Puzzlestücken zusammen mit der ungefähren Umgebung durch das whois ist es kein grosses Problem mehr, die genaue Adresse herauszukriegen.
Pozilei und Konsorten haben es da noch leichter. Die können einfach bei eurem ISP nachfragen, wer um die und die Zeit mit der und der IP im Internet war, schon kriegen sie eure Anschrift. Manche Hacker machen dasselbe, in dem sie sich beim ISP glaubwürdig als Befugter ausgeben ("Social Engineering"), auch wenn das im Gegensatz zu Früher um einiges schwerer wurde.

Auch der Anonymität zuwider ist das Speichern des Surfverhalten. Der ISP macht es sowieso, aber durch bestimmte Techniken können das auch andere: Protokollieren, welche Webseiten ihr wann für wie lange ansteuert.
Auch Firmen sammeln solche Informationen über das Surfverhalten der Mitarbeiter (oder auch Kunden) gerne mal, auch wenn sie's laut dem Informationsschutzgesetz nicht dürften.

Zurück zum Inhaltsverzeichnis

Download und Installation von TOR

Holt euch erstmal die Bundledatei von der EFF-Seite
Scrollt etwas nach unten und holt die neuste "Stable Vidalia Bundle"-Version, wenn ihr euren normalen Browser benutzen wollt, oder "Tor Browser Bundle"e;, wenn ihr einen schon vorkonfigurierten Browser haben wollt (wäre vorzuziehen).

Anzeigen:
Wie kann ich die Signatur Überprüfen?

Die folgende Anleitung betrifft das Vidalia-Bundle, das Browser-Bundle sollte vorkonfiguriert sein. Die Anleitung ist vom Stand von 2008, sollte aber immernoch zutreffen

Startet die Installation durch einen Doppelklick auf das Setup. Bei der Abfrage, was man installieren will, wählt alles aus. Schliesst mit "Run installed components" ab.
Nun starten Vidalia sowie Privoxy. Damit sich Vidalia in's TOR-Netzwerk einwählt, rechtsklickt auf das graue, durchgestrichene Zwiebelsymbol rechts unten im Tray und wählt "Start". Ihr könnt in Vidalias Optionen auch einstellen, dass es TOR automatisch starten soll. Ist das Symbol grau und durchgestrichen, läuft TOR nicht. Bei Gelb startet TOR, bei grün läuft es.
Privoxy könnt ihr schliessen. Es wird im Tray als P-Symbol weiterlaufen.

Bei den Programmen, die mit TOR laufen sollen, müsst ihr nun bei den Proxy-Einstellungen der jeweiligen Programme SOCKS (v5) wählen und als Server "127.0.0.1" (bzw. "localhost", bewirkt dasselbe), sowie als Port "9050" reinschreiben, jeweils natürlich ohne Anführungszeichen. 127.0.0.1 bzw. localhost zeigt immer auf euren eigenen Computer, auf dem ja der TOR-Client läuft.
Solltet ihr aber TOR mit Programmen benutzen wollen, die über HTTP oder HTTPS gehen, wie alle Browser zum Beispiel, ist der Proxy-Port 8118, da das über Privoxy läuft und dadurch auch die Namensauflösung über den DNS anonym abläuft.

Bei Firefox müsste man noch manche Sachen im About:Config ändern. Ich empfehle daher das Add-On Torbutton, das ihr auf mozilla.org bekommt. Damit habt ihr rechts unten im Firefox-Fenster einen Knopf, mit dem ihr TOR einfach ein- und ausschalten könnt. Das sieht so aus:
TorButton

Beim Internet Explorer müsst ihr zu Extras -> Internetoptionen, dort zum Tab "Verbindungen", bei "LAN-Einstellungen" zu "Einstellungen.." und dann das Kästchen "Proxyserver für Lan verwenden" aktivieren. Dann zu "Erweitert..."und dort das reinschreiben:
IE Proxy-Einstellungen
(Bei IE 6 auf Win XP SP 2, sollte bei anderen IEs aber ähnlich sein)

Bei Opera (Achtung, ich habe hier nur ein Englisches, ihr müsst halt einfach umdenken ins Deutsche) geht ihr zu Tools -> Preferences, dort zum Tab "Advanced", dort links zu Network und dort klickt ihr dann auf Proxy Servers. Dort jeweils ins lange leere Feld "127.0.0.1" und ins Feld hinter "Port" 8118. Das macht ihr für HTTP, HTTPS, FTP und Gopher. FTP und Gopher scheinen über den Browser durch Tor (wegen Privoxy) nicht zu funktionieren, trotzdem schreibt's auch dort rein, da man sonst z.B. per eingebundenem FTP-Bild auf einer Homepage trotzdem an eure IP kommen kann. Was WAIS ist, weiss ich ehrlich gesagt nicht, aber setzt ihn zur Sicherheit auch. Dann noch bei jeder Zeile links ein Häkchen rein und OK klicken.

