AA_zwiebelscheiben_10898807_123rf_Dionisio_Dias_Filho.jpg

© Dionisio Dias Filho, 123RF

Scheibchenweise

Das Tor-Netzwerk verstehen und nutzen

12.08.2013
Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.

Wer ohne Schutz im Internet surft, hinterlässt zwangsläufig mehr Spuren, als ihm lieb ist. Dazu zählt vor allem die IP-Adresse, die eine relativ leichte Zuordnung zu einer Person erlaubt. Das nutzen nicht nur Ermittler beim Verfolgen von Straftätern und "Gefährdern", sondern auch diverse Webprojekte und Tracker, die das Surfverhalten der Nutzer protokollieren, um die erhobenen Daten zu verkaufen. Davon lebt inzwischen eine ganze Industrie.

Um der Datensammelei Einhalt zu gebieten, gilt es die persönlichen Daten soweit als möglich zu verschleiern. Dabei leistet das Tor-Netzwerk [1] eine wertvolle Hilfe: Es besteht aus einem Sammelsurium verschiedener Rechner auf der ganzen Welt, über die der Datenverkehr verschlüsselt läuft.

Wie funktioniert Tor

Tor steht als Abkürzung für "The Onion Routing" – ein Projekt, das ursprünglich von der US-Marine [2] initiiert und umgesetzt wurde, um die Kommunikation zwischen Regierungsbehörden zu schützen.

Im Kern funktioniert Tor folgendermaßen: Der Client bezieht beim Start vom einem Verzeichnisserver eine Liste sogenannter Tor-Nodes, als Knotenpunkte, an denen er sich anmeldet. Ruft der Client eine Seite auf, verbindet er sich via SOCKS mit einen sogenannten Entry Guard. Dieser reicht die Anfrage an einen zweiten Knoten weiter, der sie wiederum an einen dritten disponiert, den so genannten Exit-Node. Aus Effizienzgründen entschieden die Tor-Entwickler, jeweils nur drei Knoten zur Verbindung zu verwenden (Abbildung 1).

Was die Kommunikation via Tor so sicher macht, ist die Tatsache, dass jeder Server durch das Verwenden verschiedener Verschlüsselungen nur einen Teil der Verbindungsdaten kennt. So weiß der Entry Guard nicht, welchen Host der Client erreichen möchte. Das weiß jeweils nur der Exit-Node, ohne jedoch die Identität des Clients zu kennen. Um die Verbindung aufzudecken, muss der Angreifer also die komplette Mix-Kaskade unter seine Kontrolle bringen. Da Tor aber nach zehn Minuten die Routen automatisch und zufällig wechselt, würde der Angreifer potenziell auch nur einen Teil der Kommunikation offenlegen können. Diese Architektur macht es selbst für die Geheimdienste nahezu unmöglich, die Verbindungsdaten eines bestimmten Rechners über einen längeren Zeitraum zu protokollieren.

Hier grenzt sich Tor von anderen Anonymisierungsproxies ab: Diese verwenden in der Regel keine oder statische Serverkaskaden und gehören meist einem Unternehmen, das – je nach Serverstandort – dazu verpflichtet ist, die Verbindungen zu protokollieren. Entsprechend fällt es Behörden leichter, die Verbindung zu ihrem Ursprung zurückzuverfolgen.

Die Kommunikation zwischen den Tor-Nodes und dem Client läuft vollständig verschlüsselt ab. Lediglich die Verbindung vom Exit-Node zum Ziel bleibt dabei unverschlüsselt, sofern der kontaktierte Server seinen Content nicht selbst (etwa via SSL) verschlüsselt ausliefert. Tor unterstützt neben dem Webbrowsing auch andere Dienste, wie IRC, Instant Messaging, E-Mail und SSH. Um diese zu nutzen, muss der jeweilige Client die Verbindung via SOCKS unterstützen.

Tor nutzen

Sowohl Ubuntu als auch OpenSuse stellen Tor in ihren eigenen Repositories zur Installation über den jeweiligen Paketmanager bereit. Sofern dort nicht die aktuelle Version 0.2.3.25 vorliegt, empfiehlt das Tor-Projekt die Installation aus den eigenen Quellen. Das spielt auch deswegen eine nicht unerhebliche Rolle, weil einige Tor-Knoten den Kontaktversuch älterer Versionen ablehnen.

