06.06.2014 Aufrufe

PC Magazin Premium XXL Anonym-PC auf USB-Stick (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

PERSONAL COMPUTING<br />

Surfen ohne Überwachung – Das Tor-Netzwerk<br />

T<br />

or steht als Abkürzung für „The Onion<br />

Router“. Der Name verdeutlicht, wie<br />

Tor in einem virtuellen Netzwerk um den<br />

eigentlichen Datenverkehr mehrere verschlüsselte<br />

Schichten legt, die von außen<br />

unkenntlich machen, welche Daten von<br />

einem Ort zum anderen transportiert werden.<br />

In der Startphase lädt sich der Onion-<br />

Proxy <strong>auf</strong> Ihrem Rechner eine Liste aller<br />

Die Tor-Einstellungen sind selbsterklärend und<br />

anwenderfreundlich gestaltet.<br />

Nach dem Start lädt Tor eine Liste nutzbarer Server<br />

herunter, die den Datenverkehr anonymisieren.<br />

gleich <strong>auf</strong> einen Schlüsselserver hochladen<br />

oder automatisch an jede E-Mail anhängen<br />

lassen.<br />

Ab jetzt können Sie jede Mail digital unterschreiben<br />

oder verschlüsseln. Mit GnuPG<br />

können Sie auch jede beliebige Datei so<br />

verschlüsseln, dass nur Sie oder ein ausgerausgesetzt,<br />

Sie übertragen keine privaten<br />

Daten unverschlüsselt, die Ihre Identität<br />

eindeutig belegen. Die Übertragung innerhalb<br />

des Tor-Netzes ist zwar verschlüsselt,<br />

am Exit Node kann aber wieder jeder mitlesen.<br />

Tor war ursprünglich von der US-Marine<br />

entwickelt worden, um den staatlichen<br />

und militärischen Datenverkehr besonders<br />

zu schützen. Das erklärt vielleicht auch,<br />

warum vor allem militärische Einrichtungen<br />

und einige Suchmaschinenbetreiber,<br />

die meisten Exit Nodes betreiben.<br />

Briefe statt Postkarten – GPG4Win und Enigmail<br />

E<br />

-Mails sind wie Postkarten, sagt man.<br />

Alle Informationen, Text, Bilder und natürlich<br />

auch alle Anhänge, werden in Klartext<br />

übertragen. Der klägliche Versuch, mit<br />

der D-Mail so eine Art verschlüsselte E-Mail<br />

<strong>auf</strong> dem Markt zu platzieren, hat wenig Erfolg<br />

gehabt. Dabei gibt es seit vielen Jahren<br />

eine gut funktionierende Alternative, wenn<br />

Sie Ihre Daten lieber gut verschlüsselt an<br />

einen Empfänger ausliefern wollen. GnuPG<br />

kann alles, was dazu nötig ist. GnuPG ist<br />

als Umsetzung von OpenPGP entstanden.<br />

Es entstand <strong>auf</strong> der Basis von PGP, das Phil<br />

Zimmermann bereits in den frühen 90er-<br />

Jahren entwickelte. GnuPG können Sie am<br />

leichtesten mit dem Paket „Gpg4Win“ <strong>auf</strong><br />

Ihrem Rechner installieren. Es bringt eine<br />

Schlüsselverwaltung, Plugins für Outlook<br />

und den Microsoft Explorer sowie mit Claws<br />

Mail ein passendes Mailprogramm mit.<br />

Sollten Sie lieber das praktische und sichere<br />

Thunderbird bevorzugen, dann benötigen<br />

Sie noch das Plugin „Enigmail“, das GnuPG<br />

transparent in Thunderbird integriert.<br />

Mit drei Klicks ist ein Schlüsselpaar erzeugt.<br />

Den öffentlichen Schlüssel können Sie auch<br />

Leicht zu erkennen: Outlook 2007<br />

stellt signierte und verschlüsselte<br />

Nachrichten hervorgehoben dar.<br />

vorhandenen und nutzbaren Tor-Server<br />

herunter. Aus dieser Liste wählt der Onion-<br />

Proxy eine zufällige Route über die Tor-Server.<br />

Der Client verbindet sich mit dem ersten<br />

Tor-Server und legt eine verschlüsselte<br />

Verbindung fest. Anschließend wird diese<br />

zu einem weiteren Server verlängert. Am<br />

Ende entsteht eine Verbindungskette zwischen<br />

drei Tor-Servern. Jeder Server kennt<br />

nur seinen Vorgänger und seinen Nachfolger.<br />

Diese Verbindung wird alle 10 Minuten,<br />

oder wenn Sie es veranlassen, mit neuen<br />

Tor-Servern ausgehandelt. Der Datenverkehr<br />

läuft dabei zwischen allen Teilnehmern,<br />

Tor Nodes genannt, verschlüsselt. Die<br />

Verbindung zum „normalen“ Internet stellen<br />

die dritten Rechner, Exit Nodes genannt,<br />

die den verschlüsselten Datenverkehr in<br />

normalen Netzwerkverkehr zurückübersetzen.<br />

Jeder Rechner kann so ein Exit Node<br />

sein, auch Ihr Rechner. Wenn Sie also über<br />

das Tor-Netz surfen, kommen Sie irgendwo<br />

wieder in das Internet zurück. So weiß niemand,<br />

wer Sie sind und wo Sie sitzen – vo-<br />

GpgEX verschlüsselt<br />

Daten<br />

über den Windows<br />

Explorer.<br />

wählter Empfänger Sie wieder entschlüsseln<br />

kann. Praktischerweise sind Sie damit<br />

nicht <strong>auf</strong> Windows beschränkt, sondern<br />

können auch jederzeit die Daten <strong>auf</strong> anderen<br />

Systemen lagern und natürlich auch<br />

ver- und entschlüsseln. GnuPG bringt dafür<br />

alle Funktionen mit.<br />

34 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 7/2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!