Schon surft ihr Anonym. Im Sinne von "Ich bin drin? Das war ja einfach".

Zurück zum Inhaltsverzeichnis

Benutzung von TOR

Zur Benutzung von TOR ist nicht viel zu sagen, da es im Hintergrund läuft und man davon nicht viel mitkriegt. Nur drei Sachen möchte ich noch erwähnen:

Erstens: Falls bei euch TOR mal recht langsam laufen sollte, wartet einfach eine Minute. Wie unten in der Funktionsbeschreibung geschrieben, sucht sich TOR jede Minute einen neuen Pfad durch's Netzwerk. Falls im aktuellen also ein langsamer PC sein sollte, sind in dem in einer Minute eventuell nur schnelle Computer.
Falls euch das zu lange dauert, könnt ihr auch einen Rechtsklick auf das Zwiebelsymbol im Tray machen, "Zeige Netzwerk" wählen und dort oben Links auf "Neue Identität" klicken, dann verbindet ihr sofort neu.

Zweitens: Die versteckten Dienste. Sie ermöglichen das Erstellen von Homepages, von denen niemand weiss, wer sie gemacht hat oder auf welchem Computer sie liegen. Ein Beispiel dafür ist das Hidden Wiki. Wenn ihr über einen Browser geht, der über TOR läuft, könnt ihr dieses anschauen (Wenn ihr nicht über TOR geht, werdet ihr nicht auf die Seite kommen). Solch eine Seite könnt ihr auch selber erstellen, nur kann ich euch da nicht weiterhelfen. Eventuell versuche ich es mal und Update das hier dann.

Drittens: Benutzt bitte KEINEN Filesharer wie BitTorrent oder Emule über TOR, da die durch ihre enorme Verbindungsaufwendung das TOR-Netz zu stark belasten. Stattdessen könnt ihr Filesharer wie I2P benutzen.

Zurück zum Inhaltsverzeichnis

Weiterführendes: Wie funktioniert TOR?

Schauen wir uns erstmal an, wie es etwa aussieht, wenn man direkt ins Internet geht. Sachen wie den DNS, den ISP etc. sind dabei unerheblich.
Internet
(YAY for MSPAINT)
Die Computer verbinden Direkt zu den Servern. Kein Problem für ebendiese, deren IP auszulesen. Auch sonst reichlich ungeschützt.
Jetzt mal die Variante mit einem Proxy. Ein Proxy ist ein Computer, der andere weiterleitet. Oder, um es mit einem Zitat von German-Bash zu sagen, "<fr3und1n> Ein proxy entseht wenn ich mti deiner mom schlafen würde und sie dann ne krankheit von mir auf deinen vater überträgt. zB. dann hat deine mom als proxy fungiert" (Rechtschreibfehler sind (c) des Verfassers)
Internet, mit Proxy
PC 1 und PC 2 benutzen denselben Proxy. Der Server erkennt, dass es ein Proxy ist und liest die mitgegebene Original-IP aus. Wäre der Proxy ein Anonymer, wüsste der Server zwar, dass jemand durch einen Proxy verbindet, aber nicht, welcher der vielen Benutzer des Proxys das nun ist. Er sieht nur die IP des Proxys. Sollte es ein sogenannter Elite-Proxy sein, weiss der Server nicht einmal, dass es ein Proxy ist und würde denken, das sei ein normaler Computer. Wer jetzt aber denkt, das sei anonym, irrt. Der Betreiber des Proxys kennt immernoch eure Identität und legt Logs ab, die der Serverbetreiber mit einem Vorwand einsehen könnte. Ausserdem ist die ganze Übertragung ungesichert.
Diese zwei Beispiele sollten vorerst ausreichen.

