Das Tor-Projekt ist vor allem
bekannt für die gleichnamige Software. Daneben entwickeln die Macher
eine Vielzahl weiterer Software, die ebenfalls die Anonymität und
Privatsphäre seiner Nutzer stärkt. Bekannte Projekte sind Vidalia, die Erweiterung für den
Mozilla Firefox Tor-Button oder die
kürzlich vorgestellte Erweiterung HTTPS Everywhere. Jacob Appelbaum stellte kürzlich
ein weiteres Projekt ttdnsd vor. Der Name steht
für Tor
TCP
DNS Daemon
und versucht alle DNS-Verbindungen über Tor zu leiten.
Derzeit muss die Software entweder aus den Quellen
oder als Debian-Paket
installiert werden. An RPMs wird noch gearbeitet. Eine Unterstützung
für Windows ist noch nicht umgesetzt. Nach der Installation läuft die
Software als Dienst im Hintergrund. In der Datei
/etc/ttdnsd.conf befindet sich die
Konfiguration. Standardmäßig enthält diese den Nameserver von Google
mit der Adresse 8.8.8.8. Weitere Nameserver können
eingetragen werden. Ich lasse immer mal wieder namebench laufen und wähle aus der Auswertung einige
Server aus. Es empfiehlt sich, aus der Liste der
zensurfreien Server einige zu wählen. Die Anzahl der Einträge in
der Datei ist unbegrenzt. Die Software wählt bei jedem Lauf
zufälligerweise einen Eintrag aus.
Nachdem die Software eingerichtet wurde, sollte auch das eigene
System überredet werden, den ttdnsd für DNS-Anfragen zu nutzen. Im
einfachsten Fall öffnet ihr die Datei /etc/resolv.conf und
tragt dort die Zeile nameserver 127.0.0.1 ein. Wenn ihr
dynamische IP-Adressen nutzt, hat das unter Umständen den Nachteil,
dass der Eintrag bei jeder Aktualisierung überschrieben wird. Für Ubuntu würde ich daher empfehlen, in der
Datei /etc/dhcp3/dhclient.conf den Eintrag prepend
domain-name-servers 127.0.0.1; zu setzen. Dann wird der
Nameserver bei jedem Update korrekt in die /etc/resolv.conf
eingetragen. Wenn ihr nur einmalig testen wollt, könnt ihr natürlich
dem jeweiligen Programm die Adresse übergeben: dig @127.0.0.1
torproject.org oder host torproject.org
127.0.0.1.
Die Beantwortung von Anfragen über Tor dauert natürlich etwas
länger als über eine nicht anonymisierte Verbindung. Kai Raven hat in
seinem Wiki eine Beschreibung
zum DNS-Proxy pdnsd. Dieser hat einen Zwischenspeicher für
DNS-Anfragen und antwortet schneller, wenn die Ergebnisse in seinem
Speicher sind.
Der ttdnsd ist noch in Entwicklung, d.h. einige Stellen im
Quellcode müssen überarbeitet werden und derzeit kann ein Angreifer
den Anfragen an dem Server vorbei leiten. Diese Punkte sind bekannt
und sollen in den folgenden Versionen behoben werden. Ich halte die
Software schon benutzbar und kann euch einen Test nur ans Herz legen.
Am Samstag mittag startet in Jena eine Kamerasafari.
Die Guten und die Thüringer PIRATEN
organisieren das Ganze. Alle Interessierten können sich am
26. Juni 2010 gegen 12:00 Uhr in der Löbderstraße
(gleich vor an den Straßenbahnschienen). Von dort aus könnt ihr
ausschwärmen und alle Überwachungskameras in Jena aufschreiben,
fotografieren und dokumentieren. Das Ziel ist, dass meine Karte
bzw. die von Martin Michel ausgebaut und aktualisiert wird. Ich würde
mich über rege Teilnahme freuen!
Am Dienstag, den 15. Juni 2010, findet an der FSU Jena eine Podiumsdiskussion zum Thema Überwachung statt. Genauer gesagt, wurde vom Fachschaftsrat Philosophie das Zitat von Benjamin Franklin Diejenigen, die für ein wenig vorübergehende Sicherheit grundlegende Freiheiten aufgeben, verdienen weder Freiheit noch Sicherheit.
als Diskussionsgrundlage gewählt. Auf der Bühne diskutieren der Direktor der Jenaer Polizeidirektion Heiko Böhme, Gerald Albe von den Piraten Jena sowie meine Wenigkeit. Professor Oppellander wird als Moderator dafür sorgen, dass die Fetzen nicht allzustark fliegen. Wer von euch also Interesse hat, sollte um 18 Uhr im Hörsaal 3 am Carl-Zeiss-Platz vorbeischauen. Ich hoffe, es wird eine interessante Runde!
