Skip to content

Suchmaschine mit eingebautem Tor-Server

Risiken von Suchanfragen sind in der Vergangenheit vielfältig diskutiert worden. Die Freigabe der Suchanfragen durch AOL hat vielen Menschen gezeigt, wie schnell sie durch ihre Suchanfragen identifizierbar sind. Doch was kann man dagegen tun?

Die Wahl der richtigen Suchmaschine ist ein probates Mittel. Auf der einen Seite gibt es welche, die am liebsten jeden Nutzer identifizieren möchten. Sei es durch Logins, lebenslange Cookies oder andere invasive Techniken. Auf der anderen Seite gibt es Anbieter, die eben keine Cookies setzen oder sie schnell löschen. Manche bieten verschlüsselte Suchanfragen an. Ganz neu ist nun das Angebot, einen Tor-Server zu betreiben.

Logo der Suchmaschine

Duckduckgo (DDG) ist ein Anbieter mit einigen vielversprechenden Ansätzen. Unter anderem machen sich die Betreiber Gedanken zum Schutz der Privatsphäre ihrer Nutzer:

Keine Speicherung von IP-Adresse und Browserversion
Üblicherweise speichert fast jeder Anbieter die IP-Adresse und andere Daten der Besucher. DDG hat sich entschlossen, weder IP-Adresse noch die Identifikation des Browsers zu speichern.
Keine Cookie
Standardmäßig verwendet die Seite keine Cookies. Erst wenn jemand seine Einstellungen anpasst, wird ein Cookie gespeichert. Allerdings ist es auch möglich, die Einstellungen als Parameter in der URL zu übergeben. Dann entfällt die Speicherung eines Cookies.
Verschlüsselung
Seit langem gibt es eine verschlüsselte Seite für Suchanfragen.
Keine Referer
Wer auf das Suchergebnis bei den Suchmaschinen klickt, überträgt ungewollt Informationen über seine Suchanfrage mittels des so genannten Referer. Das ist nicht immer gewollt. DDG ist so eingestellt, dass diese Daten nicht mehr an die Ergebnisseite übertragen werden
Seiten über Proxy besuchen
DDG bietet eine so genannte Bang-Syntax. Mit einem Ausrufezeichen und einem Befehl kann die Suche eingeschränkt oder Zusatzfunktionen aufgerufen werden. Die Eingabe von !proxy kubieziel.de führt direkt zu einem Aufruf meiner Webseite. Ihr solltet dabei jedoch aufpassen. Denn bestimmte Elemente der Webseite (Bilder, CSS) werden über eure normale Internetverbindung geladen. Damit verschwindet der Effekt des Proxys.

Seit heute bietet Duckduckgo ein spezielles Feature, einen Tor-Server. Der Entwickler schrieb in seinem Blog, dass er sich entschieden hat, einen Server aufzusetzen. Dieser leitet Verkehr innerhalb des Tor-Netzwerks weiter und stellt für DDG einen Endpunkt dar. Das heißt, wenn ihr bei DDG suchen wollt, kann dieser Server der Ausgang sein. Das hat den Vorteil, dass die Abrufe unter Umständen schneller funktionieren. Zusammen mit der verschlüsselten Seite bietet sich guter Schutz für den Suchenden.

Probiert die Seite mit der Ente mal aus. Ich hoffe, sie gefällt euch!