Nun folgt, wie das bei TOR funktioniert. Damit ihr nicht noch ein solch grässliches Paintbild erdulden müsst, entwende ich die folgenden von der offiziellen Website, tor.eff.org.
Wie TOR funktioniert, 1
Tor funktioniert auch mit Proxys, jedoch werden mehrere zusammengeschaltet. Jeder Tor-Benutzer kann, muss aber nicht, selbst Proxy sein. Sollte man das in Betracht ziehen, sollte man allerdings eine schnelle Internetverbindung haben, da man sonst mehr behindert als hilft. Diese Funktion einschalten kann man nach Installation (s.u.) über den Punkt "Server" in Vidalia (Standard nach Installation ist ausgeschaltet).Um eine Liste dieser verfügbaren Proxys zu bekommen, kann man die auf dem Tor-Server abholen. Um sicherzustellen, dass kein anderer Server den Tor-Server imitiert, wurde ein Hash des Servers hart in das Clientprogramm einprogrammiert. Die Computer im Bild stellen normale Computer im Internet dar, wobei die mit einem + als TOR-Proxys fungieren. Bob, Jane und Dave sind verschiedene Server, Alice ist ein TOR-Benutzer, also stellvertretend für einen selbst.

Wie TOR funktioniert, 2
Nun wird ein zufälliger Pfad durch das Netzwerk gesucht. Dieser geht über 3 Proxys. Das ist die Mindestzahl, damit es funktioniert und wurde gewählt, damit das Netzwerk dennoch relativ schnell bleibt. Würde man über z.B. 20 Proxys gehen, wäre es in gut Deutsch "Arschlahm". Die Proxys kennen dabei nur ihren Vorgänger und ihren Nachfolger, also woher sie die Infos haben und wo sie sie hinschicken sollen. Der erste weiss z.b. die Adresse von Alice (uns) und die von Proxy 2, nicht aber die von Proxy 3. In dieser Reihe gibt es keinen einzigen Punkt, an dem ein Computer/Proxy den vollständigen Pfad kennt, auch nicht Alice's.
Ausserdem wird das ganze Verschlüsselt. Für jeden Schritt dieses Weges verhandelt der TOR-Client auf Alices Computer Verschlüsselungskeys aus, damit die Proxys den Datenstrom nicht einfach auslesen können. Wenn man dann das Hauptpacket schickt, z.B. die Anforderung für eine Website, ist dieses mehrfach verschlüsselt und wird auf jedem Punkt des Weges um eine Verschlüsselung ärmer, bis es Schlussendlich als Klartext beim angefunkten Server ankommt.
Alle Verbindungen ins Internet, die über den TOR-Client laufen, werden nun eine Minute lang über diese Proxys geschickt. Nach einer Minute wird die Verbindung abgebrochen und eine neue über andere, zufällige Proxys hergestellt.
Wie TOR funktioniert, 3

TOR löst allerdings nicht alle Anonymitätsprobleme. Sachen wie JavaScripts, ActiveX oder Cookies können die Anonymität immernoch angreifen. Aus diesem Grund ist beim TOR-Client auch noch die Software "Privoxy" dabei, welches wiederum ein Proxy ist. Diesen jedoch benutzt nur ihr selber und er liegt auf eurem eigenen Computer. Er dient dazu, Sachen, die euch ausspionieren könnten, zu blocken.
Gesunden Menschenverstand anwenden sollte man aber immer. Die Beste Software ist machtlos, wenn ihr eure Adressen auf eine Internetseite schreibt oder sowas. Wenn ihr wissen wollt, mit welchen Informationen man euch kriegen könnte, könnt ihr ja mal diesen Englischen Artikel lesen.

Falls ihr noch unklare Punkte übrig habt (oder klare, je nachdem), empfehle ich das riesige TOR-FAQ.

Zurück zum Inhaltsverzeichnis

Kommentare

#5 maizi schrieb am 27.03.2012 04:48 (CET):
[url=http://www.suprasociety.org/]Supra Society Shoes[/url], [url=http://www.suprasociety.org/]Supra TK Society[/url], [url=http://www.suprasociety.org/]Supra TK Society Shoes[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-red-suede-red-patent-p-306.html]Supra TK Society Shoes Red Suede Red Patent[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-violet-suede-p-307.html]Supra TK Society Shoes Violet Suede[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-red-leather-silver-bomber-p-305.html]Supra TK Society Shoes Red Leather Silver Bomber[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-purple-suede-purple-patent-p-304.html]Supra TK Society Shoes Purple Suede Purple Patent[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-purple-suede-p-303.html]Supra TK Society Shoes Purple Suede[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-white-leather-p-308.html]Supra TK Society Shoes White Leather[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-black-leather-p-299.html]Supra TK Society Shoes Black Leather[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-black-leather-silver-bomber-p-300.html]Supra TK Society Shoes Black Leather Silver Bomber[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-blue-leather-p-301.html]Supra TK Society Shoes Blue Leather[/url], [url=http://www.suprasociety.org/supra-tk-society-shoes-grey-leather-p-302.html]Supra TK Society Shoes Grey Leather[/url]

