1 Tor als Router. 1.1 Leseanleitung

Größe: px
Ab Seite anzeigen:

Download "1 Tor als Router. 1.1 Leseanleitung"

Transkript

1 Inhaltsverzeichnis 1Tor als Router Leseanleitung Motivation...2 2Gesamtübersicht über die Netzwerkkonfiguration Verwendete Komponenten Topologie der Netzwerkkonfiguration Konfiguration der Netzwerkadressen Routing auf dem Tor Router...8 3Umsetzung der Netzwerkkonfiguration auf Basis von virtuellen Maschinen Übersicht Warum die Anonymität gewährleistet bleibt Die Installation Schritt für Schritt Vorbemerkung Benötigte Hardware Benötigte Software Kurzübersicht über Netzwerkkonfiguration und Passwörter Schritt 1: Installation der Oracle Virtual Box Schritt 2: Konfiguration der simulierten Hardware und des simulierten Netzwerks Prüfen der Gesamtkonfiguration Kann nicht anonymisierter Datentransfer den Client verlassen? Ist die eigene IP verschleiert? Sind die Hidden Services des Tor Netzes verfügbar? Konfiguration der Anwendungsschicht...59 Umschalten auf den privaten Modus...60 Konfiguration der Cookies...61 Installation eines Filters zum Aussperren von Google...61 Deaktivierung der Super Cookies...63 Deaktivierung der Flash Cookies Verhaltensregeln Welches Verhalten gefährdet die Anonymität? Vermeiden der Aufdeckung der Anonymität durch Verhaltensregeln Anhang Wie Tor Zensur umgeht Wie Tor Überwachung umgeht...70 Überwachung des Nutzers...70 Überwachung des Webservers Tor Hidden Services Schwachstellen von Tor Gesamtbewertung der durch Tor gelieferten Sicherheit gegen Überwachung Tor als Router 1.1 Leseanleitung Dieses Dokument soll ein ausführliches Kompendium zum Thema Anonymisierung der eigenen Internetaktivitäten sein sein, aber auch eine schnelle und einfache Installationsanleitung für technisch nicht versierte Nutzer. Das Thema Anonymisierung kann in drei Teilbereiche auf

2 unterschiedlichen Ebenen gegliedert werden: 1. Die Verschleierung der Internetadresse. Der anspruchsvollste Teilbereich und eigentliche Kern der Anonymisierung. In dieser Anleitung erreicht durch den Einsatz von Tor als Router (IP Ebene). 2. Anpassung der Applikationen auf Anwendungsschicht, insbesondere des Browsers (Anwendungsebene). 3. Befolgen von Verhaltensregeln (Nutzerebene) Wer die technischen Hintergründe ausblenden möchte, sollte direkt zu Abschnitt Die Installation Schritt für Schritt springen. Die beiden nachfolgenden Kapitel der Schritt- Für Schritt Anleitung folgenden Kapitel (Konfiguration der Anwendungsschicht und Verhaltensregeln) sind aber ebenfalls unverzichtbar. Noch ein kurzer Hinweis: die Installation und Konfiguration des Tor Routers ist in Teilschritte gegliedert. Jeder Teilschritt sollte am Stück als eine Einheit ausgeführt werden. Man kann aber nach Abschluss eines Teilschritts eine Pause machen und dann z.b. am nächsten Tag den nächsten Teilschritt beginnen. Die Dauer der Installation und Konfiguration hängt stark von der Rechenleistung ab. Ich selbst benötige, wenn ich das Herunterladen der Software abziehe, ca. 30 Minuten. Von der großen Seitenanzahl sollte man sich nicht abschrecken lassen. Die ausführlichen Erklärungen in den restlichen Abschnitten sollen in erster Linie anderen technisch versierten Nutzern die Möglichkeit geben, die Ansatz dieses Systems zu verstehen, zu bewerten und ggf. zu kritisieren und zu verbessern. Insbesondere sollen aber die einzelnen Schritte in der SchrittFür-Schritt Anleitung nachvollziehbar werden. Der Abschnitt Motivation kann (und sollte!) auch von Laien gelesen werden, die sich über die technischen Grundlagen informieren möchten. Das gleiche gilt für den Anhang. 1.2 Motivation Um im Rahmen der zunehmend Überwachung des Internets die Anonymität der Internetnutzer sicherzustellen, wurden das Konzept des sog. Onion Routers entwickelt. Onion Routing soll sicherstellen, dass zwischen zwei kommunizierenden Rechnern mehrere (mehr als ein) zusätzlicher Rechner zwischengeschaltet sind, so dass die Identität der Teilnehmer untereinander niemals bekannt wird. Beispiel: Rufe ich (Nutzer) eine Website in einem Browser auf, so stellt das Onion Routing sicher, dass der Webserver, der die Website bereitstellt, nicht die Identität des Nutzers erfährt.

3 Abbildung 1: Direkte Kommunikation mit und ohne Tor Es gibt eine bestehende Implementation des Onion Routings mit hoher Verbreitung, genannt The Onion Router oder kurz Tor. Diese Implementation stellt für einen Rechner einen zusätzlichen, anonymen Kanal bereit. Da liegt aber auch das Problem: um die ganze Kommunikation zu anonymisieren, muss jede Applikation so konfiguriert werden, dass sie den Tor Kanal benutzt. Das ist auf heutigen Rechnern fast ausgeschlossen, auch mit dem vorkonfiguriertem Tor-Browser Bundle. Beispiel 1: Ich benutze das Tor-Browser Bundle und mache einen Download via FTP. Der normale Webinhalt läuft auf dem anonymen Kanal, das FTP Programm ist aber ein zusätzliches Tool und arbeitet nicht anonym. Beispiel 2: Ich surfe auf einer Regierungswebsite und rufe mit dem Tor-Browser Bundle ein PDF auf. Der Server der Regierung sieht eigentlich nur den Tor-Exit Node, aber sobald das PDF geöffnet wird, telefoniert dieses (vielleicht) zurück an eine Server der Regierung, die damit meine Identität feststellen kann. Der Grund dafür: Der PDF Viewer ist eine vom Browser getrennte Applikation, die nicht konfiguriert wurde, den sicheren Tor Kanal zu benutzen.

4 Abbildung 2: Anonymisierte und nicht anonymisierte Verbindung gleichzeitig Aufgrund der großen Anzahl unterschiedlicher Applikationen auf einem modernem Rechner ist die alleinige Benutzung des Tor-Browser Bundles leider nicht ausreichend, um die Anonymität beim Surfen zu 100% zu gewährleisten. Sobald man und sei es nur durch Zufall die falsche Applikation ausführt oder etwas runter laden möchte, ist die Anonymität hinfällig. Selbst für technisch versierte Nutzer gibt es daher immer ein großes Risiko, versehentlich eine nicht geschützte Applikation zu benutzen. Ein derartiges Versehen lässt sich auch durch Hacker oder einen Nachrichtendienst gezielt provozieren. Ein weiteres Problem ist, dass alle restlichen Applikationen außerhalb des Browsers, vom Client über die Tauschbörse bis hin zur Bitcoinsoftware ebenfalls nicht anonymisiert sind. Die nachfolgende Lösung soll deshalb folgende Ziele erreichen: 1. Die Anonymisierung möglichst aller Applikationen mit einem Schritt. 2. Falls eine Applikation nicht anonymisiert werden kann, soll verhindert werden, dass sie durch den Nutzer versehentlich benutzt wird und der Nutzer so die Anonymität aufhebt. 3. Falls eine neue Applikation installiert wird, wird sie entweder ebenfalls sofort geschützt sein oder nicht funktionieren. Der Einsatz eines Tor-Routers zur Anonymisierung dient ausschließlich der Verschleierung der eigenen IP-Adresse. Sie alleine kann nicht gewährleisten, dass die eigenen Identität nicht doch aufgedeckt werden kann. Der Grund dafür ist, dass einzelne Anwendungen personenbezogene Daten enthalten können oder Verbindungen zu Websites aufnehmen können, die personenbezogene Daten enthalten. Auch kann der Nutzer sich selbst durch Eingabe von persönlichen Daten gefährden. Beispiel dazu: Der Nutzer hat eine nicht-anonyme adresse bei gmail und ruft über den anonymisierten Internetzugang im Browser die aktuellsten s ab. Einen Tag später wird eine Website aufgerufen, die nicht mit der realen Identität verknüpft werden darf. Die Anonymität ist in diesem Fall nicht mehr gegeben. Warum? Dafür gibt es folgende Gründe:

5 1. Google besitzt ein umfassendes Netzwerk zur Verfolgung der Nutzeraktivitäten. Benutzt eine angesteuerte Website entweder oder den Google Werbeservice besteht eine Verbindung zwischen gmail und der angesteuerten Website. 2. Der Browser speichert Cookies, dass sind Datensätze die nicht im Internet, sondern im Auftrag einer angesteuerten Website lokal auf dem eigenem Rechner abgelegt werden. Die Aktionen, die zur Aufhebung der Anonymität geführt haben: 1. Der Nutzer hat sich bei google identifiziert, als er sich bei gmail angemeldet hat. 2. Google hat den Browser veranlasst ein Tracking-Cookie (siehe Screenshot oben) anzulegen, über den der Nutzer identifiziert wird. 3. Die später angesteuerte Website hat unbemerkt Google eingebunden. Google bekommt dabei die Information, welche Website angesteuert wird und lädt das Tracking-Cookie. Würde Polizei oder Geheimdienst an Google die Anfrage zu Offenlegung der Identität des Webseitenbenutzers stellen, so kann Google die Anfrage beantworten.