Vorträge für die Datenspuren 2010

Mind the Gap ist das Motto der diesjährigen Datenspuren. Der Chaos Computer Club Dresden bittet alle Interessierten Vorschläge für Vorträge und Workshops einzureichen. Die Veranstaltter setzen dieses Jahr Schwerpunkte auf:

  • Die Zukunft der Privatsphäre
  • Missbrauch von Daten
  • Rechtslage
  • Sicherheit und Prävention
  • Digital Resistance
  • Hacking
  • Technikfolgenabschätzung
  • Informationsfreiheit
  • Aufklärung und Diskurs

Falls du also interessante Beiträge hast, melde diese an. Ich freue mich auf eine interessante Veranstaltung.< ;-)

DNS-Anfragen über Tor schicken

Das Tor-Projekt ist vor allem bekannt für die gleichnamige Software. Daneben entwickeln die Macher eine Vielzahl weiterer Software, die ebenfalls die Anonymität und Privatsphäre seiner Nutzer stärkt. Bekannte Projekte sind Vidalia, die Erweiterung für den Mozilla Firefox Tor-Button oder die kürzlich vorgestellte Erweiterung HTTPS Everywhere. Jacob Appelbaum stellte kürzlich ein weiteres Projekt ttdnsd vor. Der Name steht für Tor TCP DNS Daemon und versucht alle DNS-Verbindungen über Tor zu leiten.

Derzeit muss die Software entweder aus den Quellen oder als Debian-Paket installiert werden. An RPMs wird noch gearbeitet. Eine Unterstützung für Windows ist noch nicht umgesetzt. Nach der Installation läuft die Software als Dienst im Hintergrund. In der Datei /etc/ttdnsd.conf befindet sich die Konfiguration. Standardmäßig enthält diese den Nameserver von Google mit der Adresse 8.8.8.8. Weitere Nameserver können eingetragen werden. Ich lasse immer mal wieder namebench laufen und wähle aus der Auswertung einige Server aus. Es empfiehlt sich, aus der Liste der zensurfreien Server einige zu wählen. Die Anzahl der Einträge in der Datei ist unbegrenzt. Die Software wählt bei jedem Lauf zufälligerweise einen Eintrag aus.

Nachdem die Software eingerichtet wurde, sollte auch das eigene System überredet werden, den ttdnsd für DNS-Anfragen zu nutzen. Im einfachsten Fall öffnet ihr die Datei /etc/resolv.conf und tragt dort die Zeile nameserver 127.0.0.1 ein. Wenn ihr dynamische IP-Adressen nutzt, hat das unter Umständen den Nachteil, dass der Eintrag bei jeder Aktualisierung überschrieben wird. Für Ubuntu würde ich daher empfehlen, in der Datei /etc/dhcp3/dhclient.conf den Eintrag prepend domain-name-servers 127.0.0.1; zu setzen. Dann wird der Nameserver bei jedem Update korrekt in die /etc/resolv.conf eingetragen. Wenn ihr nur einmalig testen wollt, könnt ihr natürlich dem jeweiligen Programm die Adresse übergeben: dig @127.0.0.1 torproject.org oder host torproject.org 127.0.0.1.

Die Beantwortung von Anfragen über Tor dauert natürlich etwas länger als über eine nicht anonymisierte Verbindung. Kai Raven hat in seinem Wiki eine Beschreibung zum DNS-Proxy pdnsd. Dieser hat einen Zwischenspeicher für DNS-Anfragen und antwortet schneller, wenn die Ergebnisse in seinem Speicher sind.

Der ttdnsd ist noch in Entwicklung, d.h. einige Stellen im Quellcode müssen überarbeitet werden und derzeit kann ein Angreifer den Anfragen an dem Server vorbei leiten. Diese Punkte sind bekannt und sollen in den folgenden Versionen behoben werden. Ich halte die Software schon benutzbar und kann euch einen Test nur ans Herz legen. ;-)

Kamerawanderung in Jena

Am Samstag mittag startet in Jena eine Kamerasafari. Die Guten und die Thüringer PIRATEN organisieren das Ganze. Alle Interessierten können sich am 26. Juni 2010 gegen 12:00 Uhr in der Löbderstraße (gleich vor an den Straßenbahnschienen). Von dort aus könnt ihr ausschwärmen und alle Überwachungskameras in Jena aufschreiben, fotografieren und dokumentieren. Das Ziel ist, dass meine Karte bzw. die von Martin Michel ausgebaut und aktualisiert wird. Ich würde mich über rege Teilnahme freuen!

