Hinweis: Deaktiviert Javascript im TorBrowserBundle!

Berichten zufolge wurde nicht nur der Betreiber von Tor Freedom Hosting festgenommen, welcher große Teile der Tor hidden services hostete (u.a. wohl TorMail) und eine große Anzahl von hidden services ist nicht mehr erreichbar, sondern es wurden angeblich  seit einigen Tagen (?) auch Javascript Angriffe auf das TorBrowserBundle auf diversen Tor hidden services installiert.
Die Angriffe gehen wohl vom FBI aus, welches es auf die Vertriebsstrukturen von Kinderpornografie abgesehen hat, dies ist laut Heise.de zumindest der Grund für die Festnahme von Eric Eoin Marques.

Die Entscheidung der Tor Entwickler_innen Javascript im TorBrowserBundle standardmäßig zu aktivieren fällt ihnen offenbar gerade auf die Füße. Auch wenn die Intention durch leichtere Handhabung mehr Nutzer_innen für das BrowserBundle zu gewinnen sicherlich auch nicht ganz unsinnig war.

Betroffen sind laut ersten Analysen nur Windows Nutzer_innen, Ziel des Angriffs ist scheinbar die Aufhebung der Anonymität von TorBrowserBundle Nutzer_innen mittels eines Cookies (Vgl. http://www.twitlonger.com/show/n_1rlo0uu , http://pastebin.mozilla.org/2777139 )

Insofern NoScript im BrowserBundle installiert ist, kann Javascript leicht seitenabhängig kontrolliert werden (Youtube Tutorial). Die wichtigste Einstellung sollte zunächst sein Scripte allgemein zu verbieten! Danach kann Javascript auf ‘vertrauenswürdigen’ Seiten wieder aktiviert werden.

Momentan scheinen wie gesagt nur Tor hidden services die zum Vertrieb von Kinderpornos genutzt wurden betroffen zu sein, was durchaus auch sein positives hat, allerdings zeigt der Angriff die generelle Angreifbarkeit der Anonymität im Tor Netzwerk. Dies zeigt insbesondere nach Snowdens Enthüllungen, dass es um Techniken der Überwachung zu trotzen schlecht steht.

Update [05.08.13] Auf dem Blog des TorProject gab es eine weitere Stellungnahme zu der Attacke, dabei wurde klargestellt, dass die aktuellen TorBrowserBundles nicht von der ausgenutzen Sicherheitslücke betroffen sind (Vgl. security announcement).

Startpage.com – eine Scroogle.org Alternative

Nachdem der Suchmaschinen-Proxy Scroogle.org (Artikel zu Scroogle) über einen längeren Zeitraum keine Ergebnisse von Google mehr liefern konnte und mittlerweile offline zu sein scheint, habe ich mich auf die Suche nach einer Alternative gemacht.

Alternative Dienste wie www.duckduckgo.com und www.ixquick.com liefern leider keine (reinen?) Google Ergebnisse, auf deren (zumindest gefühlte) Qualität ich nicht verzichten möchte.

Jetzt habe ich Startpage.com entdeckt, hierbei handelt es sich um einen Dienst von Ixquick.com, welcher lediglich Google Ergenisse liefert. Die Ixquick Datenschutzerklärung klingt vernünftig, es ist (im Gegensatz zu Scroogle) möglich die Google Bildersuche zu nutzen und als weiteren Service kann Startpage, wie auch Ixquick, als Proxy  für den Webseitenbesuch genutzt werden.

Bei Interesse kann Startpage über einen Link unterhalb des Suchfeldes zu Firefox bzw. Chromium/Chrome hinzugefügt werden.

Update [22.02.2012] Jetzt ist es amtlich ‘Scroogle ist tot’. Sehr schade.

Mit Tor unter Ubuntu anonym surfen

Der in dieser Anleitung benutzte “Torbutton” wird nicht mehr aktiv weiter entwickelt (Artikel dazu), deshalb ist von dessen Nutzung abzuraten. Eine einfache alternative stellt das Tor Browser Bundle dar, siehe https://www.torproject.org/projects/torbrowser.html.en.

—————————————————————–

Tor ist ein Netzwerk, das die Verbindungsdaten im Internet anonymisiert. Gründe zum anonymen Surfen gibt es unterschiedlichste, beispielsweise können staatliche Firewalls (bspw. in China)  umgangen und so die Pressefreiheit erhöht werden. Es kann auch vor staatlicher Verfolgung schützen, wenn bspw. politische AktivistInnen anhand ihrer Internetaktivitäten ausfindig gemacht werden sollen, wie in Tunesien geschehen. Aber auch medizinische Beratung und Rechtsberatung im Internet kann so (‘wirklich’) anonym bleiben… um nur einige Beispiele zu nennen.

Tor kann diverse Anwendungen und Protokolle anonymisieren und auch versteckte Dienste können mit Tor erstellt und genutzt werden, hier soll es lediglich um das anonyme Surfen mit Tor gehen.

