1Tor als Router.....................................................................................................................................1
1.1Leseanleitung...................................................................................................................................1 1.2Motivation.......................................................................................................................................2 2Gesamtbersicht ber die Netzwerkkoniguration.............................................................................! 2.1"erwendete #om$onenten...............................................................................................................! 2.2To$ologie der Netzwerkkoniguration.............................................................................................% 2.&#oniguration der Netzwerkadressen..............................................................................................% 2.'Routing au dem Tor Router............................................................................................................( &)msetzung der Netzwerkkoniguration au *asis von virtuellen Maschinen..................................11 &.1+bersicht........................................................................................................................................11 &.2,arum die -non.mit/t gew/hrleistet bleibt.................................................................................12 '0ie 1nstallation 2chritt r 2chritt....................................................................................................1& '.1"orbemerkung...............................................................................................................................1& '.2*en3tigte 4ardware.......................................................................................................................1& '.&*en3tigte 2otware........................................................................................................................1& '.'#urzbersicht ber Netzwerkkoniguration und 5assw3rter........................................................1' '.62chritt 17 1nstallation der 8racle "irtual *o9................................................................................16 '.!2chritt 27 #oniguration der simulierten 4ardware und des simulierten Netzwerks....................1% 65ren der Gesamtkoniguration......................................................................................................6% 6.1#ann nicht anon.misierter 0atentranser den :lient verlassen;...................................................6% 6.21st die eigene 15 verschleiert;........................................................................................................6( 6.&2ind die 4idden 2ervices des Tor Netzes vergbar;....................................................................6< !#oniguration der -nwendungsschicht ...........................................................................................6< )mschalten au den $rivaten Modus.........................................................................................!= #oniguration der :ookies........................................................................................................!1 1nstallation eines >ilters zum -uss$erren von Google..............................................................!1 0eaktivierung der 2u$er :ookies.............................................................................................!& 0eaktivierung der >lash :ookies..............................................................................................!6 %"erhaltensregeln...............................................................................................................................!6 %.1,elches "erhalten ge/hrdet die -non.mit/t;..............................................................................!6 %.2"ermeiden der -udeckung der -non.mit/t durch "erhaltensregeln ..........................................!% (-nhang.............................................................................................................................................!( (.1,ie Tor ?ensur umgeht.................................................................................................................!( (.2,ie Tor +berwachung umgeht......................................................................................................%= +berwachung des Nutzers.........................................................................................................%= +berwachung des ,ebservers .................................................................................................%1 (.&Tor 4idden 2ervices......................................................................................................................%2 (.'2chwachstellen von Tor.................................................................................................................%& (.6Gesamtbewertung der durch Tor gelieerten 2icherheit gegen +berwachung..............................%& 1 Tor als Router 1.1 Leseanleitung 0ieses 0okument soll ein aushrliches #om$endium zum Thema -non.misierung der eigenen 1nternetaktivit/ten sein sein@ aber auch eine schnelle und einache 1nstallationsanleitung r technisch nicht versierte Nutzer. 0as Thema A-non.misierungB kann in drei Teilbereiche au unterschiedlichen Cbenen gegliedert werden7 1. 0ie "erschleierung der 1nternetadresse. 0er ans$ruchsvollste Teilbereich und eigentliche #ern der -non.misierung. 1n dieser -nleitung erreicht durch den Cinsatz von Tor als Router D15 CbeneE. 2. -n$assung der -$$likationen au -nwendungsschicht@ insbesondere des *rowsers D-nwendungsebeneE. &. *eolgen von "erhaltensregeln DNutzerebeneE ,er die technischen 4intergrnde ausblenden m3chte@ sollte direkt zu -bschnitt 0ie 1nstallation 2chritt r 2chritt s$ringen. 0ie beiden nacholgenden #a$itel der 2chrittF >r 2chritt -nleitung olgenden #a$itel D#oniguration der -nwendungsschicht und "erhaltensregelnE sind aber ebenalls unverzichtbar. Noch ein kurzer 4inweis7 die 1nstallation und #oniguration des Tor Routers ist in Teilschritte gegliedert. Geder Teilschritt sollte am 2tck als eine Cinheit ausgehrt werden. Man kann aber nach -bschluss eines Teilschritts eine 5ause machen und dann z.*. am n/chsten Tag den n/chsten Teilschritt beginnen. 0ie 0auer der 1nstallation und #oniguration h/ngt stark von der Rechenleistung ab. 1ch selbst ben3tige@ wenn ich das 4erunterladen der 2otware abziehe@ ca. &= Minuten. "on der groHen 2eitenanzahl sollte man sich nicht abschrecken lassen. 0ie aushrlichen Crkl/rungen in den restlichen -bschnitten sollen in erster Linie anderen technisch versierten Nutzern die M3glichkeit geben@ die -nsatz dieses 2.stems zu verstehen@ zu bewerten und gg. zu kritisieren und zu verbessern. 1nsbesondere sollen aber die einzelnen 2chritte in der 2chrittF >rF2chritt -nleitung nachvollziehbar werden. 0er -bschnitt Motivation kann Dund sollteIE auch von Laien gelesen werden@ die sich ber die technischen Grundlagen inormieren m3chten. 0as gleiche gilt r den -nhang. 1.2 Motivation )m im Rahmen der zunehmend +berwachung des 1nternets die -non.mit/t der 1nternetnutzer sicherzustellen@ wurden das #onze$t des sog. 8nion Routers entwickelt. 8nion Routing soll sicherstellen@ dass zwischen zwei kommunizierenden Rechnern mehrere Dmehr als einE zus/tzlicher Rechner zwischengeschaltet sind@ so dass die 1dentit/t der Teilnehmer untereinander niemals bekannt wird. *eis$iel7 Rue ich DNutzerE eine ,ebsite in einem *rowser au@ so stellt das 8nion Routing sicher@ dass der ,ebserver@ der die ,ebsite bereitstellt@ nicht die 1dentit/t des Nutzers er/hrt. Cs gibt eine bestehende 1m$lementation des 8nion Routings mit hoher "erbreitung@ genannt AThe 8nion RouterB oder kurz Tor. 0iese 1m$lementation stellt r einen Rechner einen zus/tzlichen@ anon.men #anal bereit. 0a liegt aber auch das 5roblem7 um die ganze #ommunikation zu anon.misieren@ muss Jede -$$likation so koniguriert werden@ dass sie den Tor #anal benutzt. 0as ist au heutigen Rechnern ast ausgeschlossen@ auch mit dem vorkoniguriertem TorF*rowser *undle. Beispiel 17 1ch benutze das TorF*rowser *undle und mache einen 0ownload via >T5. 