Schlagwort: tor

  • Fußball WM 2018: Nur noch minimale Verzögerungen beim WDR-Livestream

    Bei der vergangenen Fußball-Weltmeisterschaft 2014 waren die Live-Stream-Zuschauer die Letzten, die von einem Tor erfahren haben, denn der Online-Stream hatte eine Verzögerung von gut 60 Sekunden. Das hat sich in diesem Jahr in positiver Weise geändert.

    Der WDR hat rechtzeitig zum Auftaktspiel Russland gegen Saudi Arabien die Streaming-Technik für Sportschau.de und DasErste.de erneuert. Gemessen an dem Satelliten-Signal (DVB-S2), das als schnellstes Signal gilt, liegt die zeitliche Latenz jetzt nur noch bei 5 Sekunden.

    Auch bei der Bildqualität hat der WDR nachgebessert. Sie passt sich den gegebenen Empfangsbedingungen an. Bei gutem WLAN-Empfang wird die maximale Bildqualität mit höchster Datenrate bereitgestellt, bei schlechteren Empfangsbedingungen, beispielsweise im Zug wird die Datenrate und die Qualität entsprechend reduziert.

    So lassen sich die Spiele auch im Garten oder auf dem Balkon genießen, ohne das man die Nachbarn als erstes jubeln hört.

    Tipp:

    Schnelle Informationen rund um die Fußball-WM bekommst du, wenn du einfach WM bei Google eintippst. Nicht nur der Spielplan und Ergebnisse werden angezeigt, auch direkte Links zu den Livestreams und die Sender, die mit der Übertragung an der Reihe sind, findest du in den Suchergebnissen.

  • Smartphone-Apps über das TOR-Netzwerk anonym verbinden

    Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

    Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

    Verschlüsselter Datenverkehr über das TOR-Netzwerk

    Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

    Funktioniert auch auf nicht gerooteten Smartphones

    Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

    Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

    Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

    Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

    Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

    Windows 10 Mobile und iPhone

    Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

    Tipp:

    Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

  • Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

    Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

    Sicheres, anonymes Surfen

    Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

    Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

    Bootfähige DVD oder USB-Stick erstellen

    Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

    Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

    Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

    Fazit:

    Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

  • Sichere Chat-Verbindungen über den Tor-Messenger

    Sichere Chat-Verbindungen über den Tor-Messenger

    Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

    Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

    tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

    Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

    tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

    Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

    Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

    Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

    Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

  • So einfach findest du versteckte Dateien und Programme auf deinem Computer wieder

    Manchmal versteckt man auf dem eigenen Rechner Dateien und Programme so gut, dass man sie selbst nur schlecht wiederfindet. Werden die versteckten Daten aber dringend benötigt, dann bleibt für eine manuelle Suche kaum Zeit. Für diesen Fall ist das Gratis-Tool PCFerret wie geschaffen.

    PCFerret ist kostenlos auf der Webseite www.pcferret.com erhältlich.

    pcferret-versteckte-datei-programm-wiederfinden-finden-verheimlichen-gratis-tool-tor-browser-daten

    Bei jedem Programmstart von PCFerret wird dein Computer einer Analyse unterzogen. Die dauert nicht besonders lang und die Ergebnisse werden in den Tabs des Programmfensters angezeigt.

    versteckte-programme-daten-finden-rest-spuren-tor-browser-systemdetail-tab-pcferret-einfach

    Im Tab Find Files By Type legst du die Einzelheiten deiner Datei- oder Programmsuche fest.

    finden-daten-tab-pcferret-find-files-by-type

    Weitere nützliche Features von PCFerret verstecken sich in den Tools. Hier kannst du beispielsweise sehr sichere Passwörter generieren (Generate Password)…

    tools-pc-ferret-passwort-generator-sicher-unknackbar-tor-browser-spuren-finden

    …oder auch mit der Option Detect Tor Browser verräterische Spuren des Tor-Netzwerkes finden.

  • Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

    Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

    Kostenlose Add-ons für Firefox & Co

    Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App  für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.

    Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.

    crypto-cat-chat-verschluesselt-end-to-end-programm

    Direkt erreichbar über das Browser-Icon

    Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.

    encrypted-chat-icq-cryptocat-sprache-icon-browser-symbol-leiste

    Unkomplizierter Gruppenchat

    Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.

    start-unterhaltung-gruppenchat-name-konversation-nickname-spitzname-verbinden

    Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.

    verschluesselung-chat-gruppenchat-privat-verbindung-unterhaltung-cryptocat

    Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.

    chatfenster-text-eingeben-unterhaltung-privat-name-gruppe-cryptocat-sicher-schreiben

    Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.

    Sicherer Datenversand

    Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.

    datei-senden-verschluesselt-bild-zip-cryptocat

    Privater Chat mit Sicherheitsabfrage

    Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.

    privat-chat-fenster-teilnehmer-code-40-stellig-passwort-frage-stellen-cryptocat

    Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.

    verifizieren-anfrage-gesicherte-verbindung-chat-cryptocat-passwort

    Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.

    aktiv-chat-auswahl-anklicken-blau-markiert-privat-gruppenchat-unterhaltung-gesicherte-leitung-cryptocat

    Fazit:

    Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.

    benutzerdefiniert-eigener-server-anlegen-sichere-verbindung-selbst-herstellen

    Eigenen CryptoCat-Server einrichten

    Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.

    Alternative mit Voice-Chat

    Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.

  • Mit Thunderbird anonyme E-Mails über das TOR-Netzwerk versenden

    Das TOR-Netzwerk ist bereits für anonymes Surfen im Web bekannt. Nun ist es aber auch möglich, anonyme E-Mails über TOR zu versenden. Verantwortlich dafür ist die kostenlose Thunderbird-Erweiterung Tor Birdy.

    Voraussetzung für das Add-on TorBirdy ist das TOR-Browser-Bundle for Windows. Dies können Sie auf der der Webseite www.torproject.org herunterladen.

    tor-browser-bundle-download-voraussetzung-birdy-email-anonym

    Um die Erweiterung TorBirdy herunterzuladen, rufen Sie die Mozilla Add-ons-Seite für Thunderbird Erweiterungen auf und klicken auf den Button Jetzt herunterladen. Speichern Sie die Datei an dann einem beliebigen Ort.

    tor-birdy-anonym-email-versenden-browser-bundle-thunderbird

    Danach starten Sie Ihren Mozilla Thunderbird und rufen über Extras | Add-ons den Add-ons-Manager auf. Dann klicken Sie auf das Zahnradsymbol, wählen aus dem Kontextmenü die Option Add-on aus Datei installieren und navigieren dann zu dem zuvor heruntergeladenen Add-on.

    addon-thunderbird-torbirdy-installieren-aus-datei-manager

    Starten Sie  dann den Thunderbird neu, damit die Erweiterung aktiviert wird. Danach werden alle E-Mails automatisch über das TOR-Netzwerk versendet.

    Mit diesem Add-On lassen sich aber auch noch zwei andere Anonymisierungsdienste (JonDo und WhoNix) nutzen. Dazu klicken Sie im Add-ons-Manager auf den Button Einstellungen der Erweiterung TorBirdy.

    anonymisierung-tor-whonix-jondo-einstellungen-torbirdy

    Auf der Registerkarte Proxy aktivieren Sie die Einstellung Anonymisierungsdienst auswählen und stellen über das Aufklappmenü einen der beiden Dienste ein. Abschließend Speichern Sie die Änderung.

  • Anonym im Internet surfen: Tor Browser Bundle und der anonyme Firefox zum Mitnehmen

    Mit Anonymisierungssoftware wie JonDonym oder Tor werden die Surfspuren des eigenen Rechners wirksam verswischt. Doch was tun, wenn auch unterwegs, etwa im Internetcafé oder bei Freunden anonym gesurft werden soll? Dann können Sie die Anonymisierungssoftware inklusive Browser auf einen USB-Stick installieren. Damit surfen Sie dann an jedem Rechner anonym und unerkannt durchs Web.

