FreedomBox – für ein ‘freies’ Internet

freedomboxDie am 5. Februar gegründete “FreedomBox Foundation” hat sich zum Ziel gesetzt das FreedomBox Projekt voranzutreiben.

“Because social networking and digital communications technologies are now critical to people fighting to make freedom in their societies or simply trying to preserve their privacy [...]” (www.freedomboxfoundation.org/)

Die “FreedomBox”-Software (welche auf Debian GNU/Linux basiert) soll auf kleinen und preisgünstigen Servern bei den Menschen zu Hause laufen und so eine dezentralere Organisation des Internets möglichst unabhängig von Unternehmen und Behörden ermöglichen. Gerade angesichts der Ereignisse in Tunesien, Ägypten, Libyen, dem Iran und weiteren Staaten ist das eine sehr sinnvolle Idee.

Wichtige Ziele sind dezentrale und sichere ‘Social Networks’, sichere Backups, Zensur-Umgehung und Netzneutralität, sichere und anonyme Veröffentlichungsmöglichkeiten, eine Firewall für das Heimnetzwerk, die Möglichkeit verschlüsselte Emails zu verschicken und verschlüsselte Telefonie zu ermöglichen. Weiterhin ist die Erweiterung der Box um weitere Funktionen, welche Debian eben so bietet, möglich.

Um die Entwicklung des Projekts zu beschleunigen wurde bei Kickstarter eine Spendenkampagne gestartet, welche noch bis zum 19.3. läuft.

Eben Moglen (Mit-?Begründer der FreedomBox Foundation) hielt an der New York University einen Vortrag unter dem Titel “Freedom in the Cloud“, in welchem er die Hintergründe zur Idee des dezentralen Internets erläutert. In einem weiteren Vortrag unter dem Titel “Why Political Liberty Depends on Software Freedom More Than Ever” (ein Video vom Vortrag gibt es hier, schriftliche Auszüge des Vortrags sind hier zu finden), weißt Moglen auf die Möglichkeiten von freier Software hin, Kämpfe um politische Freiheiten zu unterstützen.

Mit Tor unter Ubuntu anonym surfen

Der in dieser Anleitung benutzte “Torbutton” wird nicht mehr aktiv weiter entwickelt (Artikel dazu), deshalb ist von dessen Nutzung abzuraten. Eine einfache alternative stellt das Tor Browser Bundle dar, siehe https://www.torproject.org/projects/torbrowser.html.en.

—————————————————————–

Tor ist ein Netzwerk, das die Verbindungsdaten im Internet anonymisiert. Gründe zum anonymen Surfen gibt es unterschiedlichste, beispielsweise können staatliche Firewalls (bspw. in China)  umgangen und so die Pressefreiheit erhöht werden. Es kann auch vor staatlicher Verfolgung schützen, wenn bspw. politische AktivistInnen anhand ihrer Internetaktivitäten ausfindig gemacht werden sollen, wie in Tunesien geschehen. Aber auch medizinische Beratung und Rechtsberatung im Internet kann so (‘wirklich’) anonym bleiben… um nur einige Beispiele zu nennen.

Tor kann diverse Anwendungen und Protokolle anonymisieren und auch versteckte Dienste können mit Tor erstellt und genutzt werden, hier soll es lediglich um das anonyme Surfen mit Tor gehen.

Funktionsweise

Tor baut eine verschlüsselte Verbindung über drei Tor-Server auf, wobei der letzte (Exit-Node) die Anfrage stellvertretend für die / den BenutzerIn stellt. (Dieser letzte Teil der Verbindung, zur Zielwebsite, ist nicht verschlüsselt! Passwörter, persönliche Daten, etc. sollten nur über HTTPS Verbindungen gesendet werden, um einen Missbrauch der Exit-Node Position zu verhindern.) Jeder Server kennt so nur den vorhergehenden und den ihm nachfolgenden Server in dieser Kette. Was bedeutet, dass lediglich ein Server von den dreien vertrauenswürdig sein muss, damit die Anonymität der / des Benutzerin / Benutzers geschützt ist. Weiterhin wird davon ausgegangen, dass es niemandem möglich ist, so große Teile des Internets überwachen, dass der Anfangs- und Endpunkt der Kommunikation überwacht werden kann, was auch eine Aufdeckung der Anonymität ermöglichen könnte.

Installation

Um das Programm zu installieren, wird die folgende Paketquelle benötigt (Gefahren bei Fremdquellen sollten bekannt sein):

deb http://deb.torproject.org/torproject.org VERSION main

Um die Paketquelle hinzuzufügen wird die „Synaptic Paketverwaltung“ geöffnet -> „Einstellungen“ -> „Paketquellen“ -> „Andere Software“ -> „Hinzufügen…“ -> hier wird die Paketquelle eingegeben, für Ubuntu 10.10 wäre das:

deb http://deb.torproject.org/torproject.org maverick main

Jetzt muss noch der Schlüssel zur Authentifizierung der Paketquelle hinzugefügt werden, dazu das „Terminal“ öffnen und folgende Zeile eingeben:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89

Ist der Schlüssel hinzugefügt, können in der „Synaptic Paketverwaltung“ durch „Neu laden“ die Paketquellen aktualisiert werden. Dann sollten die Pakete

tor
tor-geoipdb

in der Synaptic Paketverwaltung vorhanden sein und können installiert werden.

Um mit Tor surfen zu können, werden der HTTP Proxy

polipo

(mit Synaptic installieren) und das Tor Button-Plugin für Firefox empfohlen.

Polipo muss noch für Tor konfiguriert werden. Die Konfigurationsdatei wird dazu mit root Rechten geöffnet

gksudo gedit /etc/polipo/config

und der komplette Inhalt mit folgendem Konfigurationsskript ersetzt.

Auch den Tor Button musste ich etwas nachkonfigurieren, der Anonymitätstest auf Jondos.de konnte über FTP eine andere als meine Tor-IP herausfinden. Um das zu ändern im Firefox unter “Extras” -> “Add-ons” -> in die “Torbutton” Einstellungen gehen, und hier unter “Proxy-Einstellungen” -> “Individuelle Proxy-Einstellungen verwenden” wählen und bei “FTP-Proxy” die gleichen Zahlen eintragen wie beim HTTP-Proxy auch

tor_button_proxy_einstellungen

127.0.0.1 und Port:8118. Jetzt funktionieren bei aktiviertem Tor Button keine FTP-Verbindungen mehr…es ist aber auch ausgeschlossen, dass über FTP die echte IP verraten wird. (Bei Gropher habe ich der Vollständigkeit halber dieselben Einstellungen gewählt.)

Als grafische Oberfläche kann zusätzlich Vidalia installiert werden (wieder Synaptic),

vidalia

während der Installation wird gefragt, ob der laufende Tor-Prozess gestoppt und durch Vidalia neu gestartet werden soll, hier “Ja (und für alle weitern Systemstarts deaktivieren)” wählen, um Tor mit Vidalia auch nach einem Neustart nutzen zu können.

vidalia_screenshot

Mit Vidalia ist es möglich, Tor zu starten und zu stoppen, aber auch Tor-Bridges zu nutzen, selbst einen Tor-Server zu starten, die Identität zu wechseln, etc.

Weitere Sicherheitsaspekte

Der Tor Button übernimmt schon einige sicherheitskritische Einstellungen automatisch, allerdings können das Abschalten der Cookies (bzw. das Ablehnen der Cookies auf Seiten die diese nicht unbedingt brauchen) und das Firefox Plugin No Script die Anonymität unter Umständen weiter erhöhen.

Wie oben schon erwähnt sollten Passwörter etc. über eine verschlüsselte Verbindung gesendet werden um um das mitlesen der Daten am Exit-Node zu vermeiden. Hierbei kann das Firefox-Plugin “HTTPS Everywhere” (Artikel -> “HTTPS Everywhere“) helfen, dieses wechselt bei vielen Seiten (u.a. bei WordPress.com, Facebook, Twitter, Flickr, Amazon, Windows Live, Google,…) automatisch auf eine verschlüsselte Verbindung.

Auf der Seite Jondos.de kann getestet werden, wie viele Informationen noch übermittelt werden.

“IT-Sicherheitskit”

Heute habe ich ein “IT-Sicherheitskit” (mit dem Kartenleser SCL011) bekommen, welche für die Nutzung der eID Funktion des neuen Personalausweises kostenlos verteilt werden.

Auf der Rückseite der Verpackung ist viel-versprechend ein Tux aufgedruckt und tatsächlich gibt es neben einer Installationsanleitung für Windows und MacOS auch eine für Linux/Ubuntu 10.04.

Nach der Installation des Treibers ist dann aber auch Schluss, denn die “AusweisApp” selbst ist momentan nur für Windows verfügbar, Versionen für Linux und MacOS folgen im “Lauf des Jahres“… Schade, schade.

Nachtrag:

Für Menschen die mit dem Gedanken spielen den ePA in Zukunft zu nutzen, hier noch ein Link zum Vortrag “Die gesamte Technik ist sicher” vom 27C3, durch das Video sind Nutzen und Gefahren der Technik gegenüber ‘BenutzerInnenname/Passwort’-Authentifizierung besser ab-schätzbar…