Sie sind auf Seite 1von 74

Inhaltsverzeichnis

1Tor als Router.....................................................................................................................................1


1.1Leseanleitung...................................................................................................................................1
1.2Motivation.......................................................................................................................................2
2Gesamtbersicht ber die Netzwerkkoniguration.............................................................................!
2.1"erwendete #om$onenten...............................................................................................................!
2.2To$ologie der Netzwerkkoniguration.............................................................................................%
2.&#oniguration der Netzwerkadressen..............................................................................................%
2.'Routing au dem Tor Router............................................................................................................(
&)msetzung der Netzwerkkoniguration au *asis von virtuellen Maschinen..................................11
&.1+bersicht........................................................................................................................................11
&.2,arum die -non.mit/t gew/hrleistet bleibt.................................................................................12
'0ie 1nstallation 2chritt r 2chritt....................................................................................................1&
'.1"orbemerkung...............................................................................................................................1&
'.2*en3tigte 4ardware.......................................................................................................................1&
'.&*en3tigte 2otware........................................................................................................................1&
'.'#urzbersicht ber Netzwerkkoniguration und 5assw3rter........................................................1'
'.62chritt 17 1nstallation der 8racle "irtual *o9................................................................................16
'.!2chritt 27 #oniguration der simulierten 4ardware und des simulierten Netzwerks....................1%
65ren der Gesamtkoniguration......................................................................................................6%
6.1#ann nicht anon.misierter 0atentranser den :lient verlassen;...................................................6%
6.21st die eigene 15 verschleiert;........................................................................................................6(
6.&2ind die 4idden 2ervices des Tor Netzes vergbar;....................................................................6<
!#oniguration der -nwendungsschicht ...........................................................................................6<
)mschalten au den $rivaten Modus.........................................................................................!=
#oniguration der :ookies........................................................................................................!1
1nstallation eines >ilters zum -uss$erren von Google..............................................................!1
0eaktivierung der 2u$er :ookies.............................................................................................!&
0eaktivierung der >lash :ookies..............................................................................................!6
%"erhaltensregeln...............................................................................................................................!6
%.1,elches "erhalten ge/hrdet die -non.mit/t;..............................................................................!6
%.2"ermeiden der -udeckung der -non.mit/t durch "erhaltensregeln ..........................................!%
(-nhang.............................................................................................................................................!(
(.1,ie Tor ?ensur umgeht.................................................................................................................!(
(.2,ie Tor +berwachung umgeht......................................................................................................%=
+berwachung des Nutzers.........................................................................................................%=
+berwachung des ,ebservers .................................................................................................%1
(.&Tor 4idden 2ervices......................................................................................................................%2
(.'2chwachstellen von Tor.................................................................................................................%&
(.6Gesamtbewertung der durch Tor gelieerten 2icherheit gegen +berwachung..............................%&
1 Tor als Router
1.1 Leseanleitung
0ieses 0okument soll ein aushrliches #om$endium zum Thema -non.misierung der eigenen
1nternetaktivit/ten sein sein@ aber auch eine schnelle und einache 1nstallationsanleitung r
technisch nicht versierte Nutzer. 0as Thema A-non.misierungB kann in drei Teilbereiche au
unterschiedlichen Cbenen gegliedert werden7
1. 0ie "erschleierung der 1nternetadresse. 0er ans$ruchsvollste Teilbereich und eigentliche
#ern der -non.misierung. 1n dieser -nleitung erreicht durch den Cinsatz von Tor als Router
D15 CbeneE.
2. -n$assung der -$$likationen au -nwendungsschicht@ insbesondere des *rowsers
D-nwendungsebeneE.
&. *eolgen von "erhaltensregeln DNutzerebeneE
,er die technischen 4intergrnde ausblenden m3chte@ sollte direkt zu -bschnitt 0ie 1nstallation
2chritt r 2chritt s$ringen. 0ie beiden nacholgenden #a$itel der 2chrittF >r 2chritt -nleitung
olgenden #a$itel D#oniguration der -nwendungsschicht und "erhaltensregelnE sind aber ebenalls
unverzichtbar.
Noch ein kurzer 4inweis7 die 1nstallation und #oniguration des Tor Routers ist in Teilschritte
gegliedert. Geder Teilschritt sollte am 2tck als eine Cinheit ausgehrt werden. Man kann aber nach
-bschluss eines Teilschritts eine 5ause machen und dann z.*. am n/chsten Tag den n/chsten
Teilschritt beginnen. 0ie 0auer der 1nstallation und #oniguration h/ngt stark von der
Rechenleistung ab. 1ch selbst ben3tige@ wenn ich das 4erunterladen der 2otware abziehe@ ca. &=
Minuten. "on der groHen 2eitenanzahl sollte man sich nicht abschrecken lassen.
0ie aushrlichen Crkl/rungen in den restlichen -bschnitten sollen in erster Linie anderen technisch
versierten Nutzern die M3glichkeit geben@ die -nsatz dieses 2.stems zu verstehen@ zu bewerten und
gg. zu kritisieren und zu verbessern. 1nsbesondere sollen aber die einzelnen 2chritte in der 2chrittF
>rF2chritt -nleitung nachvollziehbar werden.
0er -bschnitt Motivation kann Dund sollteIE auch von Laien gelesen werden@ die sich ber die
technischen Grundlagen inormieren m3chten. 0as gleiche gilt r den -nhang.
1.2 Motivation
)m im Rahmen der zunehmend +berwachung des 1nternets die -non.mit/t der 1nternetnutzer
sicherzustellen@ wurden das #onze$t des sog. 8nion Routers entwickelt. 8nion Routing soll
sicherstellen@ dass zwischen zwei kommunizierenden Rechnern mehrere Dmehr als einE zus/tzlicher
Rechner zwischengeschaltet sind@ so dass die 1dentit/t der Teilnehmer untereinander niemals
bekannt wird. *eis$iel7
Rue ich DNutzerE eine ,ebsite in einem *rowser au@ so stellt das 8nion Routing sicher@ dass der
,ebserver@ der die ,ebsite bereitstellt@ nicht die 1dentit/t des Nutzers er/hrt.
Cs gibt eine bestehende 1m$lementation des 8nion Routings mit hoher "erbreitung@ genannt AThe
8nion RouterB oder kurz Tor. 0iese 1m$lementation stellt r einen Rechner einen zus/tzlichen@
anon.men #anal bereit. 0a liegt aber auch das 5roblem7 um die ganze #ommunikation zu
anon.misieren@ muss Jede -$$likation so koniguriert werden@ dass sie den Tor #anal benutzt. 0as
ist au heutigen Rechnern ast ausgeschlossen@ auch mit dem vorkoniguriertem TorF*rowser
*undle.
Beispiel 17 1ch benutze das TorF*rowser *undle und mache einen 0ownload via >T5. 0er normale
,ebinhalt l/ut au dem anon.men #anal@ das >T5 5rogramm ist aber ein zus/tzliches Tool und
arbeitet nicht anon.m.
Beispiel 27 1ch sure au einer Regierungswebsite und rue mit dem TorF*rowser *undle ein 50>
au. 0er 2erver der Regierung sieht eigentlich nur den TorFC9it Node@ aber sobald das 50> ge3net
wird@ teleoniert dieses DvielleichtE zurck an eine 2erver der Regierung@ die damit meine 1dentit/t
eststellen kann. 0er Grund dar7 0er 50> "iewer ist eine vom *rowser getrennte -$$likation@ die
nicht koniguriert wurde@ den sicheren Tor #anal zu benutzen.
Abbildung 1: Direkte Kommunikation mit und ohne Tor
-ugrund der groHen -nzahl unterschiedlicher -$$likationen au einem modernem Rechner ist die
alleinige *enutzung des TorF*rowser *undles leider nicht ausreichend@ um die -non.mit/t beim
2uren zu 1==K zu gew/hrleisten. 2obald man L und sei es nur durch ?uall L die alsche
-$$likation aushrt oder etwas runter laden m3chte@ ist die -non.mit/t hin/llig. 2elbst r
technisch versierte Nutzer gibt es daher immer ein groHes Risiko@ versehentlich eine nicht
geschtzte -$$likation zu benutzen. Cin derartiges "ersehen l/sst sich auch durch 4acker oder
einen Nachrichtendienst gezielt $rovozieren.
Cin weiteres 5roblem ist@ dass alle restlichen -$$likationen auHerhalb des *rowsers@ vom Cmail
:lient ber die Tauschb3rse bis hin zur *itcoinsotware ebenalls nicht anon.misiert sind.
0ie nacholgende L3sung soll deshalb olgende ?iele erreichen7
1. 0ie -non.misierung m3glichst aller -$$likationen mit einem 2chritt.
2. >alls eine -$$likation nicht anon.misiert werden kann@ soll verhindert werden@ dass sie
durch den Nutzer AversehentlichB benutzt wird und der Nutzer so die -non.mit/t auhebt.
&. >alls eine neue -$$likation installiert wird@ wird sie entweder ebenalls soort geschtzt sein
oder nicht unktionieren.
0er Cinsatz eines TorFRouters zur -non.misierung dient ausschlieHlich der "erschleierung der
eigenen 15F-dresse. 2ie alleine kann nicht gew/hrleisten@ dass die eigenen 1dentit/t nicht doch
augedeckt werden kann. 0er Grund dar ist@ dass einzelne -nwendungen $ersonenbezogene
0aten enthalten k3nnen oder "erbindungen zu ,ebsites aunehmen k3nnen@ die $ersonenbezogene
0aten enthalten. -uch kann der Nutzer sich selbst durch Cingabe von $ers3nlichen 0aten
ge/hrden.
*eis$iel dazu7
0er Nutzer hat eine nichtFanon.me Cmailadresse bei gmail und rut ber den anon.misierten
1nternetzugang im *rowser die aktuellsten Cmails ab. Cinen Tag s$/ter wird eine ,ebsite
augeruen@ die nicht mit der realen 1dentit/t verkn$t werden dar.
0ie -non.mit/t ist in diesem >all nicht mehr gegeben. ,arum; 0ar gibt es olgende Grnde7
Abbildung 2: Anonymisierte und nicht anonymisierte Verbindung
gleichzeitig
1. Google besitzt ein umassendes Netzwerk zur "erolgung der Nutzeraktivit/ten. *enutzt
eine angesteuerte ,ebsite entweder htt$s7MMwww.google.deManal.ticsM oder den Google
,erbeservice besteht eine "erbindung zwischen gmail und der angesteuerten ,ebsite.
