Sicher surfen

Gegen Zensur und Ausspähung: Anonym im Internet mit TOR und Privoxy

25.09.2007 von Jürgen Donauer
Bundestrojaner, Zensur, Datenschnüffler, Antiterrorkampf - der große Lauschangriff hat begonnen. Eine Lösung für das Problem bietet sich mit "The Onion Router" (TOR) und Privoxy. Prinzipiell funktioniert TOR wie eine Peer-to-Peer-Software und ist somit dezentral.

Bundestrojaner, Zensur von Webseiten, Datenschnüffler, Antiterrorkampf – wer als unbedarfter Surfer im Internet unterwegs ist, fragt sich immer häufiger, ob seine Dateien im Internet mittlerweile von jedem Lauscher abfangbar sind. Eine Lösung für das Problem bietet sich mit TOR und Privoxy.

TOR ist ein Akronym und die Abkürzung für “The Onion Router” oder “TORs Onion Routing”. Die Software ist eine verbesserte Version des Onion Routing. Prinzipiell funktioniert TOR wie eine Peer-to-Peer-Software und ist somit dezentral.

Ein Beispiel: Ein Anwender möchte die Seite tecchannel.de anonym aufrufen. Benutzt er das TOR-Netzwerk, bekommt der Nutzer zunächst eine Liste mit allen verfügbaren TOR-Servern. Danach nimmt der installierte Client Kontakt zu einem zufälligen TOR-Server auf. Dieser Server kontaktiert nun einen zufälligen zweiten Server, welcher einen dritten in den Verbund mit aufnimmt. Über Server Nummer drei verlässt der Anwender das TOR-Netzwerk und wird auf die entsprechende Seite weitergeleitet. Somit würde in der Log-Datei von tecchannel.de die IP-Adresse des dritten Servers auftauchen.

The Onion Router: So funktioniert der dezentrale Anonymisier-Dienst. (Quelle: EFF.org)

Die einzelnen TOR-Server selbst kennen nur die Vorgänger und die Nachfolger. Server Nummer drei hat also keine Ahnung, wo sich Server Nummer eins befindet oder was dessen IP-Adresse ist. Wer der Anwender ist, weiß nur TOR-Server Nummer eins. TOR verwendet immer drei Server. Somit will man die Antwortzeiten so gering wie möglich halten und trotzdem eine möglichst hohe Anonymität schaffen. Die TOR-Server wiederum können überall auf der Welt stehen. Die Software ist so ausgelegt, dass jeder mit wenigen Schritten auch als TOR-Server auftreten kann. Somit sind alle in der Lage, der Schnüffelei entgegenzuwirken.

TOR als Netzwerk gegen Zensur und Schnüffelei

Laut offizieller Webseite verwendet TOR aus Effizienzgründen denselben Kanal für alle Verbindungen, die innerhalb etwa einer Minute aufgebaut wurden. Spätere Anfragen erhalten eine neue Route. Somit kann niemand alte und neue Handlungen in Verbindung bringen.

Mittels der sogenannten versteckten Dienste könnten Sie zum Beispiel auch Server anonymisieren. Benutzer könnten damit ihren Aufenthaltsort verbergen, während Sie zum Beispiel Instant Messaging benutzen. Zitat aus der offiziellen Webseite: “Die Funktionalität dieser versteckten Dienste kann es TOR-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen ohne Angst vor Zensur Material veröffentlichen können.”

Diese Technik führt allerdings im Rahmen dieses Artikels etwas zu weit. Eine Anleitung, wie Sie diese versteckten Dienste einsetzen und installieren können, finden Sie hier. Dieser Artikel beschränkt sich auf die Client-Seite.

Installation und Konfiguration

TOR und Privoxy zu installieren und einzurichten ist kein Hexenwerk mehr. Vorgefertigte Pakete existieren für Mac OS X, Windows sowie einige Linux- und BSD-Distributionen. Da die Software unter der 3-clause-BSD-Lizenz steht, ist der Quellcode für jedermann verfügbar.

Sollte für Ihr Betriebssystem kein fertiges Paket bereitstehen, können Sie die Software aus den Quellen selbst übersetzen. Am sinnvollsten ist es, die Vidalia-Pakete einzuspielen. Vidalia ist eine grafische Anwendung, um TOR zu konfigurieren. Wer lieber manuell vorgeht, dem hilft die Manpage von TOR weiter. Dort finden Sie alles, was Sie in die Datei torrc eintragen könnten.

