Man darf vermuten, dass wir von vielen Institutionen ausgespäht werden: Da ist der Staat mit seiner Datensammelwut, da sind die Sozialen Netzwerke, denen wir freiwillig Daten überlassen und da gibt es Kriminelle, die versuchen auf illegalem Wege Daten zu klauen oder aus Datenverbindungen persönliche Dinge abzuleiten und auszuwerten. Insbesondere für letzteren Fall kann eine anonyme Datenübertragung hilfreich sein. Das Open Source Projekt „Tor“ (Wikipedia) zielt in diese Richtung, die Funktionsweise basiert auf einer „getunnelten“ Kommunikation über mehrere sogenannte Exit-Knoten, bei gleichzeitigem Einsatz von Verschlüsselung, wodurch es schwierig bis unmöglich wird, eine Internetverbindung zurück zu verfolgen. Anonymisiertes Internet-Surfen kann man z. B. über Browser-Plugins erreichen, was aber nicht Thema dieses Beitrages ist. Ich möchte darstellen, wie man die gesamte Internet-Kommunikation auf das Tor-Netzwerk verlegen kann.

Am besten geht das mit einer „virtuellen Maschine“, sozusagen ein Betriebssystem im Betriebssystem. Das Hauptbetriebssystem, also das womit der Computer gestartet wird, nennt man dabei den „Host“, das virtuelle Betriebssystem ist der „Guest“ oder das „Gastsystem“. Alle Internet-Verbindungen des Gast-Systems werden mit der im folgenden veranschaulichten Installation anonymisiert. Alle verwendeten Software-Komponenten sind frei erhältlich. Als Basis dient hier ein Apple iMac mit Virtual Box, eine kostenlose Virtualisierungslösung von SUN. In dieser Virtual Box läuft Ubuntu, eine kostenlose Linux-Distribution, die einfach zu installieren ist und viele Programme (Browser, Textverarbeitung, Tabellenkalkulation, E-Mail-Client usw.) bereits mitbringt. Einmal installiert fehlt nur noch eine weitere virtuelle Maschine, über die der gesamte Netzwerkverkehr „geroutet“ wird: Das Tor gateway.

Hier ein Überblick über die einzelnen Schritte der Installation:

1. Virtual Box laden und installieren

2. Ubuntu-Disk-Image laden und in Virtual Box damit eine neue virtuelle Maschine erzeugen (geht auch mit anderen Linux-Distributionen oder mit Windows).

3. Das Tor Gateway Image laden und ebenfalls als neue virtuelle Maschine anlegen

4. Das virtualisierte Ubuntu umleiten auf das Tor Gateway

Für den letzten Punkt ändert man die Netzwerkeinstellung in Virtual Box für des gestoppte Ubuntu wie folgt:

Als nächstes startet man die virtuelle Maschine „Tor Gateway“ und lässte sie einfach laufen. Danach startet man Ubuntu. Voilà! Benutzt man z. B. den Firefox oder den E-Mail-Client Thunderbird in Ubuntu, so sind alle Internetverbindungen anonymisiert und können nicht bzw. nur mit erheblichem Aufwand zurück verfolgt werden.

Im folgenden Screenshot kann man sehen, dass im Safaribrowser des Mac (unten rechts) die IP-Adresse meines Providers beim Kommunikationspartner ankommt, im Firefox-Browser im Ubuntu wird eine abweichende IP-Adresse durch das Tor-Netzwerk benutzt.

Disclaimer: Die Verwendung der erwähnten Softwarekomponenten erfolgt auf eigene Gefahr und auf eigene Verantwortung. Dies ist keine Empfehlung zum Einsatz der Anonymisierung und auch keine Garantie, dass die Funktionsweise 100% sicher ist. Der Artikel spiegelt lediglich Erfahrungen des Autors wider.

Advertisements