0er normale ,ebinhalt l/ut au dem anon.men #anal@ das >T5 5rogramm ist aber ein zus/tzliches Tool und arbeitet nicht anon.m. Beispiel 27 1ch sure au einer Regierungswebsite und rue mit dem TorF*rowser *undle ein 50> au. 0er 2erver der Regierung sieht eigentlich nur den TorFC9it Node@ aber sobald das 50> ge3net wird@ teleoniert dieses DvielleichtE zurck an eine 2erver der Regierung@ die damit meine 1dentit/t eststellen kann. 0er Grund dar7 0er 50> "iewer ist eine vom *rowser getrennte -$$likation@ die nicht koniguriert wurde@ den sicheren Tor #anal zu benutzen. Abbildung 1: Direkte Kommunikation mit und ohne Tor -ugrund der groHen -nzahl unterschiedlicher -$$likationen au einem modernem Rechner ist die alleinige *enutzung des TorF*rowser *undles leider nicht ausreichend@ um die -non.mit/t beim 2uren zu 1==K zu gew/hrleisten. 2obald man L und sei es nur durch ?uall L die alsche -$$likation aushrt oder etwas runter laden m3chte@ ist die -non.mit/t hin/llig. 2elbst r technisch versierte Nutzer gibt es daher immer ein groHes Risiko@ versehentlich eine nicht geschtzte -$$likation zu benutzen. Cin derartiges "ersehen l/sst sich auch durch 4acker oder einen Nachrichtendienst gezielt $rovozieren. Cin weiteres 5roblem ist@ dass alle restlichen -$$likationen auHerhalb des *rowsers@ vom Cmail :lient ber die Tauschb3rse bis hin zur *itcoinsotware ebenalls nicht anon.misiert sind. 0ie nacholgende L3sung soll deshalb olgende ?iele erreichen7 1. 0ie -non.misierung m3glichst aller -$$likationen mit einem 2chritt. 2. >alls eine -$$likation nicht anon.misiert werden kann@ soll verhindert werden@ dass sie durch den Nutzer AversehentlichB benutzt wird und der Nutzer so die -non.mit/t auhebt. &. >alls eine neue -$$likation installiert wird@ wird sie entweder ebenalls soort geschtzt sein oder nicht unktionieren. 0er Cinsatz eines TorFRouters zur -non.misierung dient ausschlieHlich der "erschleierung der eigenen 15F-dresse. 2ie alleine kann nicht gew/hrleisten@ dass die eigenen 1dentit/t nicht doch augedeckt werden kann. 0er Grund dar ist@ dass einzelne -nwendungen $ersonenbezogene 0aten enthalten k3nnen oder "erbindungen zu ,ebsites aunehmen k3nnen@ die $ersonenbezogene 0aten enthalten. -uch kann der Nutzer sich selbst durch Cingabe von $ers3nlichen 0aten ge/hrden. *eis$iel dazu7 0er Nutzer hat eine nichtFanon.me Cmailadresse bei gmail und rut ber den anon.misierten 1nternetzugang im *rowser die aktuellsten Cmails ab. Cinen Tag s$/ter wird eine ,ebsite augeruen@ die nicht mit der realen 1dentit/t verkn$t werden dar. 0ie -non.mit/t ist in diesem >all nicht mehr gegeben. ,arum; 0ar gibt es olgende Grnde7 Abbildung 2: Anonymisierte und nicht anonymisierte Verbindung gleichzeitig 1. Google besitzt ein umassendes Netzwerk zur "erolgung der Nutzeraktivit/ten. *enutzt eine angesteuerte ,ebsite entweder htt$s7MMwww.google.deManal.ticsM oder den Google ,erbeservice besteht eine "erbindung zwischen gmail und der angesteuerten ,ebsite. 2. 0er *rowser s$eichert :ookies@ dass sind 0atens/tze die nicht im 1nternet@ sondern im -utrag einer angesteuerten ,ebsite lokal au dem eigenem Rechner abgelegt werden. 0ie -ktionen@ die zur -uhebung der -non.mit/t gehrt haben7 1. 0er Nutzer hat sich bei google identiiziert@ als er sich bei gmail angemeldet hat. 2. Google hat den *rowser veranlasst ein ATrackingF:ookieB Dsiehe 2creenshot obenE anzulegen@ ber den der Nutzer identiiziert wird. &. 0ie s$/ter angesteuerte ,ebsite hat unbemerkt Google eingebunden. Google bekommt dabei die 1normation@ welche ,ebsite angesteuert wird und l/dt das ATrackingF:ookieB. ,rde 5olizei oder Geheimdienst an Google die -nrage zu 8enlegung der 1dentit/t des ,ebseitenbenutzers stellen@ so kann Google die -nrage beantworten. 2 Gesamtbersicht ber die Netzwerkkonfiguration 2.1 Verwendete Komponenten Nacholgend wird die Netzwerkkoniguration des gesicherten TorFNetzwerks dargestellt. 0iese #oniguration kann sowohl durch virtuelle Maschinen als auch durch reale :om$uter umgesetzt werden. 0ie 1nstallationsanleitung in dem -bschnitt N0ie 1nstallationsanleitung zeigt eine kostenreie )msetzung mit virtuellen Maschinen und kostenloser 2otware. 0as geschtzte Netzwerk besteht aus olgenden #om$onenten7 1. Cin Router oder ein Modem@ das zum ungeschtztem 1nternet verbindet. 0ieser Router wird normalerweise durch den 1nternetanbieter bei -bschluss des "ertrags bereitgestellt. Geder Leser@ der diese -nleitung ber einen eigenen 1nternetzugang $er 02L liest@ hat bereits ein derartiges Ger/t. Nacholgend soll dieser Rechner mit AR1B abgekrzt werden. Abbildung 3: Wie Cookies die Anonymitt au!heben " unabhngig da#on$ ob die %& #erschleiert ist oder nicht 2. Cin Rechner@ der als Router in das anon.me Tor Netzwerk dient. 0ieser Rechner ben3tigt zwei Netzwerkkarten Dnacholgend eth= bzw. eth1 genanntE. 0avon abgesehen wird hier keine leistungs/hige 4ardware ben3tigt. 0as *etriebss.stem wird Linu9 sein@ damit die >unktionalit/t der Linu9 >irewall Ai$tablesB genutzt werden kann. 0ieser Rechner soll nacholgend mit ATorFRouterB abgekrzt werden. &. 0er geschtzte :lient Rechner@ dessen "erbindungen entweder anon.misiert oder abgeblockt werden. Nacholgend ATorF:lientB genannt. 0as *etriebss.stem ist im 5rinzi$ beliebig. -llerdings gilt bei identiizierbaren 5roduktion Dz.*. ,indows ab ,inO5E dass die verwendeten Lizenzschlssel nicht der realen 1dentit/t des Nutzers zugeordnet sein dren. 1nsbesondere sollte keine AalteB ,indows Lizenz@ die durch den Nutzer vorher selbst verwendet wurde@ r den TorF:lient eingesetzt werden. 2.2 Topologie der Netzwerkkonfiguration R1 ist mit einer 0irektverbindung an die Netzwerkverbindung eth= des Tor Routers angeschlossen. 0er Tor :lient ist mit einer 0irektverbindung an eth1 des Tor Routers angeschlossen ,ichtig7 es gibt keine "erbindung des Tor :lients zu R1 2.3 Konfiguration der Netzwerkadressen 0ie #oniguration der "erbindung von Tor Router an R1 muss sich an R1 orientieren. 0a in dieser -nleitung nicht die "ielzahl aller m3glichen R1 #onigurationen abgedeckt werden kann@ wird davon ausgegangen@ dass eth= ber 04:5 >unktionalit/t von R1 automatisch koniguriert wird. 0ie Netzwerkkarte eth1 au dem Tor Router wird mit einer statischen 15 aus dem *ereich der r nicht 3entliche Netze vorgesehenen -dressbereiche versehen D1<2.1!(.=.1E 0er Rechner Tor :lient bekommt ebenalls eine statische 15 -dresse D1<2.1!(.=.2E@ und eine $assende 2ubnet Mask damit Tor :lient mit Tor Router verbunden werden kann. Abbildung ': (bersicht )ber alle *etz+erkkom,onenten 2.4 outing auf dem Tor outer Hintergrund 0as 1nternet basiert au unterster Cbene au dem 1nternet 5rotocol D15E. 0as 15 stellt die 1dentiizierung der #ommunikationsteilnehmer sicher. 1m Rahmen der -non.misierung soll vermieden werden@ dass die 15F-dresse der #ommunikationsteilnehmer direkt ausgetauscht wird. -ubauend au 15 bzw. in #oe9istenz zu 15 gibt es die drei olgenden 5rotokolle7 "erbindungsorientierte +bertragung au *asis von T:5 "erbindungslose +bertragung au *asis von )05. Tor untersttzt )05 momentan N1:4T Dmit einer -usnahmeE. 1:M5 zur Netzwerkdiagnose Real wird ast die gesamte #ommunikation im 1nternet ber T:5 abgewickelt. )05 wird mit einer -usnahme von sehr s$eziellen -$$likationen im *ereich der "ideokommunikation genutzt. 0er wichtigste )05 0ienst ist das 0omain Name 2.stem. 0as 1:M5 ist im Rahmen der -non.misierung ge/hrlich@ da es erm3glicht@ die 15 -dressen aller an der #ommunikation beteiligten Rechner in Crahrung zu bringen. Konfiguration der Linux Firewall )nter Cinsatz der Linu9 >irewall Ai$tablesB k3nnen Regeln deiniert werden@ die estlegen@ welcher 0atentranser von eth1 an eth= weitergeleitet wird Dund umgekehrtE. 0as ?iel ist nun die Regeln so auzusetzen@ dass Jeder 0atentranser@ der von eth1 Ddem Tor :lientE au dem Tor Router ankommt@ entweder ber das anon.me TorFNetzwerk geht oder verworen wird. *ei der #oniguration des Routing ist dabei zu beachten@ dass im unver/nderten D0eaultE ?ustand zwischen eth1 und eth= Dund umgekehrtE gar keine #ommunikation m3glich ist. )m dieses ?iel zu realisieren@ werden mithile von i$tables die olgenden Regeln augesetzt 1. Geder 0atentranser ber T:5 von eth1 wird an den Tor 0ienst weitergeleitet. 2. 0er 0atentranser an das 0omain Name 2.stem ber )05@ der ber eth1 eingeht@ wird an den 0N2 0ienst von von Tor geleitet und so anon.misiert. 