Ubuntu User Sever @ Home (Vorschau)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Software<br />
Lovepool, Photocase.com<br />
Anonym surfen<br />
Perfekt getarnt<br />
Wer denkt, dass er<br />
im Internet unerkannt<br />
unterwegs ist, irrt sich.<br />
Jeder Seitenzugriff<br />
hinterlässt Spuren.<br />
Diese ordnen Webseitenbetreiber<br />
im Extremfall<br />
einem eindeutigen<br />
Benutzer zu. Abhilfe<br />
schaffen Anonymisierungsdienste<br />
wie Tor.<br />
Florian Effenberger<br />
Referenz<br />
Paketmanagement: Wie Sie eine<br />
externe Paketquelle inklusive der<br />
angebotenen Schlüssel einbinden,<br />
lesen Sie detailliert auf Seite 28.<br />
1993 erschien ein berühmter Cartoon im<br />
„New Yorker“. Ein Hund saß vor dem Bildschirm<br />
und erklärte einem anderen Hund: „Im Internet<br />
weiß niemand, dass Du ein Hund bist.“ Das<br />
scheint ewig her zu sein. Heute verdienen Unternehmen<br />
Geld damit, immer exaktere Benutzerprofile<br />
zu erstellen und die Daten gewinnbringend zu<br />
veräußern. Zugleich plädieren auch demokratische<br />
Regierungen für Überwachung und Zensur – hier<br />
sei an die Diskussionen um die Vorratsdatenspeicherung<br />
und Netzsperren erinnert. Es gibt also<br />
viele gute Gründe, das Netz auch ohne böse Absichten<br />
anonym zu nutzen.<br />
Mit Tor („The Onion Routing“) existiert seit einiger<br />
Zeit eine pfiffige Technik, mit der jedermann<br />
in den Genuss eines anonymen Internetzugangs<br />
kommt. Anstatt eine Webseite direkt über den<br />
Knotenpunkt Ihres Internetproviders aufzurufen<br />
und somit mit Ihrer eigenen, öffentlichen<br />
IP-Adresse aufzutreten, nutzen Sie ein weltweit<br />
verteiltes Netz von Servern (die so genannten<br />
Tor-Nodes), die Ihre Daten verschlüsselt weiterleiten<br />
(Abbildung 1). Der Zielserver (etwa http://<br />
ubuntu‐user. de) sieht dann in den Logdateien<br />
nicht mehr Ihre IP-Adresse, sondern die des Tor-<br />
Nodes. Der Clou daran: Da stets neue Server hinzukommen<br />
und die Nodes ständig wechseln, ist<br />
eine Sperrung des Dienstes fast unmöglich.<br />
Im Gegensatz zu anderen Projekten anonymisiert<br />
Tor nicht nur den Besuch von Webseiten, sondern<br />
auch E-Mail-Verkehr, Chatkommunikation und<br />
weitere Protokolle. Genau genommen handelt es<br />
sich um einen SOCKS-Proxy. Dieser bezieht aus<br />
dem Internet in regelmäßigen Abständen eine<br />
signierte Liste verfügbarer Nodes, aus denen er<br />
zufällig drei auswählt, die er hintereinander in<br />
Reihe schaltet. Der erste Node nimmt Ihre Daten<br />
entgegen (Entry Node), leitet sie verschlüsselt an<br />
den zweiten weiter, der sie wiederum verschlüsselt<br />
an den dritten Node sendet (Exit Node). Letzterer<br />
stellt die Verbindung zum eigentlichen Server her<br />
und schickt die Daten auf demselben Weg wieder<br />
an Sie zurück, wobei er sie erneut verschlüsselt.<br />
Der Datentransfer wird also über drei Knoten<br />
geleitet, deren Zusammensetzung stets wechselt,<br />
was eine Zuordnung des Nutzers stark erschwert –<br />
die eigene IP-Adresse bleibt dem Zielrechner dabei<br />
verborgen und ändert sich regelmäßig.<br />
Trau, schau, wem!<br />
So schön das Tor-Prinzip klingt, es hat auch Haken,<br />
denn absolute Sicherheit und Anonymität gibt es<br />
nicht (siehe Kasten Verschlüsselung nutzen). Zum<br />
einen ist die Verbindung durch die zwischengeschalteten<br />
Server langsamer als gewöhnlich. Zum<br />
Verschlüsselung nutzen<br />
Zwar ist die Verbindung der Tor-Nodes untereinander<br />
verschlüsselt, die Verbindung vom Exit-Node zum gewünschten<br />
Server jedoch nicht. Nutzen Sie trotz Tor<br />
daher – wenn möglich – immer mit SSL/ TLS verschlüsselte<br />
Verbindungen, zum Beispiel über HTTPS oder verschlüsseltes<br />
POP bzw. IMAP.<br />
74 UBUNTU<br />
02/2011<br />
www.ubuntu-user.de<br />
user