Privoxy und Tor schützen die Privatsphäre

Der unsichtbare Dritte

Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.

Der Trend zur Marktforschung über das Internet ist ungebrochen: Nicht wenige Firmen nutzen die Möglichkeit, anhand der IP-Adresse die Surf-Gewohnheiten ihrer Kunden auszuforschen – eine preisgünstige und unbemerkte Form der Ausspähung. Es ist zwar für Außenstehende nicht unbedingt einfach, die zur IP-Adresse gehörende Person zu ermitteln, aber zumindest der Provider weiß im Ernstfall, was seine Kunden so treiben. In weniger demokratischen Ländern wird das Browsen so zu einem Risiko für das persönliche Wohlbefinden, man denke an China oder den Iran.

Dem schieben Sie mit Privoxy [1] und Tor [2] einen Riegel vor. Gewöhnlich kommuniziert der Browser direkt mit dem entfernten Ziel. Dabei handelt es sich in der Regel um eine Web-Seite, der dortige Server protokolliert Ihre Zugriffsdaten. Mit Hilfe des Tor-Clients geht Ihre Anfrage nicht direkt zum Ziel, sondern passiert erst einen Proxy auf dem Heimrechner und dann eine Reihe so genannter Nodes bis hin zu einem Exit-Node, der dann in Kontakt mit dem Zielrechner tritt. Als Nodes bezeichnet man Knotenpunkte im Tor-Netzwerk, die der Datenverkehr auf dem Weg zum Ziel passiert. Einen Node eröffnet, wer Tor als Server oder so genannten Onion Router betreibt. Privatnutzer verwenden Tor mehrheitlich als Client, den man dann als Onion Proxy bezeichnet.

Aus dieser Struktur ergibt sich ein Problem: Wenn die von Ihnen angeforderten Daten verschiedene privat betriebene Nodes passieren, bevor Sie den eigenen Rechner erreichen, kann theoretisch jeder Betreiber eines Onion Routers den Datenverkehr mitprotokollieren. Aus diesem Grund wird zwischen dem Onion Proxy daheim und jedem Node, der auf dem Weg zum Exit-Node liegt, ein eigener Schlüssel vereinbart. Das stellt sicher, dass sich kein unautorisierter Node in die Route schmuggelt.

Indem es Daten in mehreren Schichten verschlüsselt – das kann nur der Onion Proxy auf dem Heimrechner – verhindert das System auch, dass ein Node-Betreiber die passierenden Inhalte entschlüsselt. Die Daten sind also – wie eine Zwiebel – von mehreren Verschlüsselungsschichten umgeben, was den Begriff Onion (Zwiebel) erklärt. Erst der Exit-Node knackt die letzte Schale und reicht die eigentlichen Daten an den Zielrechner weiter, wobei er nicht weiß, von welchem Rechner die ursprüngliche Anfrage stammt. Keiner der Onion Router kennt den Onion Proxy, dadurch wissen auch die Betreiber der Onion Router nicht, wessen Daten durch ihre Nodes fließen.

Auf dem Rückweg wird die Information wieder eingepackt: Erst der Proxy auf dem Heimrechner dekodiert die verschlüsselten Schichten und legt die Daten frei. So ist für Außenstehende und auch den Provider nicht einsehbar, welche Daten Sie anfordern oder schicken und der Betreiber des Zielrechners sieht lediglich die IP-Adresse des Exit-Nodes, der irgendwo auf der Welt steht.

Tor installieren

Tor ist noch ein relativ junges Programm. Das verrät nicht allein die Versionsnummer; auch ein Interface existiert noch nicht. Suse-Nutzer laden den Quellcode der stabilen Version 0.1.0.16 von der Heft-CD herunter und installieren zunächst die Automake-Tools. Unter Suse 9.3 und 10.0 gehören dazu Autoconf und Automake. Zusätzlich brauchen Sie die Kompiler GCC und GCC-C++. YaST lädt automatisch weitere benötigte Bibliotheken nach. Installieren Sie auch gleich die Header-Dateien Openssl-devel, Zlib-devel sowie die Bibliothek Libevent.

Unter Suse 9.3 ist die Bibliothek noch nicht über YaST verfügbar – laden Sie das Paket im Quellcode von der Heft-CD herunter und kompilieren Sie es über den üblichen Dreischritt ./configure, make und im Root-Modus make install, das sollte problemlos funktionieren. Zudem benötigt Suse 9.3 einen zusätzlichen Eintrag in die Datei /etc/ld.so.conf, um die Bibliotheken auch zu finden. Fügen Sie den Pfad /usr/lib hinzu und geben Sie anschließend im Root-Modus noch einmal ldconfig ein, um die Pfadinformationen zu aktualisieren.

Debianer haben es in diesem Fall etwas einfacher, sie ergänzen die Datei /etc/apt/sources.list um folgende Einträge:

deb http://mirror.noreply.org/pub/tor sarge main
deb-src http://mirror.noreply.org/pub/tor sarge main

Anschließend führen Sie im Root-Modus den Befehl apt-get update aus, um dem Paketmanager mitzuteilen, was für neue Software er unter der angegebenen Adresse findet. Nun installieren Sie Tor einfach mit apt-get install tor.

