AA_123rf-3097915-3d-submarine_JohnTeeter.jpg

© John Teeter, 123rf.com

Das Tor-Netzwerk verstehen und nutzen

Unter dem Radar

Viele gute Gründe sprechen dafür, seine Identität im Internet zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.

Wer ohne Schutz im Internet surft, hinterlässt zwangsläufig mehr Spuren, als ihm lieb sein dürfte. Die wichtigste davon: Die einmalige IP-Adresse, die eine relativ leichte Zuordnung zu einer Person erlaubt. Diese Spuren dienen nicht nur Ermittlungsbehörden bei der Verfolgung von Straf- und anderen Übeltätern (Stichwort Vorratsdatenspeicherung), sondern auch diversen Webprojekten und Trackern, die das Surfverhalten der Nutzer protokollieren, um die erhobenen Daten zu verkaufen. Davon leben inzwischen ganze Industriezweige.

Um der Datensammelei Einhalt zu gebieten, gilt es die persönlichen Daten soweit als möglich zu verschleiern. Dabei leistet das Tor-Netzwerk eine wertvolle Hilfe: Es besteht aus einem Sammelsurium verschiedener Rechner auf der ganzen Welt, über die der Datenverkehr verschlüsselt läuft.

Wie funktioniert Tor

Tor [1] steht als Abkürzung für "The Onion Routing" – ein Projekt, das von der US-Marine [2] initiiert und umgesetzt wurde, um die Kommunikation innerhalb der Regierung zu schützen.

Im Kern funktioniert Tor folgendermaßen: Der Client bezieht beim Start vom einem Verzeichnisserver eine Liste sogenannter Tor-Nodes, als Knotenpunkte, an denen er sich anmeldet. Ruft der Client eine Seite auf, verbindet er sich via SOCKS mit Tor, der die Anfrage SSL-verschlüsselt an einen sogenannten Entry Guard weiterreicht. Dieser reicht sie an einen zweiten Knoten weiter, der sie wiederum an einen dritten weiterleitet, den so genannten Exit-Node. Aus Effizienzgründen entschieden die Tor-Entwickler, jeweils nur drei Knoten zur Verbindung zu verwenden (Abbildung 1).

Abbildung 1: Grundsätzlich funktioniert die Kommunikation über das Tor-Netzwerk folgendermaßen: Der Client versendet an den Entry Guard eine Anfrage, die dieser – ohne das Ziel zu kennen – verschlüsselt an einen Relay-Node weiterreicht. Dieser kennt weder die Quelle noch das Ziel der Anfrage und leitet sie lediglich an den Exit-Node weiter. Der Exit-Node wiederum kennt nur das Ziel der Anfrage, nicht jedoch deren Urheber. Da im Tor-Netzwerk keiner der Nodes über alle Daten verfügt, ist es für einen Angreifer oder eine Behörde schwierig, eine Datenverbindung komplett aufzudecken.

Was die Kommunikation via Tor so sicher macht, ist die Tatsache, dass jeder Server nur einen Teil der Verbindungsdaten kennt. So weiß der erste Server, mit dem sich der Client verbindet – der Entry-Guard – nicht, welchen Host der Client erreichen möchte. Das weiß jeweils nur der Exit-Node, ohne jedoch die Identität des Clients zu kennen. Um die Verbindung aufzudecken, muss der Angreifer also sowohl den Exit-Node als auch den Entry-Guard unter seine Kontrolle bringen. Da Tor aber nach zehn Minuten die Routen automatisch und zufällig wechselt, würde der Angreifer potenziell auch nur einen Teil der Kommunikation offenlegen können.

Hier grenzt sich Tor von anderen Anonymisierungsproxies ab: Diese verwenden in der Regel keine Serverkaskaden und gehören meist einem Unternehmen, das – je nach Serverstandort – dazu verpflichtet ist, die Verbindungen zu protokollieren. Entsprechend leicht fällt es Behörden, die Kommunikation zu ihrem Ursprung zurückzuverfolgen. Ein recht prominenter Fall ereignete sich kürzlich, als der Anonymisierungsdienst HideMyAss [3] die Verbindungsdaten eines Lulzec-Aktivisten an die britische Polizei weitergab [4].

Die Kommunikation zwischen den Tor-Nodes und dem Client läuft vollständig verschlüsselt ab. Lediglich die Verbindung vom Exit-Node zum Ziel bleibt dabei unverschlüsselt, sofern der kontaktierte Server seinen Content nicht selbst (etwa via SSL) verschlüsselt ausliefert. Tor unterstützt neben dem Webbrowsing auch andere Dienste, wie IRC, Instant Messaging, E-Mail und SSH. Um diese zu nutzen, muss der jeweilige Client die Verbindung via SOCKS unterstützen.

