von und mit Stefan Leibfarth
Große Teile der Welt beeinflussen den Netzzugang
In repressiven Staaten
Kanal für Whistleblower / Presseinformanten
…trifft inzwischen auch uns! (Vorratsdatenspeicherung)
Ich habe nichts zu verbergen!
Jeder hat etwas zu verbergen.
Illegal ≠ nicht für die Öffentlichkeit
Gegenwart ≠ Zukunft
Vier Zahlen je 0-255, z.B. 193.7.177.238
Analog zur Polizeiobservation: Paket an Server ≙ Person betritt Mehrfamilienhaus
Transporteinheit: Pakete
Keine Verschlüsselung der Inhalte
Keine Anonymisierung von Absender oder Empfänger
Transport von Router zu Router („nach dem Weg fragen“)
Abbildung von lesbaren Namen (z.B. www.cccs.de) auf IP-Adressen
DNS-Server kennen dieses Adressbuch
Einige wenige DNS-Server im Rechner vorkonfiguriert
Ergo: Diese wissen sehr detailliert, welche Webseiten man anfragt
…bis hierher schön erklärt bei der Sendung mit der Maus
Auf diesen Mechanismen aufsetzend: Transport- und Anwendungsprotokoll
z.B. www, Mail, etc.
Diese können (anwendungsspezifisch) Details über Benutzer verraten
Facebook: facebookcorewwwi.onion/
New York Times: nytimes3xbfgragh.onion/
Duck Duck Go: 3g2upl4pq6kufc4m.onion/
SecureDrop bei 'The Intercept': intrcept32ncblef.onion/
Onion-Name dient gleichzeitig der Überprüfung der Verschlüsselung
Verhindert Abhören der Verbindung
Absender-IP-Adresse
| DNS-Anfragen
| Anwendungsprotokoll (das übernimmt z.B. TLS)
| |
Mächtige Gegner wie NSA mit umfassender Verkehrsdaten-Analyse
Bis dato keine Hinweise ein Hinweis auf einen erfolgreichen Angriff (Sommer 2014, erkannt, Tor verbessert)
Alle bekannten Fälle: Fehler in der Operational Security
Die einfachste Möglichkeit zur Tor-Nutzung
Tor-Zugangssoftware plus passend eingerichteter Browser
https://www.torproject.org/projects/torbrowser.html
Für ernsthafte Anforderungen:
Korrektheit des Downloads prüfen
Tor allein verschleiert nur die IP-Adresse
Tor Browser: Namensauflösung (DNS) nur über Tor
Tor Browser: Speziell auf Anonymität angepaßt
Vorkonfiguriertes Betriebssystem
Start von CD oder USB-Stick
Hilfreich, wenn man dem System sonst nicht vertraut
Hinterläßt auf dem System keinerlei Spuren/Daten
https://tails.boum.org/index.de.html
Webseite: Detaillierter Assistent zur Installation und Prüfung
Tor-Zugangssoftware
Passend eingerichteter Browser (wie Tor Browser Bundle)
Passend eingerichtetes Chat-Programm
Office-Anwendung, etc.
Bei Installation auf USB-Stick: Verbleibender Platz kann optional zum Speichern von Daten genutzt werden
Datenbereich mit Passwort verschlüsselt
Je nach eigener Situation: Potentiell gefährlich, da man nun (vermeintlich?) Daten mit sich herumträgt
Verwendung von Tor ist einfach - keine Ausreden mehr!
Tool-Wahl je nach persönlicher Sicherheitsanforderung
Tor ist durchaus fix
Tor ist für jedermann
Verwendung von Tor hilft denen,
die wirklich darauf angewiesen sind