Hier steht er nun …

Auf zu einem ersten Testlauf: Öffnen Sie die Konsole und geben Sie tor ein. Nach einer kleinen Weile erscheint die lapidare Meldung: "Tor has successfully opened a circuit. Looks like it's working" (Abbildung 2). Sind sie noch skeptisch und wollen es ganz genau wissen, googeln Sie nach dem Suchbegriff meine ip. Es erscheinen einige Seiten, die Ihnen nicht nur die IP des eigenen Computers verraten, sondern auch weitere Details: In welchem Land Sie sich vermutlich befinden, welches Betriebssystem und welchen Browser Sie nutzen oder auf welcher Web-Seite Sie zuletzt waren.

Abbildung 2: Tor hat erfolgreich eine Route geöffnet und sagt das auch. Großartig, die Installation war also ein Erfolg.

Um diese Seiten zu überlisten, teilen Sie dem Browser zunächst mit, dass er den Datenverkehr über den Onion Proxy Tor leiten soll. Als Firefox-Nutzer öffnen Sie die Einstellungen und wählen Sie Verbindungs-EinstellungenManuelle Proxy-Konfiguration. Im Feld SOCKS-Host tragen Sie 127.0.0.1 ein, als Port geben Sie 9050 an (Abbildung 3). Nun wählen Sie noch den Eintrag SOCKS v4 aus und schließen die Konfiguration ab: Der Browser schickt nun den Datenverkehr zunächst an den Port 9050, Tor leitet ihn ins Internet weiter. Mozilla-Nutzer finden diese Einstellungen übrigens unter BearbeitenEinstellungenErweitertProxies.

Abbildung 3: Hier tragen Sie Tor als Proxy Server für Ihren Browser ein: Nun läuft der Datenverkehr über Tor und den Port 9050.

Suchen Sie jetzt die oben genannte Seite erneut auf, unterscheiden sich die Ergebnisse von den vorherigen: Der Web-Server glaubt nun aufgrund der IP-Adresse, dass Sie in den USA oder den Niederlanden (Abbildung 4) sitzen – Tor arbeitet also erfolgreich.

Wollen Sie das Programm automatisch beim Start des Betriebssystems laden, tragen Suse-Nutzer im Root-Modus die Zeile /usr/bin/tor & in die Datei /etc/rc.d/boot.local ein, unter Debian startet Tor automatisch bei jedem Booten mit Hilfe der Datei /etc/rc0.d/K20tor. Ein Problem teilt sich Tor mit den meisten Verschlüsselungs- und Anonymisierungsprogrammen: Die Verschlüsselung verlangsamt die Kommunikation mit den entfernten Web-Seiten mitunter ziemlich stark.

Abbildung 4: Die Web-Seite vermutet Sie in den USA, da der Exit-Node, der Kontakt zu ihr hält, auf einem amerikanischen Server läuft.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Das Tor-Netzwerk verstehen und nutzen
    Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
  • Privoxy und Webcleaner im Test
    Bild: A.25.04.819 Normalerweise hat ein Nutzer kaum Kontrolle darüber, welche Daten über den Browser auf seinen Rechner ein- und ausgehen. Content-Filter helfen, sowohl die Privatsphäre des Surfers zu wahren als auch die Werbeflut einzudämmen.
  • Raspberry Pi als Tor-Proxy nutzen
    Wer nicht nur die Kommunikation seines Browsers via Tor schützen möchte, sondern seinen gesamten Internet-Datenverkehr, der kommt um einen externen Proxy-Server nicht herum. Der Minirechner Raspberry Pi bietet eine kostengünstige Lösung dafür.
  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
Kommentare

Infos zur Publikation

LU 10/2016: Kryptographie

Digitale Ausgabe: Preis € 0,00
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

zweites Bildschirm auf gleichem PC einrichten
H A, 30.09.2016 19:16, 2 Antworten
Hallo, ich habe Probleme mein zweites Bildschirm einzurichten.(Auf Debian Jessie mit Gnome) Ich...
Probleme mit MPC/MPD
Matthias Göhlen, 27.09.2016 13:39, 2 Antworten
Habe gerade mein erstes Raspi Projekt angefangen, typisches Einsteigerding: Vom Raspi 3B zum Radi...
Soundkarte wird erkannt, aber kein Ton
H A, 25.09.2016 01:37, 6 Antworten
Hallo, Ich weiß, dass es zu diesem Thema sehr oft Fragen gestellt wurden. Aber da ich ein Linu...
Scannen nur schwarz-weiß möglich
Werner Hahn, 20.09.2016 13:21, 2 Antworten
Canon Pixma MG5450S, Dell Latitude E6510, Betriebssyteme Ubuntu 16.04 und Windows 7. Der Canon-D...
Meteorit NB-7 startet nicht
Thomas Helbig, 13.09.2016 02:03, 4 Antworten
Verehrte Community Ich habe vor Kurzem einen Netbook-Oldie geschenkt bekommen. Beim Start ersch...