Onion Services zum Mitnehmen
Eines meiner Hauptthemen hier im Blog ist Tor bzw. die Anonymität. So versuche auch ich dogfooding zu betreiben, also Tor beim täglichen Browsen zu verwenden. Hin und wieder stoße ich dabei auf Probleme. Entweder ich stoße auf die CAPTCHAs von CloudFlare oder die Seite öffnet sich gleich gar nicht. In letzteren Fällen wird Tor aktiv ausgesperrt. Doch was tun, wenn man die Seiten dennoch per Tor besuchen will?
Zum Glück gibt es das »Darknet«. Mittels Tor Onion Services ist es möglich, beliebige Seiten zu spiegeln. Das heißt, eine Rechner ruft die Seite auf und liefert das Ergebnis über eine Onion-Seite aus. Bei der praktischen Umsetzung hilft das Enterprise Onion Toolkit (EOTK).
Untenstehend findet ihr einige Onion Services, die ich für mich oder andere aufgesetzt habe. Wenn ihr weitere Wünsche habt, hinterlasst einen Kommentar. Ich erwarte, dass die Liste im Laufe der Zeit weiter wächst:
- BKA (Zertifikatswarnung), Clearnetseite vom BKA
- Chemnitzer Linux-Tage (Zertifikatswarnung), Clearnetseite der Chemnitzer Linux-Tage
- Das Nuf Advanced, Clearnetseite von Das Nuf Advanced
- Datenkanal, Clearnetseite vom Datenkanal
- Datenschutz-Muster Generator, Clearnetseite von Datenschutz-Muster Generator
- Haskala, Clearnetseite von Haskala
- Kubieziel.de, Clearnetseite von kubieziel.de
- Lage der Nation (Zertifikatswarnung), Clearnetseite der Lage der Nation
- Mit Kindern leben, (Clearnetseite des Podcasts Mit Kindern leben)
- Radio (In)Security, Clearnetseite von Radio (In)Security
- Rechtsbelehrung, Clearnetseite von Rechtsbelehrung
- richter.fm, Clearnetseite von richter.fm
Ich erhielt eine Nachfrage, Wikipedia auch als Onion Service anzubieten. Die Seite lässt sich über Tor problemlos aufrufen und sperrt Bearbeitungen von Tor-Servern. Alec Muffett hat dies schon versucht und mir dringend abgeraten, dies ebenfalls zu tun. Hier erscheint es sinnvoller, Überzeugungsarbeit bei Wikipedia zu leisten.
Comments
Display comments as Linear | Threaded
anon on :
Jens Kubieziel on :
Ein zweiter Weg, den EOTK erlaubt, ist das Blockieren diverser HTTP-Aufrufe (POST) oder bestimmter Seiten. Damit kann sowas auch unterbunden werden.
JonDoe on :
P.S. Ich erhalte eine Reihe RSS Feeds immer nur, wenn der Exit Node ausnahmsweise mal nicht mit auf der Blacklist steht, und surfen wird einem generell erschwert.
P.P.S. okay, selbst für diesen Kommentar musste ich jetzt Cookies aktivieren. Not cool.
Jens Kubieziel on :
Wenn du eine der betreffenden Seiten über den Onion Service abonnierst, sollten Änderungen immer durchkommen. Bis zu dem Punkt, wo die andere Seite ggf. meinen Server sperrt.
Das mit den Cookies muss an S9Y liegen. Da muss ich selbst mal ein wenig herumprobieren, ob ich das deaktiviert bekommen.
JonDoe on :
das war jetzt gar nicht so gemeint, dass ich es dir persönlich übel nehme, aber das Web ist einfach leider nicht mehr das, was es einst war. Natürlich kannst du nichts dafür, dass Websites laufend aus tausenden Quellen irgendwelche Skripte nachladen.
Es ist auf jeden Fall ein Ansatz, über einen solchen Proxy doch auf die gewünschten Seiten zugreifen zu können, wenn auch meiner Meinung nach kein besonders schöner, denn du musst für jede Website erstmal einen Hidden Service basteln. Letztlich bietet sich da ein PAC-File genau so gut an, wenn ich den Server / “Exit Node” selbst betreibe (Proxy ohne Tor auf den Server, von dem aus der Zugriff erfolgen soll).
Der Zugriff auf das Clearnet über einen selbst betriebenen Hidden Service scheint mir dem gegenüber keinen Vorteil zu bringen, und der Zugriff über einen fremd betriebenen Hidden Service scheint mir eher riskant zu sein. Aber gut, es macht vielleicht Druck, einen solchen Zugang einzurichten, von daher wehre ich mich jetzt auch nicht groß dagegen.