Karte mit CCTV-Kameras bei Jenapolis

Es ist mittlerweile zwei Jahre her, seitdem ich die Karte mit Überwachungskameras in Jena begonnen habe. Seitdem ist die Karte ziemlich gewachsen und viele Kameras werden gezeigt. Das hat nun Jenapolis zum Anlass genommen und einen Artikel dazu gemacht. Ich hoffe, das ermutigt einige Menschen Kameras zu melden. Denn ich vermute, dass es viele unentdeckte “Schätze” gibt.

Rezension zum Buch "Anonymität im Internet"

Ende des Jahres 2009 las ich auf einer Webseite von dem Buch „Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen“ von Dr. Phillip W. Brunst. Das Werk erschien als Unterreihe „Strafrechtliche Forschungsberichte“ der Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrechtund ist die Promotionsarbeit des Autors. Der Untertitel „Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung“ zeigt die grobe Ausrichtung auf.

Insgesamt besteht das Buch aus 618 Seiten. Davon sind 90 Seiten Index und Literaturverweise. Der Autor nahm eine Gliederung in drei große Teile vor. Der erste Teil behandelt auf etwa siebzig Seiten die Grundlagen. Dort werden die Begriffe Anonymität, Pseudonymität und Vertraulichkeit definiert und diskutiert. Weiterhin behandelt Brunst die wirtschaftliche Bedeutung von personenbezogenen Daten und geht auf die technischen Grundlagen ein.

Im zweiten Teil geht es um die kriminalistische Analyse. Zunächst diskutiert der Autor verschiedene gewollte und ungewollte Überwachungs- und Identifizierungsmöglichkeiten von Nutzern. Im weiteren Verlauf stellt das Buch dar, wie sich Anonymität gegenüber verschiedenen Gruppen (Host-Provider, Access-Provider etc.) erreichen lässt. Dabei sind Anonymisierungsdienste, wie verschiedene Remailer, das Tor-Projekt, JonDonym, aber auch anonyme Zugänge wie ein öffentliches WLAN das Thema. Zum Abschluss dieses Teils wird die Anonymität auf der Ebene des Rechners beleuchtet. Das heißt, wie können mögliche Spuren durch Verschlüsselung, sicheres Löschen etc. verwischt werden. Der zweite Teil hat einen Umfang von über 120 Seiten.

Der Löwenanteil ist dann der dritte Teil. Hier erwarten den Leser ca. 330 Seiten mit rechtlicher Analyse. Zuerst erfolgt eine umfassende Analyse, wo ein eventuelles Recht auf Anonymität verankert sein könnte. Der Autor arbeitet sich dabei von den verfassungsrechtlichen Vorgaben über internationale Vorschriften vor bis zu „normalen“ Gesetzen. Nunmehr stellt sich Brunst die Frage, inwieweit die Anonymität aufgehoben bzw. eingeschränkt werden könnte. Dabei unterteilt er den Zugriff auf bestehende Daten in Einzelfällen, Erhebung von zukünftigen Daten in Einzelfällen und die verdachtsunabhängige Datenerfassung. Bei diesen drei Gruppen gibt es unterschiedliche Eingriffstiefen. Daher werden diese getrennt behandelt. Schließlich zieht der Autor ein Fazit zu den gestellten Beobachtungen und schließt damit das Buch ab.

Ich war sehr auf das Buch gespannt. Denn obwohl ich die technische Seite der Anonymität recht gut kenne, war mir bislang keine ausführliche juristische Einschätzung zum Thema bekannt. Ich hoffte, durch diese Arbeit einen tieferen Einblick in die Thematik zu bekommen und wurde nicht enttäuscht. In den ersten beiden Teilen des Buches, also in mir weitgehend bekannten Inhalten, zeigte sich, dass sich der Autor sehr tiefgreifend mit der Materie auseinandergesetzt hat. Gerade die technischen Details wurden unerwartet ausführlich behandelt. Bevor ich das Buch in den Händen hielt, ging ich davon aus, dass die Technik weitestgehend außen vor bleibt. Die Betrachtungen des zweiten Teiles werten das Buch für mich deutlich auf. Denn so bleibt der Diskussionsgegenstand nicht nur theoretischer Natur, sondern kann förmlich „begriffen“ werden. Das heißt, selbst ein Laie erwirbt bei der Lektüre ein Grundverständnis zu der in der Praxis eingesetzten Technik. Neben der sehr guten Besprechung gibt das Buch durch Fußnoten Verweise auf weitere Literatur. Wie in juristischen Arbeiten üblich, kann dabei der Umfang der Fußnoten schon einmal den Umfang des Textes auf einer Seite übersteigen.

Der dritte Teil mit der rechtlichen Analyse war für mich gut lesbar. Der Autor präsentierte den Inhalt in einer verständlichen Sprache. Er ging bei seiner Analyse strukturiert und logisch vor. Im gesamten Buch gibt es zu jedem größeren Abschnitt eine Einleitung, die die folgende Vorgehensweise beschreibt. Das hilft, dem roten Faden zu folgen und dem Leser wird klar, was ihn auf den weiteren Seiten erwartet.

Mir fielen im Buch keine größeren Fehler auf. Aus meiner Sicht gab es lediglich kleinere Anmerkungen, die dem Gesamtverständnis keinen Abbruch tun. Insgesamt kann ich die Lektüre des Buches dem interessierten Leser nur empfehlen. Es gibt einen vielfältigen Einblick in die Details der Anonymität und hilft, sich durch den juristischen Dschungel zu navigieren. Für den juristischen Laien entsteht weiterhin ein interessanter Einblick in die Betrachtungsweise verschiedener Gesetze.

Wieder Bücher zu gewinnen

Erst kürzliche verloste pro-linux.de fünf der Bücher “Anonym im Netz”. Gerade eben erfuhr ich, dass das Linux-Magazin nachzieht. Anlässlich des Welttags gegen Internetzensur werden fünf Exemplare angeboten. Jeder, der die Frage richtig beantwortet, ist dabei. Start der Aktion ist der 12. März ab sechs Uhr in der Frühe.

Update: Datum korrigiert

Erste Rückmeldungen zum Buch

Mittlerweile habe ich einige Blogeinträge zu der Neuauflage meines Buch “Anonym im Netz” gefunden. Alle haben sich positiv geäußert. Bei Amazon hat das Buch fünf Sterne erhalten. Die Rezension in Langversion ist im Blog unglaesern.de zu finden.

Eine zweite Rezension stammt von F!XMBR. Oliver Herold hatte mich mal angetwittert, ob ich ihm ein Autorenexemplar zusende. Ich habe ihm die zweite Auflage zugeschickt und er schreibt

Insgesamt also ein Werk, daß sich nicht nur für den Anfänger lohnt, sondern auch für jene Zeitgenossen mit tieferem Einblick, die aber ihr Wissen vervollständigen bzw. abrunden möchten. Klarer Fall von Lesetipp...

Grundsätzlich freuen mich die positiven Bewertungen. Ich hoffe, dass das Buch auch den vielen anderen Käufern gut gefällt. Wenn ihr weitere (positive wie negative) Bewertungen kennt, hinterlasst bitte einen Kommentar.

Freenode mit Tor und SASL

Als Tor-Benutzer hat man es im IRC gelegentlich schwer. Viele Admins sperren ihre Dienste und lassen Tor nicht zu. Freenode ging früher einen anderen Weg. Sie boten versteckte Services (hidden services) an. Über diese konnte man anonym chatten. Doch hier gab es offensichtlich viel Missbrauch und die Dienste blieben über lange Zeiträume abgeschalten.

Vor kurzem wechselte das Projekt auf einen neuen IRC-Server und nun kündigen sie, dass man Freenode mit Tor und SASL benutzen kann. In dem Blogposting gibt es Anleitungen für mIRC und irssi. Ich hoffe, dass es im Wiki des Tor-Projektes bald weitere Benutzungshinweise für andere Software gibt. Mein Lieblingschatprogramm weechat unterstützt ab der Version 0.3.2 SASL. Dort müssen die Optionen irc.server_default.sasl_mechanism, irc.server_default.sasl_username und irc.server_default.sasl_password gesetzt sein.

Viel Spass beim Chatten über Tor! ;-)

Tor auf dem Nokia N900

Im Tor-Blog ist zu lesen, dass Tor nun auch auf dem Nokia N900 (Maemo) läuft. Derzeit zwar noch experimentell aber immerhin. Falls du ein N900 hast, lies dir die Anweisungen durch und freue dich über Tor auf deinem Telefon.

Für Freunde des Radios gibt es das Chumby One und auch hier kannst du ein Tor laufen lassen. :-)

Patientendaten über Rapidshare tauschen

In einem Moment von Langeweile blätterte ich in den Zahnärztlichen Mitteilungen. Diese Zeitschrift ist ein Fachblatt für Zahnärzte und behandelt neben der Standespolitik und Fachthemen auch interessante Nebenthemen wie Finanzen oder IT. In der Ausgabe 3 des laufenden Jahres gibt es einen Artikel zu One-Click-Hostern, wie Rapidshare. Gleich zu Anfang des Artikels ist zu lesen:

User X legt seine Daten - vom Röntgenbild bis zum Homemovie - auf einem Server im Internet ab [...]

Für mich sind die Daten bei One-Click-Hostern quasi öffentlich. Nun stelle sich mal vor, es etabliert sich bei Ärzten, Röntgenbilder und Patientenakten über Rapidshare zu tauschen. Dann ist gänzlich ohne elektronische Gesundheitskarte die Privatsphäre dahin ...

Gerade in einem Artikel für Ärzte wäre aus meiner Sicht mehr Sorgfalt angebracht und es sollte auf alle Risiken hingewiesen werden. Zwar gibt es am Ende des Artikels einen obligatorischen Hinweis auf Viren und Malware. Jedoch fehlt der wichtigere Hinweis, dass über derartige Plattformen auf keinen Fall Patientendaten getauscht werden sollten.

Erster Tag des 26C3

Maskottchen der
  UAE-Zensoren

Der erste Tag des 26C3 liegt hinter mir und er war sehr intensiv. Wir kamen gegen Mittag in Berlin an, vor dem bcc stand bereist eine Schlange und als ich reinkam, hörte ich, dass alle Tickets ausverkauft waren. Glücklicherweise brauchte ich als Vortragender keine Tickets. :-)

Direkt nach der Keynote von Frank begann mein Vortrag. Ursprünglich rechnete ich mich etwa 200 Besuchern. Umso erschrockener war ich als sich nach meinen Berechnungen knapp 1000 Leute im Saal einfanden. Entsprechend nervös begann ich. Jedoch legte sich die erste Nervosität schnell und ich konnte die geplanten Punkte rüberbringen. Das Maskottchen von der Stoppseite der Vereinigten Arabischen Emirate fand ebenso Gefallen. Insgesamt war der Vortrag aus meiner Sicht gut gelungen und die Kommentare der Zuhörer bestätigten den Eindruck.

Der Vortrag zu Wikileaks war für mich dann der Highlight des Tages. Nach einer Einführung zum Projekt stellten die Macher dann die spektakuläre Idee vor. Island wurde in der Vergangenheit sehr stark von der Finanzkrise gebeutelt und bei deren Kaupthing-Bank fand geradezu eine Plünderung statt. Wikileaks sorgte dafür, dass die daran beteiligten Firmen veröffentlicht wurden. Die Einwohner des Landes waren extrem dnkbar dafür und haben keine Lust mehr auf diverse Finanzhaie. Stattdessen hat sich die Regierung den Plänen der Wikileaks-Macher angeschlossen, aus Island ein Offshore-Information-Center ähnlich den Offshore-Finanz-Centern zu machen. Das heißt, die Legislative werden demnächst ein Gesetz einbringen, die Pressefreiheit, Informantenschutz und Recht auf Anonymität garantieren. Weiterhin bietet das Land die Ressourcen, um Datencenter zu betreiben. Wenn das klappt, wäre das ein großer Schritt in die richtige Richtung. Wikileaks bittet daher um Unterstützung. Entweder sollen Interessierte direkt mit nach Island kommen, um die Abgeordneten zu überzeugen oder man kann auch vom Festland aus über die Pläne berichten. Ich bin sehr gespannt, ob das klappt.

Roger Dingledine vom Tor-Projekt erzählte ebenfalls ein wenig über Zensur und wie Tor mit den Brückenservern bei der Umgehung hilft. Für mich brachte der Vortrag wenig neues. Aber es ist immer wieder schön, die Personen vom Projekt zu treffen und ein paar Worte zu wechseln.

Grundsätzlich verbrachte ich große Teile des Tages mit Gesprächen, dem Austausch von Ideen und ähnlichen. Gegen zwei Uhr war der Tag zu Ende und mit Vorfreude auf die weiteren Tage ging es dann ins Bett.

Die Drachen rufen

Übermorgen ist es wieder soweit. Der CCC läd zum 26C3. Ab dem 27. Dezember treffen sich Hacker aus aller Welt im bcc in Berlin, um zu lauschen, diskutieren, hacken und Spass zu haben. Der Fahrplan sieht recht stabil aus. Wobei sich gerade mein Vortrag verschiebt. Wahrscheinlich findet der schon am ersten Tag um 12:30 Uhr statt.

Für alle, die es nicht nach Berlin schaffen, gibt es Dragons everywhere. An verschiedenen Orten rund um die Welt gibt es Beamer, WLAN etc. und Interessierte können sich dort treffen. In Jena findet das Treffen im Cafe Wagner statt.

Von woauchimmer ihr zuseht oder kommt: Ich wünsche viel Spass auf dem 26C3.

Scientology-Verbot

Wie ihr wisst, mache ich es für Geld. Das heißt, ich erledige professionell IT-Aufträge gegen Bezahlung. ;-) Nun bekam ich von einem Kunden einen Vertragsentwurf zugesandt und fand darin eine interessante Passage:

Mit der Unterschrift versichert der Auftragnehmer, nicht Mitglied der Scientology-Organisation [..] zu sein [...]

Den Paragraf fand ich doch recht erstaunlich. Denn nach meinem Dafürhalten sollte es doch egal sein, welchem Verein, Partei oder Kirche ich angehöre. Auch wenn Scientology ein eigenes Kapitel ist, sollte sowas nicht in den Vertrag. Denn, wie von anderen Fällen bekannt, ist es heute Scientology, deren Mitglieder unerwünscht sind, morgen CCC-Mitglieder und übermorgen Leute vom Kleintierzüchterverein Ichtersheim. Nach einer Runde Googlen stellte ich zu meinem Erstaunen fest, dass solche Klauseln recht üblich sind. Scientology hat wohl dagegen geklagt und in der ersten Instanz verloren. Weiterhin fand ich heraus, dass der Terminus “Mitglied von Scientology” unpassend ist. Denn diese Vereine haben nach dem Selbstverständnis keine Mitglieder. Laut den Webseiten sollte man von der “Technologie von L. Ron Hubbard” sprechen.

Auch wenn ich weit davon entfernt bin, Mitglied, Kunde oder wasauchimmer bei Scientology zu sein, so hinterlässt eine solche Klausel einen faden Beigeschmack. Ich habe demnächst ein längeres Gespräch in der Sache und da werde ich den Passus mit zur Sprache bringen.

cronjob