Anonymes Surfen von LiveCD

madame bovary 17.01.2006 13:10 Themen: Netactivism Repression
Seit ein paar Tagen ist ein neues CD-Projekt verfügbar. Es heisst Anonym.OS und genau darum geht es auch. Spontanes Anonymes Surfen, von jedem Ort, alles was es braucht ist ein Computer und eine Internetverbindung.
Anonym.OS ist eine so genannte LiveCD, dass heisst der Computer startet von der CD und nicht von der Festplatte. Die wird nicht gebraucht (dafuer ist das System auch ein bisschen langsamer). Bekanntestes Beispiel der LiveCD ist Knoppix.

Auf Anonym.OS kommt aber kein Linux zum Einsatz, sondern OpenBSD, ein Zweig des originalen UNIX, der sich vor allem auf Sicherheit konzentriert.

Wenn die CD dann gestartet hat, gibt es eine einfach zu benutzende Oberflaehce, die die ueblichen Programme zur Verfuegung stellt, um im Internet unterwegs zu sein: Browser, irc, email etc

Der Unterschied ist allerdings, dass die Verbindungen ueber TOR aufgebaut werden. TOR steht fuer The Onion Router und heisst so, weil es Anfragen im Internet durch verschiedene Schichten (wie bei der Zwiebel) leitet. Der Weg durch die Schichten ist verschluesselt und nicht vorhersagbar, dadurch ist mensch anonym im Internet (zumindest steigt die Anonymität erheblich).

Dazu gibt es noch ein paar Schmankerl, etwa sind gewisse Systemparameter so veraendert, dass es nach aussen so aussieht, als laeufe auf dem Computer ein WindowsXP und nicht OpenBSD.

Und warum ist das jetzt toll? Naja, seit das EU-Parlament die Vorratsdatenspeicherung für Verbindungsdaten beschlossen hat, muessen wir uns Gedanken machen, wie wir unbeobachtet ins Internet kommen.

Es gibt noch ein anderes Projekt, TorPark, wo mensch nur einen TOR-Firefox auf USB-Stick hat. Das ist auch ganz praktisch.

Und politisch: Entweder wir hoeren auf, das Internet zu benutzen (haha, sehr wahrscheinlich) oder wir fangen an, es uns zurueckzuholen. Das geht aber nur mit einer starken technischen Komponente, wenn auch nich ausschliesslich. Setzt euch mit Cryptosachen auseinander, tested solche Projecte, macht Werbung, brennt 100 CDs und verschenkt sie im Infoladen, auf der Strasse, bei Veranstaltungen. Gebt den EntwicklerInnen feed-back, betreibt TOR-Server, nutzt die Technologie!

Andere haben schon viel mehr dazu geschrieben, ich gebe jetzt einfach mal die ganzen Links an.

Anonym.OS Project:  http://theory.kaos.to/projects.html
Anonym.OS Bittorrent:  http://linuxtracker.org/torrents-details.php?id=1249
Anonym.OS Download:  http://sourceforge.net/projects/anonym-os/
Ein WiReD Artikel (en):  http://www.wired.com/news/technology/internet/0,70017-0.html?tw=wn_tophead_1

TOR:  http://tor.eff.org/index.html.de

TorPark:  http://torpark.nfshost.com/

Linksammlung Vorratsdatenspeicherung:  http://www.heise.de/ct/aktuell/meldung/66857
We lost the War:  http://de.indymedia.org/2005/12/135770.shtml

OpenBSD:  http://www.openbsd.org/
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Spenden

... 17.01.2006 - 13:19
Also wenn schon Tor benutzt wird, sollte man deutlich darauf hinweisen das dieses Projekt dringend Spenden bedarf, sonst werden die Update-Zyklen immer länger und die Bugs können nicht mehr zeitgerecht gefixed werden. Da momentan nur 2 Leute direkt an Tor arbeiten und diese dies auch nur in ihrer wenigen Freizeit machen (d.h. wirklich relaltiv selten) und es also keine festbezahlten Entwickler gibt, sind Spenden zur Zeit das wichtigste was man machen kann. Mehr dazu auf der Webseite von Tor:  http://tor.eff.org/

Tor und Jap

egal 17.01.2006 - 13:35
Verwende meist Tor, mittlerweile kann man es auch gepaart mit Jap verwenden, wobei bei Jap vorsicht angesagt ist, da es schon Probleme mit der Justiz für betreiber von Servern gegeben hat.

