Tor, das Darknet und wie man damit nach Hause telefoniert

Ähnliche Dokumente
Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Anonym surfen mit Tor

Anonymes Surfen - Eine Einführung

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Spurenarm und anonym surfen

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Digitale Selbstverteidigung ein Überblick. Michael Hensel

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Remote Tools SFTP. Port X11. Proxy SSH SCP.

Sichere Dienste im Unternehmen mit Tor Hidden Services

Anleitung: Verbindung mit der Datenbank

Handout WLAN TFO-RG. TFO-RG-Meran. Version vom: 18. September Benutzerordnung 1. 2 Systemkonfiguration

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

Was ist eigentlich das Darknet?

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom Kassenärztliche Vereinigung Niedersachsen

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Linux-Camp: Linux als Server am Beispiel LAMP

ANONYM IM NETZ MIT TOR UND TAILS

quick documentation Inhalt Basisinstallation UBUNTU Server

Virtuelle Desktop Infrastruktur

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Clientkonfiguration für Hosted Exchange 2010

Network-Attached Storage mit FreeNAS

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

Filius Simulation von Netzwerken

VPN CISCO ANYCONNECT

HebRech auf Mac OS X

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Fachtag Physik Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am

terra CLOUD Hosting Handbuch Stand: 02/2015

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.

Dieses Modul benötigt eine funktionierende Installation von LibreOffice/OpenOffice und ein Java Runtime Environment.

Rechnernetze Praktikum

WEBVPN UND SSL CONNECTOR Anleitung für Studierende

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Knotenadministration aus der Ferne

Installationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

So erreichen Sie Ihre Event-App

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Raspi mit Image Jessy_Pixel einrichten

HD-Pool und Remote Tools

Migration von Windows

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Anleitung zur Einrichtung des Netzwerkes mit DHCP im studnet des Studentenwerkes Leipzig

Agenda ASP einrichten mit Browser-Login

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

Erweiterte Konfiguration Agenda Anywhere

OpenSSH installieren (Windows) Was ist OpenSSH?

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

WEBVPN UND SSL NETWORK EXTENDER Anleitung für Studierende

Installationsanleitung: Firefox Stand:

Download Adobe Digital Editions. Anleitung zum Download

Migration von Windows

IaaS Handbuch. Version 2

Lehrveranstaltung Grundlagen von Datenbanken

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Installationsanleitung fu r den SecureW2 Client unter Windows

Matrix42. Use Case - Softwareverteilung über Physical Workplace Management Konsole. Version Dezember

Gerd Armbruster

EiMSIG-Remote App für Android. Einrichtung & Bedienung

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

CISCO AnyConnect Client ios

Berechtigungsverwalter 1.0 Installationsanleitung

Internet, Browser, , Firewall, Antivirus

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Schwachstellenanalyse 2012

Anleitung zur Installation von Matlab

Worksheet Crafter Installationsanleitung

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Kurzanleitung der IP Kamera

Installation & Setup

EXPOSÉ Software für Immobilienprofis!

Soziale Medien Risiken/Gefahren

Kundenleitfaden Videoberatung Deutsche Post AG. GB Vertrieb Post

Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig

Dokumentation Firmware. Freifunk Düsseldorf. Gluon Version stable-5

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

ONION PI TOR WLAN Router 1.0 /

Fernzugriff über Citrix Access Gateway (Campus Inselspital / Spitalnetz Bern AG) (Extern / Home Office)

Anleitung zum Download: Adobe Digital Edition (bei Chip Online)

Installation und Nutzung des Audio-Chatsystems teamspeak3

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

Sicherheitsanalyse der Private Cloud Interfaces von

Darknet. David Indermühle. 4. Lehrjahr

Einrichtung mit der App eduroam CAT der GÉANT Association

Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

MySQL Community Server 5.6 Installationsbeispiel (Ab )

Knottenwäldchen Software

Benutzer und Rechte Teil 1, Paketverwaltung

Anleitung zur (Version 4)

