Der unsichtbare Dritte

Privoxy und Tor schützen die Privatsphäre

01.03.2006
Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.

Der Trend zur Marktforschung über das Internet ist ungebrochen: Nicht wenige Firmen nutzen die Möglichkeit, anhand der IP-Adresse die Surf-Gewohnheiten ihrer Kunden auszuforschen – eine preisgünstige und unbemerkte Form der Ausspähung. Es ist zwar für Außenstehende nicht unbedingt einfach, die zur IP-Adresse gehörende Person zu ermitteln, aber zumindest der Provider weiß im Ernstfall, was seine Kunden so treiben. In weniger demokratischen Ländern wird das Browsen so zu einem Risiko für das persönliche Wohlbefinden, man denke an China oder den Iran.

Dem schieben Sie mit Privoxy [1] und Tor [2] einen Riegel vor. Gewöhnlich kommuniziert der Browser direkt mit dem entfernten Ziel. Dabei handelt es sich in der Regel um eine Web-Seite, der dortige Server protokolliert Ihre Zugriffsdaten. Mit Hilfe des Tor-Clients geht Ihre Anfrage nicht direkt zum Ziel, sondern passiert erst einen Proxy auf dem Heimrechner und dann eine Reihe so genannter Nodes bis hin zu einem Exit-Node, der dann in Kontakt mit dem Zielrechner tritt. Als Nodes bezeichnet man Knotenpunkte im Tor-Netzwerk, die der Datenverkehr auf dem Weg zum Ziel passiert. Einen Node eröffnet, wer Tor als Server oder so genannten Onion Router betreibt. Privatnutzer verwenden Tor mehrheitlich als Client, den man dann als Onion Proxy bezeichnet.

Aus dieser Struktur ergibt sich ein Problem: Wenn die von Ihnen angeforderten Daten verschiedene privat betriebene Nodes passieren, bevor Sie den eigenen Rechner erreichen, kann theoretisch jeder Betreiber eines Onion Routers den Datenverkehr mitprotokollieren. Aus diesem Grund wird zwischen dem Onion Proxy daheim und jedem Node, der auf dem Weg zum Exit-Node liegt, ein eigener Schlüssel vereinbart. Das stellt sicher, dass sich kein unautorisierter Node in die Route schmuggelt.

Indem es Daten in mehreren Schichten verschlüsselt – das kann nur der Onion Proxy auf dem Heimrechner – verhindert das System auch, dass ein Node-Betreiber die passierenden Inhalte entschlüsselt. Die Daten sind also – wie eine Zwiebel – von mehreren Verschlüsselungsschichten umgeben, was den Begriff Onion (Zwiebel) erklärt. Erst der Exit-Node knackt die letzte Schale und reicht die eigentlichen Daten an den Zielrechner weiter, wobei er nicht weiß, von welchem Rechner die ursprüngliche Anfrage stammt. Keiner der Onion Router kennt den Onion Proxy, dadurch wissen auch die Betreiber der Onion Router nicht, wessen Daten durch ihre Nodes fließen.

Auf dem Rückweg wird die Information wieder eingepackt: Erst der Proxy auf dem Heimrechner dekodiert die verschlüsselten Schichten und legt die Daten frei. So ist für Außenstehende und auch den Provider nicht einsehbar, welche Daten Sie anfordern oder schicken und der Betreiber des Zielrechners sieht lediglich die IP-Adresse des Exit-Nodes, der irgendwo auf der Welt steht.

Tor installieren

Tor ist noch ein relativ junges Programm. Das verrät nicht allein die Versionsnummer; auch ein Interface existiert noch nicht. Suse-Nutzer laden den Quellcode der stabilen Version 0.1.0.16 von der Heft-CD herunter und installieren zunächst die Automake-Tools. Unter Suse 9.3 und 10.0 gehören dazu Autoconf und Automake. Zusätzlich brauchen Sie die Kompiler GCC und GCC-C++. YaST lädt automatisch weitere benötigte Bibliotheken nach. Installieren Sie auch gleich die Header-Dateien Openssl-devel, Zlib-devel sowie die Bibliothek Libevent.

Unter Suse 9.3 ist die Bibliothek noch nicht über YaST verfügbar – laden Sie das Paket im Quellcode von der Heft-CD herunter und kompilieren Sie es über den üblichen Dreischritt ./configure, make und im Root-Modus make install, das sollte problemlos funktionieren. Zudem benötigt Suse 9.3 einen zusätzlichen Eintrag in die Datei /etc/ld.so.conf, um die Bibliotheken auch zu finden. Fügen Sie den Pfad /usr/lib hinzu und geben Sie anschließend im Root-Modus noch einmal ldconfig ein, um die Pfadinformationen zu aktualisieren.

