Über den Author / Programme / TOR Getaway einrichten und komplette Anonymität

TOR Getaway einrichten und komplette Anonymität

~2 Min. Lesezeit

TOR ist ein Proxy Netzwerk, was Verbindungen werden durch ein verteiltes Netzwerk von Servern leitet. Dadurch das mehrere Server hintereinander stehen, kann auch der Server nicht genau wissen ob die Anfrage von einem Zwischenserver oder Enduser stammt.
Für die komplette Anonymität ist damit ein sehr grosser Schritt getan, vor Allem aber die eigene IP Adresse unsichtbar. Warum man nicht komplett anonym ist, kommt nach dem Break 😉

Da jeder User dann Seriell über mehrere Server auf die richtige Anfrage/Antwort geleitet wird, kann so die besuchte Webseite und auch TOR keinerlei Daten benutzen und auswerten. TOR ist ein sehr sicheres Netzwerk, aber auch relativ langsam, da sehr viele Getaways eine niedrige Bandbreite zur Verfügung stellen.

TOR funktioniert eigentlich mit allen bekannten Anwendungen wo Proxykonfiguration anbietet. Da ich gelegentlich auch TOR benutze, habe ich auch endlich ein TOR Gateway (sogenannter Onion Server) aufgesetzt.

Dies ist mehr als einfach zu bewerkstelligen:

apt-get install tor

Danach ist TOR eigentlich schon für die eigene Benutzung eingerichtet. Damit TOR auch als Onion server fungiert, muss mn noch anpassungen im /etc/tor/torrc vornehmen:

ORPort 9001
Nickname MyNickNAME
Address deinedomain.de

#Hier angeben wie viel Bandbreite man freigeben möchte
RelayBandwidthRate 800 KBytes
RelayBandwidthBurst 1000 KBytes

DirPort 9030

Ist die Datei gespeichert kann man den TOR Dienst starten und der Onionserver läuft.
Den Dienst startet man mit:

/etc/init.d/tor start

So einfach und dennoch stellen nur wenige Rootserverbesitzer ein TOR Gateway Server ins Netz.


Sodele, warum ist man nicht komplett anonym?
Jedes Programm sendet unter anderem auch „private“ Daten. Somit ist es möglich das Cookies, Super-Cookies, Java oder Flash immer noch Daten ausliefern und für die Datensammler wichtige Informationen liefern, wen auch nicht die eigene IP Adresse.

Die ersten Daten betreffen Surfer. Java, Flash, ActiveX, RealPlayer, Quicktime und Adobes PDF Plugin sind beispielsweise Aplikationen, welche lokale Informationen an den Ursprungsserver direkt ausliefern können.

Wie man das Verhalten von der Anwendung daher sicher machen kann, ist eine Konfigurationseinstellung. Da diese von Programm zu Programm unterschiedlich ist, will ich mich nur Firefox widmen:

Nutzt man z.B. TorButton, werden diese Dienste ausgefiltert. wer dann noch Youtube Videos schauen möchte, wird enttäuscht sein. Klar kann man die Seite unter den Ausnahmen aufnehmen, doch dies geht auf Kosten der Anonymität bei dieser Seite.

Auch sind Cookies und Super-Cookies eine Gefahr. Zwar filtert TOR diese beim surfen, aber bereits lokal vorhandene Cookies, welche über eine ungefilterte Verbindung angelegt wurden, stellen ein Risiko dar. Daher sollte man seine Cookies im Griff haben. Dazu bietet sich CookieSafe an.

Ein weiteres und oft ignoriertes Problem sind die DNS Abfragen.
Normalerweise werden DNS Anfragen NICHT über ein Socks Proxy verschickt, sondern direkt. Surft z.b. ein User per TOR Netwerk mein Server an, geht zuvor eine direkte Anfrage an mein DNS und die IP kann geloggt werden. Dies betrifft nicht nur Browser, sondern ALLE Programme in Verwendung mit einem Socks Proxy.

Zurück zum Firefox Beispiel: In einem neuen Tab muss man in der Adresszeile „about:config“ eingeben und mit Enter bestätigen. Der Warnungshinweis kann man akzeptieren. Bitte seit vorsichtig, da in diesem Modus Firefox auch „geschrottet“ werden kann.
Im Filter Feld muss man anschliessend „network.proxy.socks_remote_dns“ suchen und per Doppelklick den Wert von false auf true ändern.

Der Tab kann nun wieder geschlossen werden.

Anschliessend geht auch die DNS Anfrage per TOR anonym über das Netz. Beherzt man diese Tipps, kann man seiner Anonymität extrem sicher sein und entspannt alle möglichen Websites ansurfen.

About Stefan

avatar
Ein männlicher IT Nerd, durchstöbert das Web nach speziellen Gadgets, unentbehrlicher Software und Alles was man im IT Sektor nicht verpassen darf.Immer hilfsbereit wenn Probleme zu lösen sind oder das Unmögliche umgesetzt werden sollte.

Weitere interessante Artikel

Firefox 43 – Platzsparender Hack

~0 Min. LesezeitMan sieht wie schnell die Zeit vergeht, wenn man wiedermal den Platzsparenden Hack …

Virtualbox auf der Synology 1815+ installieren

~2 Min. LesezeitSynology hat sich als NAS Anbieter ein Namen gemacht, doch die kleinen Wunderspeicher …

5 Kommentare

  1. avatar

    Stimmt ja schon, aber wir Werber hören das trotzdem nicht gerne, wenn dadurch das ganze Tracking „futsch“ ist. Zum Glück deshalb nur etas für die Spezialisten – so bleibt Otto Normalsurfer schön im Raster.

  2. avatar

    Hehe, ich nutze genauso Statistiken und liebe es rumzublättern. Für generelles surfen würde ich auch nie ein TOR Proxy verwenden, aber auf gewissen Seiten ist es sicherlich sehr geeignet (z.B. Keks Seiten). Und vor Allem sind die DNS Tunnel und TOR für Länder interessant mit Filtern die über den gesunden Menschenverstand hinausgehen.

    Es ist aber ein extrem geniales Tool, um bei den Kollegenblogs lustige Zahlen in die Statistiken zu bauen. 😉

  3. avatar

    Schöner Beitrag zur Tor-Software. 🙂 Ich habe ein paar kleine Anmerkungen:

    Für die Installation von Tor unter Debian, Ubuntu und Co. sei die Seite empfohlen: https://www.torproject.org/docs/debian
    Das Tor-Projekt bietet relativ aktuelle Pakete an und die sollte man bevorzugen.

    Der Dienst wird in der Regel nach der Installation gestartet. Daher sollte man besser /etc/init.d/tor restart benutzen.

    Im Allgemeinen: It’s Tor, not TOR.

    Viel Spass mit der Software

  4. avatar

    Ich habe Tor schon sehr oft installiert. Jedoch hatte ich immer sehr langsame Verbindungen. Kennt ihr auch das Problem? Mometan ändere ich meine IP mit fogender Proxy Seite: perfectproxy.org – Klappt bis jetzt immer.

  5. avatar

    Naja, Du verwechselst hier 2 Dinge. TOR = Hohe Anonymität, da man nicht nur 1 anonymer Proxy nutzt, sondern diverse hintereinander.
    Die Webseite oben ist nur 1 Proxy. Und den kann eine Regierung auffordern Daten zu veröffnetlichen.
    Das kann bei TOR nicht passieren, da dort nur TOR zu TOR Server reden und alles Userzeugs weglassen, man kennt nur den Nächsten dahinter, aber niemals den User…
    Daher ist TOR auch langsamer, aber bietet dafür Sicherheit, was so eine Webseite nicht kann und nicht will… AGBs lesen! Darin steht klar, sie sammeln die Daten der User, legen sogar Cookies an und verfolden sie über Partnerseiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

eMail-Benachrichtigung bei weiteren Kommentaren.
Auch möglich: Abo ohne Kommentar.

This Blog will give regular Commentators DoFollow Status. Implemented from IT Blögg