FITUG e.V.

Förderverein Informationstechnik und Gesellschaft

Proxies gegen Netzsperren

Erklärungen

Das Problem

Ein Proxy ist ein Gerät, daß Daten auf einem Umweg transportiert. Er funkioniert als Mittler im Datenstrom. Wenn sich also Alice mit Bob unterhalten will, so kann es sein, dass Charlie die zu verhindern trachtet. (Seine Gründe werden später behandelt.)

Die Lösung

Damit Alice überhaupt eine Chance hat, mit Bob zu kommunizieren, gibt richtet Denis eine Zwischenstation ein, die von Alice und von Bob gleichermaßen erreicht werden kann. Wenn jetzt Alice an Bob eine Nachricht senden will, so schreibt sie sie an Denis und dieser leitet sie an Bob weiter. Fuer Bob ist Denis der Kommunikationspartner und er wird Denis antworten. Diese Antwort leitet Denis an Alice weiter.

Charlies Gründe

Charlie ist hier zwar der Böse im Spiel, kann jedoch ganz handfeste Gründe haben, eine Sperre für Direktzugriffe einzurichten. In der Regel ist Charlie der Netzverantwortliche einer Firma und muß so nebenbei auch noch die transportierten Datenmengen minimieren. Dazu sperrt er alle Direktzugriffe und spielt gleichzeitig Denis um sie wieder freizugeben.

Der Vorteil dieser Technik liegt darin, daß bei Denis auf eine Frage von Alice hin bereits geholte Dokumente ohne Rückfrage bei Bob beantworten kann. Dies ist mit 40 bis 90% Erfolg gekrönt ist. Im Klartext heißt das, daß es dem Gespann Charlie/Denis gelungen ist, die Leitungen drastisch zu entlasten und Wartezeiten zu verringern.

Nicht immer ist dieser Technikeinsatz von diesen Motiven motiviert. Da alle Daten über Denis laufen und Denis damit die gesamte Kommunikation mitlesen kann, wird dies im Gespann Charlie/Denis zur Erstellung von Persönlichkeits- oder Arbeitsprofilen benutzt.

In besonders krassen Fällen der Kooperation zwischen Charlie und Denis kann es passieren, daß Denis nicht jeden Kommunikationswunsch erfüllt und stattdessen den Zugang ebenfalls zu sperren versucht. In diesem Fall wird die Kommunikation zwischen Alice und Bob wieder gestört und Alice und Bob müssen sich einen neuen Denis suchen.

Proxy selbst einstellen

Hier wird nur der Fall der Web-Proxies behandelt, da die zensierenden Übergriffe in diesen Dienst mit Abstand am häufigsten sind.

In der Regel werden Webdokumente mittels eines Browsers angesehen. Fast alle diese Browser gestatten den Eintrag eines Proxy Servers. Alles, was benötigt wird, ist der Name des Proxy Servers und der Port, auf dem er arbeitet. Die FITUG hat sich dankenswerterweise bereiterklärt für Deutschland folgende Konvention einzuführen: http-????.proxy.fitug.de. In dieser Darstellung ist ???? die Portnummer des benutzten Proxy. In der Regel wird diese Nummer 80, 3128 oder 8080 sein. Diese Angabe wählt bei jedem Zugriff auf den Proxy einen konkreten Rechner zufällig aus. Sollte es also einmal nicht sauber klappen, so benachrichtige uns bitte mit vollständiger Angabe der Fehlermeldung und versuche es erneut.

Lynx

Die Einstellung eines Proxy Servers unter lynx erfordert eine Änderung in der Konfigurationsdatei des Browsers. In der Regel wird diese jedoch für Dich nicht veränderbar sein. Deshalb kopiere die Datei lynx.cfg, die sich gewöhnlicherweise in /usr/lib/lynx/ oder in /usr/local/lib/ befindet in Dein Heimatverzeichnis. Dies kannst Du mit dem Befehl cp /usr/local/lib/lynx.cfg ~/.lynxcfg tun. Solltest Du die Konfigurationsdatei nicht finden, so versuche mit strings $(which lynx) | grep lynx.cfg die Datei zu suchen.

Unter Umständen ist es notwendig, den Zugriffsrechte auf diese Datei richtig einzustellen. Dazu gib einfach chmod 600 ~/.lynxcfg ein. Nun läßt sich die Datei edieren, rufe also einfach Deinen Editor auf und lade die Datei ~/.lynxcfg. Im Abschnitt # Proxy variables findest Du die Zeile http_proxy:http://irgendwas/. Ersetze diese Zeile durch: http_proxy:http://http-proxy-3128.fitug.de:3128/ (oder eine andere Portnummer, beispielsweise 80 oder 8080). Achte dabei darauf, das diese Zeile keinsfalls mit einem # beginnt. Lösche es gegebenenfalls! Nach dem Abspeichern ist es vollbracht.

Nun rufe lynx -cfg ~/.lynxcfg auf und siehe da ...

Netscape

Die Einstellung eines Proxy Servers unter Netscape ist einfach. Wähle aus dem Menü Options den Punkt Network Preferences und dort Proxies aus. Klicke auf Manual Proxy Configuration und dann auf View....

In dem nun erscheinenden Formular trage direkt hinter HTTP Proxy beispielsweise http-proxy-3128.fitug.de und in dem Feld Port die Portnummer 3128 ein. Statt der 3128 kann auch 8080 oder 80 verwendet werden.

Bestätige die Änderungen mit mehrfachem OK und siehe da ...

Internet Explorer

Die Einstellung eines Proxy Servers unter dem Internet Explorer ist einfach. Wähle ausdem Menü View den Punkt Set Proxy Server.

In dem nun erscheinenden Formular trage als Proxy Server beispielsweise http-proxy-3128.fitug.de und in dem Feld dahinter die Portnummer 3128 ein. Statt der 3128 kann auch 8080 oder 80 verwendet werden. Sorge dafür, daß die Checkbox Use Proxy Server eingeschaltet ist.

Bestätige die Änderungen mit OK und siehe da ...

Weitere nicht aufgeführte Browser

Lies die Dokumentation zu Deinem Browser und berichte uns dann sehr detailiert, was wo eingetragen werden muß. Wir werden diese Informationen hier breittreten.

Anonymisierung

Viele Menschen glauben, sie könnten unentdeckt durchs Netz "surfen". Dies ist falsch, denn jeder Zugriff auf einen Webserver verrät einen Großteil der sorgsam gehüteten Identität von Alice. Ein einfacher Zugriff ohne besondere Techniken verrät mehr als man denkt. Dabei ist diese Zugriffsvariante ohne besondere Unterstützung durch den Browser aufgebaut. Wollte man den Browser mit einbeziehen, so kann man bequem ganze Persönlichkeitsprofile erstellen. Dies wird kommerziell gern gemacht und Browser wie Netscape unter stützen dies noch (u.a. durch Cookies, die Daten über Alice an Bob weitergeben können, ohne das Alice dem zustimmt.

Um sich gegen diese Form der Ausspähung zu wehren kann Alice auf Proxies ausweichen, die alle derartigen Informationen entfernen. Denis fungiert also gegenüber Bob stets als völlig Unbekannter. Bob ist nicht in der Lage Alice zu erkennen oder wiederzuerkennen.

Diese anonymisierenden Proxies sind selten, nicht zuletzt deshalb, weil der bisherige Hauptanbieter diese Leistung kommerziell verwertet und deshalb den Sourcecode nicht rausgibt. Wenn jemand jedoch Interesse hat, einen solchen Service aufzubauen, so kann er frei verfügbare Quellen benutzen. Über eine Rückmeldung würden wir uns freuen, um auch einen anon-http-proxy-????.fitug.de Service anbieten zu können.

Anhang

Namen sind nicht Schall und Rauch

Im Bereich der Kryptographie ist es häufig notwendig, die mitspielenden Perteien genau zu identifizieren. Damit beim Schreiben keine Wälder gefällt und beim Sprechen keine Knoten entstehen, werden die Parteien benannt. Das Schema ist üblicherweise:
Alice
Partei, die die Kommunikation beginnt.
Bob
Partei, die erreicht werden soll.
Charlie
Das Böse(TM). Er will die Kommunikation zwischen Alice und Bob stören, sabotieren, belauschen, verändern ...
Denis
Hilfsparteien, die verschiedene Rollen spielen, oft die eines unabhängigen Dritten.

Cookie

Cookies sind -wie kleine Kuchenstücken- die Teile, die eine große Torte entstehen lassen, wenn sie zusammengepuzzelt werden. Bei den Webbrowsern sind es Mitteilungen, die Bob bei Alice hinterlegen kann, um später diese wieder auszuwerten.

Im Normalfall ist für Bob jeder Abfragende eine neue unbekannte Alice. Mittels der Cookies kann Bob die Alices trennen und deren Verhalten erforschen, so werben einige Bobs mit der Moeglichkeit, Alice nur das zu zeigen, wofür sie in den letzten Besuchen Interesse zeigte. Einige andere Bobs bieten auch darauf aufbauendes gezieltes Nachmarketing per Telefon, Fax und eMail an.

Abspann

Für die
FITUG von Lutz erstellt und gewartet.

Der erster Eintrag für http-proxy-3128.fitug.de ist proxy.iks-jena.de. Danke dafür.

Förderverein Informationstechnik und Gesellschaft, Neko, 01.06.97
webmaster@www.fitug.de