Schlagwort: Tor Netz

  • Wenn das TOR Relay zum Sorgenkind wird

    Wenn das TOR Relay zum Sorgenkind wird

    Es war schon spät und eigentlich wollte ich gerade den PC aus machen. Dann poppte eine Mail auf:

    Zugegeben, ich musste sie 2x lesen. Dann war mein Gedanke: ist die Quelle echt? Ich suchte nach der eMail bei Google. Die war echt. Ich habe mir die Mail ein weiteres mal durchgelesen, mich in den Stuhl gelegt und kurz überlegt. In mir brodelte es. Angst stieg in mir auf.

    Was habe ich aus der Mail gelesen

    Mein Server wurde durch Hacker infiltriert. Irgendjemand befindet sich in meinem Heimnetz. Gedanken schossen mir durch den Kopf: Hat der Hacker Zugriff auf mein privates Leben? Dokumente, Fotos? Komme ich da noch drauf?

    Ich zögerte nicht lange und rief bei der Telekom an. Eine nette Stimme aus Kiel ging dran, schaute sich das an und bestätigte das, was ich aus der Mail entnommen habe. Aus meinem Netzwerk ist ein Angriff gemacht worden.

    Sie hat sich viel Zeit genommen und meinte auch, dass sowas öfter vorkommt. Einige werden wöchentlich angeschrieben. Ein kleiner Trost, für den Moment.

    Ich fragte sie nach den Log Dateien und das schickte sie mir dann:

    Was hier zu sehen ist, ist ganz oben die Zeitzone, GMT +8. Ein Provider mit der Zeitzone GMT+8 hat die Telekom informiert, dass ein Angriff über meine IP auf den Post 22 stattgefunden hat.

    Nach dem Telefonat war ich hell wach und musste mit Leuten vom Fach Quatschen. Also ab ins Discord. Hier haben wir hin und her überlegt. Wir haben mit Wireshark meinen Fritzbox Traffic analysiert (Sniffing). Natürlich ohne Erfolg.
    Ich habe Dr. Google angeworfen. Ein Link führte mich auf die Webseite des BSI. Da kam ich mit meiner IP schon nicht mal mehr drauf. Ich dachte die Internetseite spinnt vielleicht und habe das über mein Handy probiert, wenn ich mich im WLan befand, kam ich nicht auf die Seite. Erst als ich mein Wlan am Handy aus gemacht habe, da ging es. Ich Verstand immer mehr die Lage! Ein Hacker ist bei mir im Netzwerk.

    Nach gut 1-2 Stunden kam ein weiterer Teilnehmer und sagte mir, dass dies ein bekanntes Problem von Tor Relays sei. Er habe das auch und ich sollte mir keine Sorgen machen. Er zeigte mir Chat Verläufe und Mails. Ich war erleichtert. Mein Heimnetz scheint sicher zu sein.

    Doch ich wollte weitere Sicherheiten haben

    Ich eröffnete einen Beitag im TOR Projekt Forum und da habe ich innerhalb weniger Stunden eine Antwort bekommen: IP-Spoofing gegen Tor

    Hier der Blogartikel: https://blog.torproject.org/defending-tor-mitigating-IP-spoofing/

    Erleichterung.

  • Wieso sollte man ein TOR Relay betreiben

    Wieso sollte man ein TOR Relay betreiben

    Ich habe lange hin und her überlegt. Hatte sogar schon mal angefangen einen Blogbeitrag zu schreiben, den dann allerdings verworfen.

    Kurze Einführung:
    was ist ein TOR Relay

    TOR steht für The Onion Routing. Die Verbindungen im TOR Netzwerk laufen über 3 Knotenpunkte. Mein TOR Knotenpunkt bietet die ersten beiden Knotenpunkte an. Das TOR Projekt empfiehlt privat Personen nicht den Ausgangsknoten. Damit ist ein Relay ein Knotenpunkt im Netzwerk.

    Möchtest du im TOR Netzwerk nur Surfen, brauchst du einen TOR Browser den du dir kostenlos laden kannst.

    Pro und Contra

    Anders als meine Erfahrungen oder Produkttests, geht es hierbei um meine Meinung. Das TOR Netzwerk ist für viele, auch für mich, zwiegespalten.

    Zum einen brauche ich es nicht. Ich fühle mich „sicher“ im Internet und auch wohl. Ich habe vor unserer Justiz nichts zu verstecken. Brauchen tue ich das TOR Netz also nicht. Hinzu kommt das sich krimineller Abschaum dort herum treibt, was ich nicht fördern möchte.