2. 0er *rowser s$eichert :ookies@ dass sind 0atens/tze die nicht im 1nternet@ sondern im
-utrag einer angesteuerten ,ebsite lokal au dem eigenem Rechner abgelegt werden.
0ie -ktionen@ die zur -uhebung der -non.mit/t gehrt haben7
1. 0er Nutzer hat sich bei google identiiziert@ als er sich bei gmail angemeldet hat.
2. Google hat den *rowser veranlasst ein ATrackingF:ookieB Dsiehe 2creenshot obenE
anzulegen@ ber den der Nutzer identiiziert wird.
&. 0ie s$/ter angesteuerte ,ebsite hat unbemerkt Google eingebunden. Google bekommt
dabei die 1normation@ welche ,ebsite angesteuert wird und l/dt das ATrackingF:ookieB.
,rde 5olizei oder Geheimdienst an Google die -nrage zu 8enlegung der 1dentit/t des
,ebseitenbenutzers stellen@ so kann Google die -nrage beantworten.
2 Gesamtbersicht ber die Netzwerkkonfiguration
2.1 Verwendete Komponenten
Nacholgend wird die Netzwerkkoniguration des gesicherten TorFNetzwerks dargestellt. 0iese
#oniguration kann sowohl durch virtuelle Maschinen als auch durch reale :om$uter umgesetzt
werden. 0ie 1nstallationsanleitung in dem -bschnitt N0ie 1nstallationsanleitung zeigt eine
kostenreie )msetzung mit virtuellen Maschinen und kostenloser 2otware.
0as geschtzte Netzwerk besteht aus olgenden #om$onenten7
1. Cin Router oder ein Modem@ das zum ungeschtztem 1nternet verbindet. 0ieser Router wird
normalerweise durch den 1nternetanbieter bei -bschluss des "ertrags bereitgestellt. Geder
Leser@ der diese -nleitung ber einen eigenen 1nternetzugang $er 02L liest@ hat bereits ein
derartiges Ger/t. Nacholgend soll dieser Rechner mit AR1B abgekrzt werden.
Abbildung 3: Wie Cookies die Anonymitt au!heben "
unabhngig da#on$ ob die %& #erschleiert ist oder nicht
2. Cin Rechner@ der als Router in das anon.me Tor Netzwerk dient. 0ieser Rechner ben3tigt
zwei Netzwerkkarten Dnacholgend eth= bzw. eth1 genanntE. 0avon abgesehen wird hier
keine leistungs/hige 4ardware ben3tigt. 0as *etriebss.stem wird Linu9 sein@ damit die
>unktionalit/t der Linu9 >irewall Ai$tablesB genutzt werden kann. 0ieser Rechner soll
nacholgend mit ATorFRouterB abgekrzt werden.
&. 0er geschtzte :lient Rechner@ dessen "erbindungen entweder anon.misiert oder
abgeblockt werden. Nacholgend ATorF:lientB genannt. 0as *etriebss.stem ist im 5rinzi$
beliebig. -llerdings gilt bei identiizierbaren 5roduktion Dz.*. ,indows ab ,inO5E dass die
verwendeten Lizenzschlssel nicht der realen 1dentit/t des Nutzers zugeordnet sein dren.
1nsbesondere sollte keine AalteB ,indows Lizenz@ die durch den Nutzer vorher selbst
verwendet wurde@ r den TorF:lient eingesetzt werden.
2.2 Topologie der Netzwerkkonfiguration
R1 ist mit einer 0irektverbindung an die Netzwerkverbindung eth= des Tor Routers
angeschlossen.
0er Tor :lient ist mit einer 0irektverbindung an eth1 des Tor Routers angeschlossen
,ichtig7 es gibt keine "erbindung des Tor :lients zu R1
2.3 Konfiguration der Netzwerkadressen
0ie #oniguration der "erbindung von Tor Router an R1 muss sich an R1 orientieren. 0a in
dieser -nleitung nicht die "ielzahl aller m3glichen R1 #onigurationen abgedeckt werden
kann@ wird davon ausgegangen@ dass eth= ber 04:5 >unktionalit/t von R1 automatisch
koniguriert wird.
0ie Netzwerkkarte eth1 au dem Tor Router wird mit einer statischen 15 aus dem *ereich
der r nicht 3entliche Netze vorgesehenen -dressbereiche versehen D1<2.1!(.=.1E
0er Rechner Tor :lient bekommt ebenalls eine statische 15 -dresse D1<2.1!(.=.2E@ und eine
$assende 2ubnet Mask damit Tor :lient mit Tor Router verbunden werden kann.
Abbildung ': (bersicht )ber alle
*etz+erkkom,onenten
2.4 outing auf dem Tor outer
Hintergrund
0as 1nternet basiert au unterster Cbene au dem 1nternet 5rotocol D15E. 0as 15 stellt die
1dentiizierung der #ommunikationsteilnehmer sicher. 1m Rahmen der -non.misierung soll
vermieden werden@ dass die 15F-dresse der #ommunikationsteilnehmer direkt ausgetauscht wird.
-ubauend au 15 bzw. in #oe9istenz zu 15 gibt es die drei olgenden 5rotokolle7
"erbindungsorientierte +bertragung au *asis von T:5
"erbindungslose +bertragung au *asis von )05. Tor untersttzt )05 momentan N1:4T
Dmit einer -usnahmeE.
1:M5 zur Netzwerkdiagnose
Real wird ast die gesamte #ommunikation im 1nternet ber T:5 abgewickelt. )05 wird mit einer
-usnahme von sehr s$eziellen -$$likationen im *ereich der "ideokommunikation genutzt. 0er
wichtigste )05 0ienst ist das 0omain Name 2.stem.
0as 1:M5 ist im Rahmen der -non.misierung ge/hrlich@ da es erm3glicht@ die 15 -dressen aller an
der #ommunikation beteiligten Rechner in Crahrung zu bringen.
Konfiguration der Linux Firewall
)nter Cinsatz der Linu9 >irewall Ai$tablesB k3nnen Regeln deiniert werden@ die estlegen@ welcher
0atentranser von eth1 an eth= weitergeleitet wird Dund umgekehrtE.
0as ?iel ist nun die Regeln so auzusetzen@ dass Jeder 0atentranser@ der von eth1 Ddem Tor :lientE
au dem Tor Router ankommt@ entweder ber das anon.me TorFNetzwerk geht oder verworen wird.
*ei der #oniguration des Routing ist dabei zu beachten@ dass im unver/nderten D0eaultE ?ustand
zwischen eth1 und eth= Dund umgekehrtE gar keine #ommunikation m3glich ist.
)m dieses ?iel zu realisieren@ werden mithile von i$tables die olgenden Regeln augesetzt
1. Geder 0atentranser ber T:5 von eth1 wird an den Tor 0ienst weitergeleitet.
2. 0er 0atentranser an das 0omain Name 2.stem ber )05@ der ber eth1 eingeht@ wird an
den 0N2 0ienst von von Tor geleitet und so anon.misiert.
1m$lizit Dda keine se$araten Regeln e9istieren@ die anderes sagenE bedeutet diese #oniguration
auch >olgendes7
1. Gede #ommunikation ber 1:M5 endet an eth1 P der Tor :lient kann nichts ber die 15
-dresse von R1 in Crahrung bringen
2. Gede #ommunikation ber )05 mit -usnahme von 0N2 endet an eth1 P -$$likationen
des Tor :lients@ die versuchen@ ber )05 zu kommunizieren@ bekommen keine "erbindung
und k3nnen die -non.mit/t nicht ge/hrden.
0ie #oniguration von i$tables geschieht durch 2Q1 #ommandozeilenaurue im Linu9 Terminal7
1. i$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ ud$ FFd$ort 6& FJ RC01RC:T FFtoF$orts 6&
2. i$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ tc$ FJ RC01RC:T FFtoF$orts <==6
&. i$tablesFsave R MetcMi$tables.rules
Crkl/rungen7
*eehl & s$eichert die Regeln@ die in den *eehlen 1 und 2 estgelegt worden sind in der 0atei
MetcMi$tables.rules ab. 0iese 0atei muss in der 0atei MetcMnetworkMinteraces geladen werden.
>r Reerenz der *eehle 1 Q 2 siehe die -nleitung zu i$tables oder eine deutsche -nleitung.
Generelles Ziel des Befehls 17 )mleiten aller -nragen an das 0N2@ die vom Tor :lient kommen@
au den Tor 0N2 0ienst.
Abbildung -: .outing .egeln z+ischen eth/ 0.1 "1 %nternet2 und eth1
0Tor Client2
Generelles Ziel des Befehls 27 )mleiten des gesamten T:5 Transers von Tor :lient an den Tor
0ienst
Erklrung zu egel 17
Ft nat P 2$eziikation der benutzten Tabelle AnatB von i$tables. 0iese Tabelle wird benutzt@ um den
4eader von 15 5aketen zu mani$ulieren Ddort stehen 2tartF und ?ieladressen der 15 5aketeE.
F- 5RCR8)T1NG P die Regel soll in der #ette A5RCR8)T1NGB ausgehrt werden. 0ies
bedeutet@ dass die zu ver/nderten 15 5akete vorher noch nicht durch sonstige Routing Regeln
ver/ndert worden sind. F- bedeutet@ dass eine neue Regel hinzugegt werden soll.
Fi eth1 P s$eziiziert@ dass die Regel ausschlieHlich r 15 5akete die au 2chnittstelle eth1
eingegangen sind@ angewendet wird. 0as heiHt@ alle 5akete des Tor :lients.
F$ ud$ P die Regel wird nur r das )05 5rotokoll angewendet.
FFd$ort 6& P die Regel wird nur r 5akete angewendet@ die an 5ort 6& gesendet werden. 5ort 6& ist
der 5ort des 0N2.
FJ RC01RC:T P 0ie -ktion@ die ausgehrt wird@ wenn die >ilterkriterien Fi eth1@ F$ ud$ und L
d$ort 6& zutreen. 1n diesem >all eine )mleitung des 5akets.
FFtoF$orts 6& P das 5aket wird an den lokalen Rechner au 5ort 6& umgeleitet. 0ort wird der Tor
0N2 2ervice arbeiten Dsiehe nacholgenden -bschnitt ber die #oniguration des Tor 2ervicesE
Erklrung zu egel 2!
D5arameter@ die in Regel 1 erkl/rt worden sind@ bitte dort nachschlagenIE
F$ tc$ P die Regel wird nur r das T:5 5rotokoll angewendet.
FFtoF$orts <==6 P das 5aket wird an den lokalen Rechner au 5ort <==6 umgeleitet. 0ort wird der
Tor 2ervice arbeiten.
1n Regel 2 ehlt der 5arameter FFd$ort@ da die Regel r alle 5akete und nicht nur dieJenigen@ die an
einen bestimmten 5ort gerichtet sind@ angewendet werden soll.
Konfiguration des "or #er$i%es auf de& "or outer
0ie #oniguration des Tor 2ervices bezieht sich au die oizielle Tor -nleitung.
Cs sind olgende ?iele zu erreichen7
1. -usetzen eines trans$arenten 5ro9ies zur ,eiterleitung des gesamten T:5 0atentransers
ber das Tor Netzwerk.
2. -usetzen einer ,eiterleitung des 0N2 0ienstes ber )05.
?iel 1 wird durch olgende zwei #onigurations$arameter in der 0atei MetcMtorMtorrc erreicht7
Trans5ort S5ortR
TransListen-ddress S15 -dresseR
Nacholgend in der 2chritt r 2chritt -nleitung werden olgende 0aten verwendet7
Trans5ort <==6
TransListen-ddress 1<2.1!(.=.1
*egrndung r diese ,ahl7
0er 5ort <==6 ist normalerweise rei Der wird von keiner anderen -$$likation verwendet@ siehe
ListeE
0ie Listen-ddress muss au die 15 -dresse von eth1 gesetzt werden.
?iel 2 wird ebenalls durch zwei #onigurations$arameter in der 0atei MetcMtorMtorrc erreicht7
0N25ort S5ortR
0N2Listen-ddress S15 -dresseR
Nacholgend in der 2chritt r 2chritt -nleitung werden olgende 0aten verwendet7
0N25ort 6&
0N2Listen-ddress 1<2.1!(.=.1
*egrndung r diese ,ahl7
0er 5ort 6& wird normalerweise durch das 0N2 verwendet. 0adurch kann 1<2.1!(.=.1 als 0N2
0ienst au dem Tor :lient koniguriert werden.
0ie Listen-ddress muss au die 15 -dresse von eth1 gesetzt werden.
Zusa&&enfassung $on outing und "or 'ienst!
0er Tor 0ienst wartet au eth1 au eingehende T:5 "erbindungen au 5ort <==6 und au
eingehende )05 "erbindungen au 5ort 6& und anon.misiert Jede der dort eingehenden 15
5akete
0ie Regeln von i$tables sorgen dar@ dass Jeder eingehende T:5 "erkehr au eth1 zu 5ort
<==6 von eth1 umgeleitet wird und dass Jeder )05 "erkehr@ der au eth1 eingeht und als
?iel 5ort 6& hat au das 5ort 6& von eth1 umgeleitet wird.
Geder sonstige eingehende 0atenverkehr au eth1 wird verworen.
3 msetzung der Netzwerkkonfiguration auf !asis von
virtuellen "aschinen
3.1 !"ersi#$t
0as in beschriebene Netzwerk l/sst sich $roblemlos mithile von virtuellen Maschinen au *asis
der 8racle "irtual *o9 umsetzen. )nter )mst/nden l/sst sich auch andere 2otware r virtuelle
Maschinen einsetzen.
1n der )msetzung mithile von virtuellen Maschinen gibt es die olgenden *eteiligen7
1. 0as 4ost 2.stem@ au dem die virtuellen Maschinen ausgehrt werden. Nacholgend 4ost
genannt.
2. 0er Router R=@ der die tats/chliche "erbindung des 4osts.stems an das 1nternet erm3glicht.
&. 0ie virtuelle Maschine@ die den Tor Router emuliert.
'. 0ie virtuelle Maschine@ die den Tor :lient emuliert.
6. 0er Router R1 sowie die Netzwerkkarten eth= und eth1 sowie die Netzwerkkabel werden
durch die 8racle "irtual *o9 emuliert. R1 verbindet die virtuelle TorFMaschine mit dem
4ost 2.stem.
*itte beachten7 die -$$likationen au dem 4ost 2.stem mit -usnahme der "M des Tor :lients sind
N1:4T anon.misiertI
3.2 %arum die &non'mit(t gew($rleistet "lei"t
,ie in -bschnitt Gesamtbersicht ber die Netzwerkkoniguration erkl/rt@ kann der Tor :lient
nicht die 15 -dresse von R1 in ermitteln. 8hne ?ugang zu R1 bleibt auch die 3entliche 15 -dresse
des Routers R= r den Tor :lient unbekannt. 0amit sind alle -ktivit/ten aus der Tor :lient "M
geschtzt.
5rinzi$iell ist die Gesamtsicherheit im Rahmen der )msetzung des Netzwerks mit virtuellen
Maschinen etwas unsicherer7
1. ,ird der TorF:lient gehackt@ so besteht r den 4acker die M3glichkeit@ m3gliche
2icherheitslcken in der virtuellen Maschine anzugreien@ die es in einer )msetzung mit
4ardware nicht gibt.
2. Richtet man mit "irtual *o9 ein geteiltes Lauwerk zwischen 4ost und der Tor :lient "M
ein@ so ist dies im Rahmen eines 4acks des Tor :lients ebenalls eine zus/tzliche
Abbildung 3: To,ologie der *etz+erkkon!iguration in der
.ealisierung mit #irtuellen 4aschinen
GeahrenTuelle.
&. 0ie "irtual *o9 ist beziehbar ohne Registrierung@ allerdings sucht sie selbst aktiv ber das
1nternet nach )$dates P 2ie teleoniert nach hause. ,as 8racle mit den 0aten macht ist
nicht bekannt und kann von soortigem "erweren bis zu einer genauen -nal.se hin gehen.
-nhalts$unkte r eine 2$eicherung und -uswertung der 0aten au 2eiten von 8racle sehe
ich bisher Jedoch nicht.
# $ie Installation %chritt fr %chritt
4.1 Vor"emerkung
0ie 2creenshots stammen von zwei unterschiedlichen Maschinen. 0aher zwei unterschiedliche
,indows La.outs.
4.2 )en*tigte +ardware
Generell werden r den $arallelen *etrieb von 4ost 2.stem@ Tor Router und Tor :lient gehobene
-ns$rche an das 4ostss.stem gestellt.
Cs wird ben3tigt7
!' *it 5rozessor r die aktuelle )buntu 0istribution. Cs geht unter )mst/nden auch mit &2
*it@ allerdings muss der Nutzer selber 2orge tragen@ die &2 *it )buntu 0istributionen zu
beziehen.
minimal ' G* R-M@ em$ohlen ( G*
' #ern 5rozessor@ 2 #ern wird als minimal L3sung auch unktionieren
ca. ( G* reier >est$lattens$eicher. 0eutlich mehr wird em$ohlen.
1m 1dealall7 eine 220 >est$latte@ um die Ladezeiten und die 1nstallationsdauer zu
reduzieren
4.3 )en*tigte ,oftware
Cs wird olgende 2otware ben3tigt7
1. 8racle "irtual *o9 Din dieser -nleitung wird "ersion '.&.! r ,indows benutztE
2. )buntu Linu9 2erver Din dieser -nleitung "ersion 1&.1= E r den Tor Router
&. )buntu Linu9 0eskto$ Debenalls 1&.1= in dieser -nleitungE r den Tor :lient
Cs k3nnen auch andere "ersionen der "irtual *o9 und )buntu Linu9 verwendet werden@ allerdings
besteht die M3glichkeit@ dass die graische Nutzungsoberl/che und die 2tandard 1nstallation anders
aussehen.
0er )buntu Linu9 0eskto$ kann auch durch ein beliebiges anderes *etriebss.stem ersetzt werden@
allerdings wird die #oniguration hier nicht e9$lizit augenommen. 0ie #oniguration des Tor
:lients ist nur ein kleiner 2chritt unabh/ngig vom *etriebss.stem.
4.4 Kurz-"ersi#$t -"er Netzwerkkonfiguration und .assw*rter
Nacholgend eine ReerenzFTabelle mit allen #onigurationsdaten. Geder Nutzer sollte berlegen@ ob
gg. andere 5assw3rter@ 15F-dressen oder 5orts verwendet werden sollten und dann selbst/ndig dem
eigenem #enntnisstand ents$rechend die #oniguration individualisieren. Cine derartige
1ndividualisierung erh3ht die 2icherheit im >alle@ dass ein TroJaner au dem Tor :lient einges$ielt
wird. Technische Laien sollten mindestens die 5assw3rter individuell w/hlen. -m *esten diese
2eite ausdrucken und vor der 1nstallation individualisieren. 0amit verst/ndicher wird@ was gemeint
ist7 1n der -nleitung wird als 15F-dresse des TorFRouters 1<2.1!(.=.1 vorgeschlagen. 0iese 15 wird
an verschiedenen 2tellen in der -nleitung reerenziert. Man kann natrlich auch eine andere 15
w/hlen@ z.*. 1<2.1!(.=.1&'. ,enn man dies macht@ einach in die nacholgende Tabelle eintragen@
ausdrucken und dann@ wenn in der 1nstallationsanleitung 1<2.1!(.=.1 autaucht@ durch die selbst
gew/hlte 15 ersetzen.
,er sich technisch unsicher hlt@ nimmt einach die "orgabenU nur die 5assw3rter mssen selbst
gew/hlt werden.
"ariable "orbelegung aus
-nleitung
Cigene *elegung #ommentar
15 TorFRouter 1<2.1!(.=.1
15 TorF:lient 1<2.1!(.=.2
2ubnet Mask 266.266.266.= Muss ange$asst an vergebene
15 -dressen von :lient und
Router sein
Rechnername des TorFRouters torFrouter Nicht den Realnamen
verwendenI
Nutzername des TorFRouters tor Nicht den Realnamen
verwendenI
Name des -ccounts des TorF
Routers
tor Nicht den Realnamen
verwendenI
5asswort des Nutzers des TorF
Routers
Muss selbst gew/hlt werden
5asswort des su$erusers des TorF
Routers
%dentisch zu &ass+ort
des *utzers
T:5 5ort des Tor 0iensts au TorF
Router
<==6 -bgleichen mit 2tandardsI
)05 0N2 5ort des Tor 0ients au
TorFRouter
6& 2ollte nicht ge/ndert werden@
da TorF:lient sonst TorFRouter
nicht als 0N2 0ienst
wahrnehmen kann
Cigener Name au TorF:lient TorFclient -u gar keinen >all den
Realnamen verwendenI
Names des Rechners von TorF
:lient
torclientF"irtual*o9 -u gar keinen >all den
Realnamen verwendenI
*enutzername au TorF:lient torFclient -u gar keinen >all den
Realnamen verwendenI
5asswort des Nutzers au TorF
:lient
Muss selbst gew/hlt werden
4./ ,#$ritt 10 1nstallation der 2ra#le Virtual )o3
Nach dem 0ownload einach die 0atei aushren7
-bh/ngig vom 4ost 2.stem ist gg. eine *est/tigung durchzuhren@ dass der -ushrung
zugestimmt wird. 0iese -brage gg. best/tigen D-ushrenE w/hlen.
?u *eginn des 2etu$s zun/chst ANe9t RB w/hlen
*ei der -uswahl@ der zu installierenden #om$onenten@ keine Vnderungen durchhren7
1m n/chsten 1nstallationschritt die 2tandards lassen oder nach eigenem Crmessen /ndern7
0ie n/chste ,arnmeldung best/tigen7
)nd schlieHlich die 1nstallation mit A1nstallB starten7
-bh/ngig vom *etriebss.stem wird man erneut geragt@ ob man Vnderungen zustimmt@ dies ist
natrlich zu best/tigen
Nach -bschluss der 1nstallation die "irtual *o9 gleich starten lassen und damit zum n/chsten
2chritt s$ringen7
4.4 ,#$ritt 20 Konfiguration der simulierten +ardware und des
simulierten Netzwerks
"eils%hritt 1! (ufsetzen der )* des "or+outers
Nach dem 2tart der "irtual *o9 erscheint der olgende 2creen. 4ier oben links ANeuB ausw/hlen.
1n der nun erscheinenden 0ialogbo9 olgende 0aten eingebenMausw/hlen. -u die -ngabe A!'F*itB
achten.
0anach A,eiterB klicken.
1m nacholgendem 2creen kann die Gr3He des 2$eichers gew/hlt werden. 0iese kann bei 612 M*
bleiben Ddiese Cinstellung kann wie alle anderen auch s$/ter bei *edar ge/ndert werdenE.
Crneut A,eiterB klicken.
1m dem nacholgendem 2creen wird die virtuelle >est$latte gew/hlt. 0a noch keine vorhanden ist@
A>est$latte erzeugenB ausw/hlen Ddas sollte bereits voreingestellt seinE und danach ACrzeugenB
klicken7
Nacholgend wird die virtuelle >est$latte@ die neu erstellt wird@ koniguriert. Cinach die "orgaben
bernehmen7
Nun wird der T.$ der >est$latte gew/hlt. Cs sollte Ad.namischB gew/hlt werden. 0ies hrt dazu@
dass auch bei einer (G* 40 au der realen 5latte nur die tats/chlich verwendeten ges$eichert
werden und nicht die kom$letten (G*7
Nun die Gr3He der >est$latte und ihren Namen angeben Dbeides au "orgabe belassenE und dann
ACrzeugenB7
"eils%hritt 2! (ufsetzen der )* des "or ,lients!
"orbemerkung7 alls ge$lant wird@ ein anderes *etriebss.stem als )buntu im :lient zu w/hlen@ bitte
selbst/ndig die angemessenen 5arameter setzenI
0ie 2chritte sind im wesentlichen die gleichen wie r das -usetzen des Tor Routers
?un/chst wieder ANeuB im 8racle "M "irtual*o9 Manager w/hlen7
1m 0ialogeld dann die olgenden 0aten eingeben und A,eiterB klicken. 0a die !' *it "ersion von
Linu9 benutzt werden soll@ muss auch zwangsl/uig hier A)buntu D!' bitEB gew/hlt werden
1m nacholgendem 2creen kann die Gr3He des 2$eichers gew/hlt werden. 0iese kann bei 612 M*
bleiben D>alls das 4osts.stem genug 2$eicher besitzt ist hier aber ein gr3Herer ,ert von 2 G*
sinnvollE.
Crneut A,eiterB klicken.
1m dem nacholgendem 2creen wird die virtuelle >est$latte gew/hlt. 0a noch keine vorhanden ist@
A>est$latte erzeugenB ausw/hlen Ddas sollte bereits voreingestellt seinE7
Nacholgend wird die virtuelle >est$latte@ die neu erstellt wird@ koniguriert. Cinach die "orgaben
bernehmen7
Nun wird der T.$ der >est$latte gew/hlt. Cs sollte Ad.namischB gew/hlt werden.
Nun die Gr3He der >est$latte und ihren Namen angeben Dbeides au "orgabe belassenE und dann
ACrzeugenB. 5in+eis: +enn man 6,eicherhungrige An+endungen +ie z787 den original 8itcoin
Client nutzen m9chte$ bitte einen deutlich gr9:eren Wert nehmen7 ;)r den original 8itcoin Client
+enigstens 32 <8$ eher 3' <8$ +enn #orhanden7
"eils%hritt -! Konfiguration der si&ulierten .etzwerkhardware des "or outers
0ie virtuelle Maschine von TorFRouter und Tor :lient sind erzeugt. ,as noch ehlt@ ist die
#oniguration der Netzwerkhardware7
?un/chst das ?ahnrads.mbol AVndernB oben rechts w/hlen7
1n dem neuen 0ialogeld zun/chst links ANetzwerkB w/hlen und dann au der rechten 2eite die
#oniguration r -da$ter 1 ents$rechend des *ildes setzen. 0iese #oniguration sollte
"oreinstellung sein.
Kurze technische =rgnzung !)r die>enigen$ die das Ka,itel <esamt)bersicht )ber die
*etz+erkkon!iguration gelesen haben:
5ier +ird die 5ard+are der 6chnittstelle eth/ kon!iguriert7 Durch die Wahl #on ?*AT@ bei
?Angeschlossen an@ +ird automatisch der .outer .1 durch Aracle Virtual 8oB au!gesetzt7
Getzt au A-da$ter 2B klicken und die im 2creenshot gezeigte #oniguration eintragen7
1. 4aken setzen bei ANetzwerkada$ter aktivierenB
2. A-ngeschlossen an7 B umstellen au A1nternes NetzwerkB
&. Name r das interne Netzwerk eingeben@ in diesem *eis$iel ATor Router SFR Tor :lientB
?um 2$eichern der #oniguration A8#B drcken.
Technische =rklrung:
5ier +ird die 5ard+are der 6chnittstelle eth1 kon!iguriert7 Durch die Wahl #on ?Angeschlossen
an: %nternes *etz+erk@ +ird der Virtual 8oB mitgeteilt$ die Verkabelung mit anderen #irtuellen
4aschinen zu simulieren$ +enn diese an das gleiche interne *etz+erk 0mit dem gleichen *amen2
angeschlossen sind7
"eils%hritt /! Konfiguration der .etzwerkkarte des $irtuellen "or ,lients
?un/chst im A8racle "M "irtual*o9 ManagerB mit Deinem einzelnenCE Mausklick den ATor :lientB
ausw/hlen.
0anach au AVndernB oben links klicken7
1n dem neuen 0ialogenster zun/chst au ANetzwerkB klicken und dann r -da$ter 1 olgende
,erte eintragen7
0amit ist im 5rinzi$ die #oniguration der Netzwerkhardware des Tor :lients abgeschlossen. Cs
sollte aber noch ge$rt werden@ ob die -da$ter 2@ &@ und ' deaktiviert sind Dder 4aken
ANetzwerkada$ter aktivierenB ist au den ents$rechenden Reitern nicht gesetzt@ wie in nacholgend
r -da$ter 2 dargestellt. 0as sollte aber bereits "oreinstellung sein7
0anach A8#B drcken.
Technische Anmerkung: Durch die Kon!iguration des *etz+erkada,ters 1 zu ?Angeschlossen an
internes *etz+erk Tor .outer D"1 Tor Client@ als einzigen akti#en Ada,ter hat die #irtuelle
4aschine des Client ausschlie:lich Verbindung zum Tor .outer$ da der Tor .outer die einzige
andere an das *etz+erk ?Tor .outer D"1 Tor Client@ angeschlossene 4aschine ist7
"eils%hritt 0! 1nstallation des 23untu #er$ers auf der "or outer )*
?un/chst die "M des Routers starten@ das geht unter anderem durch einen 0o$$elklick au die TorF
Router ?eile in der Liste links7
*eim ersten 2tart erscheint der olgende *ildschirm DJe nach 4ost ist vielleicht ein anderes
Lauwerk voreingestelltE. Nun ist als 2tartmedium ein anderes zu w/hlen Ddurch #lick au das
8rdner 2.mbol mit dem grnem 5eilE7
Nun sucht man die zuvor heruntergeladene :0F-bbilddatei r )buntuFLinu9 und 3net sie7
0anach noch den 2tart mit diesem Medium best/tigen7
)buntu l/dt nun. -ls erstes ist die 2$rache auszuw/hlen. 1ch gehe von 0eutsch aus7
,ird mit der Maus au den virtuellen *ildschirm geklickt@ erscheint olgende 1normation@ die mit
A>angenB zu best/tigen istD>alls sie s$/ter wieder aukommt@ einach erneut *est/tigen oder den
4aken bei A0ie Meldung s$/ter nicht mehr zeigenB setzenE7
Nun sicherstellen@ dass A)buntu 2erver installierenB aktiviert ist Dmit den 5eiltastenE und dann
Cnter drcken
Nun die gg. die Meldung best/tigen@ dass der 1nstaller noch nicht kom$lett in 0eutsch vorhanden
ist DCnterE7
Nun den 2tandort ausw/hlen und mit Cnter best/tigen7
Nun die 8$tion ATastatur erkennenB w/hlen Dau AGaB umstellenE und mit Cnter best/tigen7
Nun die Tasten drcken@ die unten angegeben sind DQ und . reichen@ um die 0eutsche Tastatur zu
erkennenE7
0ie -uswahl der Tastatur mit AweiterB best/tigen Ddann CnterE7
Nun wird der erste Teil des )buntu 2ervers installiert. -bh/ngig von der Leistung des 4osts.stems
entweder eine #aee holen oder eine #urzgeschichte lesen.
-ls n/chste Nutzereingabe wird ein Rechnername verlangt. Cinach AtorFrouterB eintragen und
dann weiter7
Nun einen Nutzernamen eingeben DName kann beliebig gew/hlt werden und sollte am *esten nicht
der Realname sein@ z.*. tor L das hat nachher keinerlei *edeutungE und dann weiter7
Nun den Namen des Nutzerkontos Dam besten den Gleichen wie r den NutzernamenE r den
neuen Nutzer eingeben und weiter7
Nun ein 5asswort r den neuen Nutzer eingeben. 0as 5asswort muss nicht kom$le9 sondern statt
dessen gut zu erinnern Dz.*. =12&'6!%(<E sein. 0anach weiter7
0anach das 5asswort best/tigen und weiter7
Ge nach 5asswort wird )buntu au zu niedrige #om$le9it/t hinweisen. -uch hier einach best/tigen
und weiter7
0en $ers3nlichen 8rdner verschlsseln lassen und weiter7
Nun die ?eiteinstellungen best/tigen7
Nun die DvirtuelleE >est$latte mit 8$tion AGehrt L gesamte 5latte verwenden und L"M
einrichtenB $artitionieren7
0en n/chsten 0ialog einach best/tigen L viel -uswahl besteht ohnehin nicht7
Nun best/tigen@ dass die Vnderungen au die DvirtuelleE >est$latte geschrieben werden Dvon ANeinB
au AGaB wechseln@ dann CnterE7
0ie Gr3He der 5artition best/tigen7
Nun die Gesamtkoniguration der >est$latte best/tigen und weiter7
Nun wird das 2.stem installiert. 0as kann Je nach Leistung des 4osts etwas dauern. ,er will@ kann
mit der 4ostFTaste Drechte 2TRG Taste $er "oreinstellungE in das 4osts.stem wechseln.
1st die 1nstallation abgeschlossen@ best/tigen@ dass kein 5ro9. r den 1nternetzugang ben3tigt wird7
Getzt holt )buntu einige 0aten aus dem 1nternet. 0ies kann etwas dauern.
*ei der anschlieHenden >rage nach 2icherheitsu$dates kann man diese deaktiviert lassen7
*ei der -uswahl der ?usatzsotware ni%hts ausw/hlen und weiter7
0ie >rage@ ob GR)* in den Master *oot Record geschrieben werden soll@ ist mit Ga zu
beantworten7
0ie 1nstallation ist abgeschlossen@ sobald au dem n/chsten 0ialog AweiterB gew/hlt wird7
)nter )mst/nden kommt w/hrend der 2otwareinstallation bei einem beliebigen 2chritt
Dt.$ischerweise aber an dem 5unkt@ an dem aus dem 1nternet 2otware nachgeladen wirdE eine
>ehlermeldung@ dass ein 1nstallationsschritt ehlgeschlagen ist. 1n diesem >all von vorne beginnen
D"M NeustartenE.
"eils%hritt 4! Konfiguration des "or outers
-nmerkung7 in diesem Teilschritt ist au GroHM#leinschreibung zu achtenI
Nach dem DNeuE 2tart des Tor Routers erscheint der Login 2creen7
4ier ist der gew/hlte *enutzname DAtorBE eintragen@ geolgt von der Cingabetaste.
0anach das 5asswort aus Teilschritt 6 Dwird nicht angezeigtE@ geolgt von Cingabetaste. Nun ist man
im #onsolen 5rom$t7
?un/chst geben wir dem Nutzer AtorB su$eruser Rechte@ damit wir die restlichen 1nstallationschritte
aushren k3nnen7
1. 0azu zun/chst Asudo suB geolgt von Cingabetaste eingeben7

2. Nun erneut das 5asswort r AtorB eingeben.
&. ,ir haben nun su$eruser rechte und mssen noch das su$eruser 5asswort estlegen. 0azu
A$asswdB geolgt von Cingabetaste eingeben7
'. Nun das gleiche 5asswort wie in Teilschritt 6 erneut eingeben und dann die Cingabetaste
drcken7
6. )nd das 5asswort erneut eingeben7
Nun laden wir die neusten 2otwareu$dates sowie die Tor 2otware runter7
1. Cingabe von Aa$tFget u$dateB geolgt von der Cingabetaste7
2. Nun Aa$tFget u$gradeB geolgt von Cingabetaste eingeben7
&. 0ie >rage durch drcken der Taste AGB mit Ja beantworten. 0as kann Jetzt etwas dauern@ da
die )$dates heruntergeladen werden.
'. Nach -bschluss der 8$eration Tor installieren. 0azu Cingabe von Aa$tFget install torB
geolgt von der Cingabetaste7
6. 0ie -brage durch drcken der Taste AJB geolgt von Cingabetaste mit AGaB beantworten7
Nun ist Tor installiert@ allerdigns mssen noch Netzwerkada$ter@ Routing und Tor koniguriert
werden7
#oniguration des Netzwerkada$ters7
1. Cditieren der #onigurationsdatei AMetcMnetworkMinteracesB mit dem Cditor AnanoB. 0azu
Cingabe von Anano MetcMnetworkMinteracesB geolgt von der Cingabetaste7
2. 0er Cditor zeigt nun die "oreinstellungen an. *itte $ren@ ob die eigenen
#onigurationsdatei identisch zu dem nacholgendem 1nhalt ist D+enn nicht$ kann dies ein
6icherheitsrisiko seinE7
&. Nun geht man durch drcken der A5eil nach untenB Taste bis ans Cnde der
#onigurationsdatei und gt olgende ?eilen hinzu7
Aauto eth1B geolgt von Cingabetaste W 1nitialisierung von Netzwerkada$ter eth1
Aiace eth1 inet staticB geolgt von Cingabetaste W -ngabe@ dass eth1 eine este 15
-dresse bekommt
Aaddress 1<2.1!(.=.1B geolgt von Cingabetaste W die este 15@ die eth1 bekommt
Anetmask 266.266.266.=B geolgt von Cingabetaste W 0ie Netzwerkmaske r das
interne Netzwerk zwischen Tor Router und Tor :lient
A$reFu$ i$tablesFrestore MetcMi$tables.rulesB geolgt von Cingabetaste W L/dt die
i$tables Regeln bei Jedem Rechnerstart. 0iese Regeln werden im n/chsten 2chritt
eingegeben und ges$eichert.
Cs sollte nun olgender Te9t in der 0atei stehen Dalles genaustens $ren@
GroHM#leinschreibung und die englischen Namen beachtenIE7
'. ,enn alles korrekt eingegeben wurde@ durch gleichzeitiges 0rcken von Dder linkenE 2TRG
Taste und AoB s$eichern7
6. 0ateinamen nicht /ndern sondern einach Cingabetaste drckenI
!. 0en Cditor durch gleichzeitiges 0rcken der linken 2TRG Taste und A9B beenden7
Nun werden die beiden Routing Regeln augesetzt7
1. ?un/chst Ai$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ ud$ FFd$ort 6& FJ RC01RC:T FFtoF
$orts 6&B geolgt von Cingabetaste eingeben. Cine Rckmeldung erolgt nicht7
2. 0anach Ai$tables Ft nat F- 5RCR8)T1NG Fi eth1 F$ tc$ FJ RC01RC:T FFtoF$orts <==6B
geolgt von Cingabetaste eingeben. Cine Rckmeldung erolgt nicht7
&. Nun werden die beiden eben eingehrten Routing Regeln in der 0atei AMetcMi$tables.rulesB
ges$eichert. 0as ist die 0atei@ die bei dem 2tart des Rechners nach unseren Vnderungen in
der #onigurationsdatei des Netzwerkada$ters geladen wird. 0azu Cingabe von Ai$tablesF
save R MetcMi$tables.rulesB geolgt von Cingabetaste. Cine Rckmeldung erolgt nicht7
Dbei obigem 2creenshot habe ich augrund eines Cingabeehlers Leerzeilen eingegt. 0iese sind zu
ignorieren.E
Nun die #oniguration des Tor 0ienstes7
1. Cs wird die Tor #onigurationsdatei AMetcMtorMtorrcB mithile des Cditors AnanoB ge3net.
0azu ist Anano MetcMtorMtorrcB geolgt von der Cingabetaste einzugeben7
2. 0er Cditor zeigt nun die "oreinstellungen an. *itte $ren@ ob Jede der ?eile in dieser 0atei
mit einem ANB beginnt und dabei mit der 5eil nach unten Taste zum Cnde der 0atei gehen.
0as Cnde der 0atei msste olgendermaHen aussehen7
*itte beachten7 Je nach "ersion kann die unver/nderte #onigurationsdatei sehr
unterschiedlich aussehen. ,ichtig ist aber@ dass Jede ?eile auskommentiert ist Dmit dem ANBE
beginnt.
&. Nun sind am Cnde der 0atei olgende ?eilen hinzuzugen7
Cine Leerzeile zur 8rientierung DCingabetasteE
A"irtual-ddrNetwork 1=.1<2.=.=M1=B geolgt von Cingabetaste W Namensraum@ au
den .onion -dressen augel3st werden sollen. 0ieser muss ein reier $rivate 15
-ddressraum sein.
A-utoma$4osts8nResolve 1B geolgt von Cingabetaste W 0N2 2ervice ausetzen.
ATrans5ort <==6B geolgt von Cingabetaste W 2iehe Tor Router #oniguration
ATransListen-ddress 1<2.1!(.=.1B geolgt von Cingabetaste W Tor Router
#oniguration
A0N25ort 6&B geolgt von Cingabetaste W Tor Router #oniguration
A0N2Listen-ddress 1<2.1!(.=.1B geolgt von Cingabetaste W Tor Router
#oniguration
Cs sollte nun olgender Te9t in der 0atei stehen Dalles genaustens $ren@
GroHM#leinschreibung und die englischen Namen beachtenIE7
'. Nun die 0atei durch gleichzeitiges 0rcken von 2TRG DlinksE und AoB s$eichern7
6. 0en 0ateinamen unver/ndert lassen und einach Cingabetaste drcken7
!. 0en Cditor durch gleichzeitiges drcken von 2TRG DlinksE und A9B beenden7
?um -bschluss das 2.stem durch Cingabe von Ainit !B geolgt von Cingabetaste neu starten.
"eils%hritt 5! 1nstallation des 23untu 'esktops auf der "or ,lient )*
?un/chst ist die "M des Tor :lients $er 0o$$elklick zu starten D-nmerkung7 im Gegensatz zu dem
was der 2creenshot zeigt@ sollte der Tor Router gestartet seinE7
*eim Crsten 2tart ist das 1nstallationsmedium auszuw/hlen. 0azu ist das A8rdnerB 2.mbol rechts
unten anzuklicken7
0anach die zuvor heruntergeladene 0atei des )buntuF0eskto$s ausw/hlen7
Nach der -uswahl dann die "M 2tarten7
Getzt zun/chst die 2$rache au 0eutsch umstellen und die 1nstallation starten7
,enn die "M richtig koniguriert ist@ dann hat man Jetzt noch KE1.E. ?ugang zum 1nternet Dwas
aber egal istE. 0aher best/tigen@ dass 2otware von 0rittanbietern installiert werden soll und dann
weiter7
,ichtig7 >alls an dieser 2telle bereits 1nternetzugang besteht@ dann ist die Tor :lient "M nicht
richtig koniguriert und die -non.mit/t kann s$/ter nicht gew/hrleistet werdenI
*ei 1nstallationsart A>est$latte l3schen und )buntu installierenB ausw/hlen. 0a wir au eine "M
installieren@ wird nur die simulierte@ momentan leere >est$latte gel3scht. 0anach AGetzt 1nstallierenB
anw/hlen7
Nun den 8rt best/tigen und weiter7
Nun die Tastaturbelegung au 0eutsch /ndern@ wenn nicht automatisch erkannt7
Nun die olgenden 0aten eingeben D5asswort nach eigenem ermessen w/hlen7 es sollte leicht
erinnerbar seinE und auch die eigenen $ers3nlichen 0aten verschlsseln lassen. 0anach weiter7
0a wir )buntu 8ne nicht ben3tigen@ einach best/tigen Dmit A2$/ter einloggenBE7
Nach der 1nstallation@ den Neustart best/tigen7
-m Cnde einach noch Cingabetaste drcken. 0as A-uswerenB des 1nstallationsmediums macht
"irtual *o9 automatisch7
"eils%hritt 6! Konfiguration des "or ,lients
*eim *ildchirm zur -nmeldung zun/chst mit dem bei der 1nstallation gew/hltem 5asswort
anmelden7
Nun die Netzwerkkoniguration starten. 0azu au das A-$$licationsB 2.mbol klicken@ AnetB
eingeben und ANetworkB ausw/hlen7
Nun au Listeneintrag A,iredB gehen Dist voreingestelltE und A8$tionsB unten rechts drcken7
Nun au den Reiter A15v' 2ettingsB wechseln7
)nd olgende 0aten eingeben und mit 2ave s$eichern7
>ertigI Nun sollten wir eine "erbindung habe Dwenn der Tor Router l/utE.
Getzt sollte alles geschtzt und anon.m lauen.
Cm$ehlenswert ist es@ die Tests dazu im nacholgenden -bschnitt durchzuhren.
& 'rfen der Gesamtkonfiguration
/.1 Kann ni#$t anon'misierter 5atentransfer den 6lient verlassen7
1m Tor :lient A-$$licationsB 3nen@ AterminalB eingeben und dann das ATerminalB 2.mbol
anklicken7
1m Terminal nun A$ing www.google.deB enti$$en und dann Cingabetaste7
Nun dar gar nichts $assieren@ es dar keine -ntwort von www.google.de kommen. Nach einigen
2ekunden 2TRGDlinksE und c gleichzeitig drcken@ um abzubrechen7
1n der 2tatistik muss ein A$acket lossB von 1==K bestehen@ ansonsten ist die -non.misierung nicht
gegebenI -llerdings muss die Namensaul3sung unktioniert haben Din der zweiten ?eile muss nach
www.google.de in #lammern eine 15 stehenE.
Technischer 4intergrund r 1nteressierte7 A$ingB ben3tigt das 1:M5 5rotokoll. 0a das 1:M5
5rotokoll von Tor nicht verarbeitet wird@ muss au dem Tor Router Jeder 1:M5 0atentranser enden@
0etails dazu siehe 1M:5 0atentranser au Router.
0er )05 basierte 0N2 0ienst muss aber unktionieren@ weshalb die 15 von www.google.de
bezogen worden ist.
/.2 1st die eigene 1. vers#$leiert7
1m Tor :lient den >ireo9 ,ebbrowser starten7
Nun die ,ebsite Awww.meinei$.deB auruen. 0iese ,ebsite zeigt die eigene 15 an7
Nun rut man mit einem *rowser au dem 4ost ebenalls Awww.meinei$.deB au und vergleicht die
beiden 15 -dressen aus dem Tor :lient und dem 4ost 2.stem. Cs mssen zwei unterschiedliche
-dressen sein.
Technischer 5intergrund: +++7meinei,7de sieht au! dem 5ost 6ystem die reale %&$ die nicht
anonymisiert ist7 Au! dem Tor Client sieht +++7meinei,7de >edoch die %& des Tor =Bit *odes7
/.3 ,ind die +idden ,ervi#es des Tor Netzes verf-g"ar7
1m Tor :lient eine 4idden 2ervice 2eite auruen@ z.*. das deutsche 0ee$ ,eb >orum unter
Ahtt$7MMgerman.husica.s9.onionMB im Tor :lient auruen. ,ie alle 0ee$ ,eb 0ienste kann es sein@
dass das >orum zeitlich eingeschr/nkt nicht erreichbar ist.
( )onfiguration der *nwendungsschicht
0ie #oniguration der -nwendungsschicht kann nicht kom$lett in diesem #a$itel abgedeckt
werden. Cs soll aber die wichtigste -$$likation@ der ,ebbrowser >ireo9 im )buntuF:lient
anon.misiert werden.
*itte beachten7 bedingt durch die Cinhrung von neuen Technologien sind die nacholgend
augelisteten 2chritte $rinzi$iell als inkom$lett anzusehen.
>olgende -ugaben sind zur -non.misierung des *rowsers zu erllen7
1. )mschalten au den $rivaten Modus
2. #oniguration der :ookies
&. #oniguration von Gava 2cri$t
'. 1nstallation eines >ilters zum -uss$erren von Google und anderen 2$ionen
6. 0eaktivierung der 2u$ercookies
!. 0eaktivierung der >lash :ookies
)m das zu tun zun/chst den ,ebbrowser starten7
mschalten auf den +rivaten "odus
1m oenem >ireo9 zun/chst -LTQC drcken und dann A5reerencesB ausw/hlen7
1m 5reerences Men dann au den Reiter A5rivac.B wechseln und
aE A4istor.7 >ireo9 will7B au )se custom settings or histor.B umstellen.
bE Cine 4aken links von A-lwa.s use $rivate browsing modeB setzen.
Gg. wird man geragt@ ob man >ireo9 neu starten soll@ um die Vnderungen der Cinstellungen zu
bernehmen. 0ies ist natrlich zu tun. 1n diesem >all aber wieder mit -LTQC P 5reerences P
5rivac. au die Cinstellungsseite zurckkehrenI
)onfiguration der ,ookies
*ei der #oniguration der :ookies wird es unter )mst/nden notwendig sein@ einen #om$romiss
zwischen 2icherheit und -nwendbarkeit einzugehen. "iele ,ebsites verlangen die *enutzung von
:ookies L man kann diese ,ebsites bei kom$letter 0eaktivierung nicht mehr benutzen. -ls
Mittelweg ist olgende #oniguration m3glich7
aE *egrenzung der Lebenszeit der :ookies au eine *rowser 2itzung P schlieHe ich alle
*rowserenster kann Google verliert Google meine 2$ur
bE #eine :ookies von 0ritten erlauben. 2teuere ich eine ,ebsite an und diese ,ebsite bindet
Google ein@ so werden die :ookies von google nicht akze$tiert.
Installation eines -ilters zum *uss+erren von Google
Google s$/ht den Nutzer in erster Linie ber AGoogle -nal.ticsB aus. 0er beste ,eg@ Google
-nal.tics auszus$erren ist es@ eine modiizierte 482T2 0atei anzulegen. 0ieser ,eg garantiert@
dass keine -$$likation Google -nal.tics benutzt. 0ieser ,eg ist mit Tor nicht m3glich@ da die
lokale 0N2 Namensaul3sung umgangen wird und durch die Tor C9it Node ausgehrt wird.
0eshalb soll nacholgend das >ireo9 *rowser -ddon A-dblock 5lusB diese -ugabe innerhalb von
>ireo9 erllen.
0azu zun/chst im 4au$tenster des *rowsers 2TRGQ241>TQ- drcken@ um das -ddons Men
auzuruen7
1m -ddons Men dann
1. 1m 2ucheld A-dblock $lusB geolgt von Cingabetaste einti$$en
2. 0as korrekte A-dblock 5lust S"ersionRB lokalisieren
&. A1nstallB rechts neben dem richtigem Cintrag drcken
Nach der 1nstallation Jetzt den >ilter setzen. 0azu zun/chst au AToolsFR-dblock 5lusF
R>iltereinstellungenB gehen7
Nun
aE au den Reiter ACigene >ilterB wechseln
bE A>iltergru$$e hinzugenB ausw/hlen
cE 1m Namenseld AGoogle -nal.ticsB einti$$en.
Nun die 0omain AgoogleFana.tics.comB blocken7
aE den #no$ A>ilter hinzugenB drcken
bE in der neu entstandenen ?eile den Te9t AgoogleFanal.tics.comB Dohne -nhrungszeichenE
einti$$en
0ie restlichen ,ebsites sollten bereits ges$errt sein@ da sie in der vorinstallierten >ilterliste
ACas.List German.B enthalten sind.
$eaktivierung der %u+er ,ookies
0anach in der -dresszeile Aabout7conigB geolgt von der Cingabetaste einti$$en7
*est/tigen@ dass man die Aadvanced settingsB /ndern m3chte D0en #no$ A1Xll be careul@ 1 $romiseB
drckenE
Nun unter rechts neben A2earch7B den Te9t Adom.storageB geolgt von Cnter einti$$en7
Nun die rechte Maustaste au der ?eile Adom.storage.enabledB drcken und in dem #onte9tmen
den den Meneintrag AToggleB ausw/hlen7

Getzt sollte unterhalb der 2$alte A"alueB der ,ert AalseB stehen7
$eaktivierung der -lash ,ookies
Man gibt in einem neuen *rowserenster die )RL
htt$7MMwww.macromedia.comMsu$$ortMdocumentationMdeMlash$la.erMhel$MsettingsYmanager=&.html
ein. ?un/chst sieht man olgende Cinstellungen7
0iese /ndert man in olgende7
. /erhaltensregeln
8.1 %el#$es Ver$alten gef($rdet die &non'mit(t7
0ie Grundlage r eine ,ahrung der -non.mit/t w/hrend des 2uren mit der der virtuellen
Maschine ist die DgedanklicheE -nnahme einer anderen 1dentit/t. Cs dar keine +berschneidungen
zwischen den anon.misierten und dem nicht anon.men 2uren geben. 2elbst die "erschleierung der
15 und die sichere #oniguration der -nwendungsschicht hilt nicht@ alle 5roblem/lle zu umgehen.
-us technischer 2icht ist dabei vor allem au der -nwendungsschicht immer die Cinhrung einer
neuen Technologie zur "erolgung der Nutzeraktivit/ten m3glich@ die nicht im #a$itel ber die
sichere #oniguration der -nwendungsschicht abgedeckt ist. -us diesem Grund dar niemals aus
dem Tor :lient heraus au einen 0ienst@ der nicht anon.misiert genutzt wurde@ zugegrien werden.
0as gilt insbesondere r alle Nutzerkonten.
0er umgekehrte >all trit ebenalls zu7 wenn ein Nutzerkonto anon.misiert angelegt wurde@ dar es
nicht ein einziges mal nichtFanon.misiert genutzt werden. 0es ,eiteren kann durch statistische
-uswertung des 2urverhaltens die 1dentit/t bestimmt werden.
*eis$iele7
1. Cin nicht anon.m genutzter CmailF?ugang dar auch nicht verwendet werden@ wenn man
anon.m im 1nternet unterwegs ist. 0as gilt auch@ wenn man bei der Registrierung keine
$ers3nlichen 0aten angeben hat@ da davon auszugehen ist@ dass die unverschleierte 15F
-dresse beim Registrieren geloggt wurde.
2. Cs wurde ein CmailF?ugang mit dem TorF:lient angelegt. Nach einem Gahr wird der
-ccount ein einziges Mal vom eigenem 2mart$hone aus genutzt. 0ann ist die
-non.misierung des ganzen Gahres@ auch rckwirkend@ nicht mehr gegeben.
&. 1ch hre eine Transaktion zwischen einer anon.misierten *itcoin *rietasche und einem
nicht anon.misierten durch. 0ie -non.mit/t der anon.misierten *itcoin *rietasche ist
nicht mehr gegeben.
'. 1ch kaue ein 5rodukt mit meiner realen Lieeradresse und bezahle mit einer anon.misierten
*itcoin *rietasche. 0ie -non.mit/t der *itcoin *rietasche ist nicht mehr gegeben.
6. 1ch kaue eine illegale ,are anon.m ber den TorF:lient. 1ch benutze meine eigenen
#reditkartendaten. 0ie -non.mit/t ist nicht mehr gegeben.
!. 1ch habe einen Rechner in einem sicheren 0rittland ber den TorF:lient gemietet und mit
meiner anon.men *itcoin *rietasche bezahlt. 1ch gehe davon aus@ dass augrund des 1nhalts
die "erbindungen zu diesem Rechner durch Geheimdienst oder 5olizeibeh3rden berwacht
werden. 1ch logge mich ein einziges mal ohne -non.misierung au dem angemietetem
Rechner ein. Nun kennen die *eh3rden meine 1dentit/t.
%. 1ch bin in einem >orum nichtFanon.m registriert. Nun melde ich mich mit dem TorF:lient
anon.m mit dem gleichem *enutzerkonto an in diesem >orum an. 0ie -non.mit/t ist
dennoch nicht gegeben.
(. 1ch habe bei einem CmailF-nbieter ein Nutzerkonto anon.m angelegt und bei dem gleichen
-nbieter ein nichtFanon.mes Nutzerkonto. 1ch melde mich au dem TorF:lient zun/chst au
dem nicht anon.men Nutzerkonto an und wieder ab. 0anach melde ich mich@ ohne den
*rowser zu schlieHen@ wieder au dem anon.misierten Nutzerkonto wieder an. 0ie
-non.mit/t ist nicht mehr gegeben. D4inweis7 das gilt unabh/ngig der ReihenolgeIE.
<. 1ch schreibe l/ngere Te9te au einem eigenem *log Dnicht anon.misiert L keine 15
"erschleierungE. Nun erstelle ich einen neuen@ anon.misierten *log und achte darau@ dass
ich durchgehend die -non.mit/t wahre. 0ennoch ist es einem Geheimdienst m3glich@ meine
1dentit/t auzudecken. 0er Grund7 *ei l/ngeren Te9ten lassen sich 2til@ ,ortwahl etc. der
Te9te anal.sieren und rechnergesttzt vergleichen.
1=. 1ch habe bislang au einem nicht anon.men :om$uter meine t/glichen C9kurse in das
1nternet durchgehrt und dabei regelm/Hig bestimmte ,ebsites angesteuert@ bestimmte
*logs gelesen und bestimmte Nachrichtenseiten gelesen@ die google suche benutzt etc. Nun
verlagere ich meine gesamte 1nternetaktivit/t au den TorF:lient@ allerdings erlaube ich aus
technischen Grnden die *enutzung von :ookies w/hrend einer 2ession. Google kann in
diesem >all wahrscheinlich die 1dentit/t rekonstruieren@ da google genau die 2tatistiken@
welche@ wann@ wie ot@ wie lange und in welchen ?eitabst/nden ,ebsites angesteuert
werden@ anal.siert und zur *estimmung der 1dentit/t verwendet. 0as geht soweit@ dass die
A-utovervollst/ndigungB bei der Google 2uche benutzt wird@ um individuelle Merkmale zu
anal.sieren. Technischer 4intergrund dazu7 die -utovervollst/ndigung sendet Jeden
Tastendruck des Nutzers direkt an google@ damit au *asis der Cingabe die Liste mit
"orschl/gen zur -utovervollst/ndigung erstellt werden kann. Google berechnet augrund
von #riterien wie die 2chnelligkeit der gedrckten Tasten@ der 4/uigkeit der #orrekturen
und natrlich der gesuchten *egrie einen A>ingerabdruckB des Nutzers.
8.2 Vermeiden der &ufde#kung der &non'mit(t dur#$ Ver$altensregeln
,ie erw/hnt ist die abstrakte Grundlage zur ,ahrung der -non.mit/t die -nnahme einer
AgetrenntenB 1dentit/t w/hrend des anon.men und nicht anon.men 2urens. 0ie Trennung umasst
dabei olgende -s$ekte7
1. 2trikt unterschiedliche ,ebsites M -nwendungen benutzen
i. Getrennte Cmail Nutzerkonten von verschiedenen -nbietern Danon.m M nicht anon.mE
ii. *estimmte *logs nur mit dem nichtFanon.men ?ugang lesen
iii. -nderen 2uchmaschinenanbieter Dam *esten nicht GoogleE r den anon.men ?ugang
verwenden.
2. -u dem anon.misierten ?ugang niemals $ers3nlichen 1normationen DName@
?ahlungsinormationen@ Reerenz au nicht anon.mes Nutzerkonto@ eigene ,ebsite etc.E
gleich welcher -rt $reisgeben.
&. )nter )mst/nden nicht soort die kom$letten -ktivit/ten au den TorF:lient verlagern.
'. -us 2icherheitsgrnden unterschiedliche 5assw3rter verwenden. *esitzt man ein wirklich
einmaliges 5asswort@ kann die gleichzeitige "erwendung r anon.me und nichtFanon.me
-nwendungen einem +berwacher unn3tige 4inweise geben.
0arber hinaus sind olgende untersttzende MaHnahmen sinnvoll7
1. -uch au den nichtFanon.men Rechnern Google und ,erbedienste auss$erren Ddas geht am
*esten durch die "erwendung einer ange$assten 482T2F0ateiE um zu verhindern@ dass
berhau$t ein 5ers3nlichkeits$roil erstellt werden kann.
2. "ersuchen@ anders zu schreiben D2chreibstil -nal.seIE
0arber hinaus ist es sinnvoll@ den gesamten Rechner zu verschlsseln Dz.*. mit True:r.$tE. 0as
hrt dazu@ dass die *eh3rden r den >all@ dass sie nur einen Verdacht haben@ dass anon.me und
nicht anon.me 1dentit/t bereinstimmen@ im >alle einer 4ausdurchsuchung keine konkreten
*eweise dar inden werden.
Ein .a%htrag zur H7#"# 'atei
0as "erwenden einer 482T2 0atei aus dem 1nternet kann ein zus/tzliches 2icherheitsrisiko sein@
alls die 0atei von dritter 2eite her mani$uliert wurde. Cine Mani$ulation kann in zwei Richtungen
gehen7
aE 0as 2$erren einer ,ebsite@ die man eigentlich ansteuern m3chte. Cine derartige Mani$ulation
l/sst sich erkennen@ indem man die 482T2 0atei 3net und nach dem Name der ,ebsite sucht.
0abei nur den 2ervernamen verwenden. *eis$iel7 sucht man nach der )RL
Ahtt$s7MMwww.google.deMB@ so ti$$t man in der 2uche nur Awww.google.deB ein. >indet man einen
Cintrag@ so kann diese ?eile einach enternen und die 0atei s$eichern Doder besser ganz l3schen@ da
sie oensichtlich zur ?ensur missbraucht wirdE.
bE Cine ,ebsite@ die man besuchen m3chte@ wird au einen anderen Rechner umgeleitet. Cine
derartige Mani$ulation erkennt man innerhalb der 482T2 0atei@ wenn einer ,ebsite eine andere
gltige 15 zugeordnet wird. Generell sollte Jeder Cintrag einen Rechner die 15 des eigenen Rechners
DAlocalhostBE oder eine ungltige zuordnen. Gltige ?eilen in der 482T2 0atei sind daher
olgende D*eis$ieleE7
*eis$iel *edeutung
=.=.=.= www.googleFanal.tics.com NZGoogle
-nal.tics[
0ie ,ebsite www.googleFanal.tics.com wird
der ungltigen 15 =.=.=.= zugeordnet. 0er Rest
der ?eile nach ANB ist ein #ommentar ohne
*edeutung.
12%.=.=.1 www.googleFanal.tics.com NZGoogle
-nal.tics[
0ie ,ebsite www.googleFanal.tics.com wird
au den eigenen Rechner umgeleitet. 0er Rest
der ?eile nach ANB ist ein #ommentar ohne
*edeutung.
12%.=.=.1 localhost 0er eigene Rechner l/sst sich mit AlocalhostB
reerenzieren. 0iese ?eile sollte in Jeder 482T2
0atei enthalten sein.
771 localhost NZ15v![ 0asselbe wie 12%.=.=.1 localhost r die 15
"ersion
771 www.googleFanal.tics.com NZGoogle
-nal.tics[
0asselbe wie 12%.=.=.1 www.googleF
anal.tics.com NZGoogle -nal.tics[ r die neue
15 version
N irgendwas 0ie ganze ?eile ist ein #ommentar und daher
bedeutungslos
Trit man au ?eilen von anderem Muster ist davon auszugehen@ dass die 0atei mani$uliert wurde
und sie sollte gel3scht werden.
0 *nhang
9.1 %ie Tor :ensur umge$t
*eis$iel7 mani$ulierter 0N2 0ienst
1st der 0N2 0ienst mani$uliert@ so wird der Nutzer@ alls er eine *estimmte )RL z.*. im
,ebbrowser einti$$t@ zu einem anderen :om$uter umgeleitet. 0ies wurde in 0eutschland und
anderen L/ndern durch staatliche 2tellen erzwungen@ siehe7 htt$7MModem.orgMinormationsreiheitM
0er au obigem Link geschilderte "organg ist inzwischen historisch. Cs ist aber anzunehmen@ dass
der 2taat in ?ukunt AdiskreterB mit dem Thema umgeht7 wir werden derartige Mani$ulationen
nicht mehr erahren.
Nacholgend ist das 2chema einer 0N2 Mani$ulationen mit dem h.$othetischem *eis$iel@ dass die
Regierung der *R0 den ?ugri au www.google.de au eine getarnte eigene 2eite umleitet@ um
Nutzerinormationen zu sammeln7
0ie *enutzung von Tor kann@ wenn eine Tor C9it Node auHerhalb von 0eutschland benutzt wird@
0N2 Mani$ulationen durch den deutschen 2taat umgehen. 0as obige *eis$iel ortgesetzt7
0er Nachteil davon ist@ dass man nun unter )mst/nden einen 0N2 2erver vorgesetzt bekommt@ der
zwar in einem anderen Land steht@ aber nun den 0N2 Mani$ulationen in diesem Land ausgesetzt
ist. )m zu erkennen@ in welchem Land man ist@ kann der Nutzer des Tor :lients entweder
aE au www.google.de gehen und dann au AGoogle Ma$sB wechseln. Google AverortetB zeigt dann
den 8rt an@ wo in etwa die Tor C9it Node ist@ die der Tor :lient gerade benutzt.
bE die 15 der Tor C9it Node ermitteln Dz.*. in dem man mit dem Tor :lient au eine ,ebsite wie
www.meinei$.de gehtE und dann das Land dieser 15 unter htt$7MMtorstatus.blutmagie.deM nachschl/gt.
9.2 %ie Tor !"erwa#$ung umge$t
1berwachung des Nutzers
-ngenommen@ 5olizei oder Nachrichtendienst verolgen einen au/lligen Nutzer und
berwachen dessen Netzaktivit/ten. 0ie +berwachung indet dabei meist direkt beim
1nternetanbieter des Nutzers statt7
,enn Tor benutzt wird@ kann der +berwacher an dieser 2telle nur eststellen@ dass der
Nutzer mit der Tor Cntr. Node kommuniziert. 0a die #ommunikation zwischen dem Tor
:lient und der Cntr. Node verschlsselt ist@ kann der +berwacher nicht eststellen@ was der
Nutzer im 1nternet macht7
1berwachung des 2ebservers
-ngenommen@ 5olizei oder Geheimdienst bes$itzeln einen bestimmten ,ebserver oder
betreiben einen eigenen@ getarnten 2erver mit dem ?weck@ 1normationen ber Nutzer zu
inden.
0ie *enutzung von Tor durch den Nutzer sorgt dar@ dass der +berwacher nur die 1dentit/t
der TorFC9it Nodes eststellen kann7
9.3 Tor +idden ,ervi#es
Tor 4idden 2ervices dienen der -non.misierung der Rechner von -nbietern von 1nternetdiensten
wie ,ebsites. 2ie sollen sicher stellen@ dass der Nutzer einer ,ebsite die 1dentit/t des Rechners
nicht eststellen kann. )m dieses ?iel zu erreichen@ stellt das Tor Netzwerk sicher@ dass zwischen
dem 4idden 2ervice und dem Nutzer andere Rechner zwischengeschaltet sind.
4idden 2ervices sind im Tor Netzwerk anhand der Cndung A.onionB erkennbar.
9.4 ,#$wa#$stellen von Tor
0ie *enutzung von Tor kann zum einem zus/tzliche Risiken schaen@ zum anderen kann Tor unter
bestimmten )mst/nden den eigenen -ns$rchen nicht gengen.
Cine unvollst/ndige Liste m3glicher ?usatzrisiken7
0er Nutzer l/dt sich Tor 2otware runter@ die mani$uliert wurde oder missbr/uchlich
vorgibt@ 2otware des Tor 5roJekts zu sein@ ohne dass dies tats/chlich der >all ist. 1n Jngerer
"ergangenheit gab es dazu einen >all im -$$leF-$$store. 0er Nutzer muss vor allem auch
bei Tor selbst 2orge tragen@ keine 2otware aus zweielhaten \uellen zu installieren.
1nnerhalb des Tor Netzwerks werden mani$ulierte Cntr.F oder C9itF Nodes betrieben.
*esonders die mani$ulierte C9itFNodes stellen eine Geahr dar@ da der 0atenverkehr
zwischen C9itFNode und dem benutzen CndF0ienst Dz.*. der angesteuerten ,ebsiteE nicht
zus/tzlich verschlsselt werden kann. 0iese Geahr l/sst sich reduzieren Daber nicht
vollst/ndig beseitigenIE@ indem man verschlsselte "erbindungen benutzt@ die man unter
anderem an der "erwendung von htt$s anstelle von htt$ in der ,ebbrowser -dressleiste
erkennt.
*eis$iel7 sucht man einen anon.men CmailF-nbieter@ so w/hlt man einen solchen aus@ zu
dem auch im normalen Netz eine htt$s "erbindung besteht. Man verwendet
selbstverst/ndlich beim -nlegen eines neuen Mailkontos ein anderes 5asswort als bei
sonstigen Nutzerkonten@ da man davon ausgeht@ dass das 5asswort dennoch durch die TorF
C9it Nodes abgeh3rt werden k3nnte.
0arber hinaus sind olgende m3gliche -ngrism3glichkeiten insbesondere durch
2icherheitsbeh3rden und Geheimdienste m3glich7
*elauschen der TorFCntr. und TorFC9it #noten. ,erden sowohl Cntr.F als auch C9it #noten
durch den gleichen +berwacher belauscht@ ist die -non.mit/t nicht mehr gegeben. ,ill man
eine derartige +berwachung erschweren sollte man au >olgendes achten7
Cs ist immer davon auszugehen@ dass die *eh3rden des Landes@ in dem man sich
beindet@ oder *eh3rden von A5artnerl/ndernB dieses Landes die #ommunikation bis zur
TorFCntr. Node verolgen k3nnen.
0eshalb sollte darau geachtet werden@ dass die C9itFNode in einem Land liegt@ in dem
-nragen von 2icherheitsbeh3rden des Landes@ in dem man sich beindet@ keine
*eachtung inden werden. *eindet man sich bei der 1nternetbenutzung in 0eutschland@
so w/re eine halbwegs sichere C9itFNode in Russland zu inden.
-uch diese "orsichtsmaHnahme bietet keinen hundert$rozentigen 2chutz@ wenn neben
des TorFCntr. #notens auch alle TorF *ridges durch den +berwacher berwacht werden
k3nnen und die angesteuerte ,ebsite ebenalls im *ereich des +berwachers liegt. 0a
man keinen Cinluss hat@ welche TorF *ridges verwendet werden@ bleibt also immer ein
Restrisiko.
0ie +berwachung der TorFCntr. #noten erm3glicht es@ die Nutzer von Tor zu identiizieren@
auch wenn nicht bekannt ist@ was der Jeweilige Nutzer im Netz macht.
9./ ;esamt"ewertung der dur#$ Tor gelieferten ,i#$er$eit gegen
!"erwa#$ung
Tor kann keine kom$lette 2icherheit beim 2uren garantieren. Ge nach M3glichkeiten der
+berwacher kann aber eine hohes MaH an 2icherheit geboten werden. 1ch gehe nacholgend davon
aus@ dass sich die meiste Tor 1nrastruktur in AwestlichenB D1. ,eltE 2taaten beindet.
*ereiche@ die unter der "oraussetzung der -nwendung der in diesem 0okument beschriebenen
technischen und verhaltensbezogenen Regeln@ als kom,lett sicher gelten k3nnen sind olgende7
+berwachung durch $rivate 8rganisationen und )nternehmen wie z.*. Google oder
sonstige ,erbeanbieter.
+berwachung durch die *etreiber der angesteuerten ,ebsites
+berwachung durch den eigenen 1nternet$rovider
0ie Gesamtberwachung in einem $olitisch nicht an den ,esten angebundenen 0rittstaat@
da dessen *eh3rden keinen #oo$eration au GeheimdienstF und beh3rdlicher Cbene von
AwestlicherB 2eite zu erwarten haben.
*eindet man sich in einem westlichem Land und benutzt Tor und achtet au den 8rt des TorFC9it
#notens@ so ist es nicht m3glich@ dass AnormaleB *eh3rden Ddie nicht au Cbene eines Geheimdienst
arbeitenE die 1dentit/t eststellen k3nnen.
*eindet man sich in einem westlichem Land und benutzt Tor ohne au den 8rt des TorFC9it
#notens zu achten@ so ist es m3glich@ dass AnormaleB *eh3rden Ddie nicht au Cbene eines
Geheimdienst arbeitenE die 1dentit/t eststellen k3nnen@ aber dabei e9tremen -uwand haben@ der
sich in vielen >/llen nicht rechnen wird. Cs ist z.*. unwahrscheinlich@ dass die *esucher einer
illegalen ,ebsite@ die von Tor geschtzt werden@ von den *eh3rden identiiziert werden.
8b Geheimdienste in einem westlichen Land die 1dentit/t der Tor Nutzer@ die alle
2icherheitsmaHnahmen bercksichtigen@ audecken k3nnen@ kann augrund der Natur der
geheimdienstlichen -ktivit/ten nicht beurteilt werden. Cs ist aber davon auszugehen@ dass auch hier
der hohe -uwand den normalen Nutzer@ der nicht in terroristische -ktivit/ten oder Vhnliches
verwickelt ist@ vor einer 1dentiizierung schtzt.