Weil die Frage danach immer wieder auftaucht, hier eine step-by-step-Anleitung zur Installation und Verwendung von TOR unter Windows und Linux.
0