    Und dennoch habe ich mich für ein Relay entschieden!

    Das TOR Netzwerk ist ein bestehendes Netzwerk. Es muss nicht neu aufgezogen werden. Es ist sehr, sehr sicher was das Thema Anonymität betrifft und genau das kann, vielleicht irgendwann auch mal in Europa ein Thema sein.

    Hier muss ich nun aufpassen, dass ich nicht in eine Schwarzmalerei komme. Ich will weder Panik noch Verschwörungen betreiben.

    Keiner weiß wohin sich Deutschland entwickelt, wo ist die EU in einigen Jahren, was passiert mit den vielen Nationen der Welt?

    Und für diesen Beitrag das wichtigste Argument für das TOR Netzwerk: wie mächtig wird die KI?

    Ich glaube das die Künstliche Intelligenz immer weiter voran schreitet und wie das Smartphone ein täglicher Begleiter wird. Wir werden uns, wenn wir einsam sind mit der KI unterhalten und die Stimme vielleicht sogar als Freund sehen.

    Doch alles was wir mit KI machen wird gespeichert und in Rechenzentrum verarbeitet. Profile von Nutzern des Internets wie du und ich sind leichter anzulegen. Wir werden noch gläsriger als wie es jetzt schon sind.

    Behörden und große Firmen können vielleicht in der Zukunft auf diese Daten zugreifen. Wir geben damit unser Privatleben auf.

    Ok ok, ich habe gesagt ich wollte nicht zu schwarz alles malen. Das ist sicherlich alles Glaskugel gequatsche. Doch viele Science-Fiction Filme sind heute, 10, 20, 30 Jahre später auch Realität.

    Fazit: Durch das Betreiben eines TOR Relay erhalten wir das Netzwerk und machen es sicherer in der Anonymisierung.

    Das TOR Netzwerk stagniert. Es wächst nicht mehr. Dies hat zufolge, dass eine Unterwanderung von Behörden leichter möglich ist.

    Um dies Netzwerk zu erhalten, brauch es TOR Knotenpunkt-Betreiber. Hier gilt: nur gemeinsam erhalten wir das Netzwerk und die Anonymisierung aufrecht.

    Aktuelles

    Der Polizei ist es gelungen eine Plattform für pädophile ausfindig zu machen. In diesem Beitrag wird auch über den maroden Zustand des TOR Netzwerks gesprochen.

    https://www.tagesschau.de/investigativ/panorama/tor-netzwerk-100.html

    Auch ein interessanter Blog Beitrag mit dem Titel:
    TOR: Viele wollen es, nur wenige machen es!

    https://leon-ebersmann.de/tor-the-onion-router/204/

    Deine Meinung

    Das war meine Meinung. Wie siehst du das? Gerne in die Kommentare.

  • TOR Relay Einrichten

    TOR Relay Einrichten

    Seit ich das Hörbuch von Edward Snowden gehört habe, dachte ich mir „was ein interessantes Netz“. Das „DarkNet“ hat in den Medien immer so einen erschrecken schlechten Ruf bekommen. Dabei ist dies Netzwerk für viele Menschen der einzige Weg über die Landesgrenzen hinaus zu kommunizieren.

    Für mich selbst stand die technische Herausforderung ganz oben. Ich dachte immer, dass das einrichten eines Relays extrem aufwendig ist. Blödsinn. Wenige Klicks, wenn man weiß wie.

    Ich habe meine Installation mit geschrieben und wollte sie dir mitgeben.

    Installation

    Ich habe mein Relay auf einer Proxmox Umgebung am laufen und dort als VM. Vermutlich geht auch ein LXC. Da kann es aber sein, dass dir ggf. einige Anwendungen fehlen. Das musst du dann selbst im Blick haben.

    Die Installation soll auch auf einen Raspberry Pi möglich sein. Ich habe mich allerdings hier für das System Debian Bookworm entschieden. Es ist zu der jetzigen Zeit das aktuelle System.

    Ist die VM erstellt, kann es auch schon losgehen.

    ## Die Befehle habe ich als sudo abgesetzt
    su
    
    ## System einmal frisch machen
    apt update && apt upgrade -y
    
    ## Nun wird auch schon TOR und nyx installiert. 
    ## nyx ist später das Überwachungsprogramm
    apt install tor nxy -y

    Konfiguration

    Vor der Konfiguration wird ein HASH benötigt welches wir später benötigen. Also in die Zwischenablage Kopieren

    tor --hash-password SICHERES-PASSWORT-EINTRAGEN

    Nun geht es in die TOR Konfiguration unter

    nano /etc/tor/torrc

    Hier gibt es ein paar wenige Punkte die man einstellen sollte und andere kann. Zur Aktivierung das # entfernen. Die Erklärung ist mit zwei ##’s gesetzt.

    Dies sind meine aktivierten Punkte:

    Log notice file /var/log/tor/notices.log
    Log notice syslog
    RunAsDaemon 1
    DataDirectory /var/lib/tor
    ControlPort 9051
    HashedControlPassword HIER DEIN HASH EINTRAGEN
    CookieAuthentication 1
    
    ## Dieser Port muss im Router freigegeben werden und ist somit ein Pflichtfeld
    ORPort 9001
    
    ## Hier kommt der Name deines Relays hin. Nach diesem kannst du später auch suchen:  
    https://metrics.torproject.org/rs.html#simple
    Nickname NAME-DEINES-RELAY
    
    ## Hier kann man in den klammern ein bisschen verschlüsselt die eMail hinterlegen. Da Die Mail veröffentlicht wird, wird vermutlich diese getarnt durch die Farbe weiß (0xFFFFFFFF)
    ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>
    
    ## Das ist die Bandbreite die du zur verfügung stellen möchtest. Ich habe hier 2,5MB/s zur verfügung gestellt. 5MB/s nur unter kurzen Spitzen. Es besteht auch die Möglichkeit ein Limit einzutragen (wieviel GB pro Tag z.B.)
    RelayBandwidthRate 2500 KB  # Throttle traffic to 100KB/s (800Kbps)
    RelayBandwidthBurst 5000 KB # But allow bursts up to 200KB/s (1600Kbps)
    
    DirPort 9030
    
    ## Dieser Punkt ist tatsächlich der wichtigste. Er bezeichnet ob dein Server als Exit Knoten funktionieren darf. In Deutschland ist die Gesetzeslage eine kritische und wir vom TOR Projekt nicht empfohlen. 
    ExitPolicy reject *:*

    Damit ist die Konfiguration von TOR schon fertig. Nun muss der PORT noch im Router freigegeben werden. In der Fritzbox unter Internet – Freigaben. Bei mir war es der ORPort 9001.

    TOR Update

    Das TOR Projekt hat eine eigene Debian Quelle die immer die neusten Paketquellen beinhaltet. Die Paketquellen von Debian sind leider, was das TOR Projekt angeht veraltet. Die Installation von deren Webseite war recht einfach wenn man alle Pakete dafür installiert hat. Hatte ich natürlich nicht.
    Einmal die Anleitung vom TOR Projekt: https://support.torproject.org/de/apt/tor-deb-repo/

    Ich arbeite mich mal fixer durch die Webseite:

    ## Voraussetzung: Verifiziere die CPU-Architektur
    ## Das Paket-Repository bietet die Programmdateien amd64, arm64 und i386
    ## Prüfen mit
    dpkg --print-architecture
    
    ## Installiere apt-transport-https
    apt install apt-transport-https
    
    ## Ermittle dein System
    lsb_release -c
    
    ## Erstelle die Datei tor.list
    nano /etc/apt/sources.list.d/tor.list
    
    ## und füge hier folgende Einträge ein
    ## unter <DISTRIBUTION> muss die Debian Version die oben ermittelt wurde (lsb_release -c) eingetragen werden und das ohne die Klammern
    deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
    deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
    
    ## bei mir sah es so aus
    deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org bookworm main
    deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org bookworm main
    
    ## GPG-Schlüssel
    ## Nun wird eine GPG-Schlüssel benötigt. Ich hatte das nötige Programm auf meinem Debian noch nicht installiert. Zu installieren mit
    apt install gnupg2
    
    ## Nun wird der GPG-Schlüssel vom TOR Projekt herunter geladen
    wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null
    
    ## ein Update
    apt update
    
    ## und zuletzt die Installation weiterer Pakete
    apt install tor deb.torproject.org-keyring

    Da ich meinen TOR Relay in Proxmox am laufen habe und ich diesen immer mal neu starte, habe ich mir überlegt, mein TOR automatisch starten zu lassen.

    systemctl enable tor

    Optional kann man es auch manuell starten mit

    systemctl tor

    Monitoring

    Durch starten des Programms nyx kann man sehen was gerade passiert. Es wird ein paar Minuten dauern bis dein Relay vom TOR Netzwerk gefunden wurde. Ich habe auf einer Webseite mal was von 3 Stunden gelesen.
    Irgendwann steht unter flags: Running, V2Dir, Valid