Mein Tor zum Internet



Ähnliche Dokumente
Statuten in leichter Sprache

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Wir machen neue Politik für Baden-Württemberg

Anleitung über den Umgang mit Schildern

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Gambio GX2 FAQ. Inhaltsverzeichnis

Und der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?

allensbacher berichte

it Symbiose Software Installation 1 Installationsbeschreibung für alle Series 60 (S60) Geräte - im speziellen Nokia S60-3rd Edition Stand März 2007

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Enigmail Konfiguration

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Gruppenrichtlinien und Softwareverteilung

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Erfahrungen mit Hartz IV- Empfängern

Online-Publishing mit HTML und CSS für Einsteigerinnen

Fragen und Antworten. Kabel Internet

Was meinen die Leute eigentlich mit: Grexit?

Webgestaltung - Jimdo 2.7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

Safer Internet Day 2014: DER KLASSEN HANDYCHECK

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Schritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"

Mit Gott rechnen. 3. Ausgeben. 3. Ausgeben. Einzelübung. Mammons Trick der Konsumtempel. Was war Dein bisher schönster Lustkauf?

Einstellungen der Deutschen gegenüber dem Beruf der Putzfrau

Senioren helfen Junioren

Konfigurieren mit Mozilla Thunderbird

Multimedia und Datenkommunikation

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Bestandesaufnahme und Bedürfnisanalyse

Nutzung von GiS BasePac 8 im Netzwerk

FH-SY Chapter Version 3 - FH-SY.NET - FAQ -

Digitaler*Ausstellungsbegleiter*für*Mobilgeräte ** * * * Alter: Studiengang: Geschlecht: $ $ $ $ Datum: Falls%Ja,%welches? Falls%ja, %welches?

TeamSpeak3 Einrichten

etoken mit Thunderbird verwenden

WinVetpro im Betriebsmodus Laptop

teamsync Kurzanleitung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Abwesenheitsnotiz im Exchange Server 2010

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt und euch noch einfällt: War es ein stressiger

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Anleitung zur Nutzung des SharePort Utility

Wireless LAN PCMCIA Adapter Installationsanleitung

Netzwerkversion PVG.view

pegasus gmbh WebEX Trainings Center Handbuch für Teilnehmer

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Besucherbefragung im Jugend-Cafe am Markt in Rhauderfehn

Kundenbefragung der Stadtbibliothek Werder (Havel)

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Konzentration auf das. Wesentliche.

Evangelisieren warum eigentlich?

Erfahrungsaustausch und Rückblick Cross Mentoring Dr. Karl Straßer Mag. Kathrin Kühtreiber

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Holiday plans: ein Gespräch über Urlaubspläne

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Kulturelle Evolution 12

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Grundkenntnisse am PC Das Internet

Erlebnisorientiertes Lernen mit Pferden

Ausbildungsberuf. Fachinformatiker/-in Systemintegration

Basis (=100%) zusätzlichen Schulabschluss an. Befragungszeitraum:

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Speak Up-Line Einführung für Hinweisgeber

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Reporting Services und SharePoint 2010 Teil 1

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Installation Microsoft Lync 2010 auf Linux

Titel. App-V 5 Single Server Anleitung zur Installation

Stadt radio Orange Dein Fenster auf Orange 94.0

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Installationsanleitung FRITZ!BOX Fon 7270

Leichte-Sprache-Bilder

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Electronic Systems GmbH & Co. KG

Kreativ visualisieren

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Wärmebildkamera. Arbeitszeit: 15 Minuten

Beteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen. Bonn, Mai 2014

Transkript:

oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30

Warum benötigen wir anonyme Kommunikation? Ich dachte immer... On the internet nobody knows you re a dog. Jens Kubieziel () Mein Tor zum Internet CLT 2006 3 / 30

Warum benötigen wir anonyme Kommunikation? Heutzutage: Heute gilt leider: On the internet everybody knows you re a dog. Jens Kubieziel () Mein Tor zum Internet CLT 2006 4 / 30

Warum benötigen wir anonyme Kommunikation? Datenschnüffler sind überall Privatpersonen Firmen und der Staat wollen an unsere Daten! Jens Kubieziel () Mein Tor zum Internet CLT 2006 5 / 30

Warum benötigen wir anonyme Kommunikation? Firmen Überwachung der Arbeitsplätze Auswertung des Internettraffic Accesslogs Webbugs uvm. Verlust von Daten Jens Kubieziel () Mein Tor zum Internet CLT 2006 6 / 30

Warum benötigen wir anonyme Kommunikation? Staat Vater Staat bietet spätestens seit 9/11 die gesamte Palette diverser Überwachungsmassnahmen. Videokameras RFID in Ausweis(en) und vielleicht bald in Geldscheinen Biometrie Überwachung der Telekommunikation (E-Mail, HTTP, Telefon, etc.) Jens Kubieziel () Mein Tor zum Internet CLT 2006 7 / 30

Warum benötigen wir anonyme Kommunikation? NSA Telekommunikationsüberwachung am Beispiel der NSA Quelle: http://www.aclu.org/safefree/nsaspying/nsamap013006.html Jens Kubieziel () Mein Tor zum Internet CLT 2006 8 / 30

Warum benötigen wir anonyme Kommunikation? Vorratsdatenspeicherung Was ist das? als EU-Richtlinie Ende 2005 beschlossen Speicherung aller Telekommunikationsdaten auf Vorrat Jeder Bürger steht somit unter Generalverdacht. umstritten wegen Eingriff in Fernmeldegeheimnis und Einschränkung des Informantenschutzes Jens Kubieziel () Mein Tor zum Internet CLT 2006 9 / 30

