Aufmacher

Spurlos

Der Tor-Monitor für KDE

01.06.2008
Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.

Sich anonym im Internet zu bewegen gewinnt gerade angesichts von Vorratsdatenspeicherung und Online-Durchsuchung zunehmend an Bedeutung. Doch Anonymisierungsdienste wie Tor und Jap gelten gemeinhin als langsam und schwer zu benutzen. Zumindest in Sachen Benutzerfreundlichkeit verspricht TorK [1] Abhilfe: Das clevere KDE-Programm dient hauptsächlich als Konfigurationshilfe sowie als Kontrollmonitor für Tor [2].

Die Live-CD Incognito [3] – sie gehört nicht direkt zum TorK-Projekt – startet TorK komfortabel auch auf fremden Rechnern, wie etwa in einem Internet-Café. Wir gehen im Folgenden sowohl auf die Live-CD als auch auf die Installation von TorK ein.

Incognito

Der einfachste Weg, TorK zum Laufen zu bekommen und anonym im Internet zu surfen, stellt das Benutzen der Live-CD Incognito dar. Das rund 350 MByte große ISO-Image [3] gibt es zurzeit lediglich für die x86-Prozessorarchitektur – was aber dem Löwenanteil aller Benutzer genügen dürfte. Die Hardware-Erkennung fiel im Test durchaus zufriedenstellend aus.

Funktionsweise von Tor

Gewöhnliche Proxys leiten den Internet-Verkehr so um, dass der Server auf der anderen Seite nur die IP-Adresse des Proxys als Ursprungsadresse sieht. Der Proxy selbst weiß freilich, welche Verbindungen von wem und zu wem verlaufen sollen, und lenkt die Kommunikation entsprechend.

Tor geht gleich zwei Schritte weiter und leitet den Datenverkehr nicht nur über drei Server ("Nodes") um, sondern verschlüsselt die Kommunikation auch. Der Sender packt drei verschlüsselte Pakete ineinander. Die einzelnen Nodes entfernen jeweils eine Verschlüsselungsschicht und senden das Paket an den nächsten Node weiter. Der dritte Node reicht das dann komplett entschlüsselte Paket an den eigentlichen Empfänger weiter. Aus diesem so genannten Zwiebelschalenprinzip leitet Tor auch seinen Namen ab: Tor Onion Router.

Die ersten beiden Nodes wissen also nicht, an wen das Paket gehen soll oder welchen Inhalt es hat. Nur der letzte Node verfügt über diese Informationen, weiß aber im Gegenzug nicht, woher das Paket kam. Um eine Verbindung tatsächlich zurückzuverfolgen, müsste ein Angreifer alle drei Nodes kontrollieren. Das aber gestaltet sich selbst für Regierungsbehörden sehr schwer, wenn die drei Nodes in unterschiedlichen Staaten stehen. Daher sollten Sie bei der Benutzung von Tor darauf achten, dass sich die Nodes nie alle im gleichen Land befinden – insbesondere nicht in dem Land, in dem Sie sich gerade aufhalten.

Beim Start offeriert Incognito die Möglichkeit, die MAC-Adresse zu ändern (Abbildung 1). Auf dieses Angebot sollten Sie nach Möglichkeit eingehen, da es die Anonymität ihrer Hardware respektive ihrer Netzwerkkarte gegenüber dem Netzwerk erhöht. In manchen Netzwerken kann das allerdings zu Problemen führen – insbesondere dann, wenn ein DHCP-Server die IP-Adressen anhand der MAC-Adresse verteilt. Genau das ist In manchen Internet-Cafés der Fall; allerdings gibt es keine Möglichkeit das Verhalten vorauszusagen. Ausprobieren schadet jedoch nicht.

Abbildung 1: Auf das Angebot, die MAC-Adresse zu ändern, sollten Sie eingehen.

Besteht nach dem ersten Start keine Internetverbindung, booten Sie die Live CD erneut – ohne die MAC-Adresse zu ändern. Im selben Menü wählen Sie die Sprache aus. Die deutsche Lokalisierung ist allerdings nicht ganz vollständig. Im Test offenbarte die Live-CD auf manchen Systemen einen kleinen Bug: Der X-Server startet zwar, wird jedoch nicht angezeigt. Abhilfe schafft in diesem Fall das Umschalten des Bildschirms mit [Strg]+[Alt]+[F7] oder die Eingabe von chvt 7 am Prompt.

Nach dem Herunterfahren wirft Incognito zuerst die Live-CD aus und fängt anschließend an, den Inhalt des Arbeitsspeichers zu überschreiben: Der enthält ja ein komplettes Abbild des Betriebssystems inklusive der aufgerufenen Webseite, und theoretisch wäre es einem Angreifer möglich, diese Daten auszulesen. Nach neuesten Erkenntnissen ließe sich der Arbeitsspeicher sogar nach dem Ausschalten mit Eisspray einfrieren und so die Daten geraume Weile später noch rekonstruieren [4]. Falls Sie diese Gefahr aber nicht schreckt, können Sie den PC gefahrlos ausschalten, sobald die Incognito-CD ausgeworfen ist.

