Du kommst hier nicht rein

Tor zeichnet lediglich für die Übertragung der Daten verantwortlich, nicht jedoch für die Sicherheit der Inhalte. Nach wie vor ist es durchaus möglich, die wahre Identität das Clients offenzulegen – beispielsweise über Flash, Cookies oder Javascript. Zwar fängt der Einsatz von Tor-Button bereits einige der Bedrohungen ab, aber nicht alle. Hier gilt es, jenseits von Tor entsprechende Sicherheitsvorkehrungen zu treffen. Sofern Sie Tor nicht nur mit einem Browser nutzen möchten oder es gar als zentrale Instanz im Netzwerk nutzen, empfiehlt sich ein gesonderter Filter-Proxy, der die Inhalte vor dem Ausliefern säubert.

Ein funktionsreicher und dabei leicht zu bedienender Kandidat ist Bfilter [9], den das gleichnamige Projekt als distributionsunabhängiges Autopackage zum Download bereitstellt. Nach dem Herunterladen starten Sie die Installation mittels des Kommandos bash bfiltuer-gui.package im Terminal. Der Installer lädt alle benötigten Pakete aus dem Netz nach und richtet den Proxy ein. Diesen starten Sie im Anschluss aus dem Gnome-Menü heraus über Internet | BFilter Web Proxy, woraufhin im System-Tray das Symbol des Programms erscheint.

Zum Konfigurieren des Proxys rechtsklicken Sie auf das Icon und wechseln im Kontextmenü zu Configuration. Um Tor in die Verarbeitungskette einzubeziehen, wählen Sie daraus Forwarding, worauf sich ein neues Fenster öffnet. Klicken Sie mit der rechten Maustaste links in die Tabelle, um einen neuen Eintrag zu erstellen, und vergeben Sie für diesen einen eingängigen Namen. Über diesen identifizieren Sie die entsprechende Konfiguration später im Bfilter-Menü und wechseln dort nach Belieben zwischen verschiedenen Forwarding-Einstellungen.

Danach klicken Sie auf den grünen Verbindungspfeil in der Symbolgrafik darüber. Es öffnet sich eine Abfrage, in der Sie aus dem Dropdown-Menü den Punkt SOCKS 5 Proxy wählen. In den Feldern darunter tragen Sie die Verbindungsdaten zu Tor ein, in der Grundeinstellung 127.0.0.1:9050. Nach der Übernahme der Änderungen mittels OK erscheint in der Grafik jetzt ein zusätzlicher Rechner mit den Daten des Tor-Proxies (Abbildung 5).

Abbildung 5: Der Filter-Proxy Bfilter erlaubt das Anlegen beliebiger Weiterleitungen, die Sie im Anschluss komfortabel im System-Tray umstellen.

Das Aktivieren des Eintrags Filters (Abbildung 6) aus dem Bfilter-Kontextmenü öffnet ein Fenster, das die Filterregeln enthält. Dort deaktivieren Sie beispielsweise verschlüsseltes sowie dynamisch generiertes Javascript und entfernen potenziell gefährliche HTML-Inhalte.

Abbildung 6: Bfilters übersichtlich strukturierte Filterregeln erlauben es, potenziell gefährliche Elemente aus dem Stream zu entfernen, bevor er den Browser erreicht.

Quasi nebenbei arbeitet der Proxy aber auch noch als wirkungsvoller Ad-Blocker, dessen Einstellungen Sie via Configuration | Advanced erreichen. Diese Ansicht hält auch die Grundeinstellungen des Proxies vor – etwa den Port und die Adresse, an denen er lauscht. Die Vorgabe lautet 127.0.0.0:8080; dies müssen Sie auch im Browser eintragen, um den Filter zu nutzen. Ob der Proxy seine Arbeit verrichtet, sehen Sie am Icon im System-Tray: Sobald er Daten verarbeitet, beginnen sich die Einsen und Nullen unter der Lupe zu bewegen.

Fazit

Tor bietet sicherlich kein Patentrezept für sicheres Surfen, legt jedoch die Messlatte für Schnüffler und Angreifer sehr hoch. Da das System dezentral arbeitet, ist es wesentlich widerstandsfähiger gegen An- und Übergriffe als andere Anonymisierungsdienste. Darüber hinaus bietet das Design des Onion-Routing im Moment das sicherste Mittel, das Netz anonym zu nutzen: Das Arbeitsprinzip zu kompromittieren, setzt einen erheblichen Aufwand voraus, der auch dann nicht zwangsläufig von Erfolg gekrönt ist.

Galt Tor noch vor wenigen Jahren aufgrund seiner niedrigen Transferraten als weitgehend unbenutzbar, hat sich das Bild zwischenzeitlich deutlich gewandelt. Im Test lag der durchschnittliche Datendurchsatz bei etwa 60 KByte/s, was zum Surfen vollkommen ausreicht, bei größeren Downloads aber die Geduld des Nutzers strapaziert. Allerdings ist das Tor-Netzwerk für solche Anwendungsfälle auch gar nicht vorgesehen. 

Glossar

SOCKS

Abkürzung von "Sockets". Internet-Protokoll (RFC1928), über das Anwendungen protokollunabhängig und transparent die Dienste eines Proxy-Servers nutzen können.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Das Tor-Netzwerk verstehen und nutzen
    Seit fest steht, in welchem Umfang die Geheimdienste Daten aus dem Internet abgreifen, ist für jeden, der seine Privatsphäre schützen möchte, Handeln angesagt. Tor hilft Ihnen dabei.
  • No-Spy-Klausel
    Wer den Schutz durch den Anon-Router Tor voll ausreizen will, muss sich intensiv mit den dahinterstehenden Techniken auseinandersetzen. Das Frontend SelekTor erspart durch viele sinnvolle Funktionen einen Großteil der Mühe.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
Kommentare

Infos zur Publikation

LU 12/2017: Perfekte Videos

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Broadcom Adapter 802.11n nachinstallieren
Thomas Mengel, 31.10.2017 20:06, 2 Antworten
Hallo, kann man nachträglich auf einer Liveversion, MX Linux auf einem USB-Stick, nachträglich...
RUN fsck Manually / Stromausfall
Arno Krug, 29.10.2017 12:51, 1 Antworten
Hallo, nach Absturz des Rechners aufgrund fehlendem Stroms startet Linux nicht mehr wie gewohn...
source.list öffnet sich nicht
sebastian reimann, 27.10.2017 09:32, 2 Antworten
hallo Zusammen Ich habe das problem Das ich meine source.list nicht öffnen kann weiß vlt jemman...
Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 6 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...