Handbuch für Android 1.5

Transkript:

Tor, das Darknet und wie man damit nach Hause telefoniert

Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet http://www.ardmediathek.de/tv/reportage-dokumentation/das-darknet/das-erste/video? bcastid=799280&documentid=39875620 In anderen Länder Überwachung des Internets, Tor aber legal z.b. USA und Deutschland Quellen: https://netzpolitik.org/2016/das-neue-bnd-gesetz-alles-was-der-bnd-macht-wird-einfach-legalisiert-und-sogar-noch-ausgeweitet/ http://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq https://de.wikipedia.org/wiki/vorratsdatenspeicherung#umsetzung_in_anderen_l.c3.a4ndern_der_eu (eventuell durch EuGH gestoppt)

Agenda 1. Grundlagen zum Surfen 2. Grundlagen zu Tor + Installation 3. Darknet?! 4. Zeug für Geeks

Grundlagen zum Surfen

tracepath/traceroute/tracert

Aufruf einer Webseite Wer sieht mich alles? + Geheimdienste + Malware Daten können gespeichert und automatisiert ausgewertet werden. Originalgrafik: https://www.torproject.org/about/overview.html.en

Aber ich verschlüssele doch mit HTTPS HTTPS verschleiert nur den Inhalt, nicht die Metadaten Kontonummer wird verschleiert, Bankname nicht DNS-Anfrage ist unverschlüsselt Trackingdienste können trotzdem alles sehen Viele Seiten bieten außerhalb vom Anmeldebereich kein HTTPS an http://www.caritas-koblenz.de/hilfe-undberatung/abhaengigkeitserkrankungen/zentrum-fuer-ambulantesuchtkrankenhilfe/zentrum-fuer-ambulante-suchtkrankenhilfe

Und? Ist doch nur für Werbezwecke Googles Filterblase Daten existieren! Gefahr von Daten-Lecks USA: Weitergabe an den Staat http://www.focus.de/digital/internet/geheimdokument-facebook-yahoo-microsoft-und-google-betroffen-us-internetfirmenerhielten-fuer-datenweitergabe-an-nsa-zahlungen-in-millionenhoehe_aid_1080281.html Deutschland: Kostenlose Weitergabe an Fake- Unternehmen (NDR: Nackt im Netz ) https://media.ccc.de/v/33c3-8034-build_your_own_nsa

Funktionsweise von The Onion Routing

https://www.torproject.org/about/overview.html.en

https://www.torproject.org/about/overview.html.en

https://www.torproject.org/about/overview.html.en

Nachteile Captchas - Ich bin kein Roboter Reaktionszeit Durchsatz Sicherheit: Schwarze Schafe (Bad-Exit-Nodes) An Leitfaden Surfen in offenen WLANs halten HTTPS benutzen!

https://torstatus.blutmagie.de/ Nodes

Eigene Nodes betreiben Vorher informieren, wissen was man tut Datenvolumen + AGB vom Provider beachten, mit Provider absprechen Exit Node: Illegaler Traffic kommt im Zweifelsfall vom Betreiber Worst Case: https://netzpolitik.org/2011/wiederhausdurchsuchung-wegen-tor-exit-server/ Quelle: http://www.golem.de/news/anonymisierung-zur-sicherheit-den-eigenen-tor-knoten-betreiben-1506-114438-2.html

Installation Tor-Browser (Windows) Modifizierter Firefox mit Tor-Client https://www.torproject.org/ Eventuell OS wählen Sprache wählen Herunterladen Installieren Starten

Installation Tor-Browser (Debian/Ubuntu/Linux Mint/...) sudo apt install torbrowser-launcher Launcher ausführen Launcher lädt Torbrowser+Tor-Client herunter und startet Andere Linux/Portable Version: Download von https://www.torproject.org/ Dann wie bei Windows