#4 jobs schrieb am 13.03.2012 03:59 (CET):
Mmogarden is an online Mmorpg service provider. Mmogarden selling gold, power leveling, account, and CD-key for Aion, WoW and upcoming FFXIV.
[url=http://www.3zoom.com/WOW(US)/cheap-cdkey-8.html]wow cd key[/url]
[url=http://www.mmogarden.com/182-world-of-warcraft-mists-of-pandaria-cd-key.html]Mists of Pandaria Cd Key[/url]
[url=http://www.mmogarden.com/182-world-of-warcraft-mists-of-pandaria-cd-key.html]WoW MoP cd key[/url]
Mmogarden.com is a gold seller specialize in Aion: Tower of The Eternity. You can buy Aion gold(Aion kinah) from them.
Guys, I was hesitating at beginning, but their kinah price is too attractive, so I did a small try for 2M aion kinah. And I got my kinah very fast! So far I have bought 4 times from them. Their delivery speed varies from 10min to an hour. I think they are busy during the weekend that&#8217;s why my purchase was delayed a little. This is a good site you can trust:
http://www.3zoom.com http://www.mmogarden.com/

#3 aeraerh schrieb am 23.02.2012 02:15 (CET):
World of Warcraft (WoW) currently holds the majority of MMORPG [url=http://www.3zoom.com/tera+cdkey-36.html]buy tera time card[/url] market. To estimate the hugeness of the game; there are roughly 11,000,000 characters in the world shelved under WoW accounts which may contain up to 10, which [url=http://www.3zoom.com]tera Gold[/url] may compose of 54% in the Alliance and 46% in Horde. Humans topped the race count in Alliance, sharing 18% of the total population of the Guild, while Blood elves dominate the Horde.With the [url=http://www.3zoom.com]buy tera Gold[/url] popularity of WoW, don't you even wonder; are there famous people who own WoW accounts? If so, where are they in Azeroth? You won't know until they tell you who they really are, not even if they're sitting next to you.

#2 asdsfdg schrieb am 19.02.2012 07:30 (CET):
En Masse Entertainment is pleased to share details regarding the first of several [url=http://buy-tera.com/]tera gold[/url] closed beta tests for its upcoming action MMO, TERA, which took place February 10-12. Launching on May 1, TERA represents a leap forward in MMO combat with real-time, contextual attacks and [url=http://buy-tera.com/]buy tera gold[/url] an emphasis on player skill instead of statistics. This being the first large-scale test of the game, though, the weekend was not without some hiccups. The team experienced a few crashes while settling on their platform and [url=http://buy-tera.com/]tera timecard [/url] game configurations. In addition, players worked together and formed virtual lines to kill the evil Vekas. Such queuing was not ideal or intentional, but did serve as a good learning lesson for the developers. When thousands of players collide, the unexpected happens. These are the elements that make MMOs so great and yet so challenging to develop and perfect. The En Masse team learned a great deal from CBT1 and will put those lessons to good use as we ramp up for CBT2.

#1 game schrieb am 16.02.2012 03:20 (CET):
This class als[url=http://www.3zoom.com/diablo+iii+gold-42.html]diablo 3 gold[/url]keeps her enemies at bay using the entangling shot. This is a volley in the long range that will be able to chain a maximum[url=http://www.3zoom.com/diablo+iii+gold-42.html]buy diablo 3 gold[/url]of 3 monsters together. This will inflict damage while slowing their speed. Once you slow them, it will be easy for you to vault away from harm before whittling down your victims' HP [url=http://www.mmogarden.com/]diablo 3 gold[/url]using more regular attacks.

#0 good choice schrieb am 03.02.2012 02:49 (CET):
[url=http://www.mmogarden.com/diablo-iii-cdkey-34.html]diablo 3 time card[/url], [url=http://www.diablo3zoom.com/diablo-iii-cdkey.html]diablo 3 cd key[/url],[url=http://www.diablo3zoom.com/diablo-iii-cdkey.html]buy diablo 3 cd key[/url]at 3Zoom.

Kommentar hinzufügen

*Name:

Email:
(Optional, versteckt. Nur für Benachrichtigung bei Antwort (Englisch))

Homepage:

* Spam check: 7 * 5 =
*Kommentar:

Zurück zum Inhaltsverzeichnis