Tor nutzen

Ubuntu stellt Tor in seinen Repositories zur Installation bereit. Das Tor-Projekt empfiehlt jedoch die Installation aus den projekteigenen Quellen, da nur damit gewährleistet ist, dass die jeweils aktuellste Version zum Einsatz kommt. Das spielt auch deswegen eine nicht unerhebliche Rolle, weil einige Tor-Knoten den Kontaktversuch älterer Versionen blockieren.

Um das Tor-Repository auf dem Rechner einzurichten, gehen Sie unter Ubuntu 11.04 wie folgt vor: Sie öffnen zunächst in einem Texteditor die Datei /etc/apt/sources.list und fügen dort folgende Zeile hinzu:

deb http://deb.torproject.org/torproject.org natty main

Anwender anderer Ubuntu- oder Debian-Versionen tauschen natty gegen den Namen ihrer Distribution aus. Danach wechseln Sie in ein Terminal und importieren den GPG-Key des Projekts (Listing 1, Zeile 1 und 2). Dann aktualisieren Sie die Paketverwaltung und richten Tor auf dem Rechner ein (Listing 1, Zeile 3 und 4). Nach der Installation startet der Dienst automatisch. Er bezieht seine Direktiven aus der Datei /etc/tor/torrc, eine Konfiguration ist im Normalfall überflüssig.

Listing 1

$ gpg --keyserver keys.gnupg.net --recv 886DDD89
$ gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
$ sudo apt-get update
$ sudo apt-get install tor tor-geoipdb

Um das Tor-Netzwerk zu nutzen, müssen Sie den verwendeten Webbrowser entsprechend konfigurieren. In Firefox beispielsweise tragen Sie in den Netzwerk-Einstellungen unter SOCKS-Host die Adresse 127.0.0.1 sowie den Port 9050 ein und aktivieren die Checkbox neben SOCKS v5. Da es vergleichsweise umständlich ist, bei jedem Gebrauch von Tor die Konfiguration des Browsers manuell umzustellen, bietet das Projekt die Erweiterung Tor-Button [5] zur Integration in Firefox an (siehe Kasten "Der Tor-Button").

Der Tor-Button

Vornehmlich dient die Firefox-Erweiterung Tor-Button zum komfortablen Umschalten zwischen normalem und gesichertem Netz. Daneben bietet sie aber auch eine ganze Reihe weiterer Sicherheitsfunktionen an. Sie konfigurieren das Addon über einen Rechtsklick auf das Zwiebelsymbol neben der Adressleiste und die Anwahl von Einstellungen aus dem sich daraufhin öffnenden Kontextmenü. Die Sicherheitseinstellungen erlauben es unter anderem, Plugins während der Tor-Sessions zu deaktivieren und automatisch generierte Suchvorschläge abzuschalten. Im Reiter Cookies geben Sie an, wie der Browser mit Cookies verfahren soll. In seiner Gesamtheit bietet der Tor-Button ein deutliches Sicherheitsplus und berücksichtigt viele Schwachstellen, die andere Erweiterungen wie beispielsweise NoScript außer Acht lassen. Deswegen sollte er beim Nutzen von Tor nicht im Browser fehlen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Das Tor-Netzwerk verstehen und nutzen
    Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.
  • No-Spy-Klausel
    Wer den Schutz durch den Anon-Router Tor voll ausreizen will, muss sich intensiv mit den dahinterstehenden Techniken auseinandersetzen. Das Frontend SelekTor erspart durch viele sinnvolle Funktionen einen Großteil der Mühe.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
Kommentare

Infos zur Publikation

LU 05/2017: Linux unterwegs

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Knoppix-Live-CD (8.0 LU-Edition) im Uefiboot?
Thomas Weiss, 26.04.2017 20:38, 0 Antworten
Hallo, Da mein Rechner unter Windows 8.1/64Bit ein Soundproblem hat und ich abklären wollte, o...
Grub2 reparieren
Brain Stuff, 26.04.2017 02:04, 5 Antworten
Ein Windows Update hat mir Grub zerschossen ... der Computer startet nicht mehr mit Grub, sondern...
Linux open suse 2,8
Wolfgang Gerhard Zeidler, 18.04.2017 09:17, 2 Antworten
Hallo.bitte um Hilfe bei. Code fuer den Rescue-login open suse2.8 Mfg Yvo
grep und sed , gleicher Regulärer Ausdruck , sed mit falschem Ergebnis.
Josef Federl, 15.04.2017 00:23, 1 Antworten
Daten: dlfkjgkldgjldfgl55.55klsdjfl jfjfjfj8.22fdgddfg {"id":"1","name":"Phase L1","unit":"A",...
IP Cams aufzeichnen?
Bibliothek der Technischen Hochschule Mittelhessen / Giessen, 07.04.2017 09:25, 7 Antworten
Hallo, da nun des öfteren bei uns in der Nachbarschaft eingebrochen wird, würde ich gern mein...