PC Magazin Premium XXL Anonym-PC auf USB-Stick (Vorschau)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
PERSONAL COMPUTING<br />
Surfen ohne Überwachung – Das Tor-Netzwerk<br />
T<br />
or steht als Abkürzung für „The Onion<br />
Router“. Der Name verdeutlicht, wie<br />
Tor in einem virtuellen Netzwerk um den<br />
eigentlichen Datenverkehr mehrere verschlüsselte<br />
Schichten legt, die von außen<br />
unkenntlich machen, welche Daten von<br />
einem Ort zum anderen transportiert werden.<br />
In der Startphase lädt sich der Onion-<br />
Proxy <strong>auf</strong> Ihrem Rechner eine Liste aller<br />
Die Tor-Einstellungen sind selbsterklärend und<br />
anwenderfreundlich gestaltet.<br />
Nach dem Start lädt Tor eine Liste nutzbarer Server<br />
herunter, die den Datenverkehr anonymisieren.<br />
gleich <strong>auf</strong> einen Schlüsselserver hochladen<br />
oder automatisch an jede E-Mail anhängen<br />
lassen.<br />
Ab jetzt können Sie jede Mail digital unterschreiben<br />
oder verschlüsseln. Mit GnuPG<br />
können Sie auch jede beliebige Datei so<br />
verschlüsseln, dass nur Sie oder ein ausgerausgesetzt,<br />
Sie übertragen keine privaten<br />
Daten unverschlüsselt, die Ihre Identität<br />
eindeutig belegen. Die Übertragung innerhalb<br />
des Tor-Netzes ist zwar verschlüsselt,<br />
am Exit Node kann aber wieder jeder mitlesen.<br />
Tor war ursprünglich von der US-Marine<br />
entwickelt worden, um den staatlichen<br />
und militärischen Datenverkehr besonders<br />
zu schützen. Das erklärt vielleicht auch,<br />
warum vor allem militärische Einrichtungen<br />
und einige Suchmaschinenbetreiber,<br />
die meisten Exit Nodes betreiben.<br />
Briefe statt Postkarten – GPG4Win und Enigmail<br />
E<br />
-Mails sind wie Postkarten, sagt man.<br />
Alle Informationen, Text, Bilder und natürlich<br />
auch alle Anhänge, werden in Klartext<br />
übertragen. Der klägliche Versuch, mit<br />
der D-Mail so eine Art verschlüsselte E-Mail<br />
<strong>auf</strong> dem Markt zu platzieren, hat wenig Erfolg<br />
gehabt. Dabei gibt es seit vielen Jahren<br />
eine gut funktionierende Alternative, wenn<br />
Sie Ihre Daten lieber gut verschlüsselt an<br />
einen Empfänger ausliefern wollen. GnuPG<br />
kann alles, was dazu nötig ist. GnuPG ist<br />
als Umsetzung von OpenPGP entstanden.<br />
Es entstand <strong>auf</strong> der Basis von PGP, das Phil<br />
Zimmermann bereits in den frühen 90er-<br />
Jahren entwickelte. GnuPG können Sie am<br />
leichtesten mit dem Paket „Gpg4Win“ <strong>auf</strong><br />
Ihrem Rechner installieren. Es bringt eine<br />
Schlüsselverwaltung, Plugins für Outlook<br />
und den Microsoft Explorer sowie mit Claws<br />
Mail ein passendes Mailprogramm mit.<br />
Sollten Sie lieber das praktische und sichere<br />
Thunderbird bevorzugen, dann benötigen<br />
Sie noch das Plugin „Enigmail“, das GnuPG<br />
transparent in Thunderbird integriert.<br />
Mit drei Klicks ist ein Schlüsselpaar erzeugt.<br />
Den öffentlichen Schlüssel können Sie auch<br />
Leicht zu erkennen: Outlook 2007<br />
stellt signierte und verschlüsselte<br />
Nachrichten hervorgehoben dar.<br />
vorhandenen und nutzbaren Tor-Server<br />
herunter. Aus dieser Liste wählt der Onion-<br />
Proxy eine zufällige Route über die Tor-Server.<br />
Der Client verbindet sich mit dem ersten<br />
Tor-Server und legt eine verschlüsselte<br />
Verbindung fest. Anschließend wird diese<br />
zu einem weiteren Server verlängert. Am<br />
Ende entsteht eine Verbindungskette zwischen<br />
drei Tor-Servern. Jeder Server kennt<br />
nur seinen Vorgänger und seinen Nachfolger.<br />
Diese Verbindung wird alle 10 Minuten,<br />
oder wenn Sie es veranlassen, mit neuen<br />
Tor-Servern ausgehandelt. Der Datenverkehr<br />
läuft dabei zwischen allen Teilnehmern,<br />
Tor Nodes genannt, verschlüsselt. Die<br />
Verbindung zum „normalen“ Internet stellen<br />
die dritten Rechner, Exit Nodes genannt,<br />
die den verschlüsselten Datenverkehr in<br />
normalen Netzwerkverkehr zurückübersetzen.<br />
Jeder Rechner kann so ein Exit Node<br />
sein, auch Ihr Rechner. Wenn Sie also über<br />
das Tor-Netz surfen, kommen Sie irgendwo<br />
wieder in das Internet zurück. So weiß niemand,<br />
wer Sie sind und wo Sie sitzen – vo-<br />
GpgEX verschlüsselt<br />
Daten<br />
über den Windows<br />
Explorer.<br />
wählter Empfänger Sie wieder entschlüsseln<br />
kann. Praktischerweise sind Sie damit<br />
nicht <strong>auf</strong> Windows beschränkt, sondern<br />
können auch jederzeit die Daten <strong>auf</strong> anderen<br />
Systemen lagern und natürlich auch<br />
ver- und entschlüsseln. GnuPG bringt dafür<br />
alle Funktionen mit.<br />
34 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 7/2014