1m$lizit Dda keine se$araten Regeln e9istieren@ die anderes sagenE bedeutet diese #oniguration auch >olgendes7 1. Gede #ommunikation ber 1:M5 endet an eth1 P der Tor :lient kann nichts ber die 15 -dresse von R1 in Crahrung bringen 2. Gede #ommunikation ber )05 mit -usnahme von 0N2 endet an eth1 P -$$likationen des Tor :lients@ die versuchen@ ber )05 zu kommunizieren@ bekommen keine "erbindung und k3nnen die -non.mit/t nicht ge/hrden. 0ie #oniguration von i$tables geschieht durch 2Q1 #ommandozeilenaurue im Linu9 Terminal7 1. i$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ ud$ FFd$ort 6& FJ RC01RC:T FFtoF$orts 6& 2. i$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ tc$ FJ RC01RC:T FFtoF$orts <==6 &. i$tablesFsave R MetcMi$tables.rules Crkl/rungen7 *eehl & s$eichert die Regeln@ die in den *eehlen 1 und 2 estgelegt worden sind in der 0atei MetcMi$tables.rules ab. 0iese 0atei muss in der 0atei MetcMnetworkMinteraces geladen werden. >r Reerenz der *eehle 1 Q 2 siehe die -nleitung zu i$tables oder eine deutsche -nleitung. Generelles Ziel des Befehls 17 )mleiten aller -nragen an das 0N2@ die vom Tor :lient kommen@ au den Tor 0N2 0ienst. Abbildung -: .outing .egeln z+ischen eth/ 0.1 "1 %nternet2 und eth1 0Tor Client2 Generelles Ziel des Befehls 27 )mleiten des gesamten T:5 Transers von Tor :lient an den Tor 0ienst Erklrung zu egel 17 Ft nat P 2$eziikation der benutzten Tabelle AnatB von i$tables. 0iese Tabelle wird benutzt@ um den 4eader von 15 5aketen zu mani$ulieren Ddort stehen 2tartF und ?ieladressen der 15 5aketeE. F- 5RCR8)T1NG P die Regel soll in der #ette A5RCR8)T1NGB ausgehrt werden. 0ies bedeutet@ dass die zu ver/nderten 15 5akete vorher noch nicht durch sonstige Routing Regeln ver/ndert worden sind. F- bedeutet@ dass eine neue Regel hinzugegt werden soll. Fi eth1 P s$eziiziert@ dass die Regel ausschlieHlich r 15 5akete die au 2chnittstelle eth1 eingegangen sind@ angewendet wird. 0as heiHt@ alle 5akete des Tor :lients. F$ ud$ P die Regel wird nur r das )05 5rotokoll angewendet. FFd$ort 6& P die Regel wird nur r 5akete angewendet@ die an 5ort 6& gesendet werden. 5ort 6& ist der 5ort des 0N2. FJ RC01RC:T P 0ie -ktion@ die ausgehrt wird@ wenn die >ilterkriterien Fi eth1@ F$ ud$ und L d$ort 6& zutreen. 1n diesem >all eine )mleitung des 5akets. FFtoF$orts 6& P das 5aket wird an den lokalen Rechner au 5ort 6& umgeleitet. 0ort wird der Tor 0N2 2ervice arbeiten Dsiehe nacholgenden -bschnitt ber die #oniguration des Tor 2ervicesE Erklrung zu egel 2! D5arameter@ die in Regel 1 erkl/rt worden sind@ bitte dort nachschlagenIE F$ tc$ P die Regel wird nur r das T:5 5rotokoll angewendet. FFtoF$orts <==6 P das 5aket wird an den lokalen Rechner au 5ort <==6 umgeleitet. 0ort wird der Tor 2ervice arbeiten. 1n Regel 2 ehlt der 5arameter FFd$ort@ da die Regel r alle 5akete und nicht nur dieJenigen@ die an einen bestimmten 5ort gerichtet sind@ angewendet werden soll. Konfiguration des "or #er$i%es auf de& "or outer 0ie #oniguration des Tor 2ervices bezieht sich au die oizielle Tor -nleitung. Cs sind olgende ?iele zu erreichen7 1. -usetzen eines trans$arenten 5ro9ies zur ,eiterleitung des gesamten T:5 0atentransers ber das Tor Netzwerk. 2. -usetzen einer ,eiterleitung des 0N2 0ienstes ber )05. ?iel 1 wird durch olgende zwei #onigurations$arameter in der 0atei MetcMtorMtorrc erreicht7 Trans5ort S5ortR TransListen-ddress S15 -dresseR Nacholgend in der 2chritt r 2chritt -nleitung werden olgende 0aten verwendet7 Trans5ort <==6 TransListen-ddress 1<2.1!(.=.1 *egrndung r diese ,ahl7 0er 5ort <==6 ist normalerweise rei Der wird von keiner anderen -$$likation verwendet@ siehe ListeE 0ie Listen-ddress muss au die 15 -dresse von eth1 gesetzt werden. ?iel 2 wird ebenalls durch zwei #onigurations$arameter in der 0atei MetcMtorMtorrc erreicht7 0N25ort S5ortR 0N2Listen-ddress S15 -dresseR Nacholgend in der 2chritt r 2chritt -nleitung werden olgende 0aten verwendet7 0N25ort 6& 0N2Listen-ddress 1<2.1!(.=.1 *egrndung r diese ,ahl7 0er 5ort 6& wird normalerweise durch das 0N2 verwendet. 0adurch kann 1<2.1!(.=.1 als 0N2 0ienst au dem Tor :lient koniguriert werden. 0ie Listen-ddress muss au die 15 -dresse von eth1 gesetzt werden. Zusa&&enfassung $on outing und "or 'ienst! 0er Tor 0ienst wartet au eth1 au eingehende T:5 "erbindungen au 5ort <==6 und au eingehende )05 "erbindungen au 5ort 6& und anon.misiert Jede der dort eingehenden 15 5akete 0ie Regeln von i$tables sorgen dar@ dass Jeder eingehende T:5 "erkehr au eth1 zu 5ort <==6 von eth1 umgeleitet wird und dass Jeder )05 "erkehr@ der au eth1 eingeht und als ?iel 5ort 6& hat au das 5ort 6& von eth1 umgeleitet wird. Geder sonstige eingehende 0atenverkehr au eth1 wird verworen. 3 msetzung der Netzwerkkonfiguration auf !asis von virtuellen "aschinen 3.1 !"ersi#$t 0as in beschriebene Netzwerk l/sst sich $roblemlos mithile von virtuellen Maschinen au *asis der 8racle "irtual *o9 umsetzen. )nter )mst/nden l/sst sich auch andere 2otware r virtuelle Maschinen einsetzen. 1n der )msetzung mithile von virtuellen Maschinen gibt es die olgenden *eteiligen7 1. 0as 4ost 2.stem@ au dem die virtuellen Maschinen ausgehrt werden. Nacholgend 4ost genannt. 2. 0er Router R=@ der die tats/chliche "erbindung des 4osts.stems an das 1nternet erm3glicht. &. 0ie virtuelle Maschine@ die den Tor Router emuliert. '. 0ie virtuelle Maschine@ die den Tor :lient emuliert. 6. 0er Router R1 sowie die Netzwerkkarten eth= und eth1 sowie die Netzwerkkabel werden durch die 8racle "irtual *o9 emuliert. R1 verbindet die virtuelle TorFMaschine mit dem 4ost 2.stem. *itte beachten7 die -$$likationen au dem 4ost 2.stem mit -usnahme der "M des Tor :lients sind N1:4T anon.misiertI 3.2 %arum die &non'mit(t gew($rleistet "lei"t ,ie in -bschnitt Gesamtbersicht ber die Netzwerkkoniguration erkl/rt@ kann der Tor :lient nicht die 15 -dresse von R1 in ermitteln. 8hne ?ugang zu R1 bleibt auch die 3entliche 15 -dresse des Routers R= r den Tor :lient unbekannt. 0amit sind alle -ktivit/ten aus der Tor :lient "M geschtzt. 5rinzi$iell ist die Gesamtsicherheit im Rahmen der )msetzung des Netzwerks mit virtuellen Maschinen etwas unsicherer7 1. ,ird der TorF:lient gehackt@ so besteht r den 4acker die M3glichkeit@ m3gliche 2icherheitslcken in der virtuellen Maschine anzugreien@ die es in einer )msetzung mit 4ardware nicht gibt. 2. Richtet man mit "irtual *o9 ein geteiltes Lauwerk zwischen 4ost und der Tor :lient "M ein@ so ist dies im Rahmen eines 4acks des Tor :lients ebenalls eine zus/tzliche Abbildung 3: To,ologie der *etz+erkkon!iguration in der .ealisierung mit #irtuellen 4aschinen GeahrenTuelle. &. 0ie "irtual *o9 ist beziehbar ohne Registrierung@ allerdings sucht sie selbst aktiv ber das 1nternet nach )$dates P 2ie teleoniert nach hause. ,as 8racle mit den 0aten macht ist nicht bekannt und kann von soortigem "erweren bis zu einer genauen -nal.se hin gehen. -nhalts$unkte r eine 2$eicherung und -uswertung der 0aten au 2eiten von 8racle sehe ich bisher Jedoch nicht. # $ie Installation %chritt fr %chritt 4.1 Vor"emerkung 0ie 2creenshots stammen von zwei unterschiedlichen Maschinen. 0aher zwei unterschiedliche ,indows La.outs. 4.2 )en*tigte +ardware Generell werden r den $arallelen *etrieb von 4ost 2.stem@ Tor Router und Tor :lient gehobene -ns$rche an das 4ostss.stem gestellt. Cs wird ben3tigt7 !' *it 5rozessor r die aktuelle )buntu 0istribution. Cs geht unter )mst/nden auch mit &2 *it@ allerdings muss der Nutzer selber 2orge tragen@ die &2 *it )buntu 0istributionen zu beziehen. minimal ' G* R-M@ em$ohlen ( G* ' #ern 5rozessor@ 2 #ern wird als minimal L3sung auch unktionieren ca. ( G* reier >est$lattens$eicher. 0eutlich mehr wird em$ohlen. 1m 1dealall7 eine 220 >est$latte@ um die Ladezeiten und die 1nstallationsdauer zu reduzieren 4.3 )en*tigte ,oftware Cs wird olgende 2otware ben3tigt7 1. 8racle "irtual *o9 Din dieser -nleitung wird "ersion '.&.! r ,indows benutztE 2. )buntu Linu9 2erver Din dieser -nleitung "ersion 1&.1= E r den Tor Router &. )buntu Linu9 0eskto$ Debenalls 1&.1= in dieser -nleitungE r den Tor :lient Cs k3nnen auch andere "ersionen der "irtual *o9 und )buntu Linu9 verwendet werden@ allerdings besteht die M3glichkeit@ dass die graische Nutzungsoberl/che und die 2tandard 1nstallation anders aussehen. 0er )buntu Linu9 0eskto$ kann auch durch ein beliebiges anderes *etriebss.stem ersetzt werden@ allerdings wird die #oniguration hier nicht e9$lizit augenommen. 