Nach der Installation lädt der Dienst automatisch. Manuell starten und stoppen Sie ihn mit den Kommandos sudo torctl [start|stop] beziehungsweise /etc/init.d/tor [start|stop]. Er bezieht seine Direktiven aus der Datei /etc/tor/torrc. Eine Konfiguration ist im Normalfall überflüssig, stellt aber einige hilfreiche Zusatzfunktionen bereit.

Um das Tor-Netzwerk zu nutzen, müssen Sie den Webbrowser entsprechend konfigurieren. In Firefox beispielsweise tragen Sie in den Netzwerk-Einstellungen unter SOCKS-Host die Adresse 127.0.0.1 sowie den Port 9050 ein und aktivieren die Checkbox neben SOCKS v5. Half in der Vergangenheit das Firefox-Addon Tor-Button beim schnellen Umstellen auf die anonyme Verbindung, müssen Sie jetzt darauf verzichten. Laut dessen Entwickler Mike Perry ist dieser nämlich "ein sicherheitstechnischer Albtraum" [3]. Deswegen bietet ihn das Tor-Projekt nicht mehr als isoliertes Addon an, sondern nur noch im Paket mit dem Tor-Browser-Bundle (siehe Kasten "Tor-Browser-Bundle").

Tor-Browser-Bundle

Das Tor-Projekt stellt neben den Einzelkomponenten das Tor-Browser-Bundle [6] zum Download bereit. Im Kern besteht es aus einer speziell angepassten Firefox-Version, derzeit in Version 17, die bereits Erweiterungen wie HTTPS-Everywhere, NoScript und den Tor-Button enthält. Ihm zur Seite steht das grafische Tor-Frontend Vidalia. Da das Bundle statisch kompiliert wurde, benötigt es keine Bibliotheken aus dem System und startet folglich auf allen Distributionen gleichermaßen. Da es sowohl die Konfigurationsdateien als auch den Cache im eigenen Verzeichnis ablegt, eignet sich das Paket auch als portable Version zum Mitführen, beispielsweise auf einem USB-Stick.

Um es zu nutzen, entpacken Sie das Archiv und starten das enthaltene Skript start-tor-browser. Damit starten simultan Tor, Vidalia und den Browser, der direkt eine sichere Verbindung über das Tor-Netzwerk herstellt. Nach dem Schließen des Browsers löscht dieser automatisch sämtliche während der Session angefallenen Daten wie Verlauf und Cookies.

Diese Kombination bietet sich nicht nur wegen ihrer unkomplizierten Handhabung an, sondern bietet auch ein weiteres Sicherheitsplus gegenüber dem Standardbrowser: Viele Webseiten fragen beim Besuch unter anderem die Konfiguration des Systems und die ID des Browsers ab. Des weiteren protokollieren Seiten wie Facebook auch dann den Besuch von Websites, die ihre Plugins verwenden, wenn Sie sich bei Facebook abgemeldet haben [7]. Diese Risiken umgehen Sie mit dem Gebrauch des Bundles anstelle Ihres Standardbrowsers.

Vornehmlich dient die Firefox-Erweiterung Tor-Button zum komfortablen Umschalten zwischen normalem und gesichertem Netz. Daneben bietet sie aber weiterer Sicherheitsfunktionen an. Sie konfigurieren das Addon über einen Klick auf das Zwiebel-Symbol neben der Adressleiste und die Anwahl von Einstellungen aus dem sich daraufhin öffnenden Kontextmenü. Die Sicherheitseinstellungen erlauben es unter anderem, Plugins während der Tor-Sessions zu deaktivieren und automatisch generierte Suchvorschläge abzuschalten. Im Abschnitt Cookies geben Sie an, wie der Browser mit Cookies verfahren soll.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 6 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Das Tor-Netzwerk verstehen und nutzen
    Viele gute Gründe sprechen dafür, seine Identität im Internet zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.
  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
  • Raspberry Pi als Tor-Proxy nutzen
    Wer nicht nur die Kommunikation seines Browsers via Tor schützen möchte, sondern seinen gesamten Internet-Datenverkehr, der kommt um einen externen Proxy-Server nicht herum. Der Minirechner Raspberry Pi bietet eine kostengünstige Lösung dafür.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
Kommentare

Infos zur Publikation

title_2014_10

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 4 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...
o2 surfstick software für ubuntu?
daniel soltek, 15.07.2014 18:27, 1 Antworten
hallo zusammen, habe mir einen o2 surfstick huawei bestellt und gerade festgestellt, das der nic...