6 Abbildung 3: Wie Cookies die Anonymität aufheben unabhängig davon, ob die IP verschleiert ist oder nicht 2 Gesamtübersicht über die Netzwerkkonfiguration 2.1 Verwendete Komponenten Nachfolgend wird die Netzwerkkonfiguration des gesicherten Tor-Netzwerks dargestellt. Diese Konfiguration kann sowohl durch virtuelle Maschinen als auch durch reale Computer umgesetzt werden. Die Installationsanleitung in dem Abschnitt #Die Installationsanleitung zeigt eine kostenfreie Umsetzung mit virtuellen Maschinen und kostenloser Software. Das geschützte Netzwerk besteht aus folgenden Komponenten: 1. Ein Router oder ein Modem, das zum ungeschütztem Internet verbindet. Dieser Router wird normalerweise durch den Internetanbieter bei Abschluss des Vertrags bereitgestellt. Jeder Leser, der diese Anleitung über einen eigenen Internetzugang per DSL liest, hat bereits ein derartiges Gerät. Nachfolgend soll dieser Rechner mit R1 abgekürzt werden.

7 2. Ein Rechner, der als Router in das anonyme Tor Netzwerk dient. Dieser Rechner benötigt zwei Netzwerkkarten (nachfolgend eth0 bzw. eth1 genannt). Davon abgesehen wird hier keine leistungsfähige Hardware benötigt. Das Betriebssystem wird Linux sein, damit die Funktionalität der Linux Firewall iptables genutzt werden kann. Dieser Rechner soll nachfolgend mit Tor-Router abgekürzt werden. 3. Der geschützte Client Rechner, dessen Verbindungen entweder anonymisiert oder abgeblockt werden. Nachfolgend Tor-Client genannt. Das Betriebssystem ist im Prinzip beliebig. Allerdings gilt bei identifizierbaren Produktion (z.b. Windows ab WinXP) dass die verwendeten Lizenzschlüssel nicht der realen Identität des Nutzers zugeordnet sein dürfen. Insbesondere sollte keine alte Windows Lizenz, die durch den Nutzer vorher selbst verwendet wurde, für den Tor-Client eingesetzt werden. 2.2 Topologie der Netzwerkkonfiguration R1 ist mit einer Direktverbindung an die Netzwerkverbindung eth0 des Tor Routers angeschlossen. Der Tor Client ist mit einer Direktverbindung an eth1 des Tor Routers angeschlossen Wichtig: es gibt keine Verbindung des Tor Clients zu R1 2.3 Konfiguration der Netzwerkadressen Die Konfiguration der Verbindung von Tor Router an R1 muss sich an R1 orientieren. Da in dieser Anleitung nicht die Vielzahl aller möglichen R1 Konfigurationen abgedeckt werden kann, wird davon ausgegangen, dass eth0 über DHCP Funktionalität von R1 automatisch konfiguriert wird. Die Netzwerkkarte eth1 auf dem Tor Router wird mit einer statischen IP aus dem Bereich der für nicht öffentliche Netze vorgesehenen Adressbereiche versehen ( ) Der Rechner Tor Client bekommt ebenfalls eine statische IP Adresse ( ), und eine passende Subnet Mask damit Tor Client mit Tor Router verbunden werden kann. Abbildung 4: Übersicht über alle Netzwerkkomponenten

8 2.4 Routing auf dem Tor Router Hintergrund Das Internet basiert auf unterster Ebene auf dem Internet Protocol (IP). Das IP stellt die Identifizierung der Kommunikationsteilnehmer sicher. Im Rahmen der Anonymisierung soll vermieden werden, dass die IP-Adresse der Kommunikationsteilnehmer direkt ausgetauscht wird. Aufbauend auf IP bzw. in Koexistenz zu IP gibt es die drei folgenden Protokolle: Verbindungsorientierte Übertragung auf Basis von TCP Verbindungslose Übertragung auf Basis von UDP. Tor unterstützt UDP momentan NICHT (mit einer Ausnahme). ICMP zur Netzwerkdiagnose Real wird fast die gesamte Kommunikation im Internet über TCP abgewickelt. UDP wird mit einer Ausnahme von sehr speziellen Applikationen im Bereich der Videokommunikation genutzt. Der wichtigste UDP Dienst ist das Domain Name System. Das ICMP ist im Rahmen der Anonymisierung gefährlich, da es ermöglicht, die IP Adressen aller an der Kommunikation beteiligten Rechner in Erfahrung zu bringen. Konfiguration der Linux Firewall Unter Einsatz der Linux Firewall iptables können Regeln definiert werden, die festlegen, welcher Datentransfer von eth1 an eth0 weitergeleitet wird (und umgekehrt). Das Ziel ist nun die Regeln so aufzusetzen, dass jeder Datentransfer, der von eth1 (dem Tor Client) auf dem Tor Router ankommt, entweder über das anonyme Tor-Netzwerk geht oder verworfen wird. Bei der Konfiguration des Routing ist dabei zu beachten, dass im unveränderten (Default) Zustand zwischen eth1 und eth0 (und umgekehrt) gar keine Kommunikation möglich ist. Um dieses Ziel zu realisieren, werden mithilfe von iptables die folgenden Regeln aufgesetzt 1. Jeder Datentransfer über TCP von eth1 wird an den Tor Dienst weitergeleitet. 2. Der Datentransfer an das Domain Name System über UDP, der über eth1 eingeht, wird an den DNS Dienst von von Tor geleitet und so anonymisiert. Implizit (da keine separaten Regeln existieren, die anderes sagen) bedeutet diese Konfiguration auch Folgendes: 1. Jede Kommunikation über ICMP endet an eth1 der Tor Client kann nichts über die IP Adresse von R1 in Erfahrung bringen 2. Jede Kommunikation über UDP mit Ausnahme von DNS endet an eth1 Applikationen des Tor Clients, die versuchen, über UDP zu kommunizieren, bekommen keine Verbindung und können die Anonymität nicht gefährden.

9 Abbildung 5: Routing Regeln zwischen eth0 (R1 -> Internet) und eth1 (Tor Client) Die Konfiguration von iptables geschieht durch 2+1 Kommandozeilenaufrufe im Linux Terminal: 1. iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports iptables -t nat -A PREROUTING -i eth1 -p tcp -j REDIRECT --to-ports iptables-save > /etc/iptables.rules Erklärungen: Befehl 3 speichert die Regeln, die in den Befehlen 1 und 2 festgelegt worden sind in der Datei /etc/iptables.rules ab. Diese Datei muss in der Datei /etc/network/interfaces geladen werden. Für Referenz der Befehle siehe die Anleitung zu iptables oder eine deutsche Anleitung. Generelles Ziel des Befehls 1: Umleiten aller Anfragen an das DNS, die vom Tor Client kommen, auf den Tor DNS Dienst.