Achtung: Eine Installation allein reicht noch nicht, um anonym im Internet zu surfen. Lesen Sie unbedingt die Kapitel “Browser einrichten und Fallstricke beachten” und “Sicherheit, Vor- und Nachteile von TOR” weiter hinten in diesem Artikel. Das Feintuning ist wichtig, um auf der sicheren Seite zu sein.

Windows

Die Pakete für Windows finden Sie im Download-Bereich der offiziellen Webseite. Äquivalent zu Mac gibt es auch hier eine Variante ohne das Vidalia-Paket. Die Installation des Gesamtpakets ist Windows-üblich einfach. Wenige Klicks genügen, und die Software hält auf Ihrem System Einzug.

Kein Hexenwerk: Mit dem Gesamtpaket “Vidalia+TOR+Privoxy” ist die Installation ein Kinderspiel.

Ein Klick auf Vidalia, die grüne Zwiebel und das blaue “P” in der Taskleiste verheißen Gutes. TOR läuft und kann ab sofort genutzt werden. Alledings liefert das Windows-Paket eine alte Version des Firefox-Add-ons TORbutton.

Diese Version der Erweiterung funktioniert nicht mit Firefox 2.x. Wie Sie TORbutton erhalten können, erfahren Sie später im Kapitel “Browser einrichten und Fallstricke beachten”.

Linux

Unter Linux ist die Schwierigkeit der Installation abhängig von der Distribution. Die Hersteller selbst bieten Pakete für Red Hat und SUSE an. Bei Debian Sid sind TOR und Privoxy bereits in den Repositorys enthalten, und Sie können die Kombo mittels Synaptic oder apt installieren.

Auf der Download-Seite verweisen die Entwickler auf Pakete von noreply.org für andere Debian-Derivate wie zum Beispiel Ubuntu oder Knoppix. Auch für Gentoo, FreeBSD, OpenBSD und NetBSD finden Sie Installationsanleitungen hier. Für alle weiteren Distributionen müssen Sie eventuell den Quellcode selbst übersetzen.

Oft vorhanden: Bei vielen bekannten Distributionen wie Ubuntu, sind TOR und Privoxy bereits in den Repositorys eingebettet.

Im Fall von Ubuntu starten sich die Dienste selbst. Für den Einsatz im Browser ist aber Handarbeit notwendig. Zunächst gilt es, die Konfigurationsdatei “config” von Privoxy zu finden. Diese liegt in der Regel im Verzeichnis /etc/privoxy/ oder in /usr/local/etc/. Öffnen Sie diese als Benutzer root mit einem Texteditor Ihrer Wahl. Danach müssen Sie folgende Zeile am Anfang der Konfigurationsdatei einfügen:

forward-socks4a / 127.0.0.1:9050 .

Vergessen Sie dabei nicht den Punkt am Ende der Zeile. Mit einem Neustart von Privoxy sollte eine korrekte Verwendung mit Browsern nichts mehr im Wege stehen. Unter Ubuntu wäre das zum Beispiel: /etc/init.d/privoxy restart

Vidalia unter Linux

Die grafische Benutzeroberfläche gibt es auch für Linux. Allerdings stellen die Entwickler nur Pakete für Red Hat und Gentoo zu Verfügung. Wollen Sie das grafische Helferlein unter anderen Distributionen nutzen, müssen Sie den Quellcode selbst übersetzen. Eine kurze Anleitung gibt es auf den Wiki-Seiten des Vidalia-Projekts.

Getestet für Ubuntu/Kubuntu/Xubuntu 6.06 und 7.04 ist folgender Dreisprung:

Eventuell bekommen Sie beim Start von Vidalia eine Fehlermeldung, dass sich TOR unerwartet beendet hätte. Wenig später könnte erscheinen, dass die Verbindung zu 127.0.0.1 9051 (Connection refused) nicht erlaubt ist. Sollten Sie diese Schwierigkeiten haben, öffnen Sie mit einem Texteditor als Benutzer root die Datei /etc/tor/torrc.

So klappt´s auch unter Linux: Nicht ganz so komfortabel wie unter Mac oder Windows lässt sich Vidalia dennoch unter Linux installieren und konfigurieren.

