Tor: Die ich weiß nicht wievielte (Update)

Freitag 28 Dezember. 2007 um 1:49 | Veröffentlicht in Überwachung, Community, Datenschutz, Linux, Open Source, Stasi 2.0, wunderbare Welt | 7 Kommentare
Schlagwörter: , , , , , , ,

Anleitung wie man am heimischen Rechner über Tor einigermaßen Anonym (ich weiß, dass das nicht das Nonplusultra ist, aber zur Zeit so ziemlich die einzige Alternative zum Stecker ziehen ist) im Internet rum latschen kann. Warum gerade jetzt? Weil wegen dem Köhler, der das Gesetz zur Vorratsdatenspeicherung gestern unterschrieben hatte und nur geringe Bedenken hatte was die Grundgesetzverträglichkeit angeht. Dieses HowTo bezieht sich auf Ubuntu. Als erstes sollte man sich einen aktuellen Tor besorgen. Den gibt es hier. Der Einfachheit halber trägt man einfach die Qellen in die /etc/apt/sources.list:

deb http://mirror.noreply.org/pub/tor gutsy main
deb-src http://mirror.noreply.org/pub/tor gutsy main
deb http://mirror.noreply.org/pub/tor experimental-0.2.0.x-gutsy main
deb-src http://mirror.noreply.org/pub/tor experimental-0.2.0.x-gutsy main

Damit das dann auch ohne Bauchschmerzen zu installieren ist sollte man noch den GPG Key zum Apt Key Ring hinzufügen. Das geht so:

gpg –keyserver subkeys.pgp.net –recv-keys 0x94C09C7F
gpg –export 0x94C09C7F > key.gpg
sudo apt-key add key.gpg

Gemacht?
Super, dann in der Konsole apt-get update machen und mit apt-get install tor den Tor Onion Router installieren. Damit man Tor auch ohne Bauchschmerzen benutzen kann fehlt da noch der Privoxy, den man mit apt-get install Privoxy installieren kann. Wenn man dann mit seinen Firefox/Iceweasel über das Tor Netzwerk surfen will, wäre noch ein Button mit dem man schnell zwischen Proxy und nicht Proxy Betrieb umschalten kann, so etwas gibt es hier. Einfach installieren und tut gar nicht weh.

Das war es fast. Da sind noch ein paar kleine Hürden zu nehmen. Erstmal muss Privoxy wissen das er ab jetzt mit dem Tor-Server zusammn spielen muss. Dazu schnappt man seinen Lieblings Editor und sucht in der Datei /etc/privoxy/config nach einer Zeile mit folgenden Inhalt:

# forward-socks4a / 127.0.0.1:9050 .

In dieser Zeile nimmt man einfach die Raute vorne weg (der Punkt ist wichtig und muss mit rein sonst hagelt es Fehlermeldungen), so weiß der Privoxy wo sein Kumpel sitzt. Ein Neustart von Privoxy wäre natürlich auch angebracht. wer die Zeile nicht findet, kann sie auch ganz oben in die Datei rein schreiben.

Bitte nicht wundern wenn erstmal nicht viel geht. Der Tor-Server braucht ein weilchen um sein Directory mit anderen Tor-Servern zu bereichern die entweder als Relay oder als ExitNode arbeiten. Aber meistens ist nach nicht mehr als 20 Minuten das Netzwerk soweit aufgebaut, dass zwar langsam aber mit etwas mehr Privatsphäre surfen kann. Überprüfen ob Tor und Privoxy wie erwartet funktionieren kann man hier.

Warum langsam surfen?
Ganz einfach. Das Tor Projekt ist ein Community Projekt und ist entsprechend davon abhängig wieviele dabei mitmachen und auch ein bisschen Bandbreite zur Verfügung stellen. Was heißt das für uns? Eben, mal nicht so Egoistisch sein und ein bisschen Bandbreite abgeben. Wie macht man das? Wir greifen uns mal wieder unseren Liebling Editor und suchen in der Datei /etc/tor/torrc nach folgenden Einträgen:

# RelayBandwidthRate 100 KBytes # Throttle traffic to 100KB/s (800Kbps)
# RelayBandwidthBurst 200 KBytes # But allow bursts up to 200KB/s (1600Kbps)

Wie oben müssen auch hier die beiden # am Anfang weg. Die beiden Werte kann man bis 20KBytes runter schrauben darunter tuts Tor nicht. Aber in Zeiten heutiger DSL Bandbreiten kann man doch locker 20 KBytes oder noch ein bisschen mehr freischaufeln oder? Eben und das alles tut gar nicht weh und hilft dabei das Tor Netzwerk performanter zu machen. Wenn man dann noch ein bisschen Nerd Blut in den Adern hat, setzt man beim Nickname noch einen schönen markanten Namen wie Stasi20Basher und kann dann auf dieser Seite seinen Tor-Server bewundern. Das ist doch ein Wort oder?

Wie alles gibt es auch hier Schattenseiten. Wie die rechtliche Situation aussieht kann ich nicht sagen, Ob man Ärger bekommen kann wenn man einen kleinen Tor Exit Server zu Hause betreibt kann ich auch nicht sagen. Das Risiko, dass irgenwelche Post ins Haus flattert oder gleich das SEK ist durchaus vorhanden ist aber als gering einzuschätzen. Doch wer lässt sich denn von solchen Kleinigkeiten abschrecken.

Mehr Infos zum Tor Netzwerk gibt es hier.

Update:

Und zwar gibt es noch einen kleinen aber feinen grafischen Client um Tor zu konfigurieren und zu steuern. Vidalia muss zur Zeit noch aus den Quellen selbst gebaut werden was aber relativ einfach ist.

wget -c http://vidalia-project.net/dist/vidalia-0.0.16.tar.gz
tar zxvf vidalia-0.0.16.tar.gz
sudo apt-get install qt4-dev-tools qt4-designer
export QMAKE=/usr/bin/qmake-qt4
make
sudo make install

Nun hat man ein hübsches kleines Programm womit sich der Tor Server steuern lässt sogar mit Tray Icon und hübscher grafischer Konfiguration. Starten tut man das Programm mit vidalia &. Zu beachten ist, das Tor zu den Zeitpunkt nicht laufen darf, da Tor von Vidalia mit Rechten des Users gestartet wird. Damit nach einen Neustart Tor nicht wieder vom System gestartet wird, empfiehlt es sich mit rcconf Tor aus den automatisierten Startprozess zu entfernen. Wenn rcconf nicht auf dem System ist, einfach mit apt-get install rcconf installieren.

7 Kommentare »

RSS feed for comments on this post. TrackBack URI

  1. Das Problem im Vorratedatenspeicherung ist ja….die breite Masse weiß bislang davon nichts.

    Komischerweise wird in den Medien kaum drüber berichtet und dieses Gesetz wurde seitens der Politiker auch nicht an die große Glocke gehalten.

    Den Rest kann sich leider nun selber denken…

  2. Nice Manual :) thx

  3. […] hat sich ja eine Toranleitung gewünscht. Naja ich denke da gibt es mehr als genügend, Zappi hat vor ein paar Tagen erst eine niedergeschrieben. Ist nach der Anleitung ja auch […]

  4. Tor – eine Anleitung

    Mit Tor kann man anonym surfen. Wie man das Ganze unter Linux nutzt kann man hier nachlesen.

  5. […] Hier gehts zur Anleitung…  […]

  6. […] ausführliche Anleitung zur Installation von TOR unter Ubuntu gibt es in Zappis Welt. « WP Magazin – Erste Gedanken Trackback URL Sorry, no comments […]

  7. Vielen Dank!
    Zwar hatte ich schon ein vergleichbares Tut gefunden – aaaaaber:


    # forward-socks4a / 127.0.0.1:9050 .

    In dieser Zeile nimmt man einfach die Raute vorne weg (der Punkt ist wichtig und muss mit rein sonst hagelt es Fehlermeldungen), …

    DAS HATS ECHT MAL GEBRACHT!

    Danke schön :-D


Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Bloggen auf WordPress.com.
Entries und Kommentare feeds.

%d Bloggern gefällt das: