P2P-Tutorial: #ChatZilla & TOR – Ein sicherer #Chat?! Teil 2 [UPDATE]

Last Updated on 2 Jahren by TmoWizard

[UPDATE:]

16. März 2018, das Tutorial wird länger und länger:

Ich werde demnächst den Teil mit BitlBee abtrennen und ein extra überarbeitetes Tutorial daraus machen, also einen dritten Teil wodurch es dann insgesamt wohl vier Teile werden!

Nun gibt es einen dritten Teil!

[/UPDATE]

 

Liebe Leserinnen und Leser,

ChatZilla hier kommt nun endlich der schon vor langer Zeit versprochene zweite Teil des Tutorials für ChatZilla (wird heute noch etwas angepaßt, da sich etwas verändert hat!), aus verschiedenen Gründen jedoch nicht wie geplant bebildert! Es sollte nämlich eigentlich um die Konfiguration von ChatZilla selbst gehen, daraus wird derzeit aber leider nichts. Daraus könnt ihr also schon erahnen, daß es einen nicht eingeplanten dritten Teil geben wird, allerdings erst im neuen Jahr! :cool:

(Edit am 17.03.2017: Durch die Trennung in zwei Teile wurde dieses Tutorial noch einmal überarbeitet, damit ihr nicht gänzlich durcheinander kommt!)

Nachdem ich euch schon gezeigt habe, wie man seine E-Mails richtig verschlüsselt und einen Proxy verwendet kommen wir hiermit zum „relativen“ Aus für unsere Geheimdienste bei einem Chat!

Ich muß hierzu jedoch ausdrücklich darauf hinweisen, daß dieses Tutorial für *buntu, Debian und natürlich ChatZilla geschrieben ist! Für alle anderen Systeme und IRC-Klienten müßt ihr euch leider selbst erkundigen, wobei es vor allem für Windows wohl einige Tutorials geben wird.

Weiterhin muß ich euch vorwarnen, denn das Tutorial wird wieder einmal etwas länger werden!

 

ChatZilla sicher dank TOR als Proxy!

Eines gleich im vorneweg:

Laut Snowden ist diese Methode „relativ“ sicher, aber das kommt ganz auf euer System an. Wenn dieses nämlich dank irgend welchen Trojanern oder so sonstwohin telefoniert, dann nützt euch das Ganze absolut nichts! Doch fangen wir einmal an und hierfür benötigt ihr wieder einmal ein Fremdpaket auf eurem Rechner, nämlich das von TOR selbst. Hier auch gleich der Hinweis, daß hierbei nicht der TOR-Browser (ein stark angepaßter Firefox) installiert wird!

Das Tutorial funktioniert in ähnlicher Weise mit jedem Browser und Betriebssystem, denn ihr könnt natürlich euer komplettes System auf TOR als Proxy umstellen! Ein großes Problem hierbei ist jedoch, daß man viele Websites nicht über TOR oder andere Proxies erreicht. Man hat dann also entweder eine sichere Verbindung oder das komplette Internet, beides zusammen geht nicht. Für Online-Games wie z. B. WoW ist so etwas also gänzlich ungeeignet, denn da dürfte wohl kein einziges mehr funktionieren!

 

TOR installieren:

Hier greifen wir am Besten etwas in die Trickkiste, denn wir benötigen das Debian-Paket von TOR. Hierzu öffnen wir als „root“ einen Texteditor, ich verwende hierfür den Befehl „kdesudo kate“. Das geht über die Konsole oder wie ich es mache über die Tastenkombination [ALT] & [F2], daß kann jeder für sich entscheiden. In dem nun erscheinenden Fenster von Kate geben wir folgendes ein (von hier kopieren und einfügen geht natürlich auch!):

deb http://deb.torproject.org/torproject.org trusty main
# deb-src http://deb.torproject.org/torproject.org trusty main

„trusty“ müßt ihr natürlich durch eure eigene Distribution ersetzen, sonst geht nach der Installation und dem notwendigen Neustart des Rechners eventuell gar nichts mehr! Diese Datei speichert man nun unter einem beliebigen Dateinamen mit der Endung „.list“ unter „/etc/apt/sources.list.d/“, natürlich ohne die „Gänsefüßchen“! Nun benötigen wir kurzfristig ein Konsolenfenster oder so, denn dort holen wir den GPG-Schlüssel für das Paket und laden die Paketquellen neu. Ich verwende hierfür folgende Befehle:


gpg –keyserver keys.gnupg.net –recv 886DDD89
gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –
sudo apt-get update && sudo apt-get dist-upgrade

