Browser Konfiguration

Lesedauer: 9 Minuten

In der Regel wird der Benutzer auf einen speziellen Tor-Browser zurückgreifen, da dieser bereits alle erforderlichen Konfigurationen standardmäßig eingestellt hat, um ein sicheres anonymes Surfen zu ermöglichen. Des Weiteren etabliert der Torbrowser eine Verbindung zum Tor-Netzwerk, sodass eine manuelle Installation von Tor an dieser Stelle nicht erforderlich ist.

Im Folgenden wird die Konfiguration eines regulären Browsers erörtert, um ein vergleichbares Sicherheitsniveau zu erreichen, wie es bei der Verwendung eines Tor-Browsers der Fall ist. Dies ist beispielsweise auf Plattformen vonnöten, die zwar Tor unterstützen, für die es jedoch noch keine Portierung des Tor-Browsers gibt. Ein Beispiel hierfür ist - Stand heute - Linux ARM64.

Dem nachfolgenden Setup liegt ein Ubuntu-Server ARM64 mit Ubuntu-Desktop zugrunde, bei dem Tor bereits grundlegend installiert und konfiguriert wurde (Siehe: Tor - The Onion Router). Der Inhalt richtet sich zudem an interessierte Nutzer, die möglicherweise einen erhöhten Schutzbedarf ihrer Identität haben und sich mit den Risiken, die bei der Verwendung von Tor entstehen, sowie den Möglichkeiten zu deren Verhinderung vertraut machen möchten.

Die Wahl des Browsers

Mozilla Firefox

Der Tor-Browser basiert auf Mozilla Firefox ESR (Extended Support Release) und bietet sich als Alternative an, zumal er bereits auf einem Ubuntu-Desktop vorinstalliert wird und somit im Standard-Repository enthalten ist. Firefox zeichnet sich durch eine hohe Flexibilität aus und lässt sich mittels verschiedener Add-ons, wie beispielsweise NoScript und uBlock Origin, sicherer konfigurieren. Diese Add-ons ermöglichen die Blockierung von Skripten sowie die Unterdrückung von Werbung. Darüber hinaus bietet Firefox robuste Datenschutzeinstellungen, zu denen unter anderem der Erweiterte Tracking-Schutz sowie der Strenge Modus zählen. Der Erweiterte Tracking-Schutz blockiert Drittanbieter-Tracker, während der Strenge Modus eine noch umfassendere Blockierung von Inhalten ermöglicht.

ProfileManager

Erstellen Sie zunächst ein eigenes Profil für das Browsen im Tor-Netzwerk. Dadurch werden alle Einstellungen und installierte Plugins in diesem Profil isoliert. So können Sie bei Bedarf einfach ein weiteres Profil einrichten, um ein normales Arbeiten im Clear-Web zu ermöglichen, welches keine so hohen Anforderungen an die Sicherheit und den Datenschutz stellt. Öffnen Sie dazu den Firefox ProfileManager mit folgendem Kommando:

$ firefox -ProfileManager

Proxy Setup

Um Firefox über das Tor-Netzwerk zu leiten, müssen Sie die Proxy-Einstellungen im Browser anpassen. Gehen Sie zu about:preferences#general und nehmen Sie dort folgende Proxyserver-Einstellungen vor:

about:config (General & Telemetrie)

Firefox ist sehr anpassungsfähig und bietet eine Vielzahl von Einstellungen, die der Benutzer vornehmen kann. Die folgenden Einstellungen passen den Funktionsumfang von Firefox an den des Tor-Browsers an, auch wenn die Einstellungen des Tor-Browsers nicht vollständig umgesetzt werden können. Sie bieten jedoch eine solide Grundlage, um die Anonymität und Sicherheit im Tor-Netzwerk zu erhöhen. Sie können die Konfigurationseinstellungen im Menü about:config vornehmen oder die folgende Konfigurationsdatei user.js kopieren und im Profilverzeichnis speichern. Beim nächsten Start von Firefox werden die Einstellungen dann automatisch übernommen:

// user.js Datei für Firefox Datenschutz und Sicherheitseinstellungen

// Deaktivieren der Telemetrie
user_pref("toolkit.telemetry.enabled", false); // Default: true
user_pref("toolkit.telemetry.unified", false); // Default: true
user_pref("toolkit.telemetry.archive.enabled", false); // Default: true
user_pref("toolkit.telemetry.newProfilePing.enabled", false); // Default: true
user_pref("toolkit.telemetry.updatePing.enabled", false); // Default: true
user_pref("toolkit.telemetry.shutdownPingSender.enabled", false); // Default: true
user_pref("toolkit.telemetry.bhrPing.enabled", false); // Default: true
user_pref("toolkit.telemetry.firstShutdownPing.enabled", false); // Default: true

// Deaktivieren der Health Reports
user_pref("datareporting.healthreport.uploadEnabled", false); // Default: true