Funktionsweise

Tor baut eine verschlüsselte Verbindung über drei Tor-Server auf, wobei der letzte (Exit-Node) die Anfrage stellvertretend für die / den BenutzerIn stellt. (Dieser letzte Teil der Verbindung, zur Zielwebsite, ist nicht verschlüsselt! Passwörter, persönliche Daten, etc. sollten nur über HTTPS Verbindungen gesendet werden, um einen Missbrauch der Exit-Node Position zu verhindern.) Jeder Server kennt so nur den vorhergehenden und den ihm nachfolgenden Server in dieser Kette. Was bedeutet, dass lediglich ein Server von den dreien vertrauenswürdig sein muss, damit die Anonymität der / des Benutzerin / Benutzers geschützt ist. Weiterhin wird davon ausgegangen, dass es niemandem möglich ist, so große Teile des Internets überwachen, dass der Anfangs- und Endpunkt der Kommunikation überwacht werden kann, was auch eine Aufdeckung der Anonymität ermöglichen könnte.

Installation

Um das Programm zu installieren, wird die folgende Paketquelle benötigt (Gefahren bei Fremdquellen sollten bekannt sein):

deb http://deb.torproject.org/torproject.org VERSION main

Um die Paketquelle hinzuzufügen wird die „Synaptic Paketverwaltung“ geöffnet -> „Einstellungen“ -> „Paketquellen“ -> „Andere Software“ -> „Hinzufügen…“ -> hier wird die Paketquelle eingegeben, für Ubuntu 10.10 wäre das:

deb http://deb.torproject.org/torproject.org maverick main

Jetzt muss noch der Schlüssel zur Authentifizierung der Paketquelle hinzugefügt werden, dazu das „Terminal“ öffnen und folgende Zeile eingeben:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89

Ist der Schlüssel hinzugefügt, können in der „Synaptic Paketverwaltung“ durch „Neu laden“ die Paketquellen aktualisiert werden. Dann sollten die Pakete

tor
tor-geoipdb

in der Synaptic Paketverwaltung vorhanden sein und können installiert werden.

Um mit Tor surfen zu können, werden der HTTP Proxy

polipo

(mit Synaptic installieren) und das Tor Button-Plugin für Firefox empfohlen.

Polipo muss noch für Tor konfiguriert werden. Die Konfigurationsdatei wird dazu mit root Rechten geöffnet

gksudo gedit /etc/polipo/config

und der komplette Inhalt mit folgendem Konfigurationsskript ersetzt.

Auch den Tor Button musste ich etwas nachkonfigurieren, der Anonymitätstest auf Jondos.de konnte über FTP eine andere als meine Tor-IP herausfinden. Um das zu ändern im Firefox unter “Extras” -> “Add-ons” -> in die “Torbutton” Einstellungen gehen, und hier unter “Proxy-Einstellungen” -> “Individuelle Proxy-Einstellungen verwenden” wählen und bei “FTP-Proxy” die gleichen Zahlen eintragen wie beim HTTP-Proxy auch

tor_button_proxy_einstellungen

127.0.0.1 und Port:8118. Jetzt funktionieren bei aktiviertem Tor Button keine FTP-Verbindungen mehr…es ist aber auch ausgeschlossen, dass über FTP die echte IP verraten wird. (Bei Gropher habe ich der Vollständigkeit halber dieselben Einstellungen gewählt.)

Als grafische Oberfläche kann zusätzlich Vidalia installiert werden (wieder Synaptic),

vidalia

während der Installation wird gefragt, ob der laufende Tor-Prozess gestoppt und durch Vidalia neu gestartet werden soll, hier “Ja (und für alle weitern Systemstarts deaktivieren)” wählen, um Tor mit Vidalia auch nach einem Neustart nutzen zu können.

vidalia_screenshot

Mit Vidalia ist es möglich, Tor zu starten und zu stoppen, aber auch Tor-Bridges zu nutzen, selbst einen Tor-Server zu starten, die Identität zu wechseln, etc.

Weitere Sicherheitsaspekte

Der Tor Button übernimmt schon einige sicherheitskritische Einstellungen automatisch, allerdings können das Abschalten der Cookies (bzw. das Ablehnen der Cookies auf Seiten die diese nicht unbedingt brauchen) und das Firefox Plugin No Script die Anonymität unter Umständen weiter erhöhen.

Wie oben schon erwähnt sollten Passwörter etc. über eine verschlüsselte Verbindung gesendet werden um um das mitlesen der Daten am Exit-Node zu vermeiden. Hierbei kann das Firefox-Plugin “HTTPS Everywhere” (Artikel -> “HTTPS Everywhere“) helfen, dieses wechselt bei vielen Seiten (u.a. bei WordPress.com, Facebook, Twitter, Flickr, Amazon, Windows Live, Google,…) automatisch auf eine verschlüsselte Verbindung.

Auf der Seite Jondos.de kann getestet werden, wie viele Informationen noch übermittelt werden.

Anonym surfen mit Jondo

In Zeiten in denen die Vorratsdatenspeicherung immer wieder diskutiert wird und Google, Facebook, etc. fleißig am Daten sammeln sind (von anstregenden Filtern und Firewalls ganz zu schweigen), macht es Sinn sich über anonymes surfen Gedanken zu machen. In diesem Artikel wird “JonDo” (früher JAP) vorgestellt, ein Programm welches anonymes surfen ermöglicht.

Ursprünglich wurde JAP/JonDo von der Technischen Universität Dresden, der Universität Regensburg und dem Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt, mittlerweile wird das Projekt von der Jondos GmbH weitergeführt. Es werden sowohl kostenpflichtige, als auch kostenlose Anonymisierungs-Proxys angeboten.

Die zentrale Koordination des Dienstes durch die Jondos GmbH ist bedenklich, ermöglicht allerdings die Überprüfung und Zertifizierung der MixanbieterInnen…

Die Funktionsweise

Der Jondo-Client baut eine Datenverbindung über mehrere Mix-Server auf, wobei der letzte die Anfrage stellvertretend für den/die BenutzerIn stellt.

Um eine Überwachung zu verhindern, werden alle Daten bis zum letzten Server verschlüsselt, und zwar nicht nur einmal, sondern mehrmals in der Reihenfolge, in welcher sie die Mix-Server durchlaufen. Das bedeutet, nur der Mix-Server, der “an der Reihe ist”, kann die Daten entschlüsseln und gibt sie dann mit einer “Verschlüsselungshülle” weniger an den nächsten weiter, dessen Verschlüsselung jetzt entschlüsselt werden kann. Durch die Entschlüsselung und damit Umkodierung der Daten ist es potenziellen BeobachterInnen nicht möglich eine Verbindung zwischen den ein- und ausgehenden Daten herzustellen.

Würde man die ein und ausgehenden Daten der Mixe allerdings analysieren, könnte man so potenziell die Daten, z.B. anhand ihrer Größe verfolgen. Um dies zu vermeiden, werden die ankommenden Daten “gemixt”, das bedeutet, es werden immer schubweise viele verschiedene Daten gleichzeitig verarbeitet. Diese werden in gleich große Pakete “verpackt” und ihre Reihenfolge wird, während sie den Server durchlaufen, verändert. So ist es einem Außenstehenden (ohne großen Aufwand) nicht möglich, eingehende Pakete ausgehenden Paketen zuzuordnen. Um zu verhindern, dass man aufgrund der Aktivitäten der NutzerInnen eingehende und ausgehende Daten verknüpft, werden bei Inaktivität der NutzerInnen sogenannte “Leerpakete” (engl. Dummy-Traffic) verschickt, um einen gleichbleibenden Verkehr zu erzeugen.

Installation

Die Installation unter Ubuntu/Debian wird auf jondos.de sehr ausführlich – sowohl ohne als auch mit grafischer Oberfläche – beschrieben weshalb ich hier lediglich auf die Anleitung für Ubuntu/Debian auf der Jondos Homepage hinweisen will. Jondos gibt es auch für Windows und MacOS.

Nach dem Start des Clients wird im Firefox unter “Bearbeiten” -> “Einstellungen” -> “Erweitert” -> “Netzwerk” folgende Konfiguration gewählt

jondo_konfiguration_firefox

Wichtig!

Auch wenn JonDo aktiv ist, können Informationen die einen Rückschluss auf die Identität des/der BenutzerIn zulassen über Cookies, und aktive Inhalte, wie z.B. Java Script, gesammelt werden. Wichtig ist es also Cookies nach Möglichkeit nicht zuzulassen, und aktive Inhalte (Java, Java Script, etc.) im Browser zu verbieten. Um die Scripte selektiv für einzelne Websiten zu erlauben, kann das Firefox Plugin No Script installiert werden.

Auch der HTTP_USER_AGENT, welcher Informationen über den benutzten Browser und das Betriebssystem übermittelt, kann bei ausgefallenen Kombinationen die Anonymität aufdecken. Beim ändern des User Agents hilft das Firefox Plugin User Agent Switcher.

Wer sich die Konfiguration sparen möchte kann sich den auch in den Jondos Paketquellen enthaltenen JonDoFox installieren, welcher schon vorkonfiguriert ist.

Die Hintertür

Die einzelnen Mix-Server haben aus “rechtlichen” Gründen eine Überwachungsschnittstelle eingebaut, welche das Überwachen der Verbindungen ermöglicht. Die Überwachung funktioniert allerdings nur wenn alle Mixe einer Kaskade die Verbindung überwachen, dementsprechend wird im Jondos Wiki empfohlen keinen einzelnen Mix zu nutzen und wenn möglich internationale Mixe zu nutzen.