Aktiver Content

Tor zeichnet lediglich für die Übertragung der Daten verantwortlich, nicht jedoch für die Sicherheit der Inhalte. Soll heißen: Auch wenn Sie Tor zum Übertragen der Daten nutzen, ist es durchaus möglich, beispielsweise über Flash, Cookies oder Javascript die wahre Identität das Clients offenzulegen. Hier gilt es, jenseits von Tor entsprechende Sicherheitsvorkehrungen zu treffen.

Als derzeit probatestes Mittel dazu gilt der Content-Filter Privoxy [5]. Er steht in den Repositories aller größeren Distributionen zum Download bereit, sodass Sie ihn meist bequem über den Paketmanager installieren. Sie starten den Filter-Proxy via /etc/init.d/privoxyd start.

Um Privoxy zusammen mit Tor zu nutzen, öffnen Sie zunächst mit Root-Rechten die Datei /etc/privoxy/config in einem Texteditor. Damit Privoxy die empfangenen Daten weiterreicht, fügen Sie darin am Anfang folgende Zeile hinzu:

forward-socks4a / localhost:9050 .

Ein Neustart mittels /etc/init.d/privoxyd restart) übernimmt die Änderungen. Stellen Sie abschließend die Adresse 127.0.0.1:8118 im Browser ein und aktivieren Sie die Checkbox Für alle Protokolle diesen Proxy-Server verwenden. Bei Erfolg öffnet die URL http://p.p (Abbildung 5) die Übersichtsseite von Privoxy. Ob Tor ebenfalls in der Kaskade läuft, erfahren Sie mit dem Aufruf von https://check.torproject.com.

Abbildung 5: Nach erfolgreichem Setup erscheint im Browser nach der Eingabe von http://g.g die Startseite von Privoxy.

Fazit

Tor bietet sicherlich kein Patentrezept für sicheres Surfen, stellt jedoch Schnüfflern und Angreifern sehr hohe Hürden in den Weg. Da das System dezentral arbeitet, ist es wesentlich widerstandsfähiger gegen An- und Übergriffe als andere Anonymisierungsdienste. Darüber hinaus bietet das Design des Onion-Routing im Moment das sicherste Mittel, das Netz anonym zu nutzen: Das Arbeitsprinzip zu kompromittieren setzt einen erheblichen Aufwand voraus, der auch dann nicht zwangsläufig von Erfolg gekrönt ist.

Galt Tor noch vor wenigen Jahren aufgrund seiner niedrigen Transferraten als weitgehend unbenutzbar, hat sich das Bild zwischenzeitlich deutlich gewandelt. Im Test lag der durchschnittliche Datendurchsatz bei durchgängig über 100 KByte/s, was zum Surfen vollkommen ausreicht, bei größeren Downloads aber die Geduld des Nutzers zuweilen strapaziert. Allerdings ist das Tor-Netzwerk für solche Anwendungsfälle auch gar nicht vorgesehen. 

Verlosung

Wer mehr über das Thema Privacy erfahren möchte, dem legen wir das Buch "Anonym im Netz" (http://www.opensourcepress.de/anonymimnetz) von Open Source Press ans Herz. In diesem Werk erfahren Sie, welche frei verfügbaren Lösungen zum Schutz Ihrer Privatsphäre es gibt und wie Sie diese am effektivsten einsetzen.

Fünf dieser Bücher hat uns der Verlag freundlicherweise für eine Verlosung zur Verfügung gestellt. Möchten Sie ein Exemplar gewinnen, dann beantworten Sie uns einfach die Frage, wofür die Abkürzung "Tor" steht. Senden Sie Ihre Antwort bis zum 15.09.2013 per E-Mail unter dem Betreff Anonym im Netz an die Mail-Adresse redaktion@linux-user.de. Der Rechtsweg ist ausgeschlossen.

Glossar

SOCKS

Abkürzung von "Sockets". Internet-Protokoll (RFC1928), über das Anwendungen protokollunabhängig und transparent die Dienste eines Proxy-Servers nutzen können.

Infos

[1] Tor-Projekt: https://www.torproject.org

[2] US Naval Research Laboratories: http://www.nrl.navy.mil

[3] Aus für den Tor-Button: https://blog.torproject.org/blog/toggle-or-not-toggle-end-torbutton

[4] Vidalia: https://www.torproject.org/projects/vidalia.html.en

[5] Privoxy: http://www.privoxy.org

[6] Tor-Browser-Bundle: https://www.torproject.org/projects/torbrowser.html.en

[7] "Facebook spioniert nach dem Ausloggen weiter": http://winfuture.de/news,65691.html

[8] Thttpd: http://acme.com/software/thttpd/

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 6 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Das Tor-Netzwerk verstehen und nutzen
    Viele gute Gründe sprechen dafür, seine Identität im Internet zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.
  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
  • Raspberry Pi als Tor-Proxy nutzen
    Wer nicht nur die Kommunikation seines Browsers via Tor schützen möchte, sondern seinen gesamten Internet-Datenverkehr, der kommt um einen externen Proxy-Server nicht herum. Der Minirechner Raspberry Pi bietet eine kostengünstige Lösung dafür.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
Kommentare

Infos zur Publikation

LU 12/2016: Neue Desktops

Digitale Ausgabe: Preis € 5,99
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Drucker Epson XP-332 unter ubuntu 14.04 einrichten
Andrea Wagenblast, 30.11.2016 22:07, 2 Antworten
Hallo, habe vergeblich versucht mein Multifunktionsgerät Epson XP-332 als neuen Drucker unter...
Apricity Gnome unter Win 10 via VirtualBox
André Driesel, 30.11.2016 06:28, 2 Antworten
Halo Leute, ich versuche hier schon seit mehreren Tagen Apricity OS Gnome via VirtualBox zum l...
EYE of Gnome
FRank Schubert, 15.11.2016 20:06, 2 Antworten
Hallo, EOG öffnet Fotos nur in der Größenordnung 4000 × 3000 Pixel. Größere Fotos werden nic...
Kamera mit Notebook koppeln
Karl Spiegel, 12.11.2016 15:02, 2 Antworten
Hi, Fotografen ich werde eine SONY alpha 77ii bekommen, und möchte die LifeView-Möglichkeit nu...
Linux auf externe SSD installieren
Roland Seidl, 28.10.2016 20:44, 1 Antworten
Bin mit einem Mac unterwegs. Mac Mini 2012 i7. Würde gerne Linux parallel betreiben. Aber auf e...