Durch einen Beitrag bei Hacker News ließ ich mich zu einem englischsprachigen Beitrag hinreißen. Im folgenden kommt das nochmal für meine deutschsprachigen Leser:
In dem Beitrag Improving your resolv.conf file verweist der Autor auf die Möglichkeit, drei nameserver-Einträge in der /etc/resolv.conf zu haben. Dabei schlägt er insbesondere vor, option rotate zu verwenden. Denn damit werden die Anfragen an DNS-Server besser unter den eingetragenen Servern verteilt. Nun besteht die Frage, woher soll man denn drei Nameserver nehmen. Wer von euch kennt drei aus dem Kopf? Durch die beiden Google-eigenen 8.8.8.8 und 8.8.4.4 ist das sicher ein wenig einfacher geworden. Aber sind das wirklich die schnellsten? Rausfinden lässt sich das mit einem kleinen Programm namens namebench.
In der Standardeinstellung durchsucht das Programm den Verlauf eures Browsers und extrahiert einige Domainnamen. Man kann dem Programm aber auch eine Liste von Domainnamen geben oder es anweisen, sich ein paar Zufallswerte bei Alexa zu besorgen. Mit den Werten testet das Programm diverse DNS-Server und misst deren Geschwindigkeit. Nach einer Wartezeit wird dann der Bestwert ausgegeben. Weiterhin gibt das Programm eine Empfehlung für die optimale /etc/resolv.conf und zeigt die Messwerte grafisch an (verwendet die Google API zum Zeichnen der Diagramme).
Ich finde das Programm äußerst nützlich. Bis auf meinen Rechner zu Hause fand die Software immer viel schnellere Varianten. Im Extremfall ging das bis zu 200% schneller.
Continue reading "Wie man den optimalen Nameserver findet"
While reading Hacker News I came across an entry titled Improving your resolv.conf file. The author describes how to use and rotate three nameservers in your /etc/resolv.conf. But how would anyone know which are the fastest nameservers around? The answer is: namebench.
The software will look up your browser history, collect some random hostnames and then run DNS queries. All those queries are benchmarked and in the end the software will tell you, which of the DNS servers was the fastest. In my case the answer was often Google’s own servers, but at some occassions namebench came to different conclusions. In my opinion it’s worth trying out.
Continue reading "Improving your resolv.conf file -- part 2"
Viele haben es bereits vermutet und nun hat es eine Komission bestätigt. Das Überwachungsprogramm in der Regierungszeit von George W. Bush hatte ungeahnte Ausmaße. Ein Team von Inspektoren aus dem Verteidigungs-, Justizministerium sowie von verschiedenen Geheimdienstbehörden legte den Bericht Unclassified Report on the President’s Surveillance Program (interaktive Version bei der NYTimes) vor. Hierfür befragten sie insgesamt 200 Mitarbeiter innerhalb und außerhalb der Regierung. Dabei wollten sich fünf Leute (der stellvertretende Generalstaatsanwalt John Yoo, Generalstaatsanwalt John Ashcroft, CIA-Direktor George Tenet, Stabschef Andrew Card und David S. Addington) nicht zu den Fragen äußern. Wobei gerade der letztgenannte angeblich direkt entscheiden konnte, wer Zugang zu dem Programm bekam. Die Maßnahmen wurden von Bush direkt nach dem Angriffen vom 11. September authorisiert und viele der Überwachten hatten, wen wunderts, keine Verbindungen zum Terrorismus. Laut dem Report ist unklar, welche Erkenntnisse durch die Überwachungsmaßnahmen konkret gewonnen wurden. Die Washington Post hat einen Bericht zu den Maßnahmen und dort findet sich folgendes schönes Zitat:
... Harman said that when she had asked Gonzales two years earlier if the government was conducting any other undisclosed intelligence activities, he denied it.
“He looked me in the eye and said ‘no,’” she said Friday.
Robert Bork Jr., Gonzales’ spokesman, said, “It has clearly been determined that he did not intend to mislead anyone.”
Wenn ihr also am Wochenende Zeit habt, findet ihr hier spannende Lektüre.
Das Video zeigt sehr eindrucksvoll einige der Überwachungsmaßnahmen, die zuletzt in Gesetzesform gegossen wurden:
via Netzpolitik