// Deaktivieren der Normandy Experimente
user_pref("app.normandy.enabled", false); // Default: true
user_pref("app.shield.optoutstudies.enabled", false); // Default: true

// Aktivieren des Fingerprinting-Schutzes
user_pref("privacy.resistFingerprinting", true); // Default: false

// Deaktivieren von WebRTC
user_pref("media.peerconnection.enabled", false); // Default: true

// HTTPS-Only Modus aktivieren
user_pref("dom.security.https_only_mode", true); // Default: false

// DNS-over-HTTPS deaktivieren (optional, falls DoH nicht gewünscht ist)
user_pref("network.trr.mode", 5); // Default: 0

// Cookies von Drittanbietern blockieren
user_pref("network.cookie.cookieBehavior", 1); // Default: 4

// Cookie-Einstellungen
user_pref("network.cookie.lifetimePolicy", 2); // Löscht Cookies nach jeder Sitzung. Default: 0
user_pref("privacy.clearOnShutdown.cookies", true); // Cookies beim Shutdown löschen. Default: false
user_pref("privacy.clearOnShutdown.offlineApps", true); // Offline-Daten beim Shutdown löschen. Default: false
user_pref("privacy.clearOnShutdown.siteSettings", false); // Website-Einstellungen beibehalten. Default: false
user_pref("privacy.sanitize.sanitizeOnShutdown", true); // Browserdaten beim Schließen löschen. Default: false
user_pref("privacy.sanitize.timeSpan", 0); // Alle Daten beim Löschen löschen. Default: 1 (letzte Stunde)

// Zusätzliche Sicherheitseinstellungen
user_pref("privacy.firstparty.isolate", true); // Default: false
user_pref("network.http.referer.XOriginPolicy", 2); // Default: 0
user_pref("network.http.referer.XOriginTrimmingPolicy", 2); // Default: 0
user_pref("webgl.disabled", true); // Default: false
user_pref("dom.webaudio.enabled", false); // Default: true
user_pref("media.navigator.enabled", false); // Default: true
user_pref("geo.enabled", false); // Default: true

// Proxy-Einstellungen für Tor (falls benötigt)
user_pref("network.proxy.socks", "127.0.0.1"); // Default: empty
user_pref("network.proxy.socks_port", 9050); // Default: 0
user_pref("network.proxy.socks_remote_dns", true); // Default: false
user_pref("network.proxy.type", 1); // Default: 0

Wichtig: Die Einstellungen, die beim Start von Firefox aus der user.js in die prefs.js übernommen werden, bleiben in der prefs.js gespeichert und aktiv, auch wenn die user.js gelöscht wird.

Add-On

In der Regel sollte auf die Installation von Add-Ons in einer Umgebung mit hoher Sicherheit so weit wie möglich verzichtet werden. Add-Ons bringen ihre eigene Funktionalität mit, die Ihre Bemühungen um Sicherheit und Anonymität untergraben können. Außerdem sind schlecht gewartete Add-Ons von Drittanbietern anfällig für Sicherheitslücken.

NoScript

Ein unverzichtbares Add-on für die Verwendung von Firefox in potenziell unsicheren Umgebungen wie dem Tor-Netzwerk ist NoScript, um die Ausführung von JavaScript, Java und Flash nur auf vertrauenswürdigen Websites zuzulassen. Im Tor-Browser ist NoScript so eingestellt, dass standardmäßig alle Skripte blockiert werden, was die Sicherheit deutlich erhöht.

Belassen Sie NoScript für eine Weile mit den Defaults, wenn Sie anfangen, sich im Tor-Netzwerk zu bewegen. Die Defaults sind in den meisten Fällen ausreichend. Wenn Sie das Tor-Netzwerk eine Weile beobachtet haben, passen Sie die Einstellungen Ihren Bedürfnissen an.

Brave

Ein weiterer nennenswerter Browser ist Brave. Er basiert auf Chromium, einem Open-Source-Projekt von Google, das die Grundlage für eine Vielzahl von Browsern bildet. Der Brave-Browser integriert eine Vielzahl von Anpassungen und Funktionen, die den Schutz der Privatsphäre der Nutzer zum Ziel haben. Dazu gehören ein integrierter Werbeblocker, Tracking-Schutz sowie die Möglichkeit, Webseiten in einem Private Window with Tor zu öffnen, wodurch der Webverkehr über das Tor-Netzwerk geleitet wird. Darüber hinaus entfernt Brave standardmäßig alle Google-bezogenen Dienste und Telemetrie, die in der Standardimplementierung von Chromium enthalten sind.

Eine separate Installation von Tor ist für den Brave-Browser nicht notwendig. Brave verfügt über eine integrierte Funktion namens Private Window with Tor, die es ermöglicht, sich direkt über den Brave-Browser mit dem Tor-Netzwerk zu verbinden.