0ie #oniguration des Tor :lients ist nur ein kleiner 2chritt unabh/ngig vom *etriebss.stem. 4.4 Kurz-"ersi#$t -"er Netzwerkkonfiguration und .assw*rter Nacholgend eine ReerenzFTabelle mit allen #onigurationsdaten. Geder Nutzer sollte berlegen@ ob gg. andere 5assw3rter@ 15F-dressen oder 5orts verwendet werden sollten und dann selbst/ndig dem eigenem #enntnisstand ents$rechend die #oniguration individualisieren. Cine derartige 1ndividualisierung erh3ht die 2icherheit im >alle@ dass ein TroJaner au dem Tor :lient einges$ielt wird. Technische Laien sollten mindestens die 5assw3rter individuell w/hlen. -m *esten diese 2eite ausdrucken und vor der 1nstallation individualisieren. 0amit verst/ndicher wird@ was gemeint ist7 1n der -nleitung wird als 15F-dresse des TorFRouters 1<2.1!(.=.1 vorgeschlagen. 0iese 15 wird an verschiedenen 2tellen in der -nleitung reerenziert. Man kann natrlich auch eine andere 15 w/hlen@ z.*. 1<2.1!(.=.1&'. ,enn man dies macht@ einach in die nacholgende Tabelle eintragen@ ausdrucken und dann@ wenn in der 1nstallationsanleitung 1<2.1!(.=.1 autaucht@ durch die selbst gew/hlte 15 ersetzen. ,er sich technisch unsicher hlt@ nimmt einach die "orgabenU nur die 5assw3rter mssen selbst gew/hlt werden. "ariable "orbelegung aus -nleitung Cigene *elegung #ommentar 15 TorFRouter 1<2.1!(.=.1 15 TorF:lient 1<2.1!(.=.2 2ubnet Mask 266.266.266.= Muss ange$asst an vergebene 15 -dressen von :lient und Router sein Rechnername des TorFRouters torFrouter Nicht den Realnamen verwendenI Nutzername des TorFRouters tor Nicht den Realnamen verwendenI Name des -ccounts des TorF Routers tor Nicht den Realnamen verwendenI 5asswort des Nutzers des TorF Routers Muss selbst gew/hlt werden 5asswort des su$erusers des TorF Routers %dentisch zu &ass+ort des *utzers T:5 5ort des Tor 0iensts au TorF Router <==6 -bgleichen mit 2tandardsI )05 0N2 5ort des Tor 0ients au TorFRouter 6& 2ollte nicht ge/ndert werden@ da TorF:lient sonst TorFRouter nicht als 0N2 0ienst wahrnehmen kann Cigener Name au TorF:lient TorFclient -u gar keinen >all den Realnamen verwendenI Names des Rechners von TorF :lient torclientF"irtual*o9 -u gar keinen >all den Realnamen verwendenI *enutzername au TorF:lient torFclient -u gar keinen >all den Realnamen verwendenI 5asswort des Nutzers au TorF :lient Muss selbst gew/hlt werden 4./ ,#$ritt 10 1nstallation der 2ra#le Virtual )o3 Nach dem 0ownload einach die 0atei aushren7 -bh/ngig vom 4ost 2.stem ist gg. eine *est/tigung durchzuhren@ dass der -ushrung zugestimmt wird. 0iese -brage gg. best/tigen D-ushrenE w/hlen. ?u *eginn des 2etu$s zun/chst ANe9t RB w/hlen *ei der -uswahl@ der zu installierenden #om$onenten@ keine Vnderungen durchhren7 1m n/chsten 1nstallationschritt die 2tandards lassen oder nach eigenem Crmessen /ndern7 0ie n/chste ,arnmeldung best/tigen7 )nd schlieHlich die 1nstallation mit A1nstallB starten7 -bh/ngig vom *etriebss.stem wird man erneut geragt@ ob man Vnderungen zustimmt@ dies ist natrlich zu best/tigen Nach -bschluss der 1nstallation die "irtual *o9 gleich starten lassen und damit zum n/chsten 2chritt s$ringen7 4.4 ,#$ritt 20 Konfiguration der simulierten +ardware und des simulierten Netzwerks "eils%hritt 1! (ufsetzen der )* des "or+outers Nach dem 2tart der "irtual *o9 erscheint der olgende 2creen. 4ier oben links ANeuB ausw/hlen. 1n der nun erscheinenden 0ialogbo9 olgende 0aten eingebenMausw/hlen. -u die -ngabe A!'F*itB achten. 0anach A,eiterB klicken. 1m nacholgendem 2creen kann die Gr3He des 2$eichers gew/hlt werden. 0iese kann bei 612 M* bleiben Ddiese Cinstellung kann wie alle anderen auch s$/ter bei *edar ge/ndert werdenE. Crneut A,eiterB klicken. 1m dem nacholgendem 2creen wird die virtuelle >est$latte gew/hlt. 0a noch keine vorhanden ist@ A>est$latte erzeugenB ausw/hlen Ddas sollte bereits voreingestellt seinE und danach ACrzeugenB klicken7 Nacholgend wird die virtuelle >est$latte@ die neu erstellt wird@ koniguriert. Cinach die "orgaben bernehmen7 Nun wird der T.$ der >est$latte gew/hlt. Cs sollte Ad.namischB gew/hlt werden. 0ies hrt dazu@ dass auch bei einer (G* 40 au der realen 5latte nur die tats/chlich verwendeten ges$eichert werden und nicht die kom$letten (G*7 Nun die Gr3He der >est$latte und ihren Namen angeben Dbeides au "orgabe belassenE und dann ACrzeugenB7 "eils%hritt 2! (ufsetzen der )* des "or ,lients! "orbemerkung7 alls ge$lant wird@ ein anderes *etriebss.stem als )buntu im :lient zu w/hlen@ bitte selbst/ndig die angemessenen 5arameter setzenI 0ie 2chritte sind im wesentlichen die gleichen wie r das -usetzen des Tor Routers ?un/chst wieder ANeuB im 8racle "M "irtual*o9 Manager w/hlen7 1m 0ialogeld dann die olgenden 0aten eingeben und A,eiterB klicken. 0a die !' *it "ersion von Linu9 benutzt werden soll@ muss auch zwangsl/uig hier A)buntu D!' bitEB gew/hlt werden 1m nacholgendem 2creen kann die Gr3He des 2$eichers gew/hlt werden. 0iese kann bei 612 M* bleiben D>alls das 4osts.stem genug 2$eicher besitzt ist hier aber ein gr3Herer ,ert von 2 G* sinnvollE. Crneut A,eiterB klicken. 1m dem nacholgendem 2creen wird die virtuelle >est$latte gew/hlt. 0a noch keine vorhanden ist@ A>est$latte erzeugenB ausw/hlen Ddas sollte bereits voreingestellt seinE7 Nacholgend wird die virtuelle >est$latte@ die neu erstellt wird@ koniguriert. Cinach die "orgaben bernehmen7 Nun wird der T.$ der >est$latte gew/hlt. Cs sollte Ad.namischB gew/hlt werden. Nun die Gr3He der >est$latte und ihren Namen angeben Dbeides au "orgabe belassenE und dann ACrzeugenB. 5in+eis: +enn man 6,eicherhungrige An+endungen +ie z787 den original 8itcoin Client nutzen m9chte$ bitte einen deutlich gr9:eren Wert nehmen7 ;)r den original 8itcoin Client +enigstens 32 <8$ eher 3' <8$ +enn #orhanden7 "eils%hritt -! Konfiguration der si&ulierten .etzwerkhardware des "or outers 0ie virtuelle Maschine von TorFRouter und Tor :lient sind erzeugt. ,as noch ehlt@ ist die #oniguration der Netzwerkhardware7 ?un/chst das ?ahnrads.mbol AVndernB oben rechts w/hlen7 1n dem neuen 0ialogeld zun/chst links ANetzwerkB w/hlen und dann au der rechten 2eite die #oniguration r -da$ter 1 ents$rechend des *ildes setzen. 0iese #oniguration sollte "oreinstellung sein. Kurze technische =rgnzung !)r die>enigen$ die das Ka,itel <esamt)bersicht )ber die *etz+erkkon!iguration gelesen haben: 5ier +ird die 5ard+are der 6chnittstelle eth/ kon!iguriert7 Durch die Wahl #on ?*AT@ bei ?Angeschlossen an@ +ird automatisch der .outer .1 durch Aracle Virtual 8oB au!gesetzt7 Getzt au A-da$ter 2B klicken und die im 2creenshot gezeigte #oniguration eintragen7 1. 4aken setzen bei ANetzwerkada$ter aktivierenB 2. A-ngeschlossen an7 B umstellen au A1nternes NetzwerkB &. Name r das interne Netzwerk eingeben@ in diesem *eis$iel ATor Router SFR Tor :lientB ?um 2$eichern der #oniguration A8#B drcken. Technische =rklrung: 5ier +ird die 5ard+are der 6chnittstelle eth1 kon!iguriert7 Durch die Wahl #on ?Angeschlossen an: %nternes *etz+erk@ +ird der Virtual 8oB mitgeteilt$ die Verkabelung mit anderen #irtuellen 4aschinen zu simulieren$ +enn diese an das gleiche interne *etz+erk 0mit dem gleichen *amen2 angeschlossen sind7 "eils%hritt /! Konfiguration der .etzwerkkarte des $irtuellen "or ,lients ?un/chst im A8racle "M "irtual*o9 ManagerB mit Deinem einzelnenCE Mausklick den ATor :lientB ausw/hlen. 0anach au AVndernB oben links klicken7 1n dem neuen 0ialogenster zun/chst au ANetzwerkB klicken und dann r -da$ter 1 olgende ,erte eintragen7 0amit ist im 5rinzi$ die #oniguration der Netzwerkhardware des Tor :lients abgeschlossen. Cs sollte aber noch ge$rt werden@ ob die -da$ter 2@ &@ und ' deaktiviert sind Dder 4aken ANetzwerkada$ter aktivierenB ist au den ents$rechenden Reitern nicht gesetzt@ wie in nacholgend r -da$ter 2 dargestellt. 0as sollte aber bereits "oreinstellung sein7 0anach A8#B drcken. Technische Anmerkung: Durch die Kon!iguration des *etz+erkada,ters 1 zu ?Angeschlossen an internes *etz+erk Tor .outer D"1 Tor Client@ als einzigen akti#en Ada,ter hat die #irtuelle 4aschine des Client ausschlie:lich Verbindung zum Tor .outer$ da der Tor .outer die einzige andere an das *etz+erk ?Tor .outer D"1 Tor Client@ angeschlossene 4aschine ist7 "eils%hritt 0! 