Mit Tor unter Ubuntu anonym surfen

Der in dieser Anleitung benutzte “Torbutton” wird nicht mehr aktiv weiter entwickelt (Artikel dazu), deshalb ist von dessen Nutzung abzuraten. Eine einfache alternative stellt das Tor Browser Bundle dar, siehe https://www.torproject.org/projects/torbrowser.html.en.

—————————————————————–

Tor ist ein Netzwerk, das die Verbindungsdaten im Internet anonymisiert. Gründe zum anonymen Surfen gibt es unterschiedlichste, beispielsweise können staatliche Firewalls (bspw. in China)  umgangen und so die Pressefreiheit erhöht werden. Es kann auch vor staatlicher Verfolgung schützen, wenn bspw. politische AktivistInnen anhand ihrer Internetaktivitäten ausfindig gemacht werden sollen, wie in Tunesien geschehen. Aber auch medizinische Beratung und Rechtsberatung im Internet kann so (‘wirklich’) anonym bleiben… um nur einige Beispiele zu nennen.

Tor kann diverse Anwendungen und Protokolle anonymisieren und auch versteckte Dienste können mit Tor erstellt und genutzt werden, hier soll es lediglich um das anonyme Surfen mit Tor gehen.

Funktionsweise

Tor baut eine verschlüsselte Verbindung über drei Tor-Server auf, wobei der letzte (Exit-Node) die Anfrage stellvertretend für die / den BenutzerIn stellt. (Dieser letzte Teil der Verbindung, zur Zielwebsite, ist nicht verschlüsselt! Passwörter, persönliche Daten, etc. sollten nur über HTTPS Verbindungen gesendet werden, um einen Missbrauch der Exit-Node Position zu verhindern.) Jeder Server kennt so nur den vorhergehenden und den ihm nachfolgenden Server in dieser Kette. Was bedeutet, dass lediglich ein Server von den dreien vertrauenswürdig sein muss, damit die Anonymität der / des Benutzerin / Benutzers geschützt ist. Weiterhin wird davon ausgegangen, dass es niemandem möglich ist, so große Teile des Internets überwachen, dass der Anfangs- und Endpunkt der Kommunikation überwacht werden kann, was auch eine Aufdeckung der Anonymität ermöglichen könnte.

Installation

Um das Programm zu installieren, wird die folgende Paketquelle benötigt (Gefahren bei Fremdquellen sollten bekannt sein):

deb http://deb.torproject.org/torproject.org VERSION main

Um die Paketquelle hinzuzufügen wird die „Synaptic Paketverwaltung“ geöffnet -> „Einstellungen“ -> „Paketquellen“ -> „Andere Software“ -> „Hinzufügen…“ -> hier wird die Paketquelle eingegeben, für Ubuntu 10.10 wäre das:

deb http://deb.torproject.org/torproject.org maverick main

Jetzt muss noch der Schlüssel zur Authentifizierung der Paketquelle hinzugefügt werden, dazu das „Terminal“ öffnen und folgende Zeile eingeben:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89

Ist der Schlüssel hinzugefügt, können in der „Synaptic Paketverwaltung“ durch „Neu laden“ die Paketquellen aktualisiert werden. Dann sollten die Pakete

tor
tor-geoipdb

in der Synaptic Paketverwaltung vorhanden sein und können installiert werden.

Um mit Tor surfen zu können, werden der HTTP Proxy

polipo

(mit Synaptic installieren) und das Tor Button-Plugin für Firefox empfohlen.

Polipo muss noch für Tor konfiguriert werden. Die Konfigurationsdatei wird dazu mit root Rechten geöffnet

gksudo gedit /etc/polipo/config

und der komplette Inhalt mit folgendem Konfigurationsskript ersetzt.

Auch den Tor Button musste ich etwas nachkonfigurieren, der Anonymitätstest auf Jondos.de konnte über FTP eine andere als meine Tor-IP herausfinden. Um das zu ändern im Firefox unter “Extras” -> “Add-ons” -> in die “Torbutton” Einstellungen gehen, und hier unter “Proxy-Einstellungen” -> “Individuelle Proxy-Einstellungen verwenden” wählen und bei “FTP-Proxy” die gleichen Zahlen eintragen wie beim HTTP-Proxy auch

tor_button_proxy_einstellungen

127.0.0.1 und Port:8118. Jetzt funktionieren bei aktiviertem Tor Button keine FTP-Verbindungen mehr…es ist aber auch ausgeschlossen, dass über FTP die echte IP verraten wird. (Bei Gropher habe ich der Vollständigkeit halber dieselben Einstellungen gewählt.)

Als grafische Oberfläche kann zusätzlich Vidalia installiert werden (wieder Synaptic),

vidalia

während der Installation wird gefragt, ob der laufende Tor-Prozess gestoppt und durch Vidalia neu gestartet werden soll, hier “Ja (und für alle weitern Systemstarts deaktivieren)” wählen, um Tor mit Vidalia auch nach einem Neustart nutzen zu können.

vidalia_screenshot

Mit Vidalia ist es möglich, Tor zu starten und zu stoppen, aber auch Tor-Bridges zu nutzen, selbst einen Tor-Server zu starten, die Identität zu wechseln, etc.

Weitere Sicherheitsaspekte

Der Tor Button übernimmt schon einige sicherheitskritische Einstellungen automatisch, allerdings können das Abschalten der Cookies (bzw. das Ablehnen der Cookies auf Seiten die diese nicht unbedingt brauchen) und das Firefox Plugin No Script die Anonymität unter Umständen weiter erhöhen.

Wie oben schon erwähnt sollten Passwörter etc. über eine verschlüsselte Verbindung gesendet werden um um das mitlesen der Daten am Exit-Node zu vermeiden. Hierbei kann das Firefox-Plugin “HTTPS Everywhere” (Artikel -> “HTTPS Everywhere“) helfen, dieses wechselt bei vielen Seiten (u.a. bei WordPress.com, Facebook, Twitter, Flickr, Amazon, Windows Live, Google,…) automatisch auf eine verschlüsselte Verbindung.

Auf der Seite Jondos.de kann getestet werden, wie viele Informationen noch übermittelt werden.

About these ads

5 Gedanken zu “Mit Tor unter Ubuntu anonym surfen

  1. Nun konnte ich endlich das Tor Installieren . Dank Deiner ausführlichen Beschreibung und dem kleinen script.
    Ich habe es schon x mal versucht und nie so recht hin bekommen.
    Nun läuft es auch bei mir *freu*

    Vielen Dank
    LG z001

  2. Und noch ein kleiner Hinweis zu Tor: Wenn man anonym surft sollte man Passwörter am Besten gar nicht und wenn nur über verschlüsselte Verbindungen (https) eingeben. Sonst kann jeder Torknoten das Passwort auslesen und verwenden!

  3. Ich arbeite seit zwei Wochen mit Apps für das anonyme surfen im Netz. Es gibt viele Vorteile für das benutzen diverser Programmen. Doch leider ist das Setup der Programme oftmals schwierig. Diverse Backdoors tauchen oftmalig wieder auf. Seit Samstag benutze ich nur noch eine Website mit dem Namen Proxybuster. Die URL in das freie Feld eingeben und ihr surft ohne ein nervende Installation ganz anonym : http://bit.ly/1eq9IiT

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s