Suchen Sie die Zeile #ControlPort 9051 und entfernen Sie die Raute. Dadurch erlauben Sie eine lokale Verbindung zum tor-daemon. Nach einem Speichern der Datei und einem Neustart von TOR (/etc/init.d/tor restart) sollte dieses Problem der Vergangenheit angehören.

Mac OS X

Für Mac OS X 10.3 (Panther) und Mac OS X 10.4 (Tiger) finden Sie universelle Binärdateien auf der Download-Seite des TOR-Projekts. Nach Öffnen der dmg-Datei und einem Aufruf der Datei vidalia-bundle-***.mpkg führt Sie das Installationsprogramm zum Ziel. Die Applikation Vidalia selbst spielt sich in den Programme- oder Applikationsordner. Nach einem Aufruf der GUI sieht man, dass TOR bereits läuft.

Einfach – effektiv: TOR, Privoxy und Vidalia sind sehr schnell einsatzbereit.

Eine spezielle manuelle Konfiguration ist unter Mac OS X nicht notwendig. All die erledigt das Installationspaket für den Anwender. Somit kann jeder, auch ohne viel technisches Wissen, die Möglichkeit von TOR nutzen. Wer TOR und Privoxy ohne Vidalia installieren möchte, findet hier entsprechende Pakete für das Apple-Betriebssystem.

Überprüfung der Dienste und Vidalia kurz erklärt

Das Vidalia Kontrollpanel ist einfach und verständlich gehalten. Sie können es übrigens mittels “Setup Relaying” auf deutsche Sprache umstellen. Zunächst einmal gibt es Aufschluss, ob TOR überhaupt läuft. Sollte das nicht der Fall sein, können Sie den Anonymisierdienst damit starten. Des Weiteren können Sie sich mittels “Netzwerk betrachten” einen Überblick über das TOR-Netzwerk verschaffen.

CCC: Der deutsche Chaos Computer Club betreibt einen eigenen TOR-Server.

Interessant ist der Knopf “Eine neue Identität verwenden”. Damit können Sie spätere Verbindungen als neu erscheinen lassen. Weiterhin dient ein Bandbreitengraph als Information, wie viel Traffic über Ihre TOR-Verbindung gelaufen ist.

Informativ: Vidalia ist ein praktisches, grafisches Helferlein für TOR.

Browser einrichten und Fallstricke beachten

Dank der Erweiterung TORbutton lässt sich Firefox am bequemsten mit TOR betreiben. Damit können Sie sehr komfortabel TOR ein- oder ausschalten. Da andere Browser diese Funktionen noch nicht bieten, müssen Sie hier die Proxy-Einstellungen ändern. Leiten Sie Ihren Traffic einfach über den Proxy 127.0.0.1 und Port 8118. Tipps für die Konfiguration anderer Browser wie zum Beispiel Konqueror und Links/Lynx finden Sie hier.

Lokaler Proxy: Mit einer passenden Proxy-Einstellung steht der Anonymität nichts mehr im Wege.

Um zu prüfen, ob Privoxy aktiv ist, können Sie auf die Website http://p.p/ surfen.

Fast unerkannt: Ist Privoxy am Laufen, haben Sie die halbe Miete schon drin.

Als Nächstes ist TOR an der Reihe. Hier gibt es mehrere Möglichkeiten. Zum Beispiel bietet die Seite https://torcheck.xenobite.eu/ einen TOR-Check an. Diese verrät Ihnen, ob die verschleierte IP-Adresse ein im TOR-Netzwerk bekannter Exit-Knoten ist. Dies funktioniert allerdings nur, wenn der TOR-Server auch bekannt ist. Den gleichen Dienst mit jedoch weit schlechteren Ergebnissen bietet http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1 an.

Geschafft: Eine Überprüfung bestätigt das Funktionieren von TOR und Privoxy.

Eine simplere Überprüfung können Sie mittels http://www.wieistmeineip.de/ oder http://www.univie.ac.at/cgi-bin/ip.cgi herausfinden. Schalten Sie TOR zunächst ab, und surfen Sie die Seite an. Nun versuchen Sie dasselbe mit aktiviertem Anonymisierdienst. Sehen Sie einen Unterschied, funktioniert TOR.