    Tor Browser Bundle: Die Tarnkappe für unterwegs

    Die Einrichtung einer „Tarnkappe zum Mitnehmen“ ist einfach. Mit folgenden Schritten installieren Sie die Anonymisierungssoftware auf einen USB-Stick:

    1. Schließen Sie den USB-Stick an.

    2. Rufen Sie die Webseite https://www.torproject.org/projects/torbrowser.html.en auf, und klicken Sie im unteren Downloadbereich auf „Deutsch (de)“.

    tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe

    3. Klicken Sie doppelt auf die heruntergeladene Datei.

    4. Wählen Sie per Klick auf die Schaltfläche […] den USB-Stick als Zielordner, und klicken Sie danach auf „Extract“. Die Dateien werden daraufhin auf den USB-Stick kopiert.

    tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-2

    Mit dem USB-Stick können Sie von jedem Rechner aus anonym surfen. Sie müssen nur den Stick einstöpseln und im Ordner „Tor Browser“ auf dem Stick doppelt auf die Datei „Start Tor Browser.exe“ klicken.

    tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-3

    Der Tor Browser ist eine modifizierte Version des Firefox-Browsers. Die Anonymisierungssoftware Tor ist hier bereits integriert. Alle damit aufgerufenen Webseiten werden durch das Tor-Netzwerk geleitet und anonymisiert. Alle zwischengespeicherten Informationen wie Cookies, Lesezeichen oder besuchte Webseiten werden auf dem USB-Stick gespeichert; der Hauptrechner bleibt „sauber“.

    tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-4

    Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.

    Ob Sie wirklich anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.

  • Anonym durchs Web surfen mit TOR und JonDonym

    Ohne Spuren durchs Web zu surfen ist technisch nicht möglich. Jeder Rechner im Netz – auch der heimische PC mit Internetanschluss – ist über seine weltweit einmalige IP-Adresse identifizierbar. Das ist auch zwingend notwendig, damit der Betreiber der besuchten Webseite weiß, wohin die Bilder und Texte der angeforderten Webseite geschickt werden sollen. Bei jedem Seitenaufruf besteht eine direkte 1:1-Verbindung zwischen dem Webseitenbetreiber und dem eigenen PC. Und darüber lässt sich leicht herausfinden, welcher Rechner wann welche Webseite besucht hat.

    Da Sie mit der IP-Adresse des eigenen Rechners praktisch digitale Fingerabdrücke im Netz hinterlassen, ist eine absolute Anonymität im Netz nahezu unmöglich. Es gibt aber Tricks, um die hinterlassen Spuren zumindest zu verschleiern. Mit sogenannten Anonymisierern werden die Surfspuren so geschickt verwischt, dass eine Rückverfolgung nur mit sehr hohem Aufwand möglich ist. Das Grundprinzip ist einfach: Statt eine Direktverbindung zur Webseite aufzubauen, werden die Daten verschlüsselt, über mehrere Zwischenstationen gemischt und über zahlreiche Umwege zum Webserver geschickt. In den Logdateien der Webseitenbetreiber erscheint nicht mehr die eigene IP-Adresse, sondern eine fremde Adresse. Zwei Systeme haben sich in der Praxis bewährt: JonDonym und TOR.

    JonDonym – Die Tarnkappe fürs Internet

    Besonders simpel aber effektiv ist das Programm JonDonym das im Rahmen des Anonymisierungsprojekts AN.ON gemeinsam von der Technischen Universität Dresden, der Universität Regensburg und des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt wurde. Um die Identität des eigenen Rechners zu verschleiern, geht JonDonym folgendermaßen vor:

    • Auf dem eigenen Rechner wird die kostenlose JonDonym-Software installiert, mit der Sie auf Knopfdruck die digitale Tarnkappe auf- und wieder absetzen können.
    • Ist JonDonym aktiv, werden die Daten nicht mehr direkt zum Webserver geschickt, sondern durch das JonDonym-Netzwerk anonymisiert. Die Daten werden verschlüsselt und an einen Mix-Server geschickt. Dort werden sie mit den Daten anderer JonDonym-Nutzer vermischt und an einen weiteren Mix-Server weitergleitet, der wiederum alle eingehenden Daten vermischt.
    • Erst nach dem Mischen gelangen die Daten über einen Proxy-Server (Zwischenspeicher) an den Webseitenbetreiber.

    Wichtig für die Anonymisierung sind die Mix-Server. In jedem Mix-Knoten werden die Daten so geschickt verschlüsselt, dass sie nur rekonstruierbar sind, wenn sie die richtigen Mix-Server in der korrekten Reihenfolge durchlaufen. Nur wenn ein Angreifer Kontrolle über alle beteiligten Mix-Server hat, lässt sich der Weg zurückverfolgen. Da Mix-Server aus unterschiedlichen Ländern zum Einsatz kommen, ist eine Kontrolle sämtlicher Mix-Server praktisch unmöglich. Selbst über die Vorratsdatenspeicherung lassen sich Daten nicht rekonstruieren, da nur deutsche Internetanbieter zur Datenspeicherung verpflichtet sind.

    jondonym-anonym-im-internet-surfen

    So funktioniert die digitale Tarnkappe: Alle Daten wandern durch Mix-Server, werden dort verschlüsselt, mehrfach mit den Daten anderer JonDonym-Nutzer vermischt und erst dann zum Webseitenbetreiber weitergeleitet (vereinfachte Darstellung).

    Das Verschleiern der Surfspuren funktioniert in der Praxis sehr gut, hat aber einen Nachteil: Da die Daten nicht direkt zum Anbieter gelangen, sondern über Mix-Server laufen, wird das Surfen spürbar langsamer. Man sollte die Tarnung daher nur verwenden, wenn es einem wirklich wichtig ist.

    Die Anonymisierungssoftware JonDonym ist kostenlos. Wenn es auf Geschwindigkeit und besonders hohe Sicherheit ankommt, können Sie alternativ die kostenpflichtigen Premium-Dienste von JonDonym verwenden. Dafür gibt es höhere Übertragungsgeschwindigkeiten und längere Mix-Kaskaden, die über mehrere Länder verteilt sind. Für die gelegentliche Anonymisierung ist die kostenlose Variante aber ausreichend.

    Um dem eigenen Rechner mit dem kostenlosen Anonymisierer JonDonym die „Tarnkappe“ aufzusetzen, sind folgende Schritte notwendig:

    1. Laden Sie von der Webseite www.anonym-surfen.de/software.html die aktuelle Version von „JonDo – das Proxy-Programm“ herunter und speichern Sie die heruntergeladene Datei auf der Festplatte, zum Beispiel auf dem „Desktop“.

    2. JonDonym arbeitet am besten mit dem Firefox-Browser. Laden Sie als nächstes die Datei „JonDoFox – optimiertes Browser-Profil für Firefox“ herunter, und speichern Sie die Datei im selben Downloadordner, etwa dem „Desktop“.

    3. Folgen Sie den Anweisungen des Assistenten, um die Installation abzuschließen.

    4. Dann wechseln Sie zum Download-Ordner und starten per Doppelklick auf „JonDoSetup.paf“ die Installation der Anonymisierungssoftware.

    jondonym-anonym-im-internet-surfen-2

    5. Folgen Sie den Anweisungen des Installationsassistenten. Wichtig: Im letzten Schritt entfernen Sie das Häkchen bei „JonDo“ ausführen, da die Installation noch nicht komplett ist.

    jondonym-anonym-im-internet-surfen-4

    6. Da Sie die Firefox-Erweiterung JonDoFox bereits heruntergeladen haben, können Sie die Frage nach JonDoFox verneinen. Sobald die JonDo-Installation abgeschlossen ist, klicken Sie im Download-Ordner doppelt auf „JonDoDox.paf“, um die Firefox-Erweiterung zu installieren.

    7. Ist alles installiert, starten Sie zunächst den Firefox-Browser mit dem Profil „JonDoFox“.

    jondonym-anonym-im-internet-surfen-5

    8. Danach starten Sie JonDo mit dem Befehl „Start | Alle Programme | JonDo| Starte JonDo“.

    7. Beim ersten Start erscheint der Einrichtungsassistent. Folgen Sie den Anweisungen des Assistenten, um die JonDonym -Software für Ihren Rechner zu konfigurieren.

