staging.inyokaproject.org

Programme zur Nutzung von Tor konfigurieren

Hat man sich für die manuelle Installation von Tor entschieden, ist es notwendig, die zu anonymisierenden Internetprogramme für die Verwendung von Tor zu konfigurieren. Darüber hinaus sind i.d.R. zusätzliche Maßnahmen zur Wahrung der Anonymität erforderlich. Geprüft werden sollte für jedes torifizierte Programm das DNS-Leaking.

Achtung!

Ein hoher technischer Grad an Anonymität mit Hilfe von Tor kann bislang nur für folgende Varianten gewährleistet werden:

Zusätzlich müssen für ein sicheres, anonymes Verhalten im Internet die Artikel Tor/Gefahren und Sicherheit/Anonym Surfen beachtet werden.

Proxyserver

Zum anonymen Surfen müssen die verwendeten Internetprogramme zur Verwendung eines Proxyservers konfiguriert werden, damit sie nicht mehr direkt auf das Internet zugreifen, sondern über das Tor-Netzwerk. Für das Tor Browser Bundle und TorChat ist dies nicht nötig; hier ist der Tor-Proxyserver voreingestellt.

  • Einige der folgenden Programme können direkt zur Verwendung des Tor-eigenen SOCKS-Proxyservers konfiguriert werden und brauchen keinen zusätzlichen Proxyserver (z.B. Firefox und Thunderbird). Dabei werden als IP 127.0.0.1 und als Port 9050 angegeben, möglichst mit der Verwendung von SOCKS(v4a), sonst mit SOCKS(v5).

  • Andere, die diese Möglichkeit nicht bieten, brauchen einen zusätzlichen HTTP-Proxyserver.

    • Für Privoxy wird in der Konfiguration der Internetprogramme die IP 127.0.0.1 und der Port 8118 verwendet.

Zusätzliche Proxyserver konfigurieren

  • Privoxy - Einer der bekanntesten Proxyserver ist Privoxy. Hat man Privoxy installiert, muss man noch eine Weiterleitung zum Tor-Dienst einrichten, wobei man auch hier als Server 127.0.0.1 oder localhost verwendet und als Port 9050.

Browser

Achtung!

Zum anonymen Surfen im Internet genügt es nicht, die eigene IP-Adresse mit Hilfe von Tor zu verschleiern. Siehe dazu auch den Artikel Sicherheit/Anonym Surfen.

Browser überprüfen

Um zu überprüfen, ob der eigene Browser erfolgreich Tor verwendet, gibt es diese Testseiten:

Firefox

Firefox kann direkt auf den Tor-Proxy zugreifen und braucht keinen zusätzlichen HTTP-Proxyserver.

  • Unter "Bearbeiten → Einstellungen → Erweitert → Netzwerk" (oder alternativ über die Adresszeile "about:preferences#advanced") "→ Festlegen, wie sich Firefox mit dem Internet verbindet → Einstellungen → Manuelle Proxy-Konfiguration" wählen.

  • Die Einstellung "Für alle Protokolle diesen Proxy-Server verwenden" muss deaktiviert sein.

  • Bei "SOCKS-Host:" 127.0.0.1

  • Beim darauffolgenden "Port:" sollte der Tor-Port (z.B. 9150) eingetragen werden. Der Port kann im Terminal via nmap herausgefunden werden: nmap localhost | grep tor.

  • Alle anderen Einträge (HTTP-Proxy, SSL-Proxy, FTP-Proxy) werden frei gelassen.

  • Die Checkbox "SOCKS(v5)" muss aktiviert sein.

  • Rechts daneben befindet sich noch die Einstellung "Remote DNS", die ebenfalls aktiviert werden muss. Alternativ kann die Option "network.proxy.socks_remote_dns" auf "true" gesetzt werden. Hierfür in das URL-Adressfeld "about:config" eingeben, anschliessend im Suchfeld "network.proxy.socks_remote_dns" eingeben und den Wert von "false" auf "true" setzen.

Optional: Hidden Services

Um in Firefox auch auf Hidden Services 🇩🇪 zugreifen zu können, muss ein neuer Tab geöffnet werden. In diesem wird about:config aufgerufen. Nun wird die Einstellung "network.proxy.socks_remote_dns" auf true gestellt.