Installation

Brave ist nicht standardmäßig in Debian-basierten Linux-Systemen enthalten, aber die Brave-Entwickler stellen ein eigenes Repository zur Verfügung, über das der Brave-Browser installiert und aktualisiert werden kann.

Das folgende Kommando lädt den GPG-Keyring für das Brave-Browser-Repository herunter und speichert ihn im Verzeichnis /usr/share/keyrings. Dieser Schlüssel wird dann verwendet, um sicherzustellen, dass die von Brave installierten Pakete authentisch sind und nicht manipuliert wurden:

$ sudo curl -fsSLo /usr/share/keyrings/brave-browser-archive-keyring.gpg https://brave-browser-apt-release.s3.brave.com/brave-browser-archive-keyring.gpg

Das folgende Kommando fügt das Brave-Browser-Repository zur Liste der APT-Quellen des Systems hinzu, so dass Pakete aus dem Brave-Repository installiert und mit APT verwaltet werden können. Das Repository ist mit dem zuvor heruntergeladenen GPG-Schlüssel gesichert, um die Integrität und Authentizität der Pakete zu gewährleisten:

$ echo "deb [signed-by=/usr/share/keyrings/brave-browser-archive-keyring.gpg] https://brave-browser-apt-release.s3.brave.com/ stable main"|sudo tee /etc/apt/sources.list.d/brave-browser-release.list

Mit dem Kommando sudo apt update wird die Paketliste aktualisiert und das Brave-Repository in die Liste der verfügbaren Paketquellen aufgenommen. Auf diese Weise stellt APT sicher, dass es über die aktuellsten verfügbaren Informationen zu allen installierbaren Paketen verfügt, einschließlich derer aus dem Brave-Repository. Mit sudo apt install brave-browser wird der Browser heruntergeladen und installiert:

$ sudo apt update
$ sudo apt install brave-browser

Et voilà

Private Window with Tor

Mit der Tastenkombination Alt + Shift + N starten Sie ein neues privates Fenster mit Tor. Der Browser verbindet sich dann automatisch mit dem Tor-Netzwerk:

Zusätzliche Sicherheitseinstellungen

Der Brave-Browser ist von Haus aus auf Datenschutz und Sicherheit ausgelegt und bietet einige Funktionen, die ihn zu einer guten Alternative für sicheres Surfen im Tor-Netzwerk machen. Es gibt jedoch einige zusätzliche Einstellungen und Anpassungen, die vorgenommen werden können, um ein Sicherheitsniveau zu erreichen, das mit einem gut konfigurierten Firefox für das Tor-Netzwerk vergleichbar ist:

Standort Tracking deaktivieren:
  • Navigieren Sie zu SettingsPrivacy and securitySite and Shield SettingsPermissions und aktivieren Sie Don't allow sites to see your location.
WebRTC-Leaks verhindern:
  • WebRTC kann die echte IP-Adresse preisgeben, auch wenn ein VPN oder Tor verwendet wird. Um dies zu verhindern, navigieren Sie zu SettingsPrivacy and security und setzen Sie WebRTC IP handling policy auf Disable non-proxied UDP.
Telemetrie deaktivieren:
  • Navigieren Sie zu SettingsPrivacy and securityData collection und deaktivieren Sie alle Optionen dieser Kategorie.

Proof of Concept

Testen Sie Ihre Konfiguration, indem Sie die Onion-Seite der Suchmaschine DuckDuckGo ansurfen. Onion-Adressen sind nur im Tor-Netzwerk erreichbar. Diese Suchmaschine ist auch für das Tor-Netzwerk geeignet und der ideale Ausgangspunkt für Ihre ersten Ausflüge ins Tor-Netzwerk.

https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

Im Gegensatz zum Clear-Web ändern sich .onion-Adressen wesentlich häufiger. Dafür gibt es mehrere Gründe. Zum einen werden solche Adressen häufig nur temporär erstellt, um z. B. auf bestimmte Ereignisse zu reagieren. Oder der Betreiber hat ein gesteigertes Bedürfnis an Anonymität, was ihn zu häufigeren Wechseln der Onion-Adresse veranlassen könnte. Dann werden Adresswechsel ggf. auch bei Änderungen an den Protokollversionen notwendig.

.onion-Adressen sind ausschließlich im Tor-Netzwerk erreichbar und stellen die sogenannten Hidden Services (versteckte Dienste) des Tor-Netzwerks dar. Diese Adressen verbergen die IP-Adresse des Servers, sodass der Standort und die Identität des Betreibers anonym bleiben. Diese Dienste sind Teil der Darknet-Infrastruktur, einem abgeschirmten Bereich des Internets, der nicht über normale Suchmaschinen zugänglich ist und häufig für anonyme Kommunikation genutzt wird. (Siehe: Navigation im Tor-Netzwerk)

Loading

Updated on 21. September 2024
Was this article helpful?

Related Articles