TIPP

Der Gedanke, Filesharing über Tor zu betreiben, mag zwar verlocken, zumal sich Ktorrent auf der Live-CD findet. Er entspricht aber nicht dem Zweck von Tor. Aufgrund der geringen Übertragungsgeschwindigkeit macht diese Variante ohnehin nicht viel Sinn.

TorK installieren

Nur wenige Distributionen stellen Pakete für TorK bereit. Bei OpenSuse rüsten Sie Tor, Privoxy [2] und TorK via YaST aus dem Packman-Repository [5] nach. Debian und Ubuntu bringen zwar Tor und Privoxy mit, stellen TorK jedoch nur in Unstable respektive erst ab Release 8.04 bereit.

Bei der Installation aus den Sourcen müssen Sie die recht umfangreichen Abhängigkeiten beachten, zu denen unter anderem die KDE und Qt-Entwicklerpakete gehören. Ansonsten verläuft die Installation wie gewohnt. Nach dem Herunterladen des Tarballs von der Projekt-Website [1] entpacken Sie das Archiv und wechseln in das entstandene Verzeichnis. Dort übersetzen und installieren Sie TorK über den üblichen Dreisatz [6].

Eine detaillierte Liste der Abhängigkeiten finden Sie in der Datei INSTALL. Möchten Sie über TorK den Remailer (siehe Kasten "Typ-III-Remailer") benutzen, um anonyme E-Mails zu verschicken, müssen Sie außerdem das Programm Mixminion [7] einrichten. Trotz sehr niedriger Versionsnummer und Alpha-Status fiel zumindest der Client des Remailers nicht durch Bugs unangenehm auf. Im Tarball befindet sich ein Script namens setup.py, dem Sie zuerst mittels chmod +x setup.py Ausführungsrechte verschaffen müssen und das Sie dann mit ./setup.py make aufrufen. Anschließend kopieren Sie mit ./setup.py install alle Dateien an den richtigen Ort.

Typ-III-Remailer

Möchten Sie anonym E-Mails verschicken, könnten Sie sich zwar über Tor einen E-Mail-Account bei einem kostenlosen Anbieter besorgen; für ein paar E-Mails erscheint dieser Aufwand jedoch als zu hoch. Als Alternative eignen sich so genannte Remailer, die es in unterschiedlichen Varianten gibt. Die einfachste: ein Server, der die ursprünglichen Absenderinformationen aus dem Mail-Header löscht und die Nachricht weiterleitet (Typ I).

Ein Typ-III-Remailer teilt die Nachricht in mehrere Stücke und sendet jedes davon verschlüsselt und über mehrere Sprünge zum Ziel. Die Aufteilung in einzelne Fragmente erfolgt, um einen Rückschluss auf die Länge der Nachricht zu verhindern. Die Zustellung kann allerdings bis zu 24 Stunden dauern. Bislang gibt es nur eine Software-Umsetzung eines Typ-III-Remailers: Mixminion [7].

TorK konfigurieren

Beim ersten Start öffnet sich ein Konfigurationsdialog, der Schritt für Schritt zu einem funktionierendem TorK leitet. Die Frage, ob das Programm sich zu einer lokalen oder entfernten Installation von Tor verbinden soll, beantworten Sie mit Nein TorK wird auf diesem Computer laufen. Im nächsten Schritt möchte TorK wissen, ob der Tor-Daemon im Hintergrund läuft. Bei den meisten Distributionen ist das nach einer erfolgreichen Installation der Fall, und TorK erkennt das in der Regel auch. Anschließend benötigt TorK die Konfigurationsdatei des Tor-Daemons – unter Debian, Ubuntu und (Open)Suse heißt sie /etc/tor/torc.

Bei einem Klick auf Modifiziere Tor's Kontrolldatei erscheint eine Frage nach dem Root-Passwort (Abbildung 2). Ein Klick auf Teste Tor überprüft, ob die Datei geändert werden konnte: Falls ja, dann bringt Sie ein Klick auf Weiter zur Auswahl des Proxys, wo Sie Privoxy wählen. Genau wie der Tor-Daemon läuft auch Privoxy bei den meisten Distributionen im Hintergrund. Sobald auch Privoxy fertig konfiguriert ist, müssen Sie den Browser noch so einstellen, dass er keinen anderen Proxy benutzt.

Abbildung 2: Um die Konfigurationsdatei zu schreiben, benötigt TorK Root-Rechte.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 11/2014: VIDEOS BEARBEITEN

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 4 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...