AA_schafe.jpg

© Lovepool, Photocase.com

Perfekt getarnt

Anonym surfen

Wer denkt, dass er im Internet unerkannt unterwegs ist, irrt sich. Jeder Seitenzugriff hinterlässt Spuren. Diese ordnen Webseitenbetreiber im Extremfall einem eindeutigen Benutzer zu. Abhilfe schaffen Anonymisierungsdienste wie Tor.

1993 erschien ein berühmter Cartoon im "New Yorker": Ein Hund saß vor dem Bildschirm und erklärte einem anderen Hund: "Im Internet weiß niemand, dass Du ein Hund bist". Das scheint ewig her zu sein. Heute verdienen Unternehmen Geld damit, immer exaktere Benutzerprofile zu erstellen und die Daten gewinnbringend zu veräußern. Zugleich plädieren auch demokratische Regierungen für Überwachung und Zensur – hier sei an die Diskussionen um die Vorratsdatenspeicherung und Netzsperren erinnert. Es gibt also viele gute Gründe, das Netz auch ohne böse Absichten anonym zu nutzen.

Mit Tor, einer Abkürzung für The Onion Routing, existiert seit einiger Zeit eine pfiffige Technik, mit der jedermann in den Genuss eines anonymen Internetzugangs kommt. Anstatt eine Webseite direkt über den Knotenpunkt Ihres Internetproviders aufzurufen, und somit mit Ihrer eigenen, öffentlichen IP-Adresse aufzutreten, nutzen Sie ein weltweit verteiltes Netz von Servern (die so genannten Tor-Nodes), die Ihre Daten verschlüsselt weiterleiten (Abbildung 1). Der Zielserver (etwa http://ubuntu-user.de) sieht dann in den Log-Dateien nicht mehr Ihre IP-Adresse, sondern die des Tor-Nodes. Der Clou daran: Regelmäßig kommen neue Server hinzu, sodass die Nodes ständig wechseln, was ein Sperren des Dienstes nahezu unmöglich macht.

Abbildung 1

Abbildung 1: Vidalia, die grafische Oberfläche für Tor, bietet auch eine grafische Übersicht der bekannten Tor-Server an.

Im Gegensatz zu anderen Projekten anonymisiert Tor nicht nur den Besuch von Webseiten, sondern auch E-Mail-Verkehr, Chat-Kommunikation und weitere Protokolle. Technisch gesprochen handelt es sich um einen SOCKS-Proxy. Dieser bezieht aus dem Internet in regelmäßigen Abständen eine signierte Liste verfügbarer Nodes, aus denen er zufällig drei auswählt, die er hintereinander in Reihe schaltet. Der erste Node nimmt Ihre Daten entgegen (Entry Node), leitet sie verschlüsselt an den zweiten weiter, der sie wiederum verschlüsselt an den dritten Node sendet (Exit Node). Letzterer stellt die Verbindung zum eigentlichen Server her und schickt die Daten auf demselben Weg wieder an Sie zurück, wobei er sie erneut verschlüsselt. Der Datentransfer wird also über drei Knoten geleitet, deren Zusammensetzung stets wechselt, was eine Zuordnung des Nutzers stark erschwert – die eigene IP-Adresse bleibt dem Zielrechner dabei verborgen und ändert sich regelmäßig.

Trau, schau wem

So schön das Tor-Prinzip klingt, es hat auch Haken, denn absolute Sicherheit und Anonymität gibt es nicht (siehe Kasten Verschlüsselung nutzen). Zum einen ist die Verbindung durch die zwischengeschalteten Server langsamer als gewöhnlich. Zudem kann ein potenzieller Angreifer immer noch den lokalen PC kompromittieren, um Verbindungsdaten oder Passwörter abzugreifen. Auch besteht das theoretische Risiko, dass Angreifer einzelne Tor-Nodes oder die ganze Verbindungskette überwachen. Wiegen Sie sich also nicht in falscher Sicherheit – Tor ist keine Einladung, Illegales zu tun. Besuchen Sie anonym Webseiten von Freunden oder Ihre eigene Webseite, können die Betreiber des Exit-Nodes nicht zuletzt Rückschlüsse auf Ihre Identität ziehen. Das Ubuntuusers.de-Wiki hält noch weitere Informationen zum Thema Sicherheit bereit. [1]

Verschlüsselung nutzen

Zwar ist die Verbindung der Tor-Nodes untereinander verschlüsselt, die Verbindung vom Exit-Node zum gewünschten Server jedoch nicht. Nutzen Sie trotz Tor daher – wenn möglich – immer mit SSL/TLS verschlüsselte Verbindungen, zum Beispiel über HTTPS oder verschlüsseltes POP bzw. IMAP.

Einfache Installation

Unser Testsystem bestand aus der aktuellen 32-Bit-Version von Ubuntu 10.10 ("Maverick Meerkat"). Um den Anonymisierer zu installieren, müssen Sie eine externe Paketquelle nutzen [2]. Zunächst importieren Sie deren Schlüssel, indem Sie über Zubehör | Terminal eine Kommandozeile aufrufen und

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89

eingeben. Dann binden Sie die Quelle über den Paketmanager ein. Rufen Sie dazu das Software-Center auf, klicken Sie auf Bearbeiten | Software-Paketquellen und klicken Sie im Register Andere Software auf Hinzufügen. Sie tragen die Zeile

deb http://deb.torproject.org/torproject.org maverick main

ein und wählen Software-Paketquelle hinzufügen. Nutzen Sie Ubuntu 10.04, ersetzen Sie maverick einfach durch lucid (Abbildung 2). Anschließend installieren Sie zunächst die Pakete tor und polipo. Tor erscheint trotz einer gezielten Suche nur dann im Software-Center, wenn Sie im unteren Bereich auf Show technical items klicken.

Abbildung 2

Abbildung 2: Tor installieren Sie aus einer externen Paketquelle für Ubuntu 10.10, aber auch Ubuntu 10.04.

Einem Freund empfehlen