DEMO

DARKNET

Deep Web/Darknet Verschiedene Definitionen Deep Web = Alles, was nicht mit Suchmaschinen zu finden ist Darkweb = Alles, was nur mit spezieller Software erreichbar ist Wikipedia: Deepweb + Darkweb

Darknet von Tor Hidden-Services, die in Tor-Netz erreichbar sind Anonymes anbieten von Internetdiensten, z.b. Informationsseiten, Online-Shops oder Messenger- Dienste Facebook: facebookcorewwwi.onion Mailbox.org: kqiafglit242fygz.onion Form: [Hash vom public-key].onion stellt sicher, dass öffentlicher Schlüssel auch zur Webseite gehört Wie Zertifikat bei HTTPS

Hidden Service https://www.torproject.org/docs/hidden-services.html.en (Detailtiere Beschreibung) Originalgrafik: https://www.torproject.org/about/overview.html.en

Weitere Beispiele Hidden Services https://en.wikipedia.org/wiki/list_of_tor_hidden_services

Und ist das nicht illegal? Anonymität/Privatsphäre ist in Deutschland nicht illegal Wie im normalen Internet: Waren und Daten kaufen kann illegal sein. (Drogen, Waffen, Netflix-Accounts ) Zufälliges stolpern über illegale Shops nicht illegal. Achtung staatliche Honeypots und Malware Kaufverhandlungen können als Vorbereitung einer Straftat ausgelegt werden Achtung Kinderpornographie: Dateien, die nicht auf der Platte liegen dürfen, da schon der Besitz strafbar ist. Kanelei WBS Köln: https://www.youtube.com/watch?v=bzsnjpo ly

Und wie sieht das aus? Demo Suchmaschinen wie im normalen Internet z.b. msydqstlz2kzerdg.onion Trolle: zqktlwi4fecvo6ri.onion/wiki/halalgoogling Gedichte: xdlvcny7ssseirnt.onion Blogs: mpf3i4k43xc2usxj.onion

Für Geeks

Tor-Proxy für jede Anwendung Warum? Wenn man schnell eine andere IP braucht Wenn der Provider/Administrator/Geheimdienst nicht sehen soll, wer man ist, der Webseitenbetreiber aber schon Wie? Socks5-Proxy auf localhost Port 9050 oder 9150 Läuft sobald Tor läuft (Windows Tor-Browser, Linux Tor- Service) Demo Anleitung (Hex-Chat): https://www.deepdotweb.com/2014/05/23/use-tor-socks5-proxy/

Zugriff auf den Heimserver übers "Darknet" (Linux) Warum? Keine offenen Ports im Router Kein DNS notwendig Besserer Authentifizierung als SSHs TOFU Keine Probleme mit ipv6 Sichere Hintertür, wenn die Vordertür kaputt ist Wie? https://trac.torproject.org/projects/tor/wiki/doc/torifyhow TO/ssh

Installation Server (1) Hidden Service in Tor aktivieren und neustarten

Installation Server (2) Hostname anzeigen lassen und merken sudo cat /var/lib/tor/hidden_service/hostname z.b. abcdefghijklmnop.onion

Installation Client Paket torsocks installieren sudo apt install torsocks (Optional) Dienst in ~/.ssh/config eintragen Verbindung mit Torsocks und SSH öffnen torsocks ssh hiddenpi torsocks ssh abcdefghijklmnop.onion

Abschlussfolie: Was man nicht mit Tor tun sollte Gesetze (leichtfertig) übertreten auch im Ausland Jegliche Passworteingaben, wenn man keine Ahnung von HTTPS hat (Facebook, Mails, Onlinebanking). Gilt aber eigentlich auch für das rechtliche Internet. Bittorrent. Software leitet zwar Verkehr über Tor, schickt aber die normale IP mit. https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea Den eigenen Node zerforschen. Bei Deanonymisierung sterben Menschen (Quelle: 32C3 State of the Onion)

Vortragsende Zeit für Fragen