ANONYM IM NETZ MIT TOR UND TAILS



Ähnliche Dokumente
Installation Microsoft Lync 2010 auf Linux

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

WLAN Konfiguration. Michael Bukreus Seite 1

Tutorium Fortgeschrittene

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Anbindung des eibport an das Internet

Anleitung über den Umgang mit Schildern

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Anmeldung eines Tiptel IP-Telefons an einer FritzBox

Professionelle Seminare im Bereich MS-Office

Vorgestellt vom mexikanischen Rat für Fremdenverkehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Virtual Private Network

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

teamsync Kurzanleitung

Outlook-Daten komplett sichern

Anleitung zum Erstellen eines Freihaltetermins

Erstellen von x-y-diagrammen in OpenOffice.calc

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Google Earth und Telefonbücher im Internet

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

BILDER TEILEN MIT DROPBOX

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Anleitung zur Installation des Printservers

KMS-Aktivierung von MS Software

HTBVIEWER INBETRIEBNAHME

Anleitung: Ändern von Seiteninhalten und anlegen eines News Beitrags auf der Homepage des DAV Zorneding

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

TYPO3 Tipps und Tricks

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Internet online Update (Mozilla Firefox)

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Dokumentenverwaltung im Internet

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

2 Wie sicher ist mein Passwort? *

Guide DynDNS und Portforwarding

Wie halte ich Ordnung auf meiner Festplatte?

Visendo Serienfax Add-In für Microsoft. Word

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Simulation LIF5000. Abbildung 1

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Statuten in leichter Sprache

Netzwerkversion PVG.view

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Tipps und Tricks zu den Updates

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Anleitungen TYPO 3 Eingaben tätigen

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Electronic Systems GmbH & Co. KG

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Info zum Zusammenhang von Auflösung und Genauigkeit

mit ssh auf Router connecten

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Die Bundes-Zentrale für politische Bildung stellt sich vor

Abruf und Versand von Mails mit Verschlüsselung

Installationsanleitung für Update SC-Line

Arbeiten mit MozBackup

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

ABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

MARCANT - File Delivery System

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Drucken in den Pools

Einrichtung von VPN-Verbindungen unter Windows NT

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Menü auf zwei Module verteilt (Joomla 3.4.0)

Speicher in der Cloud

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

auftrag.at NEU Wien, 9. August 2006

ANYWHERE Zugriff von externen Arbeitsplätzen

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

II. Daten sichern und wiederherstellen 1. Daten sichern

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Elternzeit Was ist das?

Transkript:

ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr

ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy Aktiv beim CCC Stuttgart

WARUM ANONYM?

FREIER NETZZUGANG Große Teile der Welt beeinflussen den Netzzugang

FREIE MEINUNGSÄUSSERUNG In repressiven Staaten Kanal für Whistleblower / Presseinformanten trifft inzwischen auch uns! (Vorratsdatenspeicherung)

ES GEHT NIEMANDEN ETWAS AN! Ich habe nichts zu verbergen! Jeder hat etwas zu verbergen. Illegal nicht für die Öffentlichkeit Gegenwart Zukunft

(Quelle)

WIE FUNKTIONIERT DAS INTERNET?

IP-ADRESSEN: DIE HAUSNUMMERN DES NETZES Vier Zahlen je 0-255, z.b. 193.7.177.238 Analog zur Polizeiobservation: Paket an Server Person betritt Mehrfamilienhaus

HOP-BY-HOP-TRANSPORT Transporteinheit: Pakete Keine Verschlüsselung der Inhalte Keine Anonymisierung von Absender oder Empfänger Transport von Router zu Router ( nach dem Weg fragen )

DNS: DAS TELEFONBUCH Abbildung von lesbaren Namen (z.b. www.cccs.de) auf IP- Adressen DNS-Server kennen dieses Adressbuch Einige wenige DNS-Server im Rechner vorkonfiguriert Ergo: Diese wissen sehr detailliert, welche Webseiten man anfragt bis hierher schön erklärt bei der Sendung mit der Maus

DIE EIGENTLICHEN ANWENDUNGEN Auf diesen Mechanismen aufsetzend: Transport- und Anwendungsprotokoll z.b. www, Mail, etc. Diese können (anwendungsspezifisch) Details über Benutzer verraten

WIE FUNKTIONIERT TOR?

TOR: THE ONION ROUTER

EXIT NODES Der Ausgang ins normale Netz IP-Adresse der Exit-Node = Vermeintliche Absende-Adresse Vorher unverschlüsselte Daten sind hier wieder unverschlüsselt! (und können von der Exit-Node gelesen werden) Problem in Deutschland: Störerhaftung (Betreiben einer Exit- Node will wohlüberlegt sein) Technisches Detail: Nicht jede Exit-Node läßt beliebige Daten nach draußen

GRÖSSE DES TOR-NETZES

ONION-SERVICES Früher: Hidden Services genannt Dienste innerhalb des Tor-Netzes, nur hierüber erreichbar Erkennbar an.onion-adresse Bauen analog zum Client einen Tunnel bis zu einem Rendezvous-Punkt

ONION-SERVICES

ONION-SERVICES Facebook: https://facebookcorewwwi.onion/ Metager: http://b7cxf4dkdsko6ah2.onion/ Duck Duck Go: http://3g2upl4pq6kufc4m.onion/ The Hidden Wiki: http://zqktlwi4fecvo6ri.onion/wiki/ Onion-Name dient gleichzeitig der Überprüfung der Verschlüsselung Verhindert Abhören der Verbindung

WAS ANONYMISIERT TOR? Absender-IP-Adresse ( ) DNS-Anfragen - Anwendungsprotokoll

FUNKTIONIERT TOR? Mächtige Gegner wie NSA mit umfassender Verkehrsdaten- Analyse Bis dato keine Hinweise ein Hinweis auf einen erfolgreichen Angriff ( Sommer 2014, erkannt, Tor verbessert) Alle bekannten Fälle: Fehler in der Operational Security

DAS TOR BROWSER BUNDLE

DAS TOR BROWSER BUNDLE Die einfachste Möglichkeit zur Tor-Nutzung Tor-Zugangssoftware plus passend eingerichteter Browser Keine Installation - direkt startbar

DOWNLOAD https://www.torproject.org/projects/torbrowser.html Alternative Möglichkeiten (beschrieben auf gettor.torproject.org): Mail, Twitter, XMPP (Jabber) Für ernsthafte Anforderungen: Korrektheit des Downloads prüfen

WARUM REICHT TOR ALLEIN NICHT? Tor allein verschleiert nur die IP-Adresse TBB: DNS-Namensauflösung nur über Tor TBB: Browser speziell auf Anonymität angepaßt IP sonst über Javascript herausfindbar Verschleiern von Systeminformationen (Bildschirmgröße, Betriebssystem, etc.) Hinweise bei ungeschicktem Verhalten (z.b. Vollbild)

TAILS - THE AMNESIC INCOGNITO LIVESYSTEM

TAILS - THE AMNESIC INCOGNITO LIVESYSTEM Vorkonfiguriertes Betriebssystem Start von CD oder USB-Stick Hilfreich, wenn man dem System sonst nicht vertraut Hinterläßt auf dem System keinerlei Spuren/Daten Festplatte wird nicht angetastet Beim Herunterfahren: RAM wird gelöscht

DOWNLOAD https://tails.boum.org/index.de.html Webseite: Detaillierter Assistent zur Installation und Prüfung

ANWENDUNGEN Tor-Zugangssoftware Passend eingerichteter Browser (wie Tor Browser Bundle) Passend eingerichtetes Chat-Programm Office-Anwendung, etc.

OPTIONAL: DATEN SPEICHERN Bei Installation auf USB-Stick: Verbleibender Platz kann optional zum Speichern von Daten genutzt werden Datenbereich mit Passwort verschlüsselt Je nach eigener Situation: Potentiell gefährlich, da man nun (vermeintlich?) Daten mit sich herumträgt

WHONIX - NOCH MEHR PARANOIA

2 VIRTUELLE MASCHINEN Browser Tor

2 VIRTUELLE MASCHINEN Zur Installation auf eigenem System Trennung von Anwendungen und Tor-Zugangssoftware Szenario 1: Datenleck in Anwendungen: Sehen nur interne IP. Echte IP nicht herausfindbar Szenario 2: Kommando wird durch Sicherheitslücke ausgeführt: Noch immer in VM gefangen

FAZIT Verwendung von Tor ist einfach - keine Ausreden mehr! Tool-Wahl je nach persönlicher Sicherheitsanforderung Tor ist durchaus fix Tor ist für jedermann Verwendung von Tor hilft denen, die wirklich darauf angewiesen sind

BILDQUELLEN Anonymous Protest (CC) by-nd-sa Yann Beauson Internet Censorship and Surveillance World map CC0 Wikimedia World Internet Topology (2007) by AT&T