Skip to content

Onion Services zum Mitnehmen

Eines meiner Hauptthemen hier im Blog ist Tor bzw. die Anonymität. So versuche auch ich dogfooding zu betreiben, also Tor beim täglichen Browsen zu verwenden. Hin und wieder stoße ich dabei auf Probleme. Entweder ich stoße auf die CAPTCHAs von CloudFlare oder die Seite öffnet sich gleich gar nicht. In letzteren Fällen wird Tor aktiv ausgesperrt. Doch was tun, wenn man die Seiten dennoch per Tor besuchen will?

Zum Glück gibt es das »Darknet«. :-) Mittels Tor Onion Services ist es möglich, beliebige Seiten zu spiegeln. Das heißt, eine Rechner ruft die Seite auf und liefert das Ergebnis über eine Onion-Seite aus. Bei der praktischen Umsetzung hilft das Enterprise Onion Toolkit (EOTK).

Untenstehend findet ihr einige Onion Services, die ich für mich oder andere aufgesetzt habe. Wenn ihr weitere Wünsche habt, hinterlasst einen Kommentar. Ich erwarte, dass die Liste im Laufe der Zeit weiter wächst:

Ich erhielt eine Nachfrage, Wikipedia auch als Onion Service anzubieten. Die Seite lässt sich über Tor problemlos aufrufen und sperrt Bearbeitungen von Tor-Servern. Alec Muffett hat dies schon versucht und mir dringend abgeraten, dies ebenfalls zu tun. Hier erscheint es sinnvoller, Überzeugungsarbeit bei Wikipedia zu leisten.

Trackbacks

Lars Kasper am : Lars Kasper via Twitter

Vorschau anzeigen
RT @qbi: @LarsKasper Daher habe ich angefangen, einige Seiten als Onion Service anzubieten. Wenn du mehr hast, … https://t.co/X2pM0kbaAR

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

anon am :

Bedenke: Das macht Ende-zu-Ende-Verschlüsselung kaputt. Das sollte bei Eingabe von Daten in Formulare etc. bedacht werden.

Jens Kubieziel am :

Die Verbindung zwischen Browser und Onion Service ist ja verschlüsselt. Ich habe den Proxy so eingestellt, dass er auf jeden Fall versucht, ausgehende Verbindungen nur per TLS zu machen. Damit ist ein bisschen E2E gewährleistet. Natürlich muss das immer klappen und die Nutzer müssen mir vertrauen. :-)

Ein zweiter Weg, den EOTK erlaubt, ist das Blockieren diverser HTTP-Aufrufe (POST) oder bestimmter Seiten. Damit kann sowas auch unterbunden werden.

JonDoe am :

Funktioniert ohnehin alles nur mit JavaScript, Frames und Cookies. Aber Du hast natürlich Recht, dass CloudFlare die schlimmste Hölle ist!

P.S. Ich erhalte eine Reihe RSS Feeds immer nur, wenn der Exit Node ausnahmsweise mal nicht mit auf der Blacklist steht, und surfen wird einem generell erschwert.

P.P.S. okay, selbst für diesen Kommentar musste ich jetzt Cookies aktivieren. Not cool.

Jens Kubieziel am :

Mit welchen Technologien diese Seiten funktionieren, liegt an den Seiten selbst. Da kann ich wenig tun.

Wenn du eine der betreffenden Seiten über den Onion Service abonnierst, sollten Änderungen immer durchkommen. Bis zu dem Punkt, wo die andere Seite ggf. meinen Server sperrt.

Das mit den Cookies muss an S9Y liegen. Da muss ich selbst mal ein wenig herumprobieren, ob ich das deaktiviert bekommen.

JonDoe am :

Lieber Jens,

das war jetzt gar nicht so gemeint, dass ich es dir persönlich übel nehme, aber das Web ist einfach leider nicht mehr das, was es einst war. Natürlich kannst du nichts dafür, dass Websites laufend aus tausenden Quellen irgendwelche Skripte nachladen.

Es ist auf jeden Fall ein Ansatz, über einen solchen Proxy doch auf die gewünschten Seiten zugreifen zu können, wenn auch meiner Meinung nach kein besonders schöner, denn du musst für jede Website erstmal einen Hidden Service basteln. Letztlich bietet sich da ein PAC-File genau so gut an, wenn ich den Server / “Exit Node” selbst betreibe (Proxy ohne Tor auf den Server, von dem aus der Zugriff erfolgen soll).

Der Zugriff auf das Clearnet über einen selbst betriebenen Hidden Service scheint mir dem gegenüber keinen Vorteil zu bringen, und der Zugriff über einen fremd betriebenen Hidden Service scheint mir eher riskant zu sein. Aber gut, es macht vielleicht Druck, einen solchen Zugang einzurichten, von daher wehre ich mich jetzt auch nicht groß dagegen.

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Formular-Optionen
tweetbackcheck