1nstallation des 23untu #er$ers auf der "or outer )* ?un/chst die "M des Routers starten@ das geht unter anderem durch einen 0o$$elklick au die TorF Router ?eile in der Liste links7 *eim ersten 2tart erscheint der olgende *ildschirm DJe nach 4ost ist vielleicht ein anderes Lauwerk voreingestelltE. Nun ist als 2tartmedium ein anderes zu w/hlen Ddurch #lick au das 8rdner 2.mbol mit dem grnem 5eilE7 Nun sucht man die zuvor heruntergeladene :0F-bbilddatei r )buntuFLinu9 und 3net sie7 0anach noch den 2tart mit diesem Medium best/tigen7 )buntu l/dt nun. -ls erstes ist die 2$rache auszuw/hlen. 1ch gehe von 0eutsch aus7 ,ird mit der Maus au den virtuellen *ildschirm geklickt@ erscheint olgende 1normation@ die mit A>angenB zu best/tigen istD>alls sie s$/ter wieder aukommt@ einach erneut *est/tigen oder den 4aken bei A0ie Meldung s$/ter nicht mehr zeigenB setzenE7 Nun sicherstellen@ dass A)buntu 2erver installierenB aktiviert ist Dmit den 5eiltastenE und dann Cnter drcken Nun die gg. die Meldung best/tigen@ dass der 1nstaller noch nicht kom$lett in 0eutsch vorhanden ist DCnterE7 Nun den 2tandort ausw/hlen und mit Cnter best/tigen7 Nun die 8$tion ATastatur erkennenB w/hlen Dau AGaB umstellenE und mit Cnter best/tigen7 Nun die Tasten drcken@ die unten angegeben sind DQ und . reichen@ um die 0eutsche Tastatur zu erkennenE7 0ie -uswahl der Tastatur mit AweiterB best/tigen Ddann CnterE7 Nun wird der erste Teil des )buntu 2ervers installiert. -bh/ngig von der Leistung des 4osts.stems entweder eine #aee holen oder eine #urzgeschichte lesen. -ls n/chste Nutzereingabe wird ein Rechnername verlangt. Cinach AtorFrouterB eintragen und dann weiter7 Nun einen Nutzernamen eingeben DName kann beliebig gew/hlt werden und sollte am *esten nicht der Realname sein@ z.*. tor L das hat nachher keinerlei *edeutungE und dann weiter7 Nun den Namen des Nutzerkontos Dam besten den Gleichen wie r den NutzernamenE r den neuen Nutzer eingeben und weiter7 Nun ein 5asswort r den neuen Nutzer eingeben. 0as 5asswort muss nicht kom$le9 sondern statt dessen gut zu erinnern Dz.*. =12&'6!%(<E sein. 0anach weiter7 0anach das 5asswort best/tigen und weiter7 Ge nach 5asswort wird )buntu au zu niedrige #om$le9it/t hinweisen. -uch hier einach best/tigen und weiter7 0en $ers3nlichen 8rdner verschlsseln lassen und weiter7 Nun die ?eiteinstellungen best/tigen7 Nun die DvirtuelleE >est$latte mit 8$tion AGehrt L gesamte 5latte verwenden und L"M einrichtenB $artitionieren7 0en n/chsten 0ialog einach best/tigen L viel -uswahl besteht ohnehin nicht7 Nun best/tigen@ dass die Vnderungen au die DvirtuelleE >est$latte geschrieben werden Dvon ANeinB au AGaB wechseln@ dann CnterE7 0ie Gr3He der 5artition best/tigen7 Nun die Gesamtkoniguration der >est$latte best/tigen und weiter7 Nun wird das 2.stem installiert. 0as kann Je nach Leistung des 4osts etwas dauern. ,er will@ kann mit der 4ostFTaste Drechte 2TRG Taste $er "oreinstellungE in das 4osts.stem wechseln. 1st die 1nstallation abgeschlossen@ best/tigen@ dass kein 5ro9. r den 1nternetzugang ben3tigt wird7 Getzt holt )buntu einige 0aten aus dem 1nternet. 0ies kann etwas dauern. *ei der anschlieHenden >rage nach 2icherheitsu$dates kann man diese deaktiviert lassen7 *ei der -uswahl der ?usatzsotware ni%hts ausw/hlen und weiter7 0ie >rage@ ob GR)* in den Master *oot Record geschrieben werden soll@ ist mit Ga zu beantworten7 0ie 1nstallation ist abgeschlossen@ sobald au dem n/chsten 0ialog AweiterB gew/hlt wird7 )nter )mst/nden kommt w/hrend der 2otwareinstallation bei einem beliebigen 2chritt Dt.$ischerweise aber an dem 5unkt@ an dem aus dem 1nternet 2otware nachgeladen wirdE eine >ehlermeldung@ dass ein 1nstallationsschritt ehlgeschlagen ist. 1n diesem >all von vorne beginnen D"M NeustartenE. "eils%hritt 4! Konfiguration des "or outers -nmerkung7 in diesem Teilschritt ist au GroHM#leinschreibung zu achtenI Nach dem DNeuE 2tart des Tor Routers erscheint der Login 2creen7 4ier ist der gew/hlte *enutzname DAtorBE eintragen@ geolgt von der Cingabetaste. 0anach das 5asswort aus Teilschritt 6 Dwird nicht angezeigtE@ geolgt von Cingabetaste. Nun ist man im #onsolen 5rom$t7 ?un/chst geben wir dem Nutzer AtorB su$eruser Rechte@ damit wir die restlichen 1nstallationschritte aushren k3nnen7 1. 0azu zun/chst Asudo suB geolgt von Cingabetaste eingeben7
2. Nun erneut das 5asswort r AtorB eingeben. &. ,ir haben nun su$eruser rechte und mssen noch das su$eruser 5asswort estlegen. 0azu A$asswdB geolgt von Cingabetaste eingeben7 '. Nun das gleiche 5asswort wie in Teilschritt 6 erneut eingeben und dann die Cingabetaste drcken7 6. )nd das 5asswort erneut eingeben7 Nun laden wir die neusten 2otwareu$dates sowie die Tor 2otware runter7 1. Cingabe von Aa$tFget u$dateB geolgt von der Cingabetaste7 2. Nun Aa$tFget u$gradeB geolgt von Cingabetaste eingeben7 &. 0ie >rage durch drcken der Taste AGB mit Ja beantworten. 0as kann Jetzt etwas dauern@ da die )$dates heruntergeladen werden. '. Nach -bschluss der 8$eration Tor installieren. 0azu Cingabe von Aa$tFget install torB geolgt von der Cingabetaste7 6. 0ie -brage durch drcken der Taste AJB geolgt von Cingabetaste mit AGaB beantworten7 Nun ist Tor installiert@ allerdigns mssen noch Netzwerkada$ter@ Routing und Tor koniguriert werden7 #oniguration des Netzwerkada$ters7 1. Cditieren der #onigurationsdatei AMetcMnetworkMinteracesB mit dem Cditor AnanoB. 0azu Cingabe von Anano MetcMnetworkMinteracesB geolgt von der Cingabetaste7 2. 0er Cditor zeigt nun die "oreinstellungen an. *itte $ren@ ob die eigenen #onigurationsdatei identisch zu dem nacholgendem 1nhalt ist D+enn nicht$ kann dies ein 6icherheitsrisiko seinE7 &. Nun geht man durch drcken der A5eil nach untenB Taste bis ans Cnde der #onigurationsdatei und gt olgende ?eilen hinzu7 Aauto eth1B geolgt von Cingabetaste W 1nitialisierung von Netzwerkada$ter eth1 Aiace eth1 inet staticB geolgt von Cingabetaste W -ngabe@ dass eth1 eine este 15 -dresse bekommt Aaddress 1<2.1!(.=.1B geolgt von Cingabetaste W die este 15@ die eth1 bekommt Anetmask 266.266.266.=B geolgt von Cingabetaste W 0ie Netzwerkmaske r das interne Netzwerk zwischen Tor Router und Tor :lient A$reFu$ i$tablesFrestore MetcMi$tables.rulesB geolgt von Cingabetaste W L/dt die i$tables Regeln bei Jedem Rechnerstart. 0iese Regeln werden im n/chsten 2chritt eingegeben und ges$eichert. Cs sollte nun olgender Te9t in der 0atei stehen Dalles genaustens $ren@ GroHM#leinschreibung und die englischen Namen beachtenIE7 '. ,enn alles korrekt eingegeben wurde@ durch gleichzeitiges 0rcken von Dder linkenE 2TRG Taste und AoB s$eichern7 6. 0ateinamen nicht /ndern sondern einach Cingabetaste drckenI !. 0en Cditor durch gleichzeitiges 0rcken der linken 2TRG Taste und A9B beenden7 Nun werden die beiden Routing Regeln augesetzt7 1. ?un/chst Ai$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ ud$ FFd$ort 6& FJ RC01RC:T FFtoF $orts 6&B geolgt von Cingabetaste eingeben. Cine Rckmeldung erolgt nicht7 2. 0anach Ai$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ tc$ FJ RC01RC:T FFtoF$orts <==6B geolgt von Cingabetaste eingeben. Cine Rckmeldung erolgt nicht7 &. Nun werden die beiden eben eingehrten Routing Regeln in der 0atei AMetcMi$tables.rulesB ges$eichert. 0as ist die 0atei@ die bei dem 2tart des Rechners nach unseren Vnderungen in der #onigurationsdatei des Netzwerkada$ters geladen wird. 0azu Cingabe von Ai$tablesF save R MetcMi$tables.rulesB geolgt von Cingabetaste. Cine Rckmeldung erolgt nicht7 Dbei obigem 2creenshot habe ich augrund eines Cingabeehlers Leerzeilen eingegt. 0iese sind zu ignorieren.E Nun die #oniguration des Tor 0ienstes7 1. Cs wird die Tor #onigurationsdatei AMetcMtorMtorrcB mithile des Cditors AnanoB ge3net. 0azu ist Anano MetcMtorMtorrcB geolgt von der Cingabetaste einzugeben7 2. 0er Cditor zeigt nun die "oreinstellungen an. *itte $ren@ ob Jede der ?eile in dieser 0atei mit einem ANB beginnt und dabei mit der 5eil nach unten Taste zum Cnde der 0atei gehen. 0as Cnde der 0atei msste olgendermaHen aussehen7 *itte beachten7 Je nach "ersion kann die unver/nderte #onigurationsdatei sehr unterschiedlich aussehen. ,ichtig ist aber@ dass Jede ?eile auskommentiert ist Dmit dem ANBE beginnt. &. Nun sind am Cnde der 0atei olgende ?eilen hinzuzugen7 Cine Leerzeile zur 8rientierung DCingabetasteE A"irtual-ddrNetwork 1=.1<2.=.=M1=B geolgt von Cingabetaste W Namensraum@ au den .onion -dressen augel3st werden sollen. 0ieser muss ein reier $rivate 15 -ddressraum sein. A-utoma$4osts8nResolve 1B geolgt von Cingabetaste W 0N2 2ervice ausetzen. ATrans5ort <==6B geolgt von Cingabetaste W 2iehe Tor Router #oniguration ATransListen-ddress 1<2.1!