Nachdem nun dem System die Paketquellen von TOR bekannt sind installieren wir diese mit folgendem Befehl in der Konsole:

sudo apt-get install tor deb.torproject.org-keyring

Der Rest ist nun relativ einfach, denn ihr braucht nur wie im obigen ersten Teil erwähnt folgenden Proxy einstellen:

  • IP: 127.0.0.1
  • Port: 9050

Ihr könnt diesen wie geschrieben auch für das ganze System verwenden, jedoch wird dann wie ebenfalls erwähnt einiges nicht mehr funktionieren! Ich verwende für den Proxy wie im oben verlinkten Tutorial geschrieben ein sehr einfach gehaltenes Add-on, denn darüber kann ich mehrere Proxys einstellen und je nach Wunsch verwenden. Man kann jedoch in ChatZilla selbst für jeden verwendeten Chat-Server einen eigenen Proxy einstellen, dafür braucht es für ChatZilla auch kein extra Add-on! Außerdem mögen es manche IRC-Netzwerke ganz und gar nicht, wenn man über einen Proxy reingeht. Das kann dort sogar dazu führen, daß der jeweilige Nutzer komplett gesperrt wird!

 

Ist ChatZilla mit TOR sicher?

JAIN, ChatZilla und der IRC sind auch mit TOR nicht wirklich sicher! Wie im ersten Teil schon beschrieben kann man einen Chatroom mit IRC einfach so betreten, sicher ist folglich etwas anderes! Man verwendet statt „ircs:“ einfach „irc:“ und ist drinnen, jede Verschlüsselung hat sich hiermit fast erledigt! Fast aus dem Grund, da ich im ersten Teil etwas vergessen habe zu erwähnen:

Wenn man in ChatZilla einen anderen Besucher bei „ircs://“ mit der rechten Maustaste anklickt erscheint ein Menü und dort wählt man „Benutzerkommandos“ ⇒ „Direkter Chat“. Bei diesem „direktem Chat“ verbinden sich die jeweils verwendeten IRC-Klienten direkt untereinander (DCC), sie umgehen also den Server, sind dann beide per SSL/TLS verschlüsselt und damit hat sich ein Lauschen von außen komplett erledigt!

(Erweitert: Das Problem dabei ist jedoch, daß das so wohl nicht überall unterstützt wird! Bei mehreren Tests zwischen hier und dem Rechner meines Sohne klappte das mal überhaupt nicht. Folglich muß der Gesprächspartner im „ircs://“ den erst genannten „privaten Chat“ verwenden und siehe da, die Verbindung der beiden ist dann zumindest außerhalb des Channels und mit SSL/TLS verschlüsselt! Ob jemand auf dem verwendeten Server/Netzwerk mit lauscht ist aber eine andere Geschichte…)

Für einen anderen sicheren Chat mit ChatZilla benötigt man schon andere Mittel wie z. B. gleich ein anderes Chat-Protokoll, also verwenden wir halt eines mit extra OTR-Verschlüsselung, nämlich XMPP/Jabber!

„Wie bitte, ein anderes Chat-Protokoll bei ChatZilla? XMPP/Jabber?“ werden sich jetzt manche sehr erstaunt fragen! Aber das ist tatsächlich möglich, so seltsam das auch klingen mag. Hierfür brauchen wir „nur“ einen (am besten eigenen) Netzwerk-Gateway, welcher sich als IRC-Server ausgibt und das möchte ich euch nun hier erklären. Es gibt hierfür öffentliche Gateways, aber hier in meinem Tutorial werden wir einen auf dem eigenen Rechner aufsetzen.

Es gibt dafür nun den dritten Teil des Tutorials, alles weitere also dort!

 

Viele Grüße nun aus TmoWizard’s Castle zu Augusta Vindelicorum

Y gwir yn erbyn Y byd!

Mike, TmoWizard Zaubersmilie

CC BY-NC-SA 4.0 P2P-Tutorial: #ChatZilla & TOR – Ein sicherer #Chat?! Teil 2 [UPDATE] von TmoWizard ist lizenziert unter Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 4.0 international.

4 Replies to “P2P-Tutorial: #ChatZilla & TOR – Ein sicherer #Chat?! Teil 2 [UPDATE]”

  1. Hallo Mike, da hast Du Dir aber viel Mühe gemacht. Hoffentlich klappt das 2017. Weißt Du noch wo wir dieses Thema privat besprochen haben. Viel Geist und Vollendung braucht lange Weile. Viel Spaß und Gehirnschmalz bis zur kompletten Vollendung. – Rudolf

     

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Kommentarlinks könnten nofollow frei sein.