Aber Tor sollte wirklich jeder verwenden! Zumindest wenn man vertrauliche Daten veröffentlicht oder in Foren von dem Gegner unterwegs ist.

Ebenso sollte doch solangsam jeder PGP verwenden, für Windows-User: OpenPGP mit Thunderbird-PlugIn ist total leicht einzurichten und - bei passender Keyphrase - unknackbar.

Nochwas

egal 17.01.2006 - 14:11
Auch sollte mitlerweile jedem klar sein das über Windows gelöschte Daten jeder Vollidiot wieder herstellen kann, darum vertrauliches NIEMALS mit Windows löschen, sondern mit einem passendem Programm, welches die Daten mehrfach überschreibt. 7x mit dem US DoD 50220.22-M sollte normalerweise ausreichen, nichtsdestotrotz empfehle ich - falls genügend Zeit vorhanden ist - das 35-fache Überschreiben.

Ein kinderleicht zu bedienedes Programm ist (verwende ich auch) z.B. der Eraser, mehr hier:  http://download.freenet.de/archiv_e/eraser_3165.html

(muss ausgefüllt werden)

(muss ausgefüllt werden) 17.01.2006 - 15:57
die benutzung ist zu umständlich. habe mir die CD mal runtergeladen und ausprobiert. alleine die einstellung zu beginn sind viel zu unverständlich für den anfänger.

wirklich von nutzen wäre ein OS was einfach startet, alle einstellungen alleine vornimmt (hardware durchsuchen, netzwerk erkennen usw.) und sofort einsatzbereit ist.

ich kann diese CD absolut nicht empfehlen. der ansatz ist positiv, aber die umsetzung schlecht.

Fussnoten...

waere lieber nicht nötig gewesen 17.01.2006 - 18:10
Und nocheinmal weil es so wichtig ist: bei verschluesselungsspezifischen Angelegenheiten und allgemein beim Thema Sicherheit -- jede Technik ist nur so sicher wie die Menschen die sie verwenden, versucht zu kapieren was ihr grade genau macht, 'fehlverhalten' kann da alle Technik ueberfluessig machen, und eben auch grade bei Anwendung dieser Technik. 'One Click'-Sicherheit wird es auch in absehbarer Zeit eben leider nicht geben. immer wieder empfehlenswert zu dem Thema, auch wenn es unglaublich unspezifisch ist, ist dieser Abschnitt der FAQ des auch immer wieder amüsant kruden CCC:  http://www.ccc.de/faq/security

Was JAP angeht seit gewarnt, die Betreiber mussten vor zwei Jahren auf Druck des BKAs eine Backdoor einbauen, die ist zwar auch schon wieder fast eben so lange wieder raus, aber die Fragwürdigkeit von Diensten die mit einer zentralen Instanz arbeiten bleibt bestehen, zumal die Betreiber aus einem Rechtsmissverständnis dachten sie dürften diese Änderung nicht aktiv publik machen (Die Backdoor tauchte nur im - zum glück offenen - Source auf, eine offizielle Erklärung dazu gab es von ihrer Seite erst später). Darum bietet sich hier prinzipiell Tor an, das eben dezentralisiert arbeitet und zumindest nicht durch eine einzelne Autorität kompromitiert werden kann.

Welche Voreinstellungen vornehmen?

Anfänger 17.01.2006 - 20:06
Welche Voreinstellungen vornehmen?
Eine Schritt für Schritt Anleitung wäre super, damit wir dann endlich alle sicher anonym surfen...können.
IP, Gateaway, SubNet...und dann online!
Auf jeden Fall ein richtiger Schritt in die richtige Richtung!

ein howto

kf 18.01.2006 - 12:43
ich kopiere hier mal eine anleitung aus einem guten forum rein:

Weil die Frage danach immer wieder auftaucht, hier eine step-by-step-Anleitung zur Installation und Verwendung von TOR unter Windows und Linux.


0. Benötigte Software:

TOR:  http://tor.eff.org/

Privoxy:  http://www.privoxy.org/

SwitchProxy:  http://mozmonkey.com/

TorCP  http://www.freehaven.net/~edmanm/torcp/ (nur Windows)


1. TOR installieren

Laden Sie die aktuelle Version von TOR herunter. Die Windows-Version verfügt über einen eigenen, selbsterklärenden Installer. Wichtig: OpenSSL wird mitinstalliert; dies bitte nicht deaktivieren. Nach der Installation startet TOR in einem Konsolen-Fenster (DOS, jawohl). Soll TOR benutzt werden, darf dieses Fenster nicht geschlossen, sondern nur minimiert werden. Eine eigentliche graphische Oberfläche existiert nicht. Im Normalfall vermeldet TOR das ordnungsgemäße Funktionieren mit einer entsprechenden Meldung im Fenster.

Für diverse Linux-Distributionen existieren eigene Packages. Bei Ubuntu lässt sich TOR problemlos mit Hilfe der Synaptic-Paketverwaltung installieren (Suche nach „tor“). Alternativ funktioniert auch eine Installation per Terminal durch die Eingabe


sudo apt-get install tor



Evtl. muss zuvor erst das Universe- oder Backport-Repository aktiviert werden. Achtung: mitunter ist die damit installierte Version veraltet!


2. Privoxy installieren

Installieren Sie Privoxy. Auch Privoxy kommt für Windows mit einer eigenen Setup-Routine. Nach der Installation taucht Privoxy als Tray-Icon auf.

Linux-UserInnen können Pakete für verschiedene Distributionen laden. Für Ubuntu empfiehlt sich wieder die Verwendung der Synaptic-Paketverwaltung (Suche nach „privoxy“) oder die Terminal-Eingabe


sudo apt-get install privoxy



Damit Privoxy mit TOR zusammenarbeitet, muss es konfiguriert werden. Im Programmordner finden sich die Datei config.txt. Öffnen Sie diese und schreiben Sie in die allererste Zeile:



forward-socks4a / localhost:9050 .



Den Punkt (.) am Ende nicht vergessen! Außerdem hat Privoxy die Angewohnheit, Surfsessions mitzuprotokollieren, womit die Anonymität dahin ist. Suchen Sie in der Datei die Zeile "logfile privoxy.log" und kommentieren Sie diese aus, indem sie eine # (Raute) davor schreiben, also:



# logfile privoxy.log



Gleiches gilt für die Zeile jarfile jar.log. Diese wird zu



# jarfile jar.log



Anschließend muss Privoxy neu gestartet werden.

Unter Linux ist die Config-Datei schreibgeschützt. Sie muss per Terminal aufgerufen werden mit



sudo gedit /etc/privoxy/config



(das Verzeichnis kann variieren).


3. Browser konfigurieren

Nun muss dem Webbrowser die Verwendung von TOR beigebracht werden. Alle modernen Browser (sogar der IE, der aber bitte zu meiden ist) bieten dafür die Konfiuguration von Proxy-Servern an. Alle angebotenen Protokolle müssen auf "localhost" und Port "8118" zugreifen (damit wird der Verkehr wird Privoxy umgeleitet).

Für UserInnen von Firefox/Mozilla existiert eine bequemere Möglichkeit, nämlich mit Hilfe eines Add-ons namens „Switch-Proxy“. Dieses ermöglicht es, verschiedene Proxy-Einstellungen zu speichern und nach Bedarf TOR zu verwenden oder normal zu surfen. Beim Download von SwitchProxy erkennt Firefox i.d.R. selbst das Add-on und installiert es. Wenn nicht, muss die XPI-Datei lokal gespeichert und nach Klick auf Tools/Extensions per drag-and-drop in das sich öffnende Fenster gezogen werden.

Nach einem Neustart von Firefox/Mozilla steht Privoxy als eigene Toolleiste zur Verfügung. Klicken Sie auf „Add“ und wählen Sie „Standard“. Als Proxy-Label geben Sie dann „TOR“ ein und in die Felder für HTTP, SSL, FTP und GOPHER jeweils "localhost" und als Port "8118". Nach Bestätigung steht „TOR“ im Drop-Down-Menü von Switch-Proxy zur Verfügung. Im laufenden Betrieb kann nach Klick auf „Apply“ TOR zu- oder wieder ausgeschaltet werden. Bei ordnungsgemäßem Funktionieren lädt sich die aktuelle Website neu.


4. Inbetriebnahme

Um TOR zu verwenden, müssen TOR und Privoxy laufen sowie der Browser für die Verwendung konfiguriert sein. Das Funktionieren von TOR kann durch Vergleichen der im WWW übermittelten, eigenen IP nachvollzogen werden. Unter  http://ipid.shat.net/ kann die eigene IP (samt weiterer Informationen) angezeigt werden. Nach Zuschaltung von TOR sollte sich diese ändern. Dies bedeutet, dass der eigene Rechner serverseitig nun nicht mehr identifiziert werden kann – Sie surfen praktisch anonym.

Mit TOR surft es sich leider etwas langsamer. Das fällt bei DSL-Verbindungen wenig zur Last, dafür aber bei Downloads oder bei bereits an sich langsamen Verbindungen.


5. weitere Funktionen

TOR kann nicht nur fürs normale Surfen verwendet werden, sondern z.B. auch für manche Filesharing-Software, Email-Clients und Instant Messaging. Eine Anleitung dafür findet sich unter  http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO.

Wer auf Komfort Wert legt, kann sich eine GUI (graphische Pberfläche) für TOR installieren. Für Windows empfiehlt sich TorCP. Ein Vorteil ist, dass damit das lästige TOR-Konsolenfenster nicht mehr sichtbar ist.

Unter Linux laufen TOR und Privoxy als demons im Hintergrund. Sie werden i.d.R. automatisch geladen und bedürfen keines manuellen Starts. Falls doch, lassen sich beide starten per



sudo /etc/init.d/tor start




sudo /etc/init.d/privoxy start



(Pfade können abweichen). Die beiden Zeilen können auch in eine Textdatei geschrieben und bequem per Klick im Terminal ausgeführt werden.


6. abschließende Bemerkungen

Völlige Anonymität existiert nicht! TOR steigert die Sicherheit zwar ungemein, ist aber kein Nonplusultra, das Anlass dafür geben würde, künftig völlig unbekümmert surfen zu können.

Es ist darauf zu achten, möglichst aktuelle Versionen zu verwenden und keine uralten, die womöglich Sicherheitslücken aufweisen oder sonstige Fehler, die Abstriche in der Anonymität bedeuten.

TOR schaltet nur einen Risikofaktor beim Surfen aus. Ein anderes, potentiell gefährlicheres sitzt hinterm Bildschirm.

links

linker 18.01.2006 - 15:20
jap findet sich hier:  http://anon.inf.tu-dresden.de/ ist noch nicht wirklich sicher... aber in verbindung zu tor schon gut...
und im netz gibts diverse seiten, u.a.  http://anonymouse.org , da kann mensch anonym surfen und mails verschicken...

Das geht auch besser: Phantomix

Tor user 21.01.2006 - 21:24
Ich habe Anonym.OS auf 3 Computern ausprobiert und festgestellt, dass es auf zweien davon gar nicht booten wollte. Auf dem dritten lief es nur im Textmodus. Vielleicht liegt es am verwendeten OpenBSD. Praktischer wäre es, die beliebte Linux-Boot-CD Knoppix als Basis zu nehmen. Wie sich herausstellt, gibt es sowas schon:  http://phantomix.ytternhagen.de/

Phantomix basiert auf der aktuellen Knoppix-CD 4.0.2, hat aber TOR bereits eingebaut und für die Benutzung mit dem Firefox-Browser und dem Instant Messenger Gaim vorkonfiguriert. Vielleicht fehlen ein paar Merkmale von Anonym.OS (z.B. MAC-Adressen-Fälschung), aber dafür funktioniert's!

Enjoy!

Kleine Alternative zu Anonym.OS

Justanotherposter 07.02.2006 - 14:00
Mit den Schritten, die auf dieser Seite beschrieben sind, kann sich jeder ein eigenes Linux mit Tor + privoxy basteln. Der Vorteil ist, dass es kleiner ist als die meisten Distributionen und auch auf einem USB Stick Platz findet. Der Link:  http://wiki.noreply.org/noreply/VirtualPrivacyMachine

Bleibt nur noch anzumerken, dass es sich hierbei nicht um OpenBSD als Basissytem handelt, sondern Linux, für die Mehrheit der Nutzer sollte dies keinen Unterschied ausmachen. Alle, die mehr Interesse an den Unterschieden haben, seien auf die Websiten von OpenBSD und Anonym.OS verwiesen.

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 4 Kommentare an

@15:57 — tagmata

wo? — hansmaulwurf

anonym serven — horst

problem — (muss ausgefüllt werden)