(.=.1B geolgt von Cingabetaste W Tor Router #oniguration A0N25ort 6&B geolgt von Cingabetaste W Tor Router #oniguration A0N2Listen-ddress 1<2.1!(.=.1B geolgt von Cingabetaste W Tor Router #oniguration Cs sollte nun olgender Te9t in der 0atei stehen Dalles genaustens $ren@ GroHM#leinschreibung und die englischen Namen beachtenIE7 '. Nun die 0atei durch gleichzeitiges 0rcken von 2TRG DlinksE und AoB s$eichern7 6. 0en 0ateinamen unver/ndert lassen und einach Cingabetaste drcken7 !. 0en Cditor durch gleichzeitiges drcken von 2TRG DlinksE und A9B beenden7 ?um -bschluss das 2.stem durch Cingabe von Ainit !B geolgt von Cingabetaste neu starten. "eils%hritt 5! 1nstallation des 23untu 'esktops auf der "or ,lient )* ?un/chst ist die "M des Tor :lients $er 0o$$elklick zu starten D-nmerkung7 im Gegensatz zu dem was der 2creenshot zeigt@ sollte der Tor Router gestartet seinE7 *eim Crsten 2tart ist das 1nstallationsmedium auszuw/hlen. 0azu ist das A8rdnerB 2.mbol rechts unten anzuklicken7 0anach die zuvor heruntergeladene 0atei des )buntuF0eskto$s ausw/hlen7 Nach der -uswahl dann die "M 2tarten7 Getzt zun/chst die 2$rache au 0eutsch umstellen und die 1nstallation starten7 ,enn die "M richtig koniguriert ist@ dann hat man Jetzt noch KE1.E. ?ugang zum 1nternet Dwas aber egal istE. 0aher best/tigen@ dass 2otware von 0rittanbietern installiert werden soll und dann weiter7 ,ichtig7 >alls an dieser 2telle bereits 1nternetzugang besteht@ dann ist die Tor :lient "M nicht richtig koniguriert und die -non.mit/t kann s$/ter nicht gew/hrleistet werdenI *ei 1nstallationsart A>est$latte l3schen und )buntu installierenB ausw/hlen. 0a wir au eine "M installieren@ wird nur die simulierte@ momentan leere >est$latte gel3scht. 0anach AGetzt 1nstallierenB anw/hlen7 Nun den 8rt best/tigen und weiter7 Nun die Tastaturbelegung au 0eutsch /ndern@ wenn nicht automatisch erkannt7 Nun die olgenden 0aten eingeben D5asswort nach eigenem ermessen w/hlen7 es sollte leicht erinnerbar seinE und auch die eigenen $ers3nlichen 0aten verschlsseln lassen. 0anach weiter7 0a wir )buntu 8ne nicht ben3tigen@ einach best/tigen Dmit A2$/ter einloggenBE7 Nach der 1nstallation@ den Neustart best/tigen7 -m Cnde einach noch Cingabetaste drcken. 0as A-uswerenB des 1nstallationsmediums macht "irtual *o9 automatisch7 "eils%hritt 6! Konfiguration des "or ,lients *eim *ildchirm zur -nmeldung zun/chst mit dem bei der 1nstallation gew/hltem 5asswort anmelden7 Nun die Netzwerkkoniguration starten. 0azu au das A-$$licationsB 2.mbol klicken@ AnetB eingeben und ANetworkB ausw/hlen7 Nun au Listeneintrag A,iredB gehen Dist voreingestelltE und A8$tionsB unten rechts drcken7 Nun au den Reiter A15v' 2ettingsB wechseln7 )nd olgende 0aten eingeben und mit 2ave s$eichern7 >ertigI Nun sollten wir eine "erbindung habe Dwenn der Tor Router l/utE. Getzt sollte alles geschtzt und anon.m lauen. Cm$ehlenswert ist es@ die Tests dazu im nacholgenden -bschnitt durchzuhren. & 'rfen der Gesamtkonfiguration /.1 Kann ni#$t anon'misierter 5atentransfer den 6lient verlassen7 1m Tor :lient A-$$licationsB 3nen@ AterminalB eingeben und dann das ATerminalB 2.mbol anklicken7 1m Terminal nun A$ing www.google.deB enti$$en und dann Cingabetaste7 Nun dar gar nichts $assieren@ es dar keine -ntwort von www.google.de kommen. Nach einigen 2ekunden 2TRGDlinksE und c gleichzeitig drcken@ um abzubrechen7 1n der 2tatistik muss ein A$acket lossB von 1==K bestehen@ ansonsten ist die -non.misierung nicht gegebenI -llerdings muss die Namensaul3sung unktioniert haben Din der zweiten ?eile muss nach www.google.de in #lammern eine 15 stehenE. Technischer 4intergrund r 1nteressierte7 A$ingB ben3tigt das 1:M5 5rotokoll. 0a das 1:M5 5rotokoll von Tor nicht verarbeitet wird@ muss au dem Tor Router Jeder 1:M5 0atentranser enden@ 0etails dazu siehe 1M:5 0atentranser au Router. 0er )05 basierte 0N2 0ienst muss aber unktionieren@ weshalb die 15 von www.google.de bezogen worden ist. /.2 1st die eigene 1. vers#$leiert7 1m Tor :lient den >ireo9 ,ebbrowser starten7 Nun die ,ebsite Awww.meinei$.deB auruen. 0iese ,ebsite zeigt die eigene 15 an7 Nun rut man mit einem *rowser au dem 4ost ebenalls Awww.meinei$.deB au und vergleicht die beiden 15 -dressen aus dem Tor :lient und dem 4ost 2.stem. Cs mssen zwei unterschiedliche -dressen sein. Technischer 5intergrund: +++7meinei,7de sieht au! dem 5ost 6ystem die reale %&$ die nicht anonymisiert ist7 Au! dem Tor Client sieht +++7meinei,7de >edoch die %& des Tor =Bit *odes7 /.3 ,ind die +idden ,ervi#es des Tor Netzes verf-g"ar7 1m Tor :lient eine 4idden 2ervice 2eite auruen@ z.*. das deutsche 0ee$ ,eb >orum unter Ahtt$7MMgerman.husica.s9.onionMB im Tor :lient auruen. ,ie alle 0ee$ ,eb 0ienste kann es sein@ dass das >orum zeitlich eingeschr/nkt nicht erreichbar ist. ( )onfiguration der *nwendungsschicht 0ie #oniguration der -nwendungsschicht kann nicht kom$lett in diesem #a$itel abgedeckt werden. Cs soll aber die wichtigste -$$likation@ der ,ebbrowser >ireo9 im )buntuF:lient anon.misiert werden. *itte beachten7 bedingt durch die Cinhrung von neuen Technologien sind die nacholgend augelisteten 2chritte $rinzi$iell als inkom$lett anzusehen. >olgende -ugaben sind zur -non.misierung des *rowsers zu erllen7 1. )mschalten au den $rivaten Modus 2. #oniguration der :ookies &. #oniguration von Gava 2cri$t '. 1nstallation eines >ilters zum -uss$erren von Google und anderen 2$ionen 6. 0eaktivierung der 2u$ercookies !. 0eaktivierung der >lash :ookies )m das zu tun zun/chst den ,ebbrowser starten7 mschalten auf den +rivaten "odus 1m oenem >ireo9 zun/chst -LTQC drcken und dann A5reerencesB ausw/hlen7 1m 5reerences Men dann au den Reiter A5rivac.B wechseln und aE A4istor.7 >ireo9 will7B au )se custom settings or histor.B umstellen. bE Cine 4aken links von A-lwa.s use $rivate browsing modeB setzen. Gg. wird man geragt@ ob man >ireo9 neu starten soll@ um die Vnderungen der Cinstellungen zu bernehmen. 0ies ist natrlich zu tun. 1n diesem >all aber wieder mit -LTQC P 5reerences P 5rivac. au die Cinstellungsseite zurckkehrenI )onfiguration der ,ookies *ei der #oniguration der :ookies wird es unter )mst/nden notwendig sein@ einen #om$romiss zwischen 2icherheit und -nwendbarkeit einzugehen. "iele ,ebsites verlangen die *enutzung von :ookies L man kann diese ,ebsites bei kom$letter 0eaktivierung nicht mehr benutzen. -ls Mittelweg ist olgende #oniguration m3glich7 aE *egrenzung der Lebenszeit der :ookies au eine *rowser 2itzung P schlieHe ich alle *rowserenster kann Google verliert Google meine 2$ur bE #eine :ookies von 0ritten erlauben. 2teuere ich eine ,ebsite an und diese ,ebsite bindet Google ein@ so werden die :ookies von google nicht akze$tiert. Installation eines -ilters zum *uss+erren von Google Google s$/ht den Nutzer in erster Linie ber AGoogle -nal.ticsB aus. 0er beste ,eg@ Google -nal.tics auszus$erren ist es@ eine modiizierte 482T2 0atei anzulegen. 0ieser ,eg garantiert@ dass keine -$$likation Google -nal.tics benutzt. 0ieser ,eg ist mit Tor nicht m3glich@ da die lokale 0N2 Namensaul3sung umgangen wird und durch die Tor C9it Node ausgehrt wird. 0eshalb soll nacholgend das >ireo9 *rowser -ddon A-dblock 5lusB diese -ugabe innerhalb von >ireo9 erllen. 0azu zun/chst im 4au$tenster des *rowsers 2TRGQ241>TQ- drcken@ um das -ddons Men auzuruen7 1m -ddons Men dann 1. 1m 2ucheld A-dblock $lusB geolgt von Cingabetaste einti$$en 2. 0as korrekte A-dblock 5lust S"ersionRB lokalisieren &. A1nstallB rechts neben dem richtigem Cintrag drcken Nach der 1nstallation Jetzt den >ilter setzen. 0azu zun/chst au AToolsFR-dblock 5lusF R>iltereinstellungenB gehen7 Nun aE au den Reiter ACigene >ilterB wechseln bE A>iltergru$$e hinzugenB ausw/hlen cE 1m Namenseld AGoogle -nal.ticsB einti$$en. Nun die 0omain AgoogleFana.tics.comB blocken7 aE den #no$ A>ilter hinzugenB drcken bE in der neu entstandenen ?eile den Te9t AgoogleFanal.tics.comB Dohne -nhrungszeichenE einti$$en 0ie restlichen ,ebsites sollten bereits ges$errt sein@ da sie in der vorinstallierten >ilterliste ACas.List German.B enthalten sind. $eaktivierung der %u+er ,ookies 0anach in der -dresszeile Aabout7conigB geolgt von der Cingabetaste einti$$en7 *est/tigen@ dass man die Aadvanced settingsB /ndern m3chte D0en #no$ A1Xll be careul@ 1 $romiseB drckenE Nun unter rechts neben A2earch7B den Te9t Adom.storageB geolgt von Cnter einti$$en7 Nun die rechte Maustaste au der ?eile Adom.storage.enabledB drcken und in dem #onte9tmen den den Meneintrag AToggleB ausw/hlen7