Debianer haben es in diesem Fall etwas einfacher, sie ergänzen die Datei /etc/apt/sources.list um folgende Einträge:

deb http://mirror.noreply.org/pub/tor sarge main
deb-src http://mirror.noreply.org/pub/tor sarge main

Anschließend führen Sie im Root-Modus den Befehl apt-get update aus, um dem Paketmanager mitzuteilen, was für neue Software er unter der angegebenen Adresse findet. Nun installieren Sie Tor einfach mit apt-get install tor.

Hier steht er nun …

Auf zu einem ersten Testlauf: Öffnen Sie die Konsole und geben Sie tor ein. Nach einer kleinen Weile erscheint die lapidare Meldung: "Tor has successfully opened a circuit. Looks like it's working" (Abbildung 2). Sind sie noch skeptisch und wollen es ganz genau wissen, googeln Sie nach dem Suchbegriff meine ip. Es erscheinen einige Seiten, die Ihnen nicht nur die IP des eigenen Computers verraten, sondern auch weitere Details: In welchem Land Sie sich vermutlich befinden, welches Betriebssystem und welchen Browser Sie nutzen oder auf welcher Web-Seite Sie zuletzt waren.

Abbildung 2: Tor hat erfolgreich eine Route geöffnet und sagt das auch. Großartig, die Installation war also ein Erfolg.

Um diese Seiten zu überlisten, teilen Sie dem Browser zunächst mit, dass er den Datenverkehr über den Onion Proxy Tor leiten soll. Als Firefox-Nutzer öffnen Sie die Einstellungen und wählen Sie Verbindungs-EinstellungenManuelle Proxy-Konfiguration. Im Feld SOCKS-Host tragen Sie 127.0.0.1 ein, als Port geben Sie 9050 an (Abbildung 3). Nun wählen Sie noch den Eintrag SOCKS v4 aus und schließen die Konfiguration ab: Der Browser schickt nun den Datenverkehr zunächst an den Port 9050, Tor leitet ihn ins Internet weiter. Mozilla-Nutzer finden diese Einstellungen übrigens unter BearbeitenEinstellungenErweitertProxies.

Abbildung 3: Hier tragen Sie Tor als Proxy Server für Ihren Browser ein: Nun läuft der Datenverkehr über Tor und den Port 9050.

Suchen Sie jetzt die oben genannte Seite erneut auf, unterscheiden sich die Ergebnisse von den vorherigen: Der Web-Server glaubt nun aufgrund der IP-Adresse, dass Sie in den USA oder den Niederlanden (Abbildung 4) sitzen – Tor arbeitet also erfolgreich.

Wollen Sie das Programm automatisch beim Start des Betriebssystems laden, tragen Suse-Nutzer im Root-Modus die Zeile /usr/bin/tor & in die Datei /etc/rc.d/boot.local ein, unter Debian startet Tor automatisch bei jedem Booten mit Hilfe der Datei /etc/rc0.d/K20tor. Ein Problem teilt sich Tor mit den meisten Verschlüsselungs- und Anonymisierungsprogrammen: Die Verschlüsselung verlangsamt die Kommunikation mit den entfernten Web-Seiten mitunter ziemlich stark.

Abbildung 4: Die Web-Seite vermutet Sie in den USA, da der Exit-Node, der Kontakt zu ihr hält, auf einem amerikanischen Server läuft.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Das Tor-Netzwerk verstehen und nutzen
    Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
  • Privoxy und Webcleaner im Test
    Bild: A.25.04.819 Normalerweise hat ein Nutzer kaum Kontrolle darüber, welche Daten über den Browser auf seinen Rechner ein- und ausgehen. Content-Filter helfen, sowohl die Privatsphäre des Surfers zu wahren als auch die Werbeflut einzudämmen.
  • Raspberry Pi als Tor-Proxy nutzen
    Wer nicht nur die Kommunikation seines Browsers via Tor schützen möchte, sondern seinen gesamten Internet-Datenverkehr, der kommt um einen externen Proxy-Server nicht herum. Der Minirechner Raspberry Pi bietet eine kostengünstige Lösung dafür.
  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
Kommentare

Infos zur Publikation

LU 11/2014: VIDEOS BEARBEITEN

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 4 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...