AA_123rf-3097915-3d-submarine_JohnTeeter.jpg

© John Teeter, 123rf.com

Unter dem Radar

Das Tor-Netzwerk verstehen und nutzen

14.10.2011
Viele gute Gründe sprechen dafür, seine Identität im Internet zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.

Wer ohne Schutz im Internet surft, hinterlässt zwangsläufig mehr Spuren, als ihm lieb sein dürfte. Die wichtigste davon: Die einmalige IP-Adresse, die eine relativ leichte Zuordnung zu einer Person erlaubt. Diese Spuren dienen nicht nur Ermittlungsbehörden bei der Verfolgung von Straf- und anderen Übeltätern (Stichwort Vorratsdatenspeicherung), sondern auch diversen Webprojekten und Trackern, die das Surfverhalten der Nutzer protokollieren, um die erhobenen Daten zu verkaufen. Davon leben inzwischen ganze Industriezweige.

Um der Datensammelei Einhalt zu gebieten, gilt es die persönlichen Daten soweit als möglich zu verschleiern. Dabei leistet das Tor-Netzwerk eine wertvolle Hilfe: Es besteht aus einem Sammelsurium verschiedener Rechner auf der ganzen Welt, über die der Datenverkehr verschlüsselt läuft.

Wie funktioniert Tor

Tor [1] steht als Abkürzung für "The Onion Routing" – ein Projekt, das von der US-Marine [2] initiiert und umgesetzt wurde, um die Kommunikation innerhalb der Regierung zu schützen.

Im Kern funktioniert Tor folgendermaßen: Der Client bezieht beim Start vom einem Verzeichnisserver eine Liste sogenannter Tor-Nodes, als Knotenpunkte, an denen er sich anmeldet. Ruft der Client eine Seite auf, verbindet er sich via SOCKS mit Tor, der die Anfrage SSL-verschlüsselt an einen sogenannten Entry Guard weiterreicht. Dieser reicht sie an einen zweiten Knoten weiter, der sie wiederum an einen dritten weiterleitet, den so genannten Exit-Node. Aus Effizienzgründen entschieden die Tor-Entwickler, jeweils nur drei Knoten zur Verbindung zu verwenden (Abbildung 1).

Abbildung 1: Grundsätzlich funktioniert die Kommunikation über das Tor-Netzwerk folgendermaßen: Der Client versendet an den Entry Guard eine Anfrage, die dieser – ohne das Ziel zu kennen – verschlüsselt an einen Relay-Node weiterreicht. Dieser kennt weder die Quelle noch das Ziel der Anfrage und leitet sie lediglich an den Exit-Node weiter. Der Exit-Node wiederum kennt nur das Ziel der Anfrage, nicht jedoch deren Urheber. Da im Tor-Netzwerk keiner der Nodes über alle Daten verfügt, ist es für einen Angreifer oder eine Behörde schwierig, eine Datenverbindung komplett aufzudecken.

Was die Kommunikation via Tor so sicher macht, ist die Tatsache, dass jeder Server nur einen Teil der Verbindungsdaten kennt. So weiß der erste Server, mit dem sich der Client verbindet – der Entry-Guard – nicht, welchen Host der Client erreichen möchte. Das weiß jeweils nur der Exit-Node, ohne jedoch die Identität des Clients zu kennen. Um die Verbindung aufzudecken, muss der Angreifer also sowohl den Exit-Node als auch den Entry-Guard unter seine Kontrolle bringen. Da Tor aber nach zehn Minuten die Routen automatisch und zufällig wechselt, würde der Angreifer potenziell auch nur einen Teil der Kommunikation offenlegen können.

Hier grenzt sich Tor von anderen Anonymisierungsproxies ab: Diese verwenden in der Regel keine Serverkaskaden und gehören meist einem Unternehmen, das – je nach Serverstandort – dazu verpflichtet ist, die Verbindungen zu protokollieren. Entsprechend leicht fällt es Behörden, die Kommunikation zu ihrem Ursprung zurückzuverfolgen. Ein recht prominenter Fall ereignete sich kürzlich, als der Anonymisierungsdienst HideMyAss [3] die Verbindungsdaten eines Lulzec-Aktivisten an die britische Polizei weitergab [4].