10 Generelles Ziel des Befehls 2: Umleiten des gesamten TCP Transfers von Tor Client an den Tor Dienst Erklärung zu Regel 1: -t nat Spezifikation der benutzten Tabelle nat von iptables. Diese Tabelle wird benutzt, um den Header von IP Paketen zu manipulieren (dort stehen Start- und Zieladressen der IP Pakete). -A PREROUTING die Regel soll in der Kette PREROUTING ausgeführt werden. Dies bedeutet, dass die zu veränderten IP Pakete vorher noch nicht durch sonstige Routing Regeln verändert worden sind. -A bedeutet, dass eine neue Regel hinzugefügt werden soll. -i eth1 spezifiziert, dass die Regel ausschließlich für IP Pakete die auf Schnittstelle eth1 eingegangen sind, angewendet wird. Das heißt, alle Pakete des Tor Clients. -p udp die Regel wird nur für das UDP Protokoll angewendet. --dport 53 die Regel wird nur für Pakete angewendet, die an Port 53 gesendet werden. Port 53 ist der Port des DNS. -j REDIRECT Die Aktion, die ausgeführt wird, wenn die Filterkriterien -i eth1, -p udp und dport 53 zutreffen. In diesem Fall eine Umleitung des Pakets. --to-ports 53 das Paket wird an den lokalen Rechner auf Port 53 umgeleitet. Dort wird der Tor DNS Service arbeiten (siehe nachfolgenden Abschnitt über die Konfiguration des Tor Services) Erklärung zu Regel 2: (Parameter, die in Regel 1 erklärt worden sind, bitte dort nachschlagen!) -p tcp die Regel wird nur für das TCP Protokoll angewendet. --to-ports 9005 das Paket wird an den lokalen Rechner auf Port 9005 umgeleitet. Dort wird der Tor Service arbeiten. In Regel 2 fehlt der Parameter --dport, da die Regel für alle Pakete und nicht nur diejenigen, die an einen bestimmten Port gerichtet sind, angewendet werden soll. Konfiguration des Tor Services auf dem Tor Router Die Konfiguration des Tor Services bezieht sich auf die offizielle Tor Anleitung. Es sind folgende Ziele zu erreichen: 1. Aufsetzen eines transparenten Proxies zur Weiterleitung des gesamten TCP Datentransfers über das Tor Netzwerk. 2. Aufsetzen einer Weiterleitung des DNS Dienstes über UDP. Ziel 1 wird durch folgende zwei Konfigurationsparameter in der Datei /etc/tor/torrc erreicht: TransPort <Port> TransListenAddress <IP Adresse> Nachfolgend in der Schritt für Schritt Anleitung werden folgende Daten verwendet: TransPort 9005 TransListenAddress Begründung für diese Wahl:

11 Der Port 9005 ist normalerweise frei (er wird von keiner anderen Applikation verwendet, siehe Liste) Die ListenAddress muss auf die IP Adresse von eth1 gesetzt werden. Ziel 2 wird ebenfalls durch zwei Konfigurationsparameter in der Datei /etc/tor/torrc erreicht: DNSPort <Port> DNSListenAddress <IP Adresse> Nachfolgend in der Schritt für Schritt Anleitung werden folgende Daten verwendet: DNSPort 53 DNSListenAddress Begründung für diese Wahl: Der Port 53 wird normalerweise durch das DNS verwendet. Dadurch kann als DNS Dienst auf dem Tor Client konfiguriert werden. Die ListenAddress muss auf die IP Adresse von eth1 gesetzt werden. Zusammenfassung von Routing und Tor Dienst: Der Tor Dienst wartet auf eth1 auf eingehende TCP Verbindungen auf Port 9005 und auf eingehende UDP Verbindungen auf Port 53 und anonymisiert jede der dort eingehenden IP Pakete Die Regeln von iptables sorgen dafür, dass jeder eingehende TCP Verkehr auf eth1 zu Port 9005 von eth1 umgeleitet wird und dass jeder UDP Verkehr, der auf eth1 eingeht und als Ziel Port 53 hat auf das Port 53 von eth1 umgeleitet wird. Jeder sonstige eingehende Datenverkehr auf eth1 wird verworfen. 3 Umsetzung der Netzwerkkonfiguration auf Basis von virtuellen Maschinen 3.1 Übersicht Das in beschriebene Netzwerk lässt sich problemlos mithilfe von virtuellen Maschinen auf Basis der Oracle Virtual Box umsetzen. Unter Umständen lässt sich auch andere Software für virtuelle Maschinen einsetzen. In der Umsetzung mithilfe von virtuellen Maschinen gibt es die folgenden Beteiligen: 1. Das Host System, auf dem die virtuellen Maschinen ausgeführt werden. Nachfolgend Host genannt. 2. Der Router R0, der die tatsächliche Verbindung des Hostsystems an das Internet ermöglicht. 3. Die virtuelle Maschine, die den Tor Router emuliert. 4. Die virtuelle Maschine, die den Tor Client emuliert. 5. Der Router R1 sowie die Netzwerkkarten eth0 und eth1 sowie die Netzwerkkabel werden durch die Oracle Virtual Box emuliert. R1 verbindet die virtuelle Tor-Maschine mit dem

12 Host System. Abbildung 6: Topologie der Netzwerkkonfiguration in der Realisierung mit virtuellen Maschinen Bitte beachten: die Applikationen auf dem Host System mit Ausnahme der VM des Tor Clients sind NICHT anonymisiert! 3.2 Warum die Anonymität gewährleistet bleibt Wie in Abschnitt Gesamtübersicht über die Netzwerkkonfiguration erklärt, kann der Tor Client nicht die IP Adresse von R1 in ermitteln. Ohne Zugang zu R1 bleibt auch die öffentliche IP Adresse des Routers R0 für den Tor Client unbekannt. Damit sind alle Aktivitäten aus der Tor Client VM geschützt. Prinzipiell ist die Gesamtsicherheit im Rahmen der Umsetzung des Netzwerks mit virtuellen Maschinen etwas unsicherer: 1. Wird der Tor-Client gehackt, so besteht für den Hacker die Möglichkeit, mögliche Sicherheitslücken in der virtuellen Maschine anzugreifen, die es in einer Umsetzung mit Hardware nicht gibt. 2. Richtet man mit Virtual Box ein geteiltes Laufwerk zwischen Host und der Tor Client VM ein, so ist dies im Rahmen eines Hacks des Tor Clients ebenfalls eine zusätzliche

13 Gefahrenquelle. 3. Die Virtual Box ist beziehbar ohne Registrierung, allerdings sucht sie selbst aktiv über das Internet nach Updates Sie telefoniert nach hause. Was Oracle mit den Daten macht ist nicht bekannt und kann von sofortigem Verwerfen bis zu einer genauen Analyse hin gehen. Anhaltspunkte für eine Speicherung und Auswertung der Daten auf Seiten von Oracle sehe ich bisher jedoch nicht. 4 Die Installation Schritt für Schritt 4.1 Vorbemerkung Die Screenshots stammen von zwei unterschiedlichen Maschinen. Daher zwei unterschiedliche Windows Layouts. 4.2 Benötigte Hardware Generell werden für den parallelen Betrieb von Host System, Tor Router und Tor Client gehobene Ansprüche an das Hostssystem gestellt. Es wird benötigt: 64 Bit Prozessor für die aktuelle Ubuntu Distribution. Es geht unter Umständen auch mit 32 Bit, allerdings muss der Nutzer selber Sorge tragen, die 32 Bit Ubuntu Distributionen zu beziehen. minimal 4 GB RAM, empfohlen 8 GB 4 Kern Prozessor, 2 Kern wird als minimal Lösung auch funktionieren ca. 8 GB freier Festplattenspeicher. Deutlich mehr wird empfohlen. Im Idealfall: eine SSD Festplatte, um die Ladezeiten und die Installationsdauer zu reduzieren 4.3 Benötigte Software Es wird folgende Software benötigt: 1. Oracle Virtual Box (in dieser Anleitung wird Version für Windows benutzt) 2. Ubuntu Linux Server (in dieser Anleitung Version ) für den Tor Router 3. Ubuntu Linux Desktop (ebenfalls in dieser Anleitung) für den Tor Client Es können auch andere Versionen der Virtual Box und Ubuntu Linux verwendet werden, allerdings besteht die Möglichkeit, dass die grafische Nutzungsoberfläche und die Standard Installation anders aussehen. Der Ubuntu Linux Desktop kann auch durch ein beliebiges anderes Betriebssystem ersetzt werden, allerdings wird die Konfiguration hier nicht explizit aufgenommen. Die Konfiguration des Tor Clients ist nur ein kleiner Schritt unabhängig vom Betriebssystem.