Konqueror

In Konqueror erreicht man die Einstellungen für den Proxyserver über "Einstellungen → Konqueror Einrichten... → Proxy → Proxy-Einstellungen manuell vornehmen → Einrichtung". Nach dem Setzen der Einstellungen muss man auf "Anwenden" klicken und den Browser neu starten, damit die Einstellungen übernommen werden.

Epiphany

Epiphany benutzt die Proxy-Einstellungen von GNOME. Man muss dazu mit dem gconf von GNOME 2 die folgenden Schlüssel ändern. In "system → http_proxy → host" gibt man die Adresse ein, also 127.0.0.1. In "system → http_proxy → port" den Port 8118 (Privoxy) , bei "system → http_proxy → use_http_proxy" muss man einen Haken machen, und "system → proxy → mode" muss man auf manual setzen.

Opera

In Opera gelangt man zu den Proxy-Einstellungen über "Extras → Einstellungen → Erweitert → Netzwerk → Proxyserver...". Zum schnellen Wechsel zwischen Tor und der normalen Verbindung kann man dann mit F12 die Schnelleinstellungen aufrufen und dort einfach das Häkchen für Proxyserver setzen oder entfernen.

Mit nur einem Mausklick ist das An- und Abschalten der Tornutzung unter Opera durch das Hinzufügen einer der Benutzerbuttons "Proxy-Server" möglich: Benutzer-Button 🇩🇪 . Der gewünschte Button wird unter "Extras → Erscheinungsbild → Schaltflächen → Eigene..." ausgewählt und an einen freien Ort innerhalb der Opera-Menüleisten gezogen.

Dillo

In Dillo 🇬🇧 erreicht man die Proxy-Einstellungen über "V → Options... → Network → HTTP Proxy" und gibt dort folgendes ein:

  • Für Privoxy:

    http://127.0.0.1:8118

Lynx / w3m

Um in Lynx oder w3m einen Proxy zu benutzen, muss man eine Umgebungsvariable setzen. Dies geht in der Konsole mit dem Befehl:

  • Für Privoxy:

    setenv http_proxy "http://127.0.0.1:8118/" 

Will man die Variable nicht für immer, sondern nur für eine Session belegen, benutzt man

  • Für Privoxy:

    export http_proxy=http://127.0.0.1:8118/" 

links2

links2 muss man mit einem speziellen Kommandozeilenparameter starten, damit es einen Proxy benutzt:

  • Für Privoxy:

    links2 -http-proxy 127.0.0.1:8118 www.ubuntuusers.de 

Chrome

Von der Verwendung von Google Chrome wird abgeraten; zur Begründung siehe Sicherheit/Anonym Surfen - Browser.

E-Mail-Client

Achtung!

Zur Absicherung des E-Mail-Verkehrs genügt es nicht, Tor zu verwenden. Tatsächlich bringt es kaum einen Nutzen, da durch die E-Mail-Adressen die Daten eindeutig zugeordnet werden können. Werden E-Mails (oft automatisch) abgerufen, während man surft, kann man sich für einige Momente lang während des Surfens sogar verraten, da E-Mail-Client und Browser dieselbe ID haben können. Siehe dazu auch Anonym Surfen/E-Mail.

Thunderbird

Thunderbird kann direkt auf den Tor-Proxy zugreifen und braucht keinen zusätzlichen Proxyserver.

  • Unter "Bearbeiten → Einstellungen → Erweitert → Netzwerk → Festlegen, wie sich Thunderbird mit dem Internet verbindet → Einstellungen → Manuelle Proxy-Konfiguration" wählen.

  • Dort wird eingetragen:

    • "HTTP-Proxy:" 127.0.0.1, "Port:" 8118

    • "SSL-Proxy:" 127.0.0.1, "Port:" 8118

    • "SOCKS-Host:" 127.0.0.1 "Port:" 9050

    • "SOCKS v4" wählen

Soll der E-Mail-Provider tormail.org 🇬🇧 verwendet werden, muss Thunderbird zusätzlich zur Verwendung von Hidden Services konfiguriert werden:

  • Unter "Bearbeiten → Einstellungen → Allgemein → Konfiguration bearbeiten" "network.proxy.socks_remote_dns" auf true setzen.

Chat / Instantmessenger

Achtung!

Auch bei der Absicherung von Chatprogrammen mit Hilfe von Tor ist es möglich bis wahrscheinlich, dass die Betreiber der Chatserver die Chats mitlesen und auswerten und weitergeben, oder dass z.B. Google Zugang zum Inhalt des Chats hat. Eine Ausnahme bildet TorChat.

TorChat

Ein Sonderfall ist TorChat. TorChat ist ein Instantmessenger ähnlich ICQ oder Pidgin, der Tor bereits in sich trägt. Es braucht also weder eine zusätzliche Installation von Tor, noch muss er eigens konfiguriert werden. Torchat ist in den Paketquellen enthalten:

  • torchat (universe, ab Ubuntu 11.10 in den Quellen)

Befehl zum Installieren der Pakete:

sudo apt-get install torchat 

Oder mit apturl installieren, Link: apt://torchat

XChat

In XChat erreicht man die Proxy-Einstellungen über "Einstellungen → Optionen → Netzwerk → Netzwerk-Setup → Proxy-Server". Man sollte hier auf jeden Fall den Port 9050 und den Typ Socks5 wählen, weil XChat darüber kein DNS leaked. Tor-Webseite: Anleitung zum weiteren Konfigurieren von XChat 🇬🇧 .

Gajim

In Gajim kann man über "Ändern → Konten → Verbindung → Proxy → Verwalten" einen neuen Socks5-Proxy für einen Account einrichten. Diesen kann man nun in allen anderen Accounts unter "Verbindung" ebenfalls in der Dropdown-Box aktivieren.

Da Gajim die DNS "leaked", sollte man mit tor-resolve die IP des Jabber-Servers herausfinden und diese unter "Ändern → Konten → Verbindung → Benutzerdefinierten Rechnernamen und Port verwenden" inklusive Port angeben. Auf diese Weise ist es möglich, Gajim komplett anonym zu benutzen.

Pidgin

In Pidgin kann man die Proxy-Einstellungen einmal global unter "Werkzeuge → Einstellungen → Netzwerk → Proxy-Server" vornehmen. Und dann kann man auch für jedes Konto einzeln unter "Konten → Konto bearbeiten → Erweitert → Proxy-Optionen" festlegen, ob der jeweilige Account die globalen Proxy-Einstellungen benutzen soll, keinen oder einen neu Definierten.

Um in Pidgin das DNS-Leaking zu verhindern, muss man als Server-Art Socks5 auswählen. Jedoch kommt es nun auf die jeweiligen Protokolle an, ob Pidgin den DNS-Request leaked. Wenn man ICQ zum Beispiel über Socks5 benutzt, ist man sicher. Benutzt man Jabber, leaked man den DNS-Requests und muss in den jeweiligen Konto-Einstellungen unter "Erweitert → Verbindungsport und Verbindungsserver" die IP-Addresse des Servers eintragen (siehe #tor-resolve). Bei anderen Plugins und Protokollen sollte man selbst überprüfen, ob sie den DNS-Request leaken. Wie das geht ist in Tor/Gefahren beschrieben.

Es ist sinnvoll, Pidgin zur Verwendung von SSL zu konfigurieren.

TAILS und Privatix enthalten ein anonymisiertes und SSL-verschlüsseltes Pidgin.

Newsfeed

Liferea

In Liferea geht man unter "Tools → Einstellungen → Proxy → Manuelle Einstellungen" und gibt die Daten des Webproxys ein.

tor-resolve

tor-resolve ist ein Kommandozeilen-Werkzeug, welches automatisch mit Tor installiert wird und beim anonymen Auflösen eines Hostnamens hilft, um DNS-Leaking zu verhindern. Man startet tor-resolve in der Konsole mit dem Hostnamen als Parameter, zum Beispiel:

tor-resolve ubuntuusers.de  

Intern

Extern

Diese Revision wurde am 19. Mai 2021 06:51 von noisefloor erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Internet, Tor, Anonymität