Die Kommunikation zwischen den Tor-Nodes und dem Client läuft vollständig verschlüsselt ab. Lediglich die Verbindung vom Exit-Node zum Ziel bleibt dabei unverschlüsselt, sofern der kontaktierte Server seinen Content nicht selbst (etwa via SSL) verschlüsselt ausliefert. Tor unterstützt neben dem Webbrowsing auch andere Dienste, wie IRC, Instant Messaging, E-Mail und SSH. Um diese zu nutzen, muss der jeweilige Client die Verbindung via SOCKS unterstützen.

Tor nutzen

Ubuntu stellt Tor in seinen Repositories zur Installation bereit. Das Tor-Projekt empfiehlt jedoch die Installation aus den projekteigenen Quellen, da nur damit gewährleistet ist, dass die jeweils aktuellste Version zum Einsatz kommt. Das spielt auch deswegen eine nicht unerhebliche Rolle, weil einige Tor-Knoten den Kontaktversuch älterer Versionen blockieren.

Um das Tor-Repository auf dem Rechner einzurichten, gehen Sie unter Ubuntu 11.04 wie folgt vor: Sie öffnen zunächst in einem Texteditor die Datei /etc/apt/sources.list und fügen dort folgende Zeile hinzu:

deb http://deb.torproject.org/torproject.org natty main

Anwender anderer Ubuntu- oder Debian-Versionen tauschen natty gegen den Namen ihrer Distribution aus. Danach wechseln Sie in ein Terminal und importieren den GPG-Key des Projekts (Listing 1, Zeile 1 und 2). Dann aktualisieren Sie die Paketverwaltung und richten Tor auf dem Rechner ein (Listing 1, Zeile 3 und 4). Nach der Installation startet der Dienst automatisch. Er bezieht seine Direktiven aus der Datei /etc/tor/torrc, eine Konfiguration ist im Normalfall überflüssig.

Listing 1

$ gpg --keyserver keys.gnupg.net --recv 886DDD89
$ gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
$ sudo apt-get update
$ sudo apt-get install tor tor-geoipdb

Um das Tor-Netzwerk zu nutzen, müssen Sie den verwendeten Webbrowser entsprechend konfigurieren. In Firefox beispielsweise tragen Sie in den Netzwerk-Einstellungen unter SOCKS-Host die Adresse 127.0.0.1 sowie den Port 9050 ein und aktivieren die Checkbox neben SOCKS v5. Da es vergleichsweise umständlich ist, bei jedem Gebrauch von Tor die Konfiguration des Browsers manuell umzustellen, bietet das Projekt die Erweiterung Tor-Button [5] zur Integration in Firefox an (siehe Kasten "Der Tor-Button").

Der Tor-Button

Vornehmlich dient die Firefox-Erweiterung Tor-Button zum komfortablen Umschalten zwischen normalem und gesichertem Netz. Daneben bietet sie aber auch eine ganze Reihe weiterer Sicherheitsfunktionen an. Sie konfigurieren das Addon über einen Rechtsklick auf das Zwiebelsymbol neben der Adressleiste und die Anwahl von Einstellungen aus dem sich daraufhin öffnenden Kontextmenü. Die Sicherheitseinstellungen erlauben es unter anderem, Plugins während der Tor-Sessions zu deaktivieren und automatisch generierte Suchvorschläge abzuschalten. Im Reiter Cookies geben Sie an, wie der Browser mit Cookies verfahren soll. In seiner Gesamtheit bietet der Tor-Button ein deutliches Sicherheitsplus und berücksichtigt viele Schwachstellen, die andere Erweiterungen wie beispielsweise NoScript außer Acht lassen. Deswegen sollte er beim Nutzen von Tor nicht im Browser fehlen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Das Tor-Netzwerk verstehen und nutzen
    Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
  • Tipps und Tricks zu Ubuntu, Linux Mint und Knoppix
    Ubuntu, Linux Mint und Knoppix basieren auf der Distribution Debian – wir verraten Tricks und Kniffe, welche die Arbeit auf diesen Systemen angenehmer machen.
Kommentare

Infos zur Publikation

LU 01/2015: E-Books im Griff

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.