14 4.4 Kurzübersicht über Netzwerkkonfiguration und Passwörter Nachfolgend eine Referenz-Tabelle mit allen Konfigurationsdaten. Jeder Nutzer sollte überlegen, ob ggf. andere Passwörter, IP-Adressen oder Ports verwendet werden sollten und dann selbständig dem eigenem Kenntnisstand entsprechend die Konfiguration individualisieren. Eine derartige Individualisierung erhöht die Sicherheit im Falle, dass ein Trojaner auf dem Tor Client eingespielt wird. Technische Laien sollten mindestens die Passwörter individuell wählen. Am Besten diese Seite ausdrucken und vor der Installation individualisieren. Damit verständicher wird, was gemeint ist: In der Anleitung wird als IP-Adresse des Tor-Routers vorgeschlagen. Diese IP wird an verschiedenen Stellen in der Anleitung referenziert. Man kann natürlich auch eine andere IP wählen, z.b Wenn man dies macht, einfach in die nachfolgende Tabelle eintragen, ausdrucken und dann, wenn in der Installationsanleitung auftaucht, durch die selbst gewählte IP ersetzen. Wer sich technisch unsicher fühlt, nimmt einfach die Vorgaben; nur die Passwörter müssen selbst gewählt werden. Variable Vorbelegung aus Anleitung IP Tor-Router IP Tor-Client Subnet Mask Muss angepasst an vergebene IP Adressen von Client und Router sein Rechnername des Tor-Routers tor-router Nicht den Realnamen verwenden! Nutzername des Tor-Routers tor Nicht den Realnamen verwenden! Name des Accounts des TorRouters tor Nicht den Realnamen verwenden! Passwort des Nutzers des TorRouters Eigene Belegung Kommentar Muss selbst gewählt werden Passwort des superusers des TorRouters Identisch zu Passwort des Nutzers TCP Port des Tor Diensts auf TorRouter 9005 Abgleichen mit Standards! UDP DNS Port des Tor Dients auf 53 Tor-Router Sollte nicht geändert werden, da Tor-Client sonst Tor-Router nicht als DNS Dienst wahrnehmen kann Eigener Name auf Tor-Client Tor-client Auf gar keinen Fall den Realnamen verwenden! Names des Rechners von TorClient torclient-virtualbox Auf gar keinen Fall den Realnamen verwenden! Benutzername auf Tor-Client tor-client Auf gar keinen Fall den Realnamen verwenden! Passwort des Nutzers auf TorClient Muss selbst gewählt werden

15 4.5 Schritt 1: Installation der Oracle Virtual Box Nach dem Download einfach die Datei ausführen: Abhängig vom Host System ist ggf. eine Bestätigung durchzuführen, dass der Ausführung zugestimmt wird. Diese Abfrage ggf. bestätigen (Ausführen) wählen. Zu Beginn des Setups zunächst Next > wählen Bei der Auswahl, der zu installierenden Komponenten, keine Änderungen durchführen: Im nächsten Installationschritt die Standards lassen oder nach eigenem Ermessen ändern:

16 Die nächste Warnmeldung bestätigen: Und schließlich die Installation mit Install starten: Abhängig vom Betriebssystem wird man erneut gefragt, ob man Änderungen zustimmt, dies ist

17 natürlich zu bestätigen Nach Abschluss der Installation die Virtual Box gleich starten lassen und damit zum nächsten Schritt springen: 4.6 Schritt 2: Konfiguration der simulierten Hardware und des simulierten Netzwerks Teilschritt 1: Aufsetzen der VM des Tor-Routers Nach dem Start der Virtual Box erscheint der folgende Screen. Hier oben links Neu auswählen. In der nun erscheinenden Dialogbox folgende Daten eingeben/auswählen. Auf die Angabe 64-Bit achten.

18 Danach Weiter klicken. Im nachfolgendem Screen kann die Größe des Speichers gewählt werden. Diese kann bei 512 MB bleiben (diese Einstellung kann wie alle anderen auch später bei Bedarf geändert werden). Erneut Weiter klicken. Im dem nachfolgendem Screen wird die virtuelle Festplatte gewählt. Da noch keine vorhanden ist, Festplatte erzeugen auswählen (das sollte bereits voreingestellt sein) und danach Erzeugen klicken:

19 Nachfolgend wird die virtuelle Festplatte, die neu erstellt wird, konfiguriert. Einfach die Vorgaben übernehmen: Nun wird der Typ der Festplatte gewählt. Es sollte dynamisch gewählt werden. Dies führt dazu, dass auch bei einer 8GB HD auf der realen Platte nur die tatsächlich verwendeten gespeichert werden und nicht die kompletten 8GB: Nun die Größe der Festplatte und ihren Namen angeben (beides auf Vorgabe belassen) und dann Erzeugen :

20 Teilschritt 2: Aufsetzen der VM des Tor Clients: Vorbemerkung: falls geplant wird, ein anderes Betriebssystem als Ubuntu im Client zu wählen, bitte selbständig die angemessenen Parameter setzen! Die Schritte sind im wesentlichen die gleichen wie für das Aufsetzen des Tor Routers Zunächst wieder Neu im Oracle VM VirtualBox Manager wählen: Im Dialogfeld dann die folgenden Daten eingeben und Weiter klicken. Da die 64 Bit Version von Linux benutzt werden soll, muss auch zwangsläufig hier Ubuntu (64 bit) gewählt werden

21 Im nachfolgendem Screen kann die Größe des Speichers gewählt werden. Diese kann bei 512 MB bleiben (Falls das Hostsystem genug Speicher besitzt ist hier aber ein größerer Wert von 2 GB sinnvoll). Erneut Weiter klicken. Im dem nachfolgendem Screen wird die virtuelle Festplatte gewählt. Da noch keine vorhanden ist, Festplatte erzeugen auswählen (das sollte bereits voreingestellt sein): Nachfolgend wird die virtuelle Festplatte, die neu erstellt wird, konfiguriert. Einfach die Vorgaben übernehmen:

22 Nun wird der Typ der Festplatte gewählt. Es sollte dynamisch gewählt werden. Nun die Größe der Festplatte und ihren Namen angeben (beides auf Vorgabe belassen) und dann Erzeugen. Hinweis: wenn man Speicherhungrige Anwendungen wie z.b. den original Bitcoin Client nutzen möchte, bitte einen deutlich größeren Wert nehmen. Für den original Bitcoin Client wenigstens 32 GB, eher 64 GB, wenn vorhanden. Teilschritt 3: Konfiguration der simulierten Netzwerkhardware des Tor Routers Die virtuelle Maschine von Tor-Router und Tor Client sind erzeugt. Was noch fehlt, ist die Konfiguration der Netzwerkhardware: Zunächst das Zahnradsymbol Ändern oben rechts wählen:

23 In dem neuen Dialogfeld zunächst links Netzwerk wählen und dann auf der rechten Seite die Konfiguration für Adapter 1 entsprechend des Bildes setzen. Diese Konfiguration sollte Voreinstellung sein. Kurze technische Ergänzung für diejenigen, die das Kapitel Gesamtübersicht über die Netzwerkkonfiguration gelesen haben: Hier wird die Hardware der Schnittstelle eth0 konfiguriert. Durch die Wahl von NAT bei Angeschlossen an wird automatisch der Router R1 durch Oracle Virtual Box aufgesetzt. Jetzt auf Adapter 2 klicken und die im Screenshot gezeigte Konfiguration eintragen: 1. Haken setzen bei Netzwerkadapter aktivieren 2. Angeschlossen an: umstellen auf Internes Netzwerk 3. Name für das interne Netzwerk eingeben, in diesem Beispiel Tor Router <-> Tor Client

24 Zum Speichern der Konfiguration OK drücken. Technische Erklärung: Hier wird die Hardware der Schnittstelle eth1 konfiguriert. Durch die Wahl von Angeschlossen an: Internes Netzwerk wird der Virtual Box mitgeteilt, die Verkabelung mit anderen virtuellen Maschinen zu simulieren, wenn diese an das gleiche interne Netzwerk (mit dem gleichen Namen) angeschlossen sind. Teilschritt 4: Konfiguration der Netzwerkkarte des virtuellen Tor Clients Zunächst im Oracle VM VirtualBox Manager mit (einem einzelnen!) Mausklick den Tor Client auswählen. Danach auf Ändern oben links klicken: In dem neuen Dialogfenster zunächst auf Netzwerk klicken und dann für Adapter 1 folgende Werte eintragen:

25 Damit ist im Prinzip die Konfiguration der Netzwerkhardware des Tor Clients abgeschlossen. Es sollte aber noch geprüft werden, ob die Adapter 2, 3, und 4 deaktiviert sind (der Haken Netzwerkadapter aktivieren ist auf den entsprechenden Reitern nicht gesetzt, wie in nachfolgend für Adapter 2 dargestellt. Das sollte aber bereits Voreinstellung sein: Danach OK drücken. Technische Anmerkung: Durch die Konfiguration des Netzwerkadapters 1 zu Angeschlossen an internes Netzwerk Tor Router <-> Tor Client als einzigen aktiven Adapter hat die virtuelle Maschine des Client ausschließlich Verbindung zum Tor Router, da der Tor Router die einzige andere an das Netzwerk Tor Router <-> Tor Client angeschlossene Maschine ist. Teilschritt 5: Installation des Ubuntu Servers auf der Tor Router VM Zunächst die VM des Routers starten, das geht unter anderem durch einen Doppelklick auf die TorRouter Zeile in der Liste links:

26 Beim ersten Start erscheint der folgende Bildschirm (je nach Host ist vielleicht ein anderes Laufwerk voreingestellt). Nun ist als Startmedium ein anderes zu wählen (durch Klick auf das Ordner Symbol mit dem grünem Pfeil): Nun sucht man die zuvor heruntergeladene CD-Abbilddatei für Ubuntu-Linux und öffnet sie:

27 Danach noch den Start mit diesem Medium bestätigen: Ubuntu lädt nun. Als erstes ist die Sprache auszuwählen. Ich gehe von Deutsch aus: Wird mit der Maus auf den virtuellen Bildschirm geklickt, erscheint folgende Information, die mit Fangen zu bestätigen ist(falls sie später wieder aufkommt, einfach erneut Bestätigen oder den Haken bei Die Meldung später nicht mehr zeigen setzen): Nun sicherstellen, dass Ubuntu Server installieren aktiviert ist (mit den Pfeiltasten) und dann Enter drücken

28 Nun die ggf. die Meldung bestätigen, dass der Installer noch nicht komplett in Deutsch vorhanden ist (Enter): Nun den Standort auswählen und mit Enter bestätigen:

29 Nun die Option Tastatur erkennen wählen (auf Ja umstellen) und mit Enter bestätigen: Nun die Tasten drücken, die unten angegeben sind (+ und y reichen, um die Deutsche Tastatur zu erkennen):

30 Die Auswahl der Tastatur mit weiter bestätigen (dann Enter): Nun wird der erste Teil des Ubuntu Servers installiert. Abhängig von der Leistung des Hostsystems entweder eine Kaffee holen oder eine Kurzgeschichte lesen. Als nächste Nutzereingabe wird ein Rechnername verlangt. Einfach tor-router eintragen und dann weiter:

31 Nun einen Nutzernamen eingeben (Name kann beliebig gewählt werden und sollte am Besten nicht der Realname sein, z.b. tor das hat nachher keinerlei Bedeutung) und dann weiter: Nun den Namen des Nutzerkontos (am besten den Gleichen wie für den Nutzernamen) für den neuen Nutzer eingeben und weiter:

32 Nun ein Passwort für den neuen Nutzer eingeben. Das Passwort muss nicht komplex sondern statt dessen gut zu erinnern (z.b ) sein. Danach weiter: Danach das Passwort bestätigen und weiter:

33 Je nach Passwort wird Ubuntu auf zu niedrige Komplexität hinweisen. Auch hier einfach bestätigen und weiter: Den persönlichen Ordner verschlüsseln lassen und weiter:

34 Nun die Zeiteinstellungen bestätigen: Nun die (virtuelle) Festplatte mit Option Geführt gesamte Platte verwenden und LVM einrichten partitionieren:

35 Den nächsten Dialog einfach bestätigen viel Auswahl besteht ohnehin nicht: Nun bestätigen, dass die Änderungen auf die (virtuelle) Festplatte geschrieben werden (von Nein auf Ja wechseln, dann Enter):

36 Die Größe der Partition bestätigen: Nun die Gesamtkonfiguration der Festplatte bestätigen und weiter:

37 Nun wird das System installiert. Das kann je nach Leistung des Hosts etwas dauern. Wer will, kann mit der Host-Taste (rechte STRG Taste per Voreinstellung) in das Hostsystem wechseln. Ist die Installation abgeschlossen, bestätigen, dass kein Proxy für den Internetzugang benötigt wird: Jetzt holt Ubuntu einige Daten aus dem Internet. Dies kann etwas dauern. Bei der anschließenden Frage nach Sicherheitsupdates kann man diese deaktiviert lassen:

38 Bei der Auswahl der Zusatzsoftware nichts auswählen und weiter: Die Frage, ob GRUB in den Master Boot Record geschrieben werden soll, ist mit Ja zu beantworten:

39 Die Installation ist abgeschlossen, sobald auf dem nächsten Dialog weiter gewählt wird: Unter Umständen kommt während der Softwareinstallation bei einem beliebigen Schritt (typischerweise aber an dem Punkt, an dem aus dem Internet Software nachgeladen wird) eine Fehlermeldung, dass ein Installationsschritt fehlgeschlagen ist. In diesem Fall von vorne beginnen (VM Neustarten).

40 Teilschritt 6: Konfiguration des Tor Routers Anmerkung: in diesem Teilschritt ist auf Groß/Kleinschreibung zu achten! Nach dem (Neu) Start des Tor Routers erscheint der Login Screen: Hier ist der gewählte Benutzname ( tor ) eintragen, gefolgt von der Eingabetaste. Danach das Passwort aus Teilschritt 5 (wird nicht angezeigt), gefolgt von Eingabetaste. Nun ist man im Konsolen Prompt:

41 Zunächst geben wir dem Nutzer tor superuser Rechte, damit wir die restlichen Installationschritte ausführen können: 1. Dazu zunächst sudo su gefolgt von Eingabetaste eingeben: 2. Nun erneut das Passwort für tor eingeben. 3. Wir haben nun superuser rechte und müssen noch das superuser Passwort festlegen. Dazu passwd gefolgt von Eingabetaste eingeben:

42 4. Nun das gleiche Passwort wie in Teilschritt 5 erneut eingeben und dann die Eingabetaste drücken: 5. Und das Passwort erneut eingeben: Nun laden wir die neusten Softwareupdates sowie die Tor Software runter: 1. Eingabe von apt-get update gefolgt von der Eingabetaste: 2. Nun apt-get upgrade gefolgt von Eingabetaste eingeben:

43 3. Die Frage durch drücken der Taste J mit ja beantworten. Das kann jetzt etwas dauern, da die Updates heruntergeladen werden. 4. Nach Abschluss der Operation Tor installieren. Dazu Eingabe von apt-get install tor gefolgt von der Eingabetaste: 5. Die Abfrage durch drücken der Taste j gefolgt von Eingabetaste mit Ja beantworten:

44 Nun ist Tor installiert, allerdigns müssen noch Netzwerkadapter, Routing und Tor konfiguriert werden: Konfiguration des Netzwerkadapters: 1. Editieren der Konfigurationsdatei /etc/network/interfaces mit dem Editor nano. Dazu Eingabe von nano /etc/network/interfaces gefolgt von der Eingabetaste: 2. Der Editor zeigt nun die Voreinstellungen an. Bitte prüfen, ob die eigenen Konfigurationsdatei identisch zu dem nachfolgendem Inhalt ist (wenn nicht, kann dies ein Sicherheitsrisiko sein): 3. Nun geht man durch drücken der Pfeil nach unten Taste bis ans Ende der Konfigurationsdatei und fügt folgende Zeilen hinzu: auto eth1 gefolgt von Eingabetaste Initialisierung von Netzwerkadapter eth1 iface eth1 inet static gefolgt von Eingabetaste Angabe, dass eth1 eine feste IP Adresse bekommt address gefolgt von Eingabetaste die feste IP, die eth1 bekommt

45 netmask gefolgt von Eingabetaste Die Netzwerkmaske für das interne Netzwerk zwischen Tor Router und Tor Client pre-up iptables-restore /etc/iptables.rules gefolgt von Eingabetaste Lädt die iptables Regeln bei jedem Rechnerstart. Diese Regeln werden im nächsten Schritt eingegeben und gespeichert. Es sollte nun folgender Text in der Datei stehen (alles genaustens prüfen, Groß/Kleinschreibung und die englischen Namen beachten!): 4. Wenn alles korrekt eingegeben wurde, durch gleichzeitiges Drücken von (der linken) STRG Taste und o speichern: 5. Dateinamen nicht ändern sondern einfach Eingabetaste drücken! 6. Den Editor durch gleichzeitiges Drücken der linken STRG Taste und x beenden:

46 Nun werden die beiden Routing Regeln aufgesetzt: 1. Zunächst iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --toports 53 gefolgt von Eingabetaste eingeben. Eine Rückmeldung erfolgt nicht: 2. Danach iptables -t nat -A PREROUTING -i eth1 -p tcp -j REDIRECT --to-ports 9005 gefolgt von Eingabetaste eingeben. Eine Rückmeldung erfolgt nicht:

47 3. Nun werden die beiden eben eingeführten Routing Regeln in der Datei /etc/iptables.rules gespeichert. Das ist die Datei, die bei dem Start des Rechners nach unseren Änderungen in der Konfigurationsdatei des Netzwerkadapters geladen wird. Dazu Eingabe von iptablessave > /etc/iptables.rules gefolgt von Eingabetaste. Eine Rückmeldung erfolgt nicht: (bei obigem Screenshot habe ich aufgrund eines Eingabefehlers Leerzeilen eingefügt. Diese sind zu ignorieren.) Nun die Konfiguration des Tor Dienstes: 1. Es wird die Tor Konfigurationsdatei /etc/tor/torrc mithilfe des Editors nano geöffnet. Dazu ist nano /etc/tor/torrc gefolgt von der Eingabetaste einzugeben:

48 2. Der Editor zeigt nun die Voreinstellungen an. Bitte prüfen, ob jede der Zeile in dieser Datei mit einem # beginnt und dabei mit der Pfeil nach unten Taste zum Ende der Datei gehen. Das Ende der Datei müsste folgendermaßen aussehen: Bitte beachten: je nach Version kann die unveränderte Konfigurationsdatei sehr unterschiedlich aussehen. Wichtig ist aber, dass jede Zeile auskommentiert ist (mit dem # ) beginnt. 3. Nun sind am Ende der Datei folgende Zeilen hinzuzufügen: Eine Leerzeile zur Orientierung (Eingabetaste) VirtualAddrNetwork /10 gefolgt von Eingabetaste Namensraum, auf den.onion Adressen aufgelöst werden sollen. Dieser muss ein freier private IP Addressraum sein. AutomapHostsOnResolve 1 gefolgt von Eingabetaste DNS Service aufsetzen. TransPort 9005 gefolgt von Eingabetaste Siehe Tor Router Konfiguration TransListenAddress gefolgt von Eingabetaste Tor Router Konfiguration DNSPort 53 gefolgt von Eingabetaste Tor Router Konfiguration

49 DNSListenAddress gefolgt von Eingabetaste Tor Router Konfiguration Es sollte nun folgender Text in der Datei stehen (alles genaustens prüfen, Groß/Kleinschreibung und die englischen Namen beachten!): 4. Nun die Datei durch gleichzeitiges Drücken von STRG (links) und o speichern: 5. Den Dateinamen unverändert lassen und einfach Eingabetaste drücken:

50 6. Den Editor durch gleichzeitiges drücken von STRG (links) und x beenden: Zum Abschluss das System durch Eingabe von init 6 gefolgt von Eingabetaste neu starten. Teilschritt 7: Installation des Ubuntu Desktops auf der Tor Client VM Zunächst ist die VM des Tor Clients per Doppelklick zu starten (Anmerkung: im Gegensatz zu dem was der Screenshot zeigt, sollte der Tor Router gestartet sein):

51 Beim Ersten Start ist das Installationsmedium auszuwählen. Dazu ist das Ordner Symbol rechts unten anzuklicken: Danach die zuvor heruntergeladene Datei des Ubuntu-Desktops auswählen: Nach der Auswahl dann die VM Starten: Jetzt zunächst die Sprache auf Deutsch umstellen und die Installation starten:

52 Wenn die VM richtig konfiguriert ist, dann hat man jetzt noch KEINEN Zugang zum Internet (was aber egal ist). Daher bestätigen, dass Software von Drittanbietern installiert werden soll und dann weiter: Wichtig: Falls an dieser Stelle bereits Internetzugang besteht, dann ist die Tor Client VM nicht richtig konfiguriert und die Anonymität kann später nicht gewährleistet werden! Bei Installationsart Festplatte löschen und Ubuntu installieren auswählen. Da wir auf eine VM installieren, wird nur die simulierte, momentan leere Festplatte gelöscht. Danach Jetzt Installieren anwählen:

53 Nun den Ort bestätigen und weiter: Nun die Tastaturbelegung auf Deutsch ändern, wenn nicht automatisch erkannt:

54 Nun die folgenden Daten eingeben (Passwort nach eigenem ermessen wählen: es sollte leicht erinnerbar sein) und auch die eigenen persönlichen Daten verschlüsseln lassen. Danach weiter: Da wir Ubuntu One nicht benötigen, einfach bestätigen (mit Später einloggen ):

55 Nach der Installation, den Neustart bestätigen: Am Ende einfach noch Eingabetaste drücken. Das Auswerfen des Installationsmediums macht Virtual Box automatisch: Teilschritt 8: Konfiguration des Tor Clients Beim Bildchirm zur Anmeldung zunächst mit dem bei der Installation gewähltem Passwort anmelden:

56 Nun die Netzwerkkonfiguration starten. Dazu auf das Applications Symbol klicken, net eingeben und Network auswählen: Nun auf Listeneintrag Wired gehen (ist voreingestellt) und Options unten rechts drücken: Nun auf den Reiter IPv4 Settings wechseln:

57 Und folgende Daten eingeben und mit Save speichern: Fertig! Nun sollten wir eine Verbindung habe (wenn der Tor Router läuft). Jetzt sollte alles geschützt und anonym laufen. Empfehlenswert ist es, die Tests dazu im nachfolgenden Abschnitt durchzuführen. 5 Prüfen der Gesamtkonfiguration 5.1 Kann nicht anonymisierter Datentransfer den Client verlassen? Im Tor Client Applications öffnen, terminal eingeben und dann das Terminal Symbol anklicken:

58 Im Terminal nun ping entippen und dann Eingabetaste: Nun darf gar nichts passieren, es darf keine Antwort von kommen. Nach einigen Sekunden STRG(links) und c gleichzeitig drücken, um abzubrechen: In der Statistik muss ein packet loss von 100% bestehen, ansonsten ist die Anonymisierung nicht gegeben! Allerdings muss die Namensauflösung funktioniert haben (in der zweiten Zeile muss nach in Klammern eine IP stehen). Technischer Hintergrund für Interessierte: ping benötigt das ICMP Protokoll. Da das ICMP Protokoll von Tor nicht verarbeitet wird, muss auf dem Tor Router jeder ICMP Datentransfer enden, Details dazu siehe IMCP Datentransfer auf Router. Der UDP basierte DNS Dienst muss aber funktionieren, weshalb die IP von bezogen worden ist. 5.2 Ist die eigene IP verschleiert? Im Tor Client den Firefox Webbrowser starten:

59 Nun die Website aufrufen. Diese Website zeigt die eigene IP an: Nun ruft man mit einem Browser auf dem Host ebenfalls auf und vergleicht die beiden IP Adressen aus dem Tor Client und dem Host System. Es müssen zwei unterschiedliche Adressen sein. Technischer Hintergrund: sieht auf dem Host System die reale IP, die nicht anonymisiert ist. Auf dem Tor Client sieht jedoch die IP des Tor Exit Nodes. 5.3 Sind die Hidden Services des Tor Netzes verfügbar? Im Tor Client eine Hidden Service Seite aufrufen, z.b. das deutsche Deep Web Forum unter im Tor Client aufrufen. Wie alle Deep Web Dienste kann es sein, dass das Forum zeitlich eingeschränkt nicht erreichbar ist. 6 Konfiguration der Anwendungsschicht Die Konfiguration der Anwendungsschicht kann nicht komplett in diesem Kapitel abgedeckt werden. Es soll aber die wichtigste Applikation, der Webbrowser Firefox im Ubuntu-Client anonymisiert werden.