Wie USA?: Zum Testzeitpunkt befand sich der Rechner in Deutschland.
Der Beweis: Ist TOR auf dem Testsystem deaktiviert, erscheint plötzlich die reale IP-Adresse aus Deutschland.

Bitte beachten Sie: Damit Ihre Daten nicht von böswilligen Betreibern der TOR-Server mitgehört werden können, ist es wichtig, Ihre Verbindungen zu verschlüsseln. Denn unverschlüsselter Traffic ist ein gefundenes Fressen für manipulierte TOR-Server. Diese Gefahr ist allerdings weder eine Sicherheitslücke noch unbekannt. Auf Angriffe dieser Art wird in der TOR-FAQ ausdrücklich hingewiesen.

Probleme und Lösungen beim FTP-Transfer

Privoxy kann mit dem FTP-Protokoll nicht umgehen. Die Entwickler empfehlen als Alternative den Einsatz von 3proxy. Das gilt allerdings nicht für Firefox 1.5 und höher mit TORbutton. Diese Browser-Versionen können einen Socks-Proxy mit DNS-Anfragen ans lokale Netzwerk senden. Somit sollten ftp://-Links sauber verarbeitet werden.

Vor anderen Browsern raten die Entwickler im Zusammenhang mit FTP ab. Der Internet-Explorer soll sogar einen bekannten Fehler haben, der FTP-Anfragen direkt und nicht über den Proxy sendet. Windows-Anwender könnten für diese Art von Verbindungen ebenfalls FileZilla in Erwägung ziehen.

FT(or)P: So lotsen Sie FTP-Programme wie FileZilla durch TOR.

Konfigurieren Sie diese Anwendung mit einem socks4-Proxy, der auf localhost und Port 9050 zeigt, leiten Sie FileZilla durch TOR.

Andere Applikationen “torifizieren”

Die meisten Anwender dürften nicht nur mittels Browser im Internet unterwegs sein. E-Mail, Instant Messaging, ICR, FTP und andere Anwendungen gehören zu alltäglich genutzten Applikationen. Auch für diese Programme funktioniert der Anonymisierdienst. Am bequemsten hat man es wieder mit der Software der Mozilla-Foundation. Für den E-Mail-Client Thunderbird gibt es ebenfalls den TORbutton. Weitere Hinweise für anonymes E-Mailing finden Sie im Wiki von noreply.org.

E-Mail torifiziert: Für Mozilla Thunderbird gibt es ebenfalls den komfortablen TORbutton.

Noreply.org stellt ebenfalls Anleitungen für Instant-Messaging-Programme zur Verfügung. Man beschäftigt sich in dieser Sektion unter anderem mit ICQ, Pidgin (früher Gaim), Kopete, Miranda und Gadu-Gadu. Des Weiteren gibt es Hilfestellungen für IRC/SILC, BitTORrent und FTP. In der Misc-Abteilung beschreibt das Wiki, wie Sie zu Beispiel apt, wget, ssh, putty, yum und generelle KDE-Applikationen torifizieren können. Für die Linux-Freunde lohnt sich eventuell ein Besuch der Abteilung “For the Crazy and Lazy”. Hier gibt es Shell-Aliase und -Funktionen für TOR.

Sicherheit, Vor- und Nachteile von TOR

Die Vorteile von TOR dürften klar auf der Hand liegen. Sie surfen bei richtiger Konfiguration definitiv mit einer anonymen IP-Adresse im Internet. Allerdings wird eben nur die IP-Adresse verschleiert. Und auch nur für die Applikationen, die TOR nutzen. Somit ist es enorm wichtig, TOR richtig zu konfigurieren.

Nur Installieren und darauf vertrauen, dass nun alles sicher ist, funktioniert leider nicht. Weitere Hilfe, den Anonymisierdienst richtig zu konfigurieren, finden Sie auf der Dokumentationsseite des Projekts. Des Weiteren gibt es eine sehr gute FAQ. Diese ist allerdings in englischer Sprache gehalten. Da TOR eine dezentrale Struktur hat, ist es klar im Vorteil gegenüber Anonymisierdiensten mit einem zentralen Aufbau und Zugangspunkt.

TOR ist auch nur dann relativ sicher, wenn Cookies, Java und Javascript deaktiviert sind. Mittels Letztgenannten könnten Sie sich ebenfalls verraten. Ebenfalls verräterisch könnten andere Erweiterungen und Plug-ins sein. Was genau aktiviert ist, finden Sie unter Firefox mit der Eingabe von about:plugins in der URL-Zeile heraus.

