Privoxy 3.0.15
ProfileSwitcher 1.0.7
TorButton 1.2.5
Tor v0.2.1.26
Vidalia 0.2.10
Bei Tor handelt es sich um ein Netzwerk, welches die Analyse von Netzwerkverkehr verhindern soll, die technischen Basics werden auf der Wikipedia Seite ganz gut erklärt. Tor macht das surfen zwar etwas langsamer, dafür hinterlässt man ziemlich wenig Spuren. Zu beachten wäre noch, daß der erste und dritte (letzte) Torserver (die zwar allesamt zufällig ausgewählt werden und gezielte Observierung dadurch schwierig wird) sehr wohl die Möglichkeit hat die übertragenen Daten mitzusniffen, daher auch hier Obacht junger Padawan, wenn möglich immer schön verschlüsselt unterwegs sein (Tor macht dich für das eigenliche Ziel deines Requests unkenntlich, Verschlüsseln schützt die Daten von localhost zum ersten Torserver und vom letzen Torserver zum Ziel, zwischen den Torservern wird ansich sowieso verschlüsselt, aber sicher ist sicher).
Tor ist leider nicht mehr in den Standardrepositories, darum muß man sie in System -> Systemverwaltung -> Software-Paktetquellen -> Andere Software hinzufügen:
deb http://deb.torproject.org/torproject.org lucid main
deb-src http://deb.torproject.org/torproject.org lucid main
Dann holt man sich den entsprechenden Schlüssel über die Kommandozeile:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
sudo apt-get update
sudo apt-get upgrade
Nun kann man das Teil installieren:
sudo apt-get install tor tor-geoipdb
Nun installieren wir Privoxy, ein wenig Info ist über diesen Proxy auf Wikipedia zu finden.
sudo apt-get install privoxy
Da muß noch ein bisschen nachkonfiguriert werden, man öffnet in einem Texteditor /etc/privoxy/config und fügt irgendwo im File:
forward-socks4a / localhost:9050 .
als neue Zeile hinzu, zu beachten ist der '.' am Ende, ohne ihn läuft der Proxy nicht ordnungsgemäß.
Nun kann man Tor mal probehalber starten:
sudo /etc/init.d/tor start
sudo /etc/init.d/privoxy start
Um zu überprüfen ob er auch läuft tippt man
netstat -a | grep 9050
auf der Commandline ein, das Ergebnis soll in etwa so aussehen (kann etwas abweichen, wichtig ist tcp, localhost, 9050 und LISTEN):
tcp 0 0 localhost.localdom:9050 *:* LISTEN
Bei diesem Befehl nicht ungeduldig werden, es kann etwas dauern bis das gewünschte Ergebnis aufgelistet wird. Normalerweise wünscht man sich dann eine GUI, um nicht ständig die Commandline bearbeiten zu müssen, diese bekommt man so:
sudo apt-get install vidalia
Nun sollte unter dem Ubuntumenüpunkt Internet das Tool Vidalia (Wikipediaeintrag) zu finden sein.
Wenn man verhindern will das sich Tor beim Anmelden an den Rechner selbstständig startet, entfernt man den Eintrag aus den Scripten:
sudo update-rc.d -f tor remove
sudo update-rc.d -f privoxy remove
Ein kleines Startscript mit dem Namen privoxyStart für den Privoxy Server wird angelegt und zB unter dem Home Verzeichnis gespeichert:
#!/bin/shDem Script muss man "Ausführen" Rechte geben, am einfachsten erledigt man das im Nautilus (Standard-Dateibrowser in GNOME) über Eigenschaften des Files.
# Startscript für Privioxy Server
exec gksu /etc/init.d/privoxy start
Nun fügt man noch zwei Pfade bei den Einstellungen von Vidalia ein, unter "Tor starten, wenn Vidalia startet" fügt man ein:
/usr/sbin/tor
und unter "Proxy starten, wenn Tor startet" der Pfad zum Startscript:
$HOME/privoxyStart
Somit wäre der erste Teil erledigt, Tor läuft auf dem Rechner, ist über eine GUI steuerbar. Nun rüstet man den Firefox so auf, das wann immer man es will problemlos über das Tor Netzwerk gesurft werden kann. Dazulegt man ein Profil an, das standardmäßig mit Tor ins Netz geht:
Zuerst installiert man das Add-On ProfileSwitcher und richtet ein Profil ein (Datei -> Profilmanager öffnen), zB mit Namen "TorButton". Dieses Profil stellt auch sicher das die Daten streng getrennt werden. Man kann es dann unter Datei -> Anderes Profil laden ansprechen. Es ist zu beachten, daß wenn man in das frische Profile einsteigt, man auch hier das Add-On installiert, da man sonst zB nach einem Neustart nicht in das default Profil zurückwechseln kann.
Nun installiert man im neu erstellten Profil (nicht im default Profil) das Firefox Plugin Torbutton. Die Eigenschaften konfiguriert man im Firefox über Extras -> Add-ons -> Erweiterungen -> Torbutton -> Einstellungen.
Folgende Einstellungen sind ratsam:
Man startet nun am besten den ganzen Rechner neu (um hängengebliebene Prozesse usw. ohne langes Suchen los zu werden), startet danach über Vidalia Tor neu, startet Firefox mit dem eingerichteten Torprofil und überprüft mit dieser Testseite ob man nun auch wirklich mit Tor unterwegs ist. Und mit dieser Testseite kann man betrachten, was der gegenüberliegende Part an Informationen auslesen kann... im Prinzip nur gefakte Daten und die Url des dritten Torservers. :D
Wenn das funkt, kann man nun jederzeit mit relativ wenig Aufwand über das Tornetzwerk das Inet erkunden, einfach über Vidalia Tor starten und Profil wechseln.
Links:
help.ubuntu.com Tor Anleitung
awxcnx.de Privacy Handbuch
Netzwelt Artikel
Keine Kommentare:
Kommentar veröffentlichen