Schlagwort: onion

  • Smartphone-Apps über das TOR-Netzwerk anonym verbinden

    Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

    Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

    Verschlüsselter Datenverkehr über das TOR-Netzwerk

    Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

    Funktioniert auch auf nicht gerooteten Smartphones

    Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

    Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

    Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

    Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

    Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

    Windows 10 Mobile und iPhone

    Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

    Tipp:

    Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

  • Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

    Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

    Sicheres, anonymes Surfen

    Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

    Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

    Bootfähige DVD oder USB-Stick erstellen

    Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

    Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

    Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

    Fazit:

    Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

  • Sichere Chat-Verbindungen über den Tor-Messenger

    Sichere Chat-Verbindungen über den Tor-Messenger

    Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

    Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

    tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

    Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

    tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

    Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

    Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

    Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

    Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

  • So einfach findest du versteckte Dateien und Programme auf deinem Computer wieder

    Manchmal versteckt man auf dem eigenen Rechner Dateien und Programme so gut, dass man sie selbst nur schlecht wiederfindet. Werden die versteckten Daten aber dringend benötigt, dann bleibt für eine manuelle Suche kaum Zeit. Für diesen Fall ist das Gratis-Tool PCFerret wie geschaffen.

    PCFerret ist kostenlos auf der Webseite www.pcferret.com erhältlich.

    pcferret-versteckte-datei-programm-wiederfinden-finden-verheimlichen-gratis-tool-tor-browser-daten

    Bei jedem Programmstart von PCFerret wird dein Computer einer Analyse unterzogen. Die dauert nicht besonders lang und die Ergebnisse werden in den Tabs des Programmfensters angezeigt.

    versteckte-programme-daten-finden-rest-spuren-tor-browser-systemdetail-tab-pcferret-einfach

    Im Tab Find Files By Type legst du die Einzelheiten deiner Datei- oder Programmsuche fest.

    finden-daten-tab-pcferret-find-files-by-type

    Weitere nützliche Features von PCFerret verstecken sich in den Tools. Hier kannst du beispielsweise sehr sichere Passwörter generieren (Generate Password)…

    tools-pc-ferret-passwort-generator-sicher-unknackbar-tor-browser-spuren-finden

    …oder auch mit der Option Detect Tor Browser verräterische Spuren des Tor-Netzwerkes finden.

  • Auch bei öffentlichen Hotspots immer sicher und anonym surfen

    Im vergangenen Januar berichteten wir über den Zwiebel-Router „Tor“. Das Tor-Projekt ist kein Anonymisierungsdienst, sondern ein echter Proxy. Wird auf dem Computer der Tor-Browser gestartet, baut sich eine sichere Leitung auf, die nicht abgehört werden kann. Wenn man aber auf Reisen ständig mit wechselnden Notebooks oder Tablet-PC´s arbeitet, braucht nicht zwingend auf jedem Rechner diesen Zwiebel-Router. Die All-for-one-Lösung ist der „FreedomStick EvilTux“.

    FreedomStick EvilTux und das Tor-Browser-Bundle

    Der 90 MB große „FreedomStick EvilTux“ kann auf USB-Sticks oder Speicherkarten heruntergeladen und auch von dort gestartet werden. Er vereint die Mobilität mit dem Tor-Browser-Bundle. So haben Sie Ihre Sicherheit immer in der Hosentasche. Der FreedomStick ist kompatibel mit Windows 98, 2000, ME, 7, XP, Win 2003 und Vista.

    bild-1-tor-browser-bundle-freedom-stick-usb-sicherheit-anonym-china-zensur-abhören-eviltux

    Download und Installation

    Der Freedomstick wird auf der Webseite

    http://eviltux.de/fs_ete.php

    als kostenloser Download angeboten. Scrollen Sie auf der Webseite bis zum Download-Bereich, wählen Sie dann das selbstentpackende Archiv oder den Download der ZIP-Datei und speichern Sie die Dateien auf dem USB-Stick oder der Speicherkarte.

    bild-2-download-eviltux-firefox-browser-bundel-tor-zwiebel-the-onion-router-zip-datei-stick-dissident-regime-autoritär-diktatur

    Nur ein Doppelklick zum Starten

    Nach dem Download beziehungsweise nach dem Entpacken der ZIP-Datei starten Sie den Freedomstick mit einem Doppelklick auf die Startdatei des Tor-Browsers.

    bild-3-start-tor-browser-firefox-verbindung-netzwerk-zwiebel-tool-anonym-surfen-mobil-hotspot-aufbauen

    Danach startet das Dialogfenster des „Vidalia Kontroll-Panel“ und zeigt den Status des Verbindungsaufbaus an.

    bild-4-dialogfenster-vidalia-verbinde-zum-tor-netzwerk-kontroll-panel-start-information

    Nach ein paar Augenblicken ist die anonyme und abhörsichere Verbindung hergestellt…

    bild-5-zugriff-tor-netzwerk-verbindung-hergestellt-automatisch-ff-firefox-mozilla-geöffnet

    …und der mit dem Tor-Browser-Bundle verknüpfte Mozilla Firefox wird automatisch geöffnet.

    bild-6-bestätigung-browser-tor-nutzen-willkommen-seite-verbunden-automatisch-internet-netbook-notebook-tablet

    Ab sofort können Sie gefahrlos im Internet surfen.

    So sicher wie eine staatliche Verschlüsselung

    Wie bei vielen Proxy-Verbindungen auch, ist hier die Geschwindigkeit niedriger als bei einer normalen Internetverbindung. Dafür erhält man aber eine sichere und anonyme Verbindung, die mit vielen staatlichen Verschlüsselungsmethoden vergleichbar ist.