60 Bitte beachten: bedingt durch die Einführung von neuen Technologien sind die nachfolgend aufgelisteten Schritte prinzipiell als inkomplett anzusehen. Folgende Aufgaben sind zur Anonymisierung des Browsers zu erfüllen: 1. Umschalten auf den privaten Modus 2. Konfiguration der Cookies 3. Konfiguration von Java Script 4. Installation eines Filters zum Aussperren von Google und anderen Spionen 5. Deaktivierung der Supercookies 6. Deaktivierung der Flash Cookies Um das zu tun zunächst den Webbrowser starten: Umschalten auf den privaten Modus Im offenem Firefox zunächst ALT+E drücken und dann Preferences auswählen: Im Preferences Menü dann auf den Reiter Privacy wechseln und a) History: Firefox will: auf Use custom settings for history umstellen. b) Eine Haken links von Always use private browsing mode setzen. Ggf. wird man gefragt, ob man Firefox neu starten soll, um die Änderungen der Einstellungen zu übernehmen. Dies ist natürlich zu tun. In diesem Fall aber wieder mit ALT+E Preferences Privacy auf die Einstellungsseite zurückkehren!

61 Konfiguration der Cookies Bei der Konfiguration der Cookies wird es unter Umständen notwendig sein, einen Kompromiss zwischen Sicherheit und Anwendbarkeit einzugehen. Viele Websites verlangen die Benutzung von Cookies man kann diese Websites bei kompletter Deaktivierung nicht mehr benutzen. Als Mittelweg ist folgende Konfiguration möglich: a) Begrenzung der Lebenszeit der Cookies auf eine Browser Sitzung schließe ich alle Browserfenster kann Google verliert Google meine Spur b) Keine Cookies von Dritten erlauben. Steuere ich eine Website an und diese Website bindet Google ein, so werden die Cookies von google nicht akzeptiert. Installation eines Filters zum Aussperren von Google Google späht den Nutzer in erster Linie über Google Analytics aus. Der beste Weg, Google Analytics auszusperren ist es, eine modifizierte HOSTS Datei anzulegen. Dieser Weg garantiert, dass keine Applikation Google Analytics benutzt. Dieser Weg ist mit Tor nicht möglich, da die lokale DNS Namensauflösung umgangen wird und durch die Tor Exit Node ausgeführt wird. Deshalb soll nachfolgend das Firefox Browser Addon Adblock Plus diese Aufgabe innerhalb von Firefox erfüllen. Dazu zunächst im Hauptfenster des Browsers STRG+SHIFT+A drücken, um das Addons Menü aufzurufen: Im Addons Menü dann

62 1. Im Suchfeld Adblock plus gefolgt von Eingabetaste eintippen 2. Das korrekte Adblock Plust <Version> lokalisieren 3. Install rechts neben dem richtigem Eintrag drücken Nach der Installation jetzt den Filter setzen. Dazu zunächst auf Tools->Adblock Plus>Filtereinstellungen gehen: Nun a) auf den Reiter Eigene Filter wechseln b) Filtergruppe hinzufügen auswählen c) Im Namensfeld Google Analytics eintippen.

63 Nun die Domain google-anaytics.com blocken: a) den Knopf Filter hinzufügen drücken b) in der neu entstandenen Zeile den Text google-analytics.com (ohne Anführungszeichen) eintippen Die restlichen Websites sollten bereits gesperrt sein, da sie in der vorinstallierten Filterliste EasyList Germany enthalten sind. Deaktivierung der Super Cookies Danach in der Adresszeile about:config gefolgt von der Eingabetaste eintippen:

64 Bestätigen, dass man die advanced settings ändern möchte (Den Knopf I'll be careful, I promise drücken) Nun unter rechts neben Search: den Text dom.storage gefolgt von Enter eintippen: Nun die rechte Maustaste auf der Zeile dom.storage.enabled drücken und in dem Kontextmenü den den Menüeintrag Toggle auswählen: Jetzt sollte unterhalb der Spalte Value der Wert false stehen:

65 Deaktivierung der Flash Cookies Man gibt in einem neuen Browserfenster die URL ein. Zunächst sieht man folgende Einstellungen: Diese ändert man in folgende: 7 Verhaltensregeln 7.1 Welches Verhalten gefährdet die Anonymität? Die Grundlage für eine Wahrung der Anonymität während des Surfen mit der der virtuellen Maschine ist die (gedankliche) Annahme einer anderen Identität. Es darf keine Überschneidungen zwischen den anonymisierten und dem nicht anonymen Surfen geben. Selbst die Verschleierung der IP und die sichere Konfiguration der Anwendungsschicht hilft nicht, alle Problemfälle zu umgehen. Aus technischer Sicht ist dabei vor allem auf der Anwendungsschicht immer die Einführung einer neuen Technologie zur Verfolgung der Nutzeraktivitäten möglich, die nicht im Kapitel über die sichere Konfiguration der Anwendungsschicht abgedeckt ist. Aus diesem Grund darf niemals aus dem Tor Client heraus auf einen Dienst, der nicht anonymisiert genutzt wurde, zugegriffen werden. Das gilt insbesondere für alle Nutzerkonten.

66 Der umgekehrte Fall trifft ebenfalls zu: wenn ein Nutzerkonto anonymisiert angelegt wurde, darf es nicht ein einziges mal nicht-anonymisiert genutzt werden. Des Weiteren kann durch statistische Auswertung des Surfverhaltens die Identität bestimmt werden. Beispiele: 1. Ein nicht anonym genutzter -Zugang darf auch nicht verwendet werden, wenn man anonym im Internet unterwegs ist. Das gilt auch, wenn man bei der Registrierung keine persönlichen Daten angeben hat, da davon auszugehen ist, dass die unverschleierte IPAdresse beim Registrieren geloggt wurde. 2. Es wurde ein -Zugang mit dem Tor-Client angelegt. Nach einem Jahr wird der Account ein einziges Mal vom eigenem Smartphone aus genutzt. Dann ist die Anonymisierung des ganzen Jahres, auch rückwirkend, nicht mehr gegeben. 3. Ich führe eine Transaktion zwischen einer anonymisierten Bitcoin Brieftasche und einem nicht anonymisierten durch. Die Anonymität der anonymisierten Bitcoin Brieftasche ist nicht mehr gegeben. 4. Ich kaufe ein Produkt mit meiner realen Lieferadresse und bezahle mit einer anonymisierten Bitcoin Brieftasche. Die Anonymität der Bitcoin Brieftasche ist nicht mehr gegeben. 5. Ich kaufe eine illegale Ware anonym über den Tor-Client. Ich benutze meine eigenen Kreditkartendaten. Die Anonymität ist nicht mehr gegeben. 6. Ich habe einen Rechner in einem sicheren Drittland über den Tor-Client gemietet und mit meiner anonymen Bitcoin Brieftasche bezahlt. Ich gehe davon aus, dass aufgrund des Inhalts die Verbindungen zu diesem Rechner durch Geheimdienst oder Polizeibehörden überwacht werden. Ich logge mich ein einziges mal ohne Anonymisierung auf dem angemietetem Rechner ein. Nun kennen die Behörden meine Identität. 7. Ich bin in einem Forum nicht-anonym registriert. Nun melde ich mich mit dem Tor-Client anonym mit dem gleichem Benutzerkonto an in diesem Forum an. Die Anonymität ist dennoch nicht gegeben. 8. Ich habe bei einem -Anbieter ein Nutzerkonto anonym angelegt und bei dem gleichen Anbieter ein nicht-anonymes Nutzerkonto. Ich melde mich auf dem Tor-Client zunächst auf dem nicht anonymen Nutzerkonto an und wieder ab. Danach melde ich mich, ohne den Browser zu schließen, wieder auf dem anonymisierten Nutzerkonto wieder an. Die Anonymität ist nicht mehr gegeben. (Hinweis: das gilt unabhängig der Reihenfolge!). 9. Ich schreibe längere Texte auf einem eigenem Blog (nicht anonymisiert keine IP Verschleierung). Nun erstelle ich einen neuen, anonymisierten Blog und achte darauf, dass ich durchgehend die Anonymität wahre. Dennoch ist es einem Geheimdienst möglich, meine Identität aufzudecken. Der Grund: Bei längeren Texten lassen sich Stil, Wortwahl etc. der Texte analysieren und rechnergestützt vergleichen. 10. Ich habe bislang auf einem nicht anonymen Computer meine täglichen Exkurse in das Internet durchgeführt und dabei regelmäßig bestimmte Websites angesteuert, bestimmte Blogs gelesen und bestimmte Nachrichtenseiten gelesen, die google suche benutzt etc. Nun verlagere ich meine gesamte Internetaktivität auf den Tor-Client, allerdings erlaube ich aus technischen Gründen die Benutzung von Cookies während einer Session. Google kann in diesem Fall wahrscheinlich die Identität rekonstruieren, da google genau die Statistiken, welche, wann, wie oft, wie lange und in welchen Zeitabständen Websites angesteuert werden, analysiert und zur Bestimmung der Identität verwendet. Das geht soweit, dass die Autovervollständigung bei der Google Suche benutzt wird, um individuelle Merkmale zu analysieren. Technischer Hintergrund dazu: die Autovervollständigung sendet jeden Tastendruck des Nutzers direkt an google, damit auf Basis der Eingabe die Liste mit Vorschlägen zur Autovervollständigung erstellt werden kann. Google berechnet aufgrund