Getzt sollte unterhalb der 2$alte A"alueB der ,ert AalseB stehen7 $eaktivierung der -lash ,ookies Man gibt in einem neuen *rowserenster die )RL htt$7MMwww.macromedia.comMsu$$ortMdocumentationMdeMlash$la.erMhel$MsettingsYmanager=&.html ein. ?un/chst sieht man olgende Cinstellungen7 0iese /ndert man in olgende7 . /erhaltensregeln 8.1 %el#$es Ver$alten gef($rdet die &non'mit(t7 0ie Grundlage r eine ,ahrung der -non.mit/t w/hrend des 2uren mit der der virtuellen Maschine ist die DgedanklicheE -nnahme einer anderen 1dentit/t. Cs dar keine +berschneidungen zwischen den anon.misierten und dem nicht anon.men 2uren geben. 2elbst die "erschleierung der 15 und die sichere #oniguration der -nwendungsschicht hilt nicht@ alle 5roblem/lle zu umgehen. -us technischer 2icht ist dabei vor allem au der -nwendungsschicht immer die Cinhrung einer neuen Technologie zur "erolgung der Nutzeraktivit/ten m3glich@ die nicht im #a$itel ber die sichere #oniguration der -nwendungsschicht abgedeckt ist. -us diesem Grund dar niemals aus dem Tor :lient heraus au einen 0ienst@ der nicht anon.misiert genutzt wurde@ zugegrien werden. 0as gilt insbesondere r alle Nutzerkonten. 0er umgekehrte >all trit ebenalls zu7 wenn ein Nutzerkonto anon.misiert angelegt wurde@ dar es nicht ein einziges mal nichtFanon.misiert genutzt werden. 0es ,eiteren kann durch statistische -uswertung des 2urverhaltens die 1dentit/t bestimmt werden. *eis$iele7 1. Cin nicht anon.m genutzter CmailF?ugang dar auch nicht verwendet werden@ wenn man anon.m im 1nternet unterwegs ist. 0as gilt auch@ wenn man bei der Registrierung keine $ers3nlichen 0aten angeben hat@ da davon auszugehen ist@ dass die unverschleierte 15F -dresse beim Registrieren geloggt wurde. 2. Cs wurde ein CmailF?ugang mit dem TorF:lient angelegt. Nach einem Gahr wird der -ccount ein einziges Mal vom eigenem 2mart$hone aus genutzt. 0ann ist die -non.misierung des ganzen Gahres@ auch rckwirkend@ nicht mehr gegeben. &. 1ch hre eine Transaktion zwischen einer anon.misierten *itcoin *rietasche und einem nicht anon.misierten durch. 0ie -non.mit/t der anon.misierten *itcoin *rietasche ist nicht mehr gegeben. '. 1ch kaue ein 5rodukt mit meiner realen Lieeradresse und bezahle mit einer anon.misierten *itcoin *rietasche. 0ie -non.mit/t der *itcoin *rietasche ist nicht mehr gegeben. 6. 1ch kaue eine illegale ,are anon.m ber den TorF:lient. 1ch benutze meine eigenen #reditkartendaten. 0ie -non.mit/t ist nicht mehr gegeben. !. 1ch habe einen Rechner in einem sicheren 0rittland ber den TorF:lient gemietet und mit meiner anon.men *itcoin *rietasche bezahlt. 1ch gehe davon aus@ dass augrund des 1nhalts die "erbindungen zu diesem Rechner durch Geheimdienst oder 5olizeibeh3rden berwacht werden. 1ch logge mich ein einziges mal ohne -non.misierung au dem angemietetem Rechner ein. Nun kennen die *eh3rden meine 1dentit/t. %. 1ch bin in einem >orum nichtFanon.m registriert. Nun melde ich mich mit dem TorF:lient anon.m mit dem gleichem *enutzerkonto an in diesem >orum an. 0ie -non.mit/t ist dennoch nicht gegeben. (. 1ch habe bei einem CmailF-nbieter ein Nutzerkonto anon.m angelegt und bei dem gleichen -nbieter ein nichtFanon.mes Nutzerkonto. 1ch melde mich au dem TorF:lient zun/chst au dem nicht anon.men Nutzerkonto an und wieder ab. 0anach melde ich mich@ ohne den *rowser zu schlieHen@ wieder au dem anon.misierten Nutzerkonto wieder an. 0ie -non.mit/t ist nicht mehr gegeben. D4inweis7 das gilt unabh/ngig der ReihenolgeIE. <. 1ch schreibe l/ngere Te9te au einem eigenem *log Dnicht anon.misiert L keine 15 "erschleierungE. Nun erstelle ich einen neuen@ anon.misierten *log und achte darau@ dass ich durchgehend die -non.mit/t wahre. 0ennoch ist es einem Geheimdienst m3glich@ meine 1dentit/t auzudecken. 0er Grund7 *ei l/ngeren Te9ten lassen sich 2til@ ,ortwahl etc. der Te9te anal.sieren und rechnergesttzt vergleichen. 1=. 1ch habe bislang au einem nicht anon.men :om$uter meine t/glichen C9kurse in das 1nternet durchgehrt und dabei regelm/Hig bestimmte ,ebsites angesteuert@ bestimmte *logs gelesen und bestimmte Nachrichtenseiten gelesen@ die google suche benutzt etc. Nun verlagere ich meine gesamte 1nternetaktivit/t au den TorF:lient@ allerdings erlaube ich aus technischen Grnden die *enutzung von :ookies w/hrend einer 2ession. Google kann in diesem >all wahrscheinlich die 1dentit/t rekonstruieren@ da google genau die 2tatistiken@ welche@ wann@ wie ot@ wie lange und in welchen ?eitabst/nden ,ebsites angesteuert werden@ anal.siert und zur *estimmung der 1dentit/t verwendet. 0as geht soweit@ dass die A-utovervollst/ndigungB bei der Google 2uche benutzt wird@ um individuelle Merkmale zu anal.sieren. Technischer 4intergrund dazu7 die -utovervollst/ndigung sendet Jeden Tastendruck des Nutzers direkt an google@ damit au *asis der Cingabe die Liste mit "orschl/gen zur -utovervollst/ndigung erstellt werden kann. Google berechnet augrund von #riterien wie die 2chnelligkeit der gedrckten Tasten@ der 4/uigkeit der #orrekturen und natrlich der gesuchten *egrie einen A>ingerabdruckB des Nutzers. 8.2 Vermeiden der &ufde#kung der &non'mit(t dur#$ Ver$altensregeln ,ie erw/hnt ist die abstrakte Grundlage zur ,ahrung der -non.mit/t die -nnahme einer AgetrenntenB 1dentit/t w/hrend des anon.men und nicht anon.men 2urens. 0ie Trennung umasst dabei olgende -s$ekte7 1. 2trikt unterschiedliche ,ebsites M -nwendungen benutzen i. Getrennte Cmail Nutzerkonten von verschiedenen -nbietern Danon.m M nicht anon.mE ii. *estimmte *logs nur mit dem nichtFanon.men ?ugang lesen iii. -nderen 2uchmaschinenanbieter Dam *esten nicht GoogleE r den anon.men ?ugang verwenden. 2. -u dem anon.misierten ?ugang niemals $ers3nlichen 1normationen DName@ ?ahlungsinormationen@ Reerenz au nicht anon.mes Nutzerkonto@ eigene ,ebsite etc.E gleich welcher -rt $reisgeben. &. )nter )mst/nden nicht soort die kom$letten -ktivit/ten au den TorF:lient verlagern. '. -us 2icherheitsgrnden unterschiedliche 5assw3rter verwenden. *esitzt man ein wirklich einmaliges 5asswort@ kann die gleichzeitige "erwendung r anon.me und nichtFanon.me -nwendungen einem +berwacher unn3tige 4inweise geben. 0arber hinaus sind olgende untersttzende MaHnahmen sinnvoll7 1. -uch au den nichtFanon.men Rechnern Google und ,erbedienste auss$erren Ddas geht am *esten durch die "erwendung einer ange$assten 482T2F0ateiE um zu verhindern@ dass berhau$t ein 5ers3nlichkeits$roil erstellt werden kann. 2. "ersuchen@ anders zu schreiben D2chreibstil -nal.seIE 0arber hinaus ist es sinnvoll@ den gesamten Rechner zu verschlsseln Dz.*. mit True:r.$tE. 0as hrt dazu@ dass die *eh3rden r den >all@ dass sie nur einen Verdacht haben@ dass anon.me und nicht anon.me 1dentit/t bereinstimmen@ im >alle einer 4ausdurchsuchung keine konkreten *eweise dar inden werden. Ein .a%htrag zur H7#"# 'atei 0as "erwenden einer 482T2 0atei aus dem 1nternet kann ein zus/tzliches 2icherheitsrisiko sein@ alls die 0atei von dritter 2eite her mani$uliert wurde. Cine Mani$ulation kann in zwei Richtungen gehen7 aE 0as 2$erren einer ,ebsite@ die man eigentlich ansteuern m3chte. Cine derartige Mani$ulation l/sst sich erkennen@ indem man die 482T2 0atei 3net und nach dem Name der ,ebsite sucht. 0abei nur den 2ervernamen verwenden. *eis$iel7 sucht man nach der )RL Ahtt$s7MMwww.google.deMB@ so ti$$t man in der 2uche nur Awww.google.deB ein. >indet man einen Cintrag@ so kann diese ?eile einach enternen und die 0atei s$eichern Doder besser ganz l3schen@ da sie oensichtlich zur ?ensur missbraucht wirdE. bE Cine ,ebsite@ die man besuchen m3chte@ wird au einen anderen Rechner umgeleitet. Cine derartige Mani$ulation erkennt man innerhalb der 482T2 0atei@ wenn einer ,ebsite eine andere gltige 15 zugeordnet wird. Generell sollte Jeder Cintrag einen Rechner die 15 des eigenen Rechners DAlocalhostBE oder eine ungltige zuordnen. Gltige ?eilen in der 482T2 0atei sind daher olgende D*eis$ieleE7 *eis$iel *edeutung =.=.=.= www.googleFanal.tics.com NZGoogle -nal.tics[ 0ie ,ebsite www.googleFanal.tics.com wird der ungltigen 15 =.=.=.= zugeordnet. 0er Rest der ?eile nach ANB ist ein #ommentar ohne *edeutung. 12%.=.=.1 www.googleFanal.tics.com NZGoogle -nal.tics[ 0ie ,ebsite www.googleFanal.tics.com wird au den eigenen Rechner umgeleitet. 