admin_closed.png

Login




23.03.2014

Anonymes Browsen ist bislang leider nur ein Privileg der technischen Elite.

In Zeiten von Massenüberwachung (Die NSA speichert Telefongespräche ganzer Länder) jedoch fast schon ein Muß sich mit solchen Techniken auseinander zu setzen.

 

Was nun wirklich jeder machen kann, ist das Tor Browser Bundle zu nutzen, welches nicht komplizierter zu installieren ist, als ein simpler Firefox und quasi sofort funktioniert.

In der Theorie jedenfalls. In der Praxis bringt es natürlich nicht viel Anonymität mit sich, sich über das Tor Netzwerk mit seinem echten Namen bei Facebook und Google (die Firmen stehen hier synonym für jegliche Datenkrake) an zu melden.

 

Für die versierteren Anwender möchte ich die Schritte erläutern, die nötig sind um sein ubuntu Linux System (ich verwende version 12.04), mit Tor und i2p aus zu statten, sowie Privoxy und Firefox so zu konfigurieren, dass sämtliche Anfragen über das Tor Netzwerk laufen und i2p Adressen erreichbar sind.

 

Hinweis: Um wirklich anonym zu browsen benötigt es weiterer Schutzmassnahmen und Verhaltensweisen. Z.B. sollte Javascript und Flash ausgeschaltet sein. Keine persönlichen Daten eingegeben oder Logins in Konten geschehen, die persönliche Daten enthalten bzw. mit einem in Verbindung gebracht werden können. Dieser Beitrag ist als Hilfe für mich selber entstanden, einige Nebenanspekte dieser Vorgehensweisen sowie Hintergründe kann und will ich nicht erläutern. Bitte macht euch selber schlau wie man sich wirklich sicher und anonym im Netz bewegt, bevor ihr dumme Dinge tut! Ich übernehme keine Verantwortung für eure Handlungen.

 

Tor standalone installieren

Tor aus den "normalen" Paketquellen zu installieren wäre fahrlässig. Die Pakete sind veraltet. Also binden wir die Tor Repositories des Torprojektes ein:

sudo sed -i '$ a\deb http://deb.torproject.org/torproject.org precise main' /etc/apt/sources.list

 

Als nächsten muß der Schlüssel der Tor Repositories unserem Schlüsselbund hinzugefügt werden, damit wir auch aus diesen installieren können:

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

 

Nun die Liste der Repositories updaten

sudo apt-get update

 

Das Tor Projekt stellt ein Paket bereit, das hilft den Schlüssel der Tor Repositories aktuel zu halten. Man sollte dieses installieren, auch wenn man nicht zwingend muß:

sudo apt-get install deb.torproject.org-keyring

 

Und nun kann man Tor installieren:

sudo apt-get install tor

 

Tor sollte nun als Service installiert sein und auf Port 9050 lauschen. Um den Service zu stoppen/starten/restarten kann,

sudo service tor restart/stop/start

 

genutzt werden.

 

i2p installieren

 

I2p ist ein recht junges Netz im Netz, welches im wesentlichen die Merkmale des Ur-Internets über BTX aufweist: Es ist sehr langsam, es gibt statt Suchmaschinen lange Listen von möglicherweise erreichbaren Seiten, aber man selber ist anonym unterwegs.

 

Wer nur Tor nutzen möchte, kann gleich zum nächsten Schritt springen. I2p benötigt man nur um im i2p Netzwerk zu surfen. Wer nicht weiß was er damit soll bzw. nicht den nerdigen Ergeiz aufweist sich stundenlang mit etwas zu beschäftigen, nur um am Ende mit den Entwicklern chatten zu können, sollte i2p nicht installieren.

Ein weiterer Grund i2p zu installieren könnte die moralische Überzeugung sein, dass nur ein unkontrolliertes, neutrales Netz ein freies Netz sein kann und somit jeglicher Gegenentwurf zum heutzutage totalüberwachten, von Werbefirmen kontrollierten Internet zu unterstützen sei. Man muß es ja nicht nutzen und kann trotzdem i2p als Service im Hintergrund laufen lassen, um das Netz im Netz zu unterstützen.

 

Wie immer fügen wir erstmal die Paketquelle des i2p Projektes unseren Quellen hinzu. I2p hat sogar ein ppa, toll:

sudo apt-add-repository ppa:i2p-maintainers/i2p

 

Schlüssel abnicken, weiter gehts mit update und install:

sudo apt-get update

sudo apt-get install i2p

 

Das war einfach. Als nächstes konfigurieren wir i2p als Service im Hintergrund zu starten, sobald das System hochfährt:

sudo dpkg-reconfigure i2p

 

Alternativ kann man auch den Befehl i2prouter start nutzen um den i2p Router zu starten, was in Systemen die von mehreren Nutzern genutzt werden evtl. sinnvoll sein kann. 

 

Als nächstes sollte i2p konfiguriert werden. Das ist etwas kniffelig, da hier selbst IT-Spezialisten (wie man Computernerds heute so schön nennt) an die Grenzen ihrers Fachchinesisch gebracht werden. 

In einem Browser wird die Routerkonsole von i2p unter http://localhost:7657/ geöffnet (z.B. Firefox).

Hier sehen wir i2p News, eine Statusleiste (die vermutlich auf die unzulänglichkeit der Netzwerkverbindung hinweist) sowie Links zu beliebten i2p sites und den i2p Einstellungen.

Zunächst einmal sollten wir unsere Bandbreite unter http://localhost:7657/config konfigurieren. Man sollte hier die wahren werte seiner Internetverbindung angeben und dann entscheiden wie viel man davon teilen möchte. Tipp: Nutze http://www.speedtest.net/ um die wahre geschwindigkeit Deines Anschlußes heraus zu finden. Die Max. Angaben Deines ISP sind fast immer ungenau.

Ich nutze bspw. einen o2 50.000/10.000Kbit/s Anschluß, bekomme aber nur ungefähr 30.000/8.000Kbit/s über die Leitung. Also nach Umrechnung des Speedtest Ergebnisses von bit nach byte und mega zu kilo, haben ich 3750/1000 kbyte eingetragen und 50% der Bandbreite frei gegeben.

 

Nun kann man unter http://localhost:7657/confignet schauen welcher UDP Port von i2p verwendet wird um ihn im Router weiter zu leiten (Port forwarding). I2p wählt bei jeder Installation, aus SIcherheitsgründen, einen zufälligen Port. Nehmen wir an ich hätte den port 54321, so müsste ich diesen in meinem o2 Router an meinen Rechner weiterleiten. IN manchen Fällen funktioniert es auch UPnP zu aktivieren, sodass i2p das Portforwarding selber einrichten kann. In meinem Fall hat das jedoch nicht funktioniert.

Ist der Heimrouter konfiguriert, kann man i2p neu starten. Entweder mit i2prouter restart in der Konsole, oder im Konfigurationspanel auf der linken Seite. 

 

So, alles installiert? Fast. Denn um über Tor zu surfen und i2p Seiten zu erreichen, muss noch unser Browser konfiguriert werden. Da wir aber keine Lust haben mehrere Browser zu verwenden, installieren wir Privoxy. Einen Systemproxy, der verschiedenen Anfragen an verschiedene Proxys weiterleiten kann. Also i2p Anfragen an den i2p Router, und jegliche andere Internetanfragen an den Tor Router.

 

Privoxy installieren

Wie immer:

sudo apt-get install privoxy

 

privoxy wird installiert. Nach erfolgreicher Installation öffnen wir die Konfigurationsdatei 

gksudo gedit /etc/privoxy/config

 

und fügen folgende Zeilen dem Ende der Datei hinzu um sämtliche Anfragen an Privoxy an den Tor Router weiter zu leiten:

#Tor Router
forward-socks5   /   127.0.0.1:9050 .

 

Als nächstes machen wir i2p Seiten erreichbar indem wir weitere Zeilen hinzufügen:

#this forwards all requests to .i2p domains to the local i2p proxy
forward .i2p localhost:4444

 

Um weiterhin das lokale Netzwerk durch Privoxy erreichen zu können müssen wir noch eine Zeile hinzufügen:

forward         192.168.*.*/ 

 

fertig. Privoxy sollte neue gestartet werden, um die Änderungen zu übernehmen:

sudo /etc/init.d/privoxy restart

 

Firefox konfigurieren, Privoxy zu nutzen

Jetzt konfigurieren wir Firefox (oder jeden x-beliebigen Browser) Privoxy zu nutzen, sodass Privoxy sich darum kümmern kann, die Anfragen an den richtigen Router zu senden.

Dazu öffnen wir im Firefox die Einstellungen>Erweitert>Netzwerk>Einstellungen und tragen folgende Werte ein:

Manuelle Proxy Konfiguration:

HTTP-Proxy: localhost Port: 8118
SSL-Proxy: localhost Port: 8118
...
SOCKS-HOST: 127.0.0.1 Port: 8118

SOCKS v5
kein Proxy für:

localhost, 127.0.0.1

 

Fertig. Das anonyme Browsen kann beginnen:

Hinweis: Um wirklich anonym zu browsen benötigt es weiterer Schutzmassnahmen und Verhaltensweisen. Z.B. sollte Javascript und Flash ausgeschaltet sein. Keine persönlichen Daten eingegeben oder Logins in Konten geschehen, die persönliche Daten enthalten bzw mit einem in Verbindung gebracht werden können. Dieser Beitrag ist als Hilfe für mich selber entstanden, einige Nebenanspekte dieser Vorgehensweise sowie Hintergründe kann und will ich nicht erläutern. Bitte macht euch selber schlau wie man sich wirklich sicher und anonym im Netz bewegt, bevor ihr dumme Dinge tut! Ich übernehme keine Verantwortung für eure Handlungen.

weiterlesen...
22.09.2013
Geh wählen! Heute! Nicht wählen hilft nur den großen Parteien. Also wenn Du SPDCDUGRUENEFDPLINKE wählen wolltest, kannst Du doch zuhause bleiben. Demokratie fetzt. Warum haben wir die nicht in Deutschland? [...] weiterlesen...
Tags: politik
19.09.2013
"geklaut" von Zukunftslobby.de Pressemitteilung vom 05.09.2013 Zukunftslobby e.V. zur Bundestagswahl: Das Wirtschaften auf Kosten nachfolgender Generationen geht unvermindert weiter. Abermals bei einer Bundestagswahl haben die nachfolgenden Generationen keine Lobby. Abermals kommen deren Rechte nur als Lippenbekenntnisse vor. Immer noch bewegt sich das Denken aller deutschen Parteien lediglich innerhalb des derzeit geltenden ökonomischen Modells, welches nur mittels fortwährender [...] weiterlesen...
Tags: politik