AA_PO-25450_AndreaDanti-Fotolia.jpg

© Andrea Danti, Fotolia

Komfort-Frontend für Tor

No-Spy-Klausel

Wer den Schutz durch den Anon-Router Tor voll ausreizen will, muss sich intensiv mit den dahinterstehenden Techniken auseinandersetzen. Das Frontend SelekTor erspart durch viele sinnvolle Funktionen einen Großteil der Mühe.

Tor, dessen Name sich ursprünglich von "The Onion Routing" [1] ableitet, rückt seit dem NSA-Skandal auch bei Menschen mit eher niedrigem Sicherheitsbedürfnis immer mehr in den Fokus – nicht zuletzt deswegen, weil seit den Enthüllungen so gut wie jedem klar ist, dass die Geheimdienste nach Gusto jeden ihrer Schritte verfolgen.

Tor arbeitet nach dem Zwiebelprinzip (Abbildung 1) und leitet den Verkehr zwischen zwei Rechnern über drei Tor-Knoten, wobei sich die Route alle 10 Minuten ändert. Das Tor Browser Bundle bringt dafür eine vorkonfigurierte Kombination aus dem Webbrowser Firefox, dem Tor-Client sowie dem Tor-Launcher mit.

Diese Softwarekombination erlaubt es Ihnen, relativ anonym im Web zu surfen und Dienste wie E-Mail, Instant Messaging, IRC, SSH, P2P und andere zu nutzen. Der Entwickler weist darauf hin, dass SelekTor lediglich eine Oberfläche für den Client und Launcher von Tor darstellt, nicht jedoch einen Ersatz für den Tor-Browser.

Voraussetzungen

SelekTor unterstützt Firefox oder dessen Ableger Pale Moon sowie Opera, Chrome oder Chromium ohne weitere Plugins. Als Basis setzt das Programm ein installiertes Java Runtime Environment 7 (JRE) oder dessen freie Implementierung OpenJRE 1.7 voraus. Java 8 unterstützt die Software erst in der nächsten Version.

Sollte Vidalia bereits installiert sein, müssen Sie es vor Verwendung von SelekTor entfernen. Auch eine eventuell vorhandene ältere Version von SelekTor gilt es zu deinstallieren, bevor Sie die neue Version einspielen. Das aktuelle SelekTor-3-Release (Stand: Oktober 2014) trägt die Versionsnummer 3.12-5.

Obwohl die Software in Java geschrieben wurde, gibt es eigene Versionen für Linux und Windows, wobei nur Letztere die Tor-Software bereits mitbringt (siehe Kasten "SelekTor installieren"). Unter Linux arbeitet die Software mit allen gängigen Desktop-Umgebungen zusammen.

SelekTor installieren

SelekTor benötigt naturgemäß Tor als Grundlage. Die meisten Distributionen führen Tor in den Repositories, sodass Sie es im Regelfall bequem über den jeweiligen Paketmanager einrichten. Anderenfalls laden Sie Tor von der Projektseite [3] herunter.

Unter Debian und dessen Derivaten richten Sie Tor durch Einspielen der Pakete tor und tor-geoipdb ein. Anschließend legen Sie den Startmechanismus des Zwiebel-Routers auf Eis, da SelekTor den Start von Tor übernehmen soll. Dazu ersetzen Sie in der Datei /etc/default/tor die Zeile RUN_DAEMON="yes" mit RUN_DAEMON="no". Danach stoppen Sie den Dienst mit sudo service tor stop.

SelekTor kommt als rund 1 MByte großes Tar-Archiv [2], das Sie zunächst entpacken. Danach wechseln Sie in das dabei neu entstandene Verzeichnis und rufen dort ./install.sh auf. Der Befehl installiert die Software nach /opt/selektor. Dort finden Sie danach auch ein Skript namens uninstall.sh, das SelekTor bei Bedarf rückstandsfrei wieder entfernt.

Nach beendeter Installation steht SelekTor in der Regel über das Menü des jeweiligen Desktops zur Verfügung. Alternativ starten Sie es als normaler User in der Konsole mittels des Aufrufs selektor.

Exit Nodes bestimmen

Nach dem Start der SelekTor-GUI überzeugen Sie sich als Erstes, dass Tor korrekt gestartet wurde. Das erledigt nach einem Neustart des Browsers der Besuch der Tor-Checkseite [4]. Dort sehen Sie, ob Sie die Site mit oder ohne Tor aufgerufen haben. Zudem sollte eine IP-Adresse erscheinen, die von der ansonsten für diesen Anschluss vergebenen externen abweicht.

SelekTor eignet sich für mehrere Einsatzfelder. Neben der Aufgabe als Tor-Launcher bietet er die Möglichkeit, Exit Nodes selbst zu bestimmen. Als Exit Nodes bezeichnet man Tor-Server, über die Pakete das Tor-Netzwerk ins normale Internet ("Clearnet") verlassen. Sie stellen eine Schwachstelle im Tor-System dar, da beim Gebrauch unverschlüsselter Verbindungen ein Angreifer durch Abhören der Exit Nodes die Anonymität aufheben kann, sofern er genügend Ressourcen und Ausdauer mitbringt. Allerdings bleiben ihm dafür maximal zehn Minuten Zeit, da Tor dann automatisch die Route wechselt.

In SelekTor dürfen Sie den Exit Node aus einer nach Ländern sortierten Liste selbst auswählen (Abbildung 2). Zudem bietet die Software ein selektives Routing auf der Basis von URL-Patterns. Diese Muster ermöglichen über sogenannte PAC-Dateien (Proxy Auto-Config [5]) für verschiedene Webseiten automatisch den jeweils am besten geeigneten Proxy zu verwenden.

Abbildung 2: SelekTor erlaubt es Ihnen unter anderem, die Exit Nodes selbst zu wählen.

Bei einem solchen Proxy handelt es sich vereinfacht dargestellt um einen Vermittler, der Anfragen über seine eigene Adresse leitet, bevor er sie weiterreicht, um deren eigentliche Herkunft zu verschleiern. Die PACs enthalten dabei in wenigen Zeilen Java-Code den Hostnamen sowie die Portnummer eines Proxy. Sie liegen meist auf Servern im Internet, lassen sich aber auch lokal vorhalten. Das ermöglicht beispielsweise Anwendern in Ländern, deren Regierungen bestimmte Webseiten sperren, diese trotzdem zu nutzen. SelekTor bringt einen Proxy Pattern Editor mit, der das Erstellen, Editieren sowie den Im- und Export der PAC-Dateien erlaubt.

Daneben versucht SelekTor auch, die Funktion des Tor-Clients zu optimieren, indem er die Verbindungen ständig überwacht und die Exit Nodes mit den besten Antwortzeiten nutzt. Das Whois-Protokoll zur Abfrage von Informationen zu Internet-Domains und IP-Adressen und deren Eigentümern (Abbildung 3) integriert die Software ebenso wie die Web-Applikation Atlas Node [6], die Informationen über Tor-Relays grafisch aufbereitet darstellt (Abbildung 4).

Abbildung 3: Die Whois-Abfrage zeigt in Kurzform Informationen zum gewählten Node.
Abbildung 4: Ein Klick auf Details startet im Webbrowser die Atlas-Abfrage, die detaillierte Informationen über den jeweiligen Tor-Server preisgibt.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 10/2017: Daten retten & sichern

Digitale Ausgabe: Preis € 8,50
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 2 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...