Ohne TOR: Die Leitung wird fast optimal ausgenutzt.

Ein klarer Nachteil ist, dass man sich mit aktiviertem TOR langsamer im Netz bewegt. Ein Geschwindigkeitstest mittels http://www.wieistmeineip.de/ beweist diesen Umstand. Während es ohne TOR und Privoxy perfekte Ergebnisse gibt, leidet vor allen Dingen die Upload-Rate mit aktiviertem Anonymisierdienst.

Drastische Einbußen: Mit TOR wird es teilweise schon unangenehm langsam.

Da TOR allerdings ein Open-Source-Projekt ist und jeder einen TOR-Server betreiben kann, hat es Geschwindigkeitsvorteile gegenüber JAP. Das Projekt der TU-Dresden lobt sogar, dass nur TOR eine ähnliche Sicherheit biete wie der eigene Dienst. Es sei kein kommerzieller Anbieter bekannt, der auch nur annähernd mit der Sicherheit von TOR und JAP konkurrieren könnte.

Fazit

Man muss kein Geek mehr sein, um anonym im Internet surfen zu können. TOR ist einfach zu installieren und schnell eingerichtet. Dieser Prozess ist eine einmalige Sache. Dank TORbutton und Firefox können Sie schnell zwischen Anonymität und Geschwindigkeit wechseln. Die Wahl kostet Sie nur einen Klick.

Die Software ist gut und macht Schnüfflern das Leben schwer. Allerdings ist TOR kein Freibrief für Anonymität. Theoretisch ist es möglich, trotzdem herauszufinden, wer Sie sind. Dazu müsste ein Neugieriger aber den Verkehr sowohl auf dem Ein- als auch auf dem Ausgangsserver mitverfolgen. Danach könnte er theoretisch Rückschlüsse ziehen, wer Sie sind.

Wollen Sie dem Projekt helfen und haben ausreichend Bandbreite, sollten Sie einen TOR-Server aufsetzen. Die EFF stellt ebenfalls eine TOR Legal FAQ zur Verfügung. Diese beschäftigt sich mit rechtlichen Fragen rund um das Thema und ist von Anwälten der EFF verfasst. Wer TOR zunächst mittels Live-CD versuchen möchte, ist mit Phantomix gut beraten. Die Distribution basiert auf Knoppix und bringt TOR sowie Privoxy vorkonfiguriert mit sich.

Am besten schließen lässt sich dieser Artikel mit einem Zitat aus der JAP-Seite: Wer sich beobachtet fühlt, redet und handelt meist anders als in völliger Anonymität. Gerade kritische Stimmen würden ohne Anonymität aus (bewusster oder unbewusster) Angst vor Repressalien möglicherweise zum Schweigen gebracht. Dazu trägt auch die immer stärkere Überwachung des Internets durch den Staat bei, begründet durch die “Argumente” der Terrorismusbekämpfung und der Eindämmung von Kinderpornografie. (mja)

Anhang: TOR als Server einrichten

Zitat aus der TOR-Projekt-Seite: “Das TOR-Netzwerk beruht auf Freiwilligen, die Bandbreite zur Verfügung stellen. Je mehr Leute einen TOR-Server betreiben, desto schneller wird das TOR-Netzwerk. Wenn du wenigstens 20 kB/s in eine Richtung hast, bitte hilf uns, und konfiguriere TOR auch als Server. Wir haben viele Merkmale, die den Betrieb eines Servers einfach und bequem machen. Dazu gehören u.a. Bandbreitenlimitierung, flexible Exit-Policies und Unterstützung für dynamische IP-Adressen.”

Möchten Sie ihren Rechner als TOR-Server einsetzen und dem Projekt helfen, finden Sie hier eine detaillierte Beschreibung in deutscher Sprache zu diesem Thema. Vergessen Sie nicht, dem TOR-Projekt von der Existenz Ihres Servers zu berichten. Die Entwickler raten, das System zunächst ein paar Wochen laufen zu lassen. Sollten Sie mit dem Ressourcenverbrauch zufrieden sein, können Sie Mitglied in der Anti-Schnüffel-Garde werden. Sollten Sie auf Schwierigkeiten stoßen, bieten die TOR-Entwickler Hilfe an.