    Sobald die Konfiguration abgeschlossen ist, können Sie auf Knopfdruck anonym surfen. Hierzu starten Sie die JonDonym -Software und klicken im Feld „Anonymität“ auf „Ein“. Alle Seitenaufrufe werden jetzt über die Mix-Server des JonDonym -Diensts anonymisiert. Der Anonymitätszeiger gibt einen ungefähren Wert für die Anonymität an. Je mehr Benutzer in der Mix-Kaskade aktiv sind, umso häufiger werden die Daten vermischt.

    jondonym-anonym-im-internet-surfen-6

    Um zu testen, ob der Anonymisierer auch wirklich funktioniert und die Surfspuren nicht rückverfolgbar sind, klicken Sie auf die JohDo-Schaltfläche und rufen den Befehl „Anonymität testen“ auf.

    jondonym-anonym-im-internet-surfen-7

    Möchten Sie wieder ohne Anonymisierung und damit wieder in normaler Geschwindigkeit surfen, klicken Sie im Bereich „Anonymität“ auf „Aus“. Beim Aufruf der nächsten Seite erscheint ein Hinweis, dass der Anonymitätsmodus ausgeschaltet ist. Wählen Sie hier die Antwort „Ja“, um die Webseite ohne Verwischen der Surfspuren einzublenden.

    JonDonym als eigener Browser: JonDoBrowser

    Übrigens: Wenn Sie besonders schnell und ohne Installation eines Firefox-Profils mit JonDonym anonym surfen möchten, können Sie alternativ zur oben beschriebenen Methode auch den „JonDoBrowser“ herunterladen und installieren. Dabei handelt es sich um einen fix und fertig eingerichteten Firefox-Browser, in dem der gesamte JonDo-Anonymisierungsmechanismus bereits eingebaut ist. Zum anonymen Surfen müssen Sie dann nur noch JohnDo und den JonDoBrowser starten.

    johndobrowser

    TOR – Selbst zum Anonymisierer werden

    Zum erfolgreichen Anonymisieren hat sich neben JonDonym  das System Tor (The Onion Router) bewährt. Tor geht einen ähnlichen Weg; statt eine direkte Verbindung zum Webserver aufzubauen, werden die Datenpakte im Tor-Netzwerk im Zufallsprinzip über mehrere Tor-Server verteilt. Da die Daten verschlüsselt werden und kein Server entlang des Weges den kompletten Pfad durchs Tor-Netzwerk kennt, können Angreifer oder Lauscher den Weg vom Start bis zum Ziel nicht nachverfolgen.

    Im Tor-Netzwerk gibt es hunderte Tor-Knoten, die für eine sichere Anonymisierung sorgen. Bei jedem Verbindungsaufbau kommen andere Knoten zum Einsatz. Selbst der eigene Rechner kann Teil des Tor-Netzwerks werden.

    Wichtigster Unterschied zu JonDonym: Das Tornetzwerk beruht auf Freiwilligen, die Bandbreite und Rechenleistung zur Verfügung stellen. Bei Tor kann jeder mitmachen und selbst Teil des Anonymisierungsnetzwerks werden. Es ist problemlos möglich, einen eigenen Tor-Server aufzubauen und selbst Knotenpunkt des Tor-Netzwerks zu werden. Tor verfügt daher über wesentlich mehr Knotenpunkte als JonDonym , ist mitunter aber deutlich langsamer.

    Um über das Tor-Netzwerk anonym zu surfen, gehen Sie folgendermaßen vor:

    1. Rufen Sie die Webseite https://www.torproject.org auf, und klicken Sie auf den Downloadlink, um den Tor-Browser herunterzuladen.

    2. Klicken Sie auf „Ausführen“, um nach dem Download den Tor-Browser zu entpacken. Wichtig: Es gibt kein Installationsprogramm. Es werden lediglich die benötigten Dateien entpackt, und zwar in demselben Ordner, in dem auch die Downloaddatei liegt. Der Vorteil: Sie könne die entpackten Dateien zum Beispiel auf einen USB-Stick kopieren und den Anonym-Browser direkt vom Stick starten.

    Um den Tor-Browser zu starten, klicken Sie im entpackten Ordner doppelt auf die Datei „Start Tor Browser.exe“.

    tor-browser-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe

    Anschließend wird automatisch eine anonyme und Spuren verschleiernde Verbindung aufgebaut. Im Tor-Browser (erkennbar am grünen Weltkugel-Icon in der Taskleiste) erscheint zudem die Meldung „Congratulations. Your browser is configured to use Tor“. Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.

    tor-browser-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-2

    Ob Sie anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.

  • Auch bei öffentlichen Hotspots immer sicher und anonym surfen

    Im vergangenen Januar berichteten wir über den Zwiebel-Router „Tor“. Das Tor-Projekt ist kein Anonymisierungsdienst, sondern ein echter Proxy. Wird auf dem Computer der Tor-Browser gestartet, baut sich eine sichere Leitung auf, die nicht abgehört werden kann. Wenn man aber auf Reisen ständig mit wechselnden Notebooks oder Tablet-PC´s arbeitet, braucht nicht zwingend auf jedem Rechner diesen Zwiebel-Router. Die All-for-one-Lösung ist der „FreedomStick EvilTux“.

    FreedomStick EvilTux und das Tor-Browser-Bundle

    Der 90 MB große „FreedomStick EvilTux“ kann auf USB-Sticks oder Speicherkarten heruntergeladen und auch von dort gestartet werden. Er vereint die Mobilität mit dem Tor-Browser-Bundle. So haben Sie Ihre Sicherheit immer in der Hosentasche. Der FreedomStick ist kompatibel mit Windows 98, 2000, ME, 7, XP, Win 2003 und Vista.

    bild-1-tor-browser-bundle-freedom-stick-usb-sicherheit-anonym-china-zensur-abhören-eviltux

    Download und Installation

    Der Freedomstick wird auf der Webseite

    http://eviltux.de/fs_ete.php

    als kostenloser Download angeboten. Scrollen Sie auf der Webseite bis zum Download-Bereich, wählen Sie dann das selbstentpackende Archiv oder den Download der ZIP-Datei und speichern Sie die Dateien auf dem USB-Stick oder der Speicherkarte.

    bild-2-download-eviltux-firefox-browser-bundel-tor-zwiebel-the-onion-router-zip-datei-stick-dissident-regime-autoritär-diktatur

    Nur ein Doppelklick zum Starten

    Nach dem Download beziehungsweise nach dem Entpacken der ZIP-Datei starten Sie den Freedomstick mit einem Doppelklick auf die Startdatei des Tor-Browsers.

    bild-3-start-tor-browser-firefox-verbindung-netzwerk-zwiebel-tool-anonym-surfen-mobil-hotspot-aufbauen

    Danach startet das Dialogfenster des „Vidalia Kontroll-Panel“ und zeigt den Status des Verbindungsaufbaus an.

    bild-4-dialogfenster-vidalia-verbinde-zum-tor-netzwerk-kontroll-panel-start-information

    Nach ein paar Augenblicken ist die anonyme und abhörsichere Verbindung hergestellt…

    bild-5-zugriff-tor-netzwerk-verbindung-hergestellt-automatisch-ff-firefox-mozilla-geöffnet

    …und der mit dem Tor-Browser-Bundle verknüpfte Mozilla Firefox wird automatisch geöffnet.

    bild-6-bestätigung-browser-tor-nutzen-willkommen-seite-verbunden-automatisch-internet-netbook-notebook-tablet

    Ab sofort können Sie gefahrlos im Internet surfen.

    So sicher wie eine staatliche Verschlüsselung

    Wie bei vielen Proxy-Verbindungen auch, ist hier die Geschwindigkeit niedriger als bei einer normalen Internetverbindung. Dafür erhält man aber eine sichere und anonyme Verbindung, die mit vielen staatlichen Verschlüsselungsmethoden vergleichbar ist.