Warum benötigen wir anonyme Kommunikation? Vorratsdatenspeicherung Wo ist das Problem? Umkehrung der Unschuldsvermutung evtl. nicht konform mit Verfassung Steigerung der Kosten für Internetanschlüsse Was kann ich tun? Jens Kubieziel () Mein Tor zum Internet CLT 2006 10 / 30

Warum benötigen wir anonyme Kommunikation? Was kann ich tun? Ich habe nichts zu verbergen Rechner ausschalten und auf einsame Insel absetzen Immer darauf achten, was man schreibt, surft, etc. Wo bleibt die Demokratie und Pluralismus? Benutzung von Kryptographie aber Routinginformationen bleiben erhalten Benutzung von Anonymisierungssoftware Jens Kubieziel () Mein Tor zum Internet CLT 2006 11 / 30

Warum benötigen wir anonyme Kommunikation? Was kann ich tun? Anonym? Machen das nicht nur Kriminelle, Hacker, Terroristen oder, noch viel schlimmer, Raubkopierer? Nein! Wahrscheinlich nutzt auch du Anonymität jeden Tag (nur nicht im Internet). Jens Kubieziel () Mein Tor zum Internet CLT 2006 12 / 30

Warum benötigen wir anonyme Kommunikation? Anonymität im Internet MIXe basiert auf dem Prinzip so genannter MIXe: Jens Kubieziel () Mein Tor zum Internet CLT 2006 13 / 30

Warum benötigen wir anonyme Kommunikation? Anonymität im Internet Prinzip der MIXe entwickelt von David Chaum mischen Nachrichten durcheinander Angreifer kann nicht erkennen, welche Nachrichten aus welcher Quelle stammen Jens Kubieziel () Mein Tor zum Internet CLT 2006 14 / 30

Warum benötigen wir anonyme Kommunikation? Anonymität im Internet Software Mixmaster bzw. Mixminion für E-Mails anonymizer.com, anonymouse.org als alleinstehende Proxies JAP und Tor viele andere Jens Kubieziel () Mein Tor zum Internet CLT 2006 15 / 30

Was ist Tor? steht für The Onion Router oder Tor s Onion Routing oder... entwickelt von DARPA, ONR und später EFF läuft seit Oktober 2003 ohne Unterbrechung Infrastruktur auf freiwilliger Basis Jens Kubieziel () Mein Tor zum Internet CLT 2006 17 / 30

Was ist Tor? Details Programm im Userspace (=keine Rootrechte) SOCKS-Proxy wichtig: Verbindung wird anonymisiert, keine Beeinflussung der Kommunikationsinhalte, wie JavaScript, Cookies, etc. Jens Kubieziel () Mein Tor zum Internet CLT 2006 18 / 30

Größe des Netzwerks Verkehr pro Tag zwischen einem und 100 GB geschätzte 50-100000 Nutzer rund 400 Server Jens Kubieziel () Mein Tor zum Internet CLT 2006 19 / 30

Größe des Netzes Anzahl der Server Jens Kubieziel () Mein Tor zum Internet CLT 2006 20 / 30

Größe des Netzes Netzverkehr Jens Kubieziel () Mein Tor zum Internet CLT 2006 21 / 30

Funktionsweise erster Schritt Client nimmt Verbindung zum ersten Onionrouter auf: Jens Kubieziel () Mein Tor zum Internet CLT 2006 22 / 30

Funktionsweise zweiter Schritt Neue Verbindung wird über die bereits bestehende initiiert: Jens Kubieziel () Mein Tor zum Internet CLT 2006 23 / 30

Funktionsweise dritter Schritt Eine weitere Verbindung wird aufgebaut. Jens Kubieziel () Mein Tor zum Internet CLT 2006 24 / 30

Funktionsweise vierter Schritt Der letzte Torserver (Exitknoten) nimmt Verbindung zur eigentlichen Anwendung auf. Jens Kubieziel () Mein Tor zum Internet CLT 2006 25 / 30

Installation und Einrichtung Installation Tor und Privoxy über Distribution oder UNIX-Dreisatz Einrichtung Konfiguration in /etc/{tor/}torrc in Privoxy: forward-socks4a / localhost:9050. im Browser Proxy einstellen Jens Kubieziel () Mein Tor zum Internet CLT 2006 26 / 30

Tor kann HTTP SMTP SSH IRC und vieles mehr anonymisieren. Was bleibt für euch? Installieren, Testen und eigenen Server aufsetzen. Jens Kubieziel () Mein Tor zum Internet CLT 2006 27 / 30

Schlusswort Ich wünsche euch viel Spass mit Tor. Gibt es Fragen? Jens Kubieziel () Mein Tor zum Internet CLT 2006 28 / 30

Literatur Allgemeine Informationen Informationen zur Vorratsdatenspeicherung http://www.vorratsdatenspeicherung.net/ Informationen des Unabhängigen Landeszentrum für Datenschutz http://www.datenschutzzentrum.de/rotekarte/ Anfertigung von Fingerabdrücken http: //www.ccc.de/biometrie/fingerabdruck_kopieren.xml Advisory des RUS-CERT zu ivwbox http://cert.uni-stuttgart.de/ ticker/article.php?mid=641 Jens Kubieziel () Mein Tor zum Internet CLT 2006 29 / 30

Literatur Tor David Chaum: Untraceable electronic mail, return addresses,... http: //world.std.com/~franl/crypto/chaum-acm-1981.html Homepage des Projektes http://tor.eff.org FAQ zu Tor http: //wiki.noreply.org/noreply/theonionrouter/torfaq Installationsanleitung http://kai.iks-jena.de/bigb/asurf.html sowie http://kubieziel.de/blog/archives/ 199-Kurzanleitung-zur-Installation-von-Tor.html Jens Kubieziel () Mein Tor zum Internet CLT 2006 30 / 30