Mit Tor unter Ubuntu anonym surfen

Der in dieser Anleitung benutzte “Torbutton” wird nicht mehr aktiv weiter entwickelt (Artikel dazu), deshalb ist von dessen Nutzung abzuraten. Eine einfache alternative stellt das Tor Browser Bundle dar, siehe https://www.torproject.org/projects/torbrowser.html.en.

—————————————————————–

Tor ist ein Netzwerk, das die Verbindungsdaten im Internet anonymisiert. Gründe zum anonymen Surfen gibt es unterschiedlichste, beispielsweise können staatliche Firewalls (bspw. in China)  umgangen und so die Pressefreiheit erhöht werden. Es kann auch vor staatlicher Verfolgung schützen, wenn bspw. politische AktivistInnen anhand ihrer Internetaktivitäten ausfindig gemacht werden sollen, wie in Tunesien geschehen. Aber auch medizinische Beratung und Rechtsberatung im Internet kann so (‘wirklich’) anonym bleiben… um nur einige Beispiele zu nennen.

Tor kann diverse Anwendungen und Protokolle anonymisieren und auch versteckte Dienste können mit Tor erstellt und genutzt werden, hier soll es lediglich um das anonyme Surfen mit Tor gehen.

Funktionsweise

Tor baut eine verschlüsselte Verbindung über drei Tor-Server auf, wobei der letzte (Exit-Node) die Anfrage stellvertretend für die / den BenutzerIn stellt. (Dieser letzte Teil der Verbindung, zur Zielwebsite, ist nicht verschlüsselt! Passwörter, persönliche Daten, etc. sollten nur über HTTPS Verbindungen gesendet werden, um einen Missbrauch der Exit-Node Position zu verhindern.) Jeder Server kennt so nur den vorhergehenden und den ihm nachfolgenden Server in dieser Kette. Was bedeutet, dass lediglich ein Server von den dreien vertrauenswürdig sein muss, damit die Anonymität der / des Benutzerin / Benutzers geschützt ist. Weiterhin wird davon ausgegangen, dass es niemandem möglich ist, so große Teile des Internets überwachen, dass der Anfangs- und Endpunkt der Kommunikation überwacht werden kann, was auch eine Aufdeckung der Anonymität ermöglichen könnte.

Installation

Um das Programm zu installieren, wird die folgende Paketquelle benötigt (Gefahren bei Fremdquellen sollten bekannt sein):

deb http://deb.torproject.org/torproject.org VERSION main

Um die Paketquelle hinzuzufügen wird die „Synaptic Paketverwaltung“ geöffnet -> „Einstellungen“ -> „Paketquellen“ -> „Andere Software“ -> „Hinzufügen…“ -> hier wird die Paketquelle eingegeben, für Ubuntu 10.10 wäre das:

deb http://deb.torproject.org/torproject.org maverick main

Jetzt muss noch der Schlüssel zur Authentifizierung der Paketquelle hinzugefügt werden, dazu das „Terminal“ öffnen und folgende Zeile eingeben:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89

Ist der Schlüssel hinzugefügt, können in der „Synaptic Paketverwaltung“ durch „Neu laden“ die Paketquellen aktualisiert werden. Dann sollten die Pakete

tor
tor-geoipdb

in der Synaptic Paketverwaltung vorhanden sein und können installiert werden.

Um mit Tor surfen zu können, werden der HTTP Proxy

polipo

(mit Synaptic installieren) und das Tor Button-Plugin für Firefox empfohlen.

Polipo muss noch für Tor konfiguriert werden. Die Konfigurationsdatei wird dazu mit root Rechten geöffnet

gksudo gedit /etc/polipo/config

und der komplette Inhalt mit folgendem Konfigurationsskript ersetzt.

Auch den Tor Button musste ich etwas nachkonfigurieren, der Anonymitätstest auf Jondos.de konnte über FTP eine andere als meine Tor-IP herausfinden. Um das zu ändern im Firefox unter “Extras” -> “Add-ons” -> in die “Torbutton” Einstellungen gehen, und hier unter “Proxy-Einstellungen” -> “Individuelle Proxy-Einstellungen verwenden” wählen und bei “FTP-Proxy” die gleichen Zahlen eintragen wie beim HTTP-Proxy auch

tor_button_proxy_einstellungen

127.0.0.1 und Port:8118. Jetzt funktionieren bei aktiviertem Tor Button keine FTP-Verbindungen mehr…es ist aber auch ausgeschlossen, dass über FTP die echte IP verraten wird. (Bei Gropher habe ich der Vollständigkeit halber dieselben Einstellungen gewählt.)

Als grafische Oberfläche kann zusätzlich Vidalia installiert werden (wieder Synaptic),

vidalia

während der Installation wird gefragt, ob der laufende Tor-Prozess gestoppt und durch Vidalia neu gestartet werden soll, hier “Ja (und für alle weitern Systemstarts deaktivieren)” wählen, um Tor mit Vidalia auch nach einem Neustart nutzen zu können.

vidalia_screenshot

Mit Vidalia ist es möglich, Tor zu starten und zu stoppen, aber auch Tor-Bridges zu nutzen, selbst einen Tor-Server zu starten, die Identität zu wechseln, etc.

Weitere Sicherheitsaspekte

Der Tor Button übernimmt schon einige sicherheitskritische Einstellungen automatisch, allerdings können das Abschalten der Cookies (bzw. das Ablehnen der Cookies auf Seiten die diese nicht unbedingt brauchen) und das Firefox Plugin No Script die Anonymität unter Umständen weiter erhöhen.

Wie oben schon erwähnt sollten Passwörter etc. über eine verschlüsselte Verbindung gesendet werden um um das mitlesen der Daten am Exit-Node zu vermeiden. Hierbei kann das Firefox-Plugin “HTTPS Everywhere” (Artikel -> “HTTPS Everywhere“) helfen, dieses wechselt bei vielen Seiten (u.a. bei WordPress.com, Facebook, Twitter, Flickr, Amazon, Windows Live, Google,…) automatisch auf eine verschlüsselte Verbindung.

Auf der Seite Jondos.de kann getestet werden, wie viele Informationen noch übermittelt werden.

“IT-Sicherheitskit”

Heute habe ich ein “IT-Sicherheitskit” (mit dem Kartenleser SCL011) bekommen, welche für die Nutzung der eID Funktion des neuen Personalausweises kostenlos verteilt werden.

Auf der Rückseite der Verpackung ist viel-versprechend ein Tux aufgedruckt und tatsächlich gibt es neben einer Installationsanleitung für Windows und MacOS auch eine für Linux/Ubuntu 10.04.

Nach der Installation des Treibers ist dann aber auch Schluss, denn die “AusweisApp” selbst ist momentan nur für Windows verfügbar, Versionen für Linux und MacOS folgen im “Lauf des Jahres“… Schade, schade.

Nachtrag:

Für Menschen die mit dem Gedanken spielen den ePA in Zukunft zu nutzen, hier noch ein Link zum Vortrag “Die gesamte Technik ist sicher” vom 27C3, durch das Video sind Nutzen und Gefahren der Technik gegenüber ‘BenutzerInnenname/Passwort’-Authentifizierung besser ab-schätzbar…

Dukto R4 released

Dukto ist heute in der Version R4 veröffentlicht worden. Dukto ist ein kleines Programm um Dateien im LAN Betriebssystem übergreifend (Linux, Windows, MacOSX und Symbian) zu verteilen (siehe Artikel Dukto).

Die neue Version erlaubt unter Anderem das senden kompletter Ordner von Symbian aus und die Geschwindigkeitsprobleme unter Windows wurden beseitigt, weitere Änderungen sind im msec.it/blog zu finden.

TomTom Navis mit Ubuntu verwalten

TomTom stellt zur Verwaltung seiner Navigationsgeräte die “TomTom HOME” Software zur Verfügung, diese gibt es allerdings nur für Windows und MacOS. Soll das Navi ohne extra Windows Installation verwaltet werden, muss auf andere Programme zurückgegriffen werden. Zwei Open Source alternativen sind “jTomTom” und “pyTomTom“, wobei beide nicht über die komplette Funktionalität von TomTom HOME verfügen.

jTomTom” ermöglicht die Aktualisierung der “QuickFix” Informationen, welche es dem Navi ermöglichen die Satelliten schneller zu finden, wenn diese regelmäßig aktualisiert werden.

jtomtom_screenshot

Außerdem ist es mit “jTomTom” möglich Informationen über Radarfallen in Form von POIs auf das Navi zu übertragen (allerdings sind hierfür nur Daten für Spanien und Frankreich verfügbar…) und Backups in Form von .iso-Dateien zu erstellen.

“jTomTom” ist in Java geschrieben und muss nicht installiert werden. Nach dem Download der “jTomtom.jar” Datei, wird diese ausführbar gemacht (Rechtsklick -> “Eigenschaften” -> “Zugriffsrechte” und den Haken bei “Datei als Programm ausführen” setzten) und dann durch einem Rechtsklick “Mit OpenJDK Java 6 Runtime öffnen” geöffnet. Alternativ wird es mit

java -jar jTomtom.jar

über die Konsole geöffnet.

Eine Liste der mit “jTomTom” kompatiblen Geräte befindet sich auf http://jtomtom.sourceforge.net/index.php?page=doc-compatibilite.

pyTomTom” erlaubt auch die Aktualisierung der “QuickFix” Informationen und das erstellen von Backups (im Gegensatz zu “jTomTom” findet sich hier auch eine “Wiederherstellen” Option). Außerdem können mit “pyTomTom” POIs auf das Navi kopiert werden, diese im Internet zu finden und in die pyTomTom Datenbank einzuspielen bleibt allerdings den BenutzerInnnen überlassen (Ich selbst habe keine Seite finden können auf der man POIs unkompliziert, ohne vorherige Anmeldung bekommt, vielleicht kennt jemand eine gute Seite…).

pytomtom_screenshot

“pyTomTom” gibt es als .deb Paket, dieses kann einfach durch einen Doppelklick mit dem “Ubuntu Software Center” installiert werden. Dann befindet es sich unter “Anwendungen” -> “Zubehör” -> “pyTOMTOM“.

Nach dem ersten Start muss der Einhängepunkt und das Modell angegeben werden. Nach einen Neustart sind dann alle Funktionen verfügbar. Eine Liste der kompatiblen Geräte befindet sich im Wiki von “pyTomTom”.

Über die Möglichkeit Kartenupdates und Kartenkorrekturen einzuspielen verfügen beide Programme nicht, wer diese Funktionen braucht, ist wohl weiterhin auf eine Windowsinstallation/MacOSinstalliation angewiesen bzw. muss hoffen, dass TomTom vielleicht doch noch irgendwann eine Linuxversion der HOME Software anbietet.

Urban Terror – Egoshooter für Linux, Windows und MacOSX

Urban Terror war ursprünglich ein Mod von Quake III Arena, ist aber mittlerweile auch ohne Quake als alleinstehendes Spiel installierbar. Verfügbar ist Urban Terror für Linux, Windows und MacOSX. Abgesehen von der Quake 3 Engine ist das Spiel allerdings closed source (Freeware).

urban_terror_screenshot

Gegenüber Quake 3 wurde die Spielmechanik erweitert, beispielsweise ist es möglich andere MitspielerInnen zu heilen, auch die Ausdauer und die Treffsicherheit werden beeinflusst. Nach schweren Treffern kann die Spielfigur bluten wodurch sie in regelmäßigen Abständen Lebensenergie verliert und die Treffsicherheit gesenkt wird, auch die Bewegungsfähigkeit wird durch schwere Verletzungen eingeschränkt. Die Spielfigur kann sich in diesem Fall selbst verbinden um die Treffsicherheit und Bewegungsfähigkeit zurück zu erlangen. Weiterhin ist es möglich Vorsprünge zu erklimmen.

Es wird eine ganze Reihe von Spielmodi unterstützt Free for All (FFA, DM), Team Deathmatch (TDM), Team Survivor (TS), Capture the Flag (CTF), Capture and Hold (CAH), Follow the Leader (FTL) und der Bomb-Mode (BM).

Das Spiel kann unter http://www.urbanterror.info/docs/texts/110/ heruntergeladen werden.

Nachdem die Datei “ioUrbanTerror.i386” bzw. “ioUrbanTerror.x86_64” ausführbar gemacht wurde (“Rechtsklick” -> “Eigenschaften” -> “Zugriffsrechte” und hier einen Haken an “Datei als Programm ausführen” machen) kann das Spiel durch einen Doppelklick auf die Datei gestartet werden.

Bots

Wer erstmal mit Bots üben möchte, kann diese (obwohl sie offiziell nicht unterstützt werden) über die Konsole einfügen. Die Konsole mit “~” geöffnet.

Vor dem Starten eines Servers muss dieser Bots erlauben, dazu den Befehl

/bot_enable 1

eingeben und dann den Server starten. Einzelne Bots können jetzt über den Befehl

/addbot <type> <level> <team> <ping> <server nick>

hinzugefügt werden.

Mögliche Optionen für <type> sind

boa
cheetah
chicken
cobra
c ockroach
cougar
goose
mantis
penguin
puma
python
raven
scarab
scorpion
tiger
widow

Mögliche <level> sind 1 – 5, wobei die Fähigkeiten der Bots von 1 – 5 steigen. Level 3 – 4 sind für den Anfang ganz OK.

/addbot scorpion 4 Blue 76 =lvl4=scorpion

wäre beispielsweise ein Level 4Bot für das blaue Team.

Alternativ ist es auch möglich einige Bots in einer “DATEINAME.cfg”-Datei vorzukonfigurieren

/====== sample_bot.cfg======

addbot C ockroach 4 Blue 76 =lvl4=Cockroach
addbot Cheetah 4 Blue 56 =lvl4=Cheetah
addbot Cobra 4 Blue 45 =lvl4=Cobra
addbot Penguin 4 Blue 89 =lvl4=Penguin
addbot Puma 4 Blue 89 =lvl4=Puma
addbot Puma 4 Blue 89 =lvl4=Puma

/====== sample_bot.cfg======

wäre ein Beispiel für eine solche Datei (der Server verteilt die Bots trotz der “Blue” Vorgabe auf beide Teams).

Die Datei wird im Ordner “q3ut4” gespeichert und nach dem Start des Servers über

/exec DATEINAME

(bei Bedarf mehrmals) aufgerufen.

/kick <nick>
/kick allbots

Kickt einen bzw. alle Bots vom Server.

Es unterstützen nicht alle Karten Bots, auf den folgenden Karten funktionieren sie ganz gut:
- Abbey
– Algiers
– Austria
– Dressing room
– Firing Range
– Riyadh
– Uptown

Startprogramme hinzufügen (Autostart)

Bei manchen Programme ist es praktisch, wenn sie automatisch nach dem Hochfahren starten, ohne das sie jedesmal händisch gestartet werden müssen. Hierfür gibt es unter Ubuntu die “Startprogrammeinstellungen“. Diese befinden sich unter “System” -> “Einstellungen” -> “Startprogramme“.

Unter “Optionen” befindet sich der Button “Momentan laufendes Programm merken“, wie der Name schon sagt merkt sich Ubuntu nach einem klick darauf die aktuell gestarteten Programme und startet sie beim nächsten Hochfahren automatisch. Hier ist auch möglich einzustellen, das die beim Abmelden laufenden Programme nach dem nächsten Hochfahren automatisch gestartet werden.

Zudem kann man unter Startprogramme ein Programm “Hinzufügen“. Hierzu wird ein Name und ein dem Programmnamen entsprechender Befehl eingegeben (für Pidgin wäre das beispielsweise “pidgin”) und hinzufügen geklickt.

Nicht benötigte Programme können auch wieder vom Autostart ausgeschlossen werden in dem man den Haken vor dem betreffenden Programm entfernt…

Update [Ubuntu 11.10 und 12.04] Die Startprogramme findet man jetzt  ganz rechts oben im – ich nenne es mal Systemmenü. Hier sind die „Startprogramme…“ der dritte Punkt von oben.

Update [02.01.13] In Ubuntu 12.10 ist der Menüpunkt “Startprogramme” aus dem Systemmenü verschwunden, die Startprogramme können alternativ über die Suche im Dash gefunden werden. Die Option momentan laufende Programme in der nächsten Sitzung zu starten ist (ab 12.04 ?) leider nicht mehr vorhanden.

Dukto – Dateiaustausch zwischen Linux, Symbian, MacOS und Windows

DuktoDukto ist ein kleines Tool um Dateien, Ordner und Textschnipsel im LAN zu verteilen. Den Client gibt es sowohl für Linux als auch für Symbian, MacOS und Windows. Gerade für Symbian habe ich lange nach einer erschwinglichen Möglichkeit zum Dateiaustausch im WLAN suchen müssen. Das Programm muss nicht installiert werden (außer auf Symbian) und Dateien und Ordner können durch Drag and Drop zu anderen Dukto-Clients im LAN übertragen werden (außer auf Symbian…Ordner zu übertragen ist hier momentan auch noch nicht möglich, das soll sich aber bald ändern).

Zu konfigurieren gibt es nicht viel, andere Dukto Clients im LAN werden automatisch erkannt und können dann erreicht werden (wird ein Client nicht gefunden hilft meist ein Neustart). Einzig die Firewall muss eventuell entsprechend konfiguriert werden.

Die empfangenen Dateien werden alle im selben Verzeichnis gespeichert in welchem auch das Programm liegt, dass lässt sich über den Dukto Client aber leicht ändern. Bei Symbian ist das ändern des Ordners (auf E:/…) wichtig, weil der standart Dukto Ordner auf “C:/dukto” (meistens?) im Dateimanager nicht angezeigt wird und die Dateien nicht erreicht / gelöscht werden können.

Zur Sicherheit des Programm wäre hinzuzufügen:

There isn’t any security feature implemented by the application or by the communication protocol as Dukto has been developed for LAN use. Use it only in trusted networks. Anyway, currently there are no known issues about the protocol.

Also das Programm nur in “sicheren” Netzwerken nutzen.

Die Projektseite: http://www.msec.it/blog/?page_id=11

Dukto bei Google Code: https://code.google.com/p/dukto/

Gnome Panel im Unity Style

Gerade bei Netbooks nehmen die zwei standart Gnome Panels viel Platz auf dem Bildschirm ein. Die Unity Oberfläche ist deshalb  so angelegt, dass möglichst wenig Platz für die für die Panels gebraucht wird, allerdings ist die Oberfläche noch so gut wie nicht zu konfigurieren und den eigenen Bedürfnissen anzupassen.

Das platzsparende Unity Design lässt sich allerdings auch mit dem Gnome Desktop nachbauen.

panel_klein

Zuerst werden unnötige Buttons wie das Menü aus dem gewünschten Panel entfernt, dann wird unter “Rechtsklick” -> “Eingenschaften” -> “Allgemein” das “Ausdehnen” abgeschaltet und das “Auto-Verbergen” angehakt. Danach lässt sich das Panel in die rechte Ecke schieben.

Um zu verhindern, dass das Panel immer wieder verschwindet ist noch eine Einstellung im “Konfigurationseditor” nötig. Entweder wird dieser durch <Alt> + <F2> und  die Eingabe von “gconf-editor” göffnet, oder über das Startmenü gestartet  (wie das funktioniert wurde in einem vorherigen Artikel schon beschrieben).

Im Konfigurationseditor befindet sich unter “apps” -> “panel” -> “toplevels” (hier musst das passenden Panel gewählt werden) “top_panel_screen0″ oder “panel_1″, etc. die Einstellung “hide_delay”. Diese wird auf das Maximum “2147483647” gesetzt. Dadurch sollte das Panel ca. 6 Stunden nicht verschwinden.

Das Anwendungsmenü habe ich in einem kleinen Panel oben links in der Ecke platziert. Dieses ist ganz normal auf Auto-Verbergen gestellt und macht so während dem Arbeiten Platz für die Fensterrahmen.

panel_klein_menu

Dropbox macht sich selbstständig

Der Dropbox Client hat offensichtlich (mittlerweile?) eine Autoupdatefunktion, schätzungsweise drei mal musste ich jetzt feststellen das die Dropbox Versionsnummer ohne mein Zutun gestiegen ist. Sicher kann eine solches automatisches Update sinnvoll sein um die Verbreitung veralteter Versionen mit Sicherheitslücken etc. zu verhindern, allerdings wünsche ich mir doch zumindest die Wahl zu haben ob ich die Updates manuell oder automatisch ausführen will (bzw. wenigstens eine Benachrichtigung über das erfolgreiche Update zu erhalten). Eine solche Option kann ich zumindest nicht finden…

Anonym surfen mit Jondo

In Zeiten in denen die Vorratsdatenspeicherung immer wieder diskutiert wird und Google, Facebook, etc. fleißig am Daten sammeln sind (von anstregenden Filtern und Firewalls ganz zu schweigen), macht es Sinn sich über anonymes surfen Gedanken zu machen. In diesem Artikel wird “JonDo” (früher JAP) vorgestellt, ein Programm welches anonymes surfen ermöglicht.

Ursprünglich wurde JAP/JonDo von der Technischen Universität Dresden, der Universität Regensburg und dem Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt, mittlerweile wird das Projekt von der Jondos GmbH weitergeführt. Es werden sowohl kostenpflichtige, als auch kostenlose Anonymisierungs-Proxys angeboten.

Die zentrale Koordination des Dienstes durch die Jondos GmbH ist bedenklich, ermöglicht allerdings die Überprüfung und Zertifizierung der MixanbieterInnen…

Die Funktionsweise

Der Jondo-Client baut eine Datenverbindung über mehrere Mix-Server auf, wobei der letzte die Anfrage stellvertretend für den/die BenutzerIn stellt.

Um eine Überwachung zu verhindern, werden alle Daten bis zum letzten Server verschlüsselt, und zwar nicht nur einmal, sondern mehrmals in der Reihenfolge, in welcher sie die Mix-Server durchlaufen. Das bedeutet, nur der Mix-Server, der “an der Reihe ist”, kann die Daten entschlüsseln und gibt sie dann mit einer “Verschlüsselungshülle” weniger an den nächsten weiter, dessen Verschlüsselung jetzt entschlüsselt werden kann. Durch die Entschlüsselung und damit Umkodierung der Daten ist es potenziellen BeobachterInnen nicht möglich eine Verbindung zwischen den ein- und ausgehenden Daten herzustellen.

Würde man die ein und ausgehenden Daten der Mixe allerdings analysieren, könnte man so potenziell die Daten, z.B. anhand ihrer Größe verfolgen. Um dies zu vermeiden, werden die ankommenden Daten “gemixt”, das bedeutet, es werden immer schubweise viele verschiedene Daten gleichzeitig verarbeitet. Diese werden in gleich große Pakete “verpackt” und ihre Reihenfolge wird, während sie den Server durchlaufen, verändert. So ist es einem Außenstehenden (ohne großen Aufwand) nicht möglich, eingehende Pakete ausgehenden Paketen zuzuordnen. Um zu verhindern, dass man aufgrund der Aktivitäten der NutzerInnen eingehende und ausgehende Daten verknüpft, werden bei Inaktivität der NutzerInnen sogenannte “Leerpakete” (engl. Dummy-Traffic) verschickt, um einen gleichbleibenden Verkehr zu erzeugen.

Installation

Die Installation unter Ubuntu/Debian wird auf jondos.de sehr ausführlich – sowohl ohne als auch mit grafischer Oberfläche – beschrieben weshalb ich hier lediglich auf die Anleitung für Ubuntu/Debian auf der Jondos Homepage hinweisen will. Jondos gibt es auch für Windows und MacOS.

Nach dem Start des Clients wird im Firefox unter “Bearbeiten” -> “Einstellungen” -> “Erweitert” -> “Netzwerk” folgende Konfiguration gewählt

jondo_konfiguration_firefox

Wichtig!

Auch wenn JonDo aktiv ist, können Informationen die einen Rückschluss auf die Identität des/der BenutzerIn zulassen über Cookies, und aktive Inhalte, wie z.B. Java Script, gesammelt werden. Wichtig ist es also Cookies nach Möglichkeit nicht zuzulassen, und aktive Inhalte (Java, Java Script, etc.) im Browser zu verbieten. Um die Scripte selektiv für einzelne Websiten zu erlauben, kann das Firefox Plugin No Script installiert werden.

Auch der HTTP_USER_AGENT, welcher Informationen über den benutzten Browser und das Betriebssystem übermittelt, kann bei ausgefallenen Kombinationen die Anonymität aufdecken. Beim ändern des User Agents hilft das Firefox Plugin User Agent Switcher.

Wer sich die Konfiguration sparen möchte kann sich den auch in den Jondos Paketquellen enthaltenen JonDoFox installieren, welcher schon vorkonfiguriert ist.

Die Hintertür

Die einzelnen Mix-Server haben aus “rechtlichen” Gründen eine Überwachungsschnittstelle eingebaut, welche das Überwachen der Verbindungen ermöglicht. Die Überwachung funktioniert allerdings nur wenn alle Mixe einer Kaskade die Verbindung überwachen, dementsprechend wird im Jondos Wiki empfohlen keinen einzelnen Mix zu nutzen und wenn möglich internationale Mixe zu nutzen.