0er Rest der ?eile nach ANB ist ein #ommentar ohne *edeutung. 12%.=.=.1 localhost 0er eigene Rechner l/sst sich mit AlocalhostB reerenzieren. 0iese ?eile sollte in Jeder 482T2 0atei enthalten sein. 771 localhost NZ15v![ 0asselbe wie 12%.=.=.1 localhost r die 15 "ersion 771 www.googleFanal.tics.com NZGoogle -nal.tics[ 0asselbe wie 12%.=.=.1 www.googleF anal.tics.com NZGoogle -nal.tics[ r die neue 15 version N irgendwas 0ie ganze ?eile ist ein #ommentar und daher bedeutungslos Trit man au ?eilen von anderem Muster ist davon auszugehen@ dass die 0atei mani$uliert wurde und sie sollte gel3scht werden. 0 *nhang 9.1 %ie Tor :ensur umge$t *eis$iel7 mani$ulierter 0N2 0ienst 1st der 0N2 0ienst mani$uliert@ so wird der Nutzer@ alls er eine *estimmte )RL z.*. im ,ebbrowser einti$$t@ zu einem anderen :om$uter umgeleitet. 0ies wurde in 0eutschland und anderen L/ndern durch staatliche 2tellen erzwungen@ siehe7 htt$7MModem.orgMinormationsreiheitM 0er au obigem Link geschilderte "organg ist inzwischen historisch. Cs ist aber anzunehmen@ dass der 2taat in ?ukunt AdiskreterB mit dem Thema umgeht7 wir werden derartige Mani$ulationen nicht mehr erahren. Nacholgend ist das 2chema einer 0N2 Mani$ulationen mit dem h.$othetischem *eis$iel@ dass die Regierung der *R0 den ?ugri au www.google.de au eine getarnte eigene 2eite umleitet@ um Nutzerinormationen zu sammeln7 0ie *enutzung von Tor kann@ wenn eine Tor C9it Node auHerhalb von 0eutschland benutzt wird@ 0N2 Mani$ulationen durch den deutschen 2taat umgehen. 0as obige *eis$iel ortgesetzt7 0er Nachteil davon ist@ dass man nun unter )mst/nden einen 0N2 2erver vorgesetzt bekommt@ der zwar in einem anderen Land steht@ aber nun den 0N2 Mani$ulationen in diesem Land ausgesetzt ist. )m zu erkennen@ in welchem Land man ist@ kann der Nutzer des Tor :lients entweder aE au www.google.de gehen und dann au AGoogle Ma$sB wechseln. Google AverortetB zeigt dann den 8rt an@ wo in etwa die Tor C9it Node ist@ die der Tor :lient gerade benutzt. bE die 15 der Tor C9it Node ermitteln Dz.*. in dem man mit dem Tor :lient au eine ,ebsite wie www.meinei$.de gehtE und dann das Land dieser 15 unter htt$7MMtorstatus.blutmagie.deM nachschl/gt. 9.2 %ie Tor !"erwa#$ung umge$t 1berwachung des Nutzers -ngenommen@ 5olizei oder Nachrichtendienst verolgen einen au/lligen Nutzer und berwachen dessen Netzaktivit/ten. 0ie +berwachung indet dabei meist direkt beim 1nternetanbieter des Nutzers statt7 ,enn Tor benutzt wird@ kann der +berwacher an dieser 2telle nur eststellen@ dass der Nutzer mit der Tor Cntr. Node kommuniziert. 0a die #ommunikation zwischen dem Tor :lient und der Cntr. Node verschlsselt ist@ kann der +berwacher nicht eststellen@ was der Nutzer im 1nternet macht7 1berwachung des 2ebservers -ngenommen@ 5olizei oder Geheimdienst bes$itzeln einen bestimmten ,ebserver oder betreiben einen eigenen@ getarnten 2erver mit dem ?weck@ 1normationen ber Nutzer zu inden. 0ie *enutzung von Tor durch den Nutzer sorgt dar@ dass der +berwacher nur die 1dentit/t der TorFC9it Nodes eststellen kann7 9.3 Tor +idden ,ervi#es Tor 4idden 2ervices dienen der -non.misierung der Rechner von -nbietern von 1nternetdiensten wie ,ebsites. 2ie sollen sicher stellen@ dass der Nutzer einer ,ebsite die 1dentit/t des Rechners nicht eststellen kann. )m dieses ?iel zu erreichen@ stellt das Tor Netzwerk sicher@ dass zwischen dem 4idden 2ervice und dem Nutzer andere Rechner zwischengeschaltet sind. 4idden 2ervices sind im Tor Netzwerk anhand der Cndung A.onionB erkennbar. 9.4 ,#$wa#$stellen von Tor 0ie *enutzung von Tor kann zum einem zus/tzliche Risiken schaen@ zum anderen kann Tor unter bestimmten )mst/nden den eigenen -ns$rchen nicht gengen. Cine unvollst/ndige Liste m3glicher ?usatzrisiken7 0er Nutzer l/dt sich Tor 2otware runter@ die mani$uliert wurde oder missbr/uchlich vorgibt@ 2otware des Tor 5roJekts zu sein@ ohne dass dies tats/chlich der >all ist. 1n Jngerer "ergangenheit gab es dazu einen >all im -$$leF-$$store. 0er Nutzer muss vor allem auch bei Tor selbst 2orge tragen@ keine 2otware aus zweielhaten \uellen zu installieren. 1nnerhalb des Tor Netzwerks werden mani$ulierte Cntr.F oder C9itF Nodes betrieben. *esonders die mani$ulierte C9itFNodes stellen eine Geahr dar@ da der 0atenverkehr zwischen C9itFNode und dem benutzen CndF0ienst Dz.*. der angesteuerten ,ebsiteE nicht zus/tzlich verschlsselt werden kann. 0iese Geahr l/sst sich reduzieren Daber nicht vollst/ndig beseitigenIE@ indem man verschlsselte "erbindungen benutzt@ die man unter anderem an der "erwendung von htt$s anstelle von htt$ in der ,ebbrowser -dressleiste erkennt. *eis$iel7 sucht man einen anon.men CmailF-nbieter@ so w/hlt man einen solchen aus@ zu dem auch im normalen Netz eine htt$s "erbindung besteht. Man verwendet selbstverst/ndlich beim -nlegen eines neuen Mailkontos ein anderes 5asswort als bei sonstigen Nutzerkonten@ da man davon ausgeht@ dass das 5asswort dennoch durch die TorF C9it Nodes abgeh3rt werden k3nnte. 0arber hinaus sind olgende m3gliche -ngrism3glichkeiten insbesondere durch 2icherheitsbeh3rden und Geheimdienste m3glich7 *elauschen der TorFCntr. und TorFC9it #noten. ,erden sowohl Cntr.F als auch C9it #noten durch den gleichen +berwacher belauscht@ ist die -non.mit/t nicht mehr gegeben. ,ill man eine derartige +berwachung erschweren sollte man au >olgendes achten7 Cs ist immer davon auszugehen@ dass die *eh3rden des Landes@ in dem man sich beindet@ oder *eh3rden von A5artnerl/ndernB dieses Landes die #ommunikation bis zur TorFCntr. Node verolgen k3nnen. 0eshalb sollte darau geachtet werden@ dass die C9itFNode in einem Land liegt@ in dem -nragen von 2icherheitsbeh3rden des Landes@ in dem man sich beindet@ keine *eachtung inden werden. *eindet man sich bei der 1nternetbenutzung in 0eutschland@ so w/re eine halbwegs sichere C9itFNode in Russland zu inden. -uch diese "orsichtsmaHnahme bietet keinen hundert$rozentigen 2chutz@ wenn neben des TorFCntr. #notens auch alle TorF *ridges durch den +berwacher berwacht werden k3nnen und die angesteuerte ,ebsite ebenalls im *ereich des +berwachers liegt. 0a man keinen Cinluss hat@ welche TorF *ridges verwendet werden@ bleibt also immer ein Restrisiko. 0ie +berwachung der TorFCntr. #noten erm3glicht es@ die Nutzer von Tor zu identiizieren@ auch wenn nicht bekannt ist@ was der Jeweilige Nutzer im Netz macht. 9./ ;esamt"ewertung der dur#$ Tor gelieferten ,i#$er$eit gegen !"erwa#$ung Tor kann keine kom$lette 2icherheit beim 2uren garantieren. Ge nach M3glichkeiten der +berwacher kann aber eine hohes MaH an 2icherheit geboten werden. 1ch gehe nacholgend davon aus@ dass sich die meiste Tor 1nrastruktur in AwestlichenB D1. ,eltE 2taaten beindet. *ereiche@ die unter der "oraussetzung der -nwendung der in diesem 0okument beschriebenen technischen und verhaltensbezogenen Regeln@ als kom,lett sicher gelten k3nnen sind olgende7 +berwachung durch $rivate 8rganisationen und )nternehmen wie z.*. Google oder sonstige ,erbeanbieter. +berwachung durch die *etreiber der angesteuerten ,ebsites +berwachung durch den eigenen 1nternet$rovider 0ie Gesamtberwachung in einem $olitisch nicht an den ,esten angebundenen 0rittstaat@ da dessen *eh3rden keinen #oo$eration au GeheimdienstF und beh3rdlicher Cbene von AwestlicherB 2eite zu erwarten haben. *eindet man sich in einem westlichem Land und benutzt Tor und achtet au den 8rt des TorFC9it #notens@ so ist es nicht m3glich@ dass AnormaleB *eh3rden Ddie nicht au Cbene eines Geheimdienst arbeitenE die 1dentit/t eststellen k3nnen. *eindet man sich in einem westlichem Land und benutzt Tor ohne au den 8rt des TorFC9it #notens zu achten@ so ist es m3glich@ dass AnormaleB *eh3rden Ddie nicht au Cbene eines Geheimdienst arbeitenE die 1dentit/t eststellen k3nnen@ aber dabei e9tremen -uwand haben@ der sich in vielen >/llen nicht rechnen wird. Cs ist z.*. unwahrscheinlich@ dass die *esucher einer illegalen ,ebsite@ die von Tor geschtzt werden@ von den *eh3rden identiiziert werden. 8b Geheimdienste in einem westlichen Land die 1dentit/t der Tor Nutzer@ die alle 2icherheitsmaHnahmen bercksichtigen@ audecken k3nnen@ kann augrund der Natur der geheimdienstlichen -ktivit/ten nicht beurteilt werden. Cs ist aber davon auszugehen@ dass auch hier der hohe -uwand den normalen Nutzer@ der nicht in terroristische -ktivit/ten oder Vhnliches verwickelt ist@ vor einer 1dentiizierung schtzt.