EU Vorratsdatenspeicherung feat. Tor/TorPark/DilloTor

(view english version here)
Heute beschlossen die EU Justizminister unser aller Kommunikationsdaten für 6 bis 24 Monate zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, die unter anderem Name und Anschrift eines Anschlussinhabers umfassen, sowie Speicherung aller Verkehrsdaten. Diese enthalten quasi ein who-is-who aller Verbindungen, d.h. Uhrzeit, Datum und Zieladresse/-rufnummer z.B. aller Telefonate, SMS und auch jeder gesurften Website (die Aufzählung ist nicht vollständig). Weisst du, welche Websites du in den letzten zwei Jahren geklickt hast? Nein? Dein Provider und alle zugriffsberechtigten Stellen schon!
Ein Verfahren, das bisher nur auf besondere Anordung gegen Verdächtige einer Straftat angewandt wurde, wird der gesamten Bevölkerung der EU zuteil. Dies verdient selbstverständlich vollste Unterstützung.
Daher: 3 einfache Schritte und ein alternativer noch einfacherer Schritt (am Ende des Artikels) zu einem kleinen Stück Privatsphäre, zumindest im Internet.

  • Schritt 1: Tor herunterladen und installieren
    Das jeweils aktuelle Release findet sich auf der Download-Seite des Tor-Projektes. Neben dem Sourcecode stehen Binärpakete für Windows, Debian, Red Hat, Gentoo und *BSD zur Verfügung. Wer ein aktuelles Debian oder Ubuntu installiert hat dem genügt auch ein einfaches ‘apt-get install tor privoxy’.
  • Schritt 2: Konfiguration
    Tor kommt normalerweise schon korrekt als Client-only konfiguriert. Wir kümmern uns also um Privoxy.
    An den Anfang des Config-files setzen wir die Zeile
    “forward-socks4a / localhost:9050 .” (Ohne “”)
    Der Punkt “.” am Ende der Zeile ist wichtig!
    Da Privoxy per default recht viel loggt und wir das nicht möchten, kommentieren wir folgende zwei Zeilen aus:
    “logfile logfile”
    “jarfile jarfile”
    Anschliessend wird Privoxy neu gestartet, um die Änderungen zu übernehmen.
  • Schritt 3: Anwendungen zur Benutzung von Tor konfigurieren
    Für Firefox gibt es ein hervorragendes Plugin für Firefox sowie ein passendes HOWTO.
    Zur manuellen Konfiguration
    Jede Applikation, die nicht über SOCKS kommuniziert, muss auf Privoxy verwiesen werden. Dieser läuft standardmäßig auf
    127.0.0.1 port 8118 (a.ka. localhost:8118)
    Das gilt insbesondere auch für den Browser, da dieser sonst eigene DNS-Requests am SOCKS-Proxy vorbei absetzt und damit die durch Tor gewonnene Anonymität direkt wieder verloren wird.
    SOCKS-fähige Anwendungen werden auf
    127.0.0.1 port 9050 (a.ka. localhost:9050) verwiesen
  • Alternativer einfacher Schritt:
    Wer einfach nur unter Wahrung seiner Privatssphäre im Internet surfen möchte, dem steht TorPark (Windows) bzw. DilloTor (Linux) als one-click-to-surf-Lösung zur Verfügung.

Am Ende prüfen wir noch die Funktion des ganzen (Sind wir tatsächlich über Tor unterwegs?):
Auch hier gibt es einen einfachen Weg: Der Tor-Detector.
Sollte diese Seite down sein, bleibt nur, mittels Seiten wie whatismyip.com zu prüfen, ob die angezeigte IP die eigene ist. Weitere Informationen bietet die Tor-FAQ.

3 comments for “EU Vorratsdatenspeicherung feat. Tor/TorPark/DilloTor

  1. 10. März 2008 at 14:50

    mein Deutsch ist nicht gut, is it availible in English

  2. til
    10. März 2008 at 18:20

    you might want to look at the first line below the caption. Following the words “view english version” there is the link to the english version :)

Comments are closed.