67 von Kriterien wie die Schnelligkeit der gedrückten Tasten, der Häufigkeit der Korrekturen und natürlich der gesuchten Begriffe einen Fingerabdruck des Nutzers. 7.2 Vermeiden der Aufdeckung der Anonymität durch Verhaltensregeln Wie erwähnt ist die abstrakte Grundlage zur Wahrung der Anonymität die Annahme einer getrennten Identität während des anonymen und nicht anonymen Surfens. Die Trennung umfasst dabei folgende Aspekte: 1. Strikt unterschiedliche Websites / Anwendungen benutzen i. Getrennte Nutzerkonten von verschiedenen Anbietern (anonym / nicht anonym) ii. Bestimmte Blogs nur mit dem nicht-anonymen Zugang lesen iii. Anderen Suchmaschinenanbieter (am Besten nicht Google) für den anonymen Zugang verwenden. 2. Auf dem anonymisierten Zugang niemals persönlichen Informationen (Name, Zahlungsinformationen, Referenz auf nicht anonymes Nutzerkonto, eigene Website etc.) gleich welcher Art preisgeben. 3. Unter Umständen nicht sofort die kompletten Aktivitäten auf den Tor-Client verlagern. 4. Aus Sicherheitsgründen unterschiedliche Passwörter verwenden. Besitzt man ein wirklich einmaliges Passwort, kann die gleichzeitige Verwendung für anonyme und nicht-anonyme Anwendungen einem Überwacher unnötige Hinweise geben. Darüber hinaus sind folgende unterstützende Maßnahmen sinnvoll: 1. Auch auf den nicht-anonymen Rechnern Google und Werbedienste aussperren (das geht am Besten durch die Verwendung einer angepassten HOSTS-Datei) um zu verhindern, dass überhaupt ein Persönlichkeitsprofil erstellt werden kann. 2. Versuchen, anders zu schreiben (Schreibstil Analyse!) Darüber hinaus ist es sinnvoll, den gesamten Rechner zu verschlüsseln (z.b. mit TrueCrypt). Das führt dazu, dass die Behörden für den Fall, dass sie nur einen Verdacht haben, dass anonyme und nicht anonyme Identität übereinstimmen, im Falle einer Hausdurchsuchung keine konkreten Beweise dafür finden werden. Ein Nachtrag zur HOSTS Datei Das Verwenden einer HOSTS Datei aus dem Internet kann ein zusätzliches Sicherheitsrisiko sein, falls die Datei von dritter Seite her manipuliert wurde. Eine Manipulation kann in zwei Richtungen gehen: a) Das Sperren einer Website, die man eigentlich ansteuern möchte. Eine derartige Manipulation lässt sich erkennen, indem man die HOSTS Datei öffnet und nach dem Name der Website sucht. Dabei nur den Servernamen verwenden. Beispiel: sucht man nach der URL so tippt man in der Suche nur ein. Findet man einen Eintrag, so kann diese Zeile einfach entfernen und die Datei speichern (oder besser ganz löschen, da sie offensichtlich zur Zensur missbraucht wird). b) Eine Website, die man besuchen möchte, wird auf einen anderen Rechner umgeleitet. Eine derartige Manipulation erkennt man innerhalb der HOSTS Datei, wenn einer Website eine andere gültige IP zugeordnet wird. Generell sollte jeder Eintrag einen Rechner die IP des eigenen Rechners ( localhost ) oder eine ungültige zuordnen. Gültige Zeilen in der HOSTS Datei sind daher

68 folgende (Beispiele): Beispiel Bedeutung #[Google Analytics] Die Website wird der ungültigen IP zugeordnet. Der Rest der Zeile nach # ist ein Kommentar ohne Bedeutung #[Google Analytics] Die Website wird auf den eigenen Rechner umgeleitet. Der Rest der Zeile nach # ist ein Kommentar ohne Bedeutung localhost Der eigene Rechner lässt sich mit localhost referenzieren. Diese Zeile sollte in jeder HOSTS Datei enthalten sein. ::1 localhost #[IPv6] Dasselbe wie localhost für die IP Version ::1 #[Google Analytics] Dasselbe wie #[Google Analytics] für die neue IP version # irgendwas Die ganze Zeile ist ein Kommentar und daher bedeutungslos Trifft man auf Zeilen von anderem Muster ist davon auszugehen, dass die Datei manipuliert wurde und sie sollte gelöscht werden. 8 Anhang 8.1 Wie Tor Zensur umgeht Beispiel: manipulierter DNS Dienst Ist der DNS Dienst manipuliert, so wird der Nutzer, falls er eine Bestimmte URL z.b. im Webbrowser eintippt, zu einem anderen Computer umgeleitet. Dies wurde in Deutschland und anderen Ländern durch staatliche Stellen erzwungen, siehe: Der auf obigem Link geschilderte Vorgang ist inzwischen historisch. Es ist aber anzunehmen, dass der Staat in Zukunft diskreter mit dem Thema umgeht: wir werden derartige Manipulationen nicht mehr erfahren. Nachfolgend ist das Schema einer DNS Manipulationen mit dem hypothetischem Beispiel, dass die Regierung der BRD den Zugriff auf auf eine getarnte eigene Seite umleitet, um Nutzerinformationen zu sammeln:

69 Die Benutzung von Tor kann, wenn eine Tor Exit Node außerhalb von Deutschland benutzt wird, DNS Manipulationen durch den deutschen Staat umgehen. Das obige Beispiel fortgesetzt: Der Nachteil davon ist, dass man nun unter Umständen einen DNS Server vorgesetzt bekommt, der zwar in einem anderen Land steht, aber nun den DNS Manipulationen in diesem Land ausgesetzt ist. Um zu erkennen, in welchem Land man ist, kann der Nutzer des Tor Clients entweder

70 a) auf gehen und dann auf Google Maps wechseln. Google verortet zeigt dann den Ort an, wo in etwa die Tor Exit Node ist, die der Tor Client gerade benutzt. b) die IP der Tor Exit Node ermitteln (z.b. in dem man mit dem Tor Client auf eine Website wie geht) und dann das Land dieser IP unter nachschlägt. 8.2 Wie Tor Überwachung umgeht Überwachung des Nutzers Angenommen, Polizei oder Nachrichtendienst verfolgen einen auffälligen Nutzer und überwachen dessen Netzaktivitäten. Die Überwachung findet dabei meist direkt beim Internetanbieter des Nutzers statt: Wenn Tor benutzt wird, kann der Überwacher an dieser Stelle nur feststellen, dass der Nutzer mit der Tor Entry Node kommuniziert. Da die Kommunikation zwischen dem Tor Client und der Entry Node verschlüsselt ist, kann der Überwacher nicht feststellen, was der Nutzer im Internet macht:

71 Überwachung des Webservers Angenommen, Polizei oder Geheimdienst bespitzeln einen bestimmten Webserver oder betreiben einen eigenen, getarnten Server mit dem Zweck, Informationen über Nutzer zu finden. Die Benutzung von Tor durch den Nutzer sorgt dafür, dass der Überwacher nur die Identität der Tor-Exit Nodes feststellen kann:

72 8.3 Tor Hidden Services Tor Hidden Services dienen der Anonymisierung der Rechner von Anbietern von Internetdiensten wie Websites. Sie sollen sicher stellen, dass der Nutzer einer Website die Identität des Rechners nicht feststellen kann. Um dieses Ziel zu erreichen, stellt das Tor Netzwerk sicher, dass zwischen dem Hidden Service und dem Nutzer andere Rechner zwischengeschaltet sind. Hidden Services sind im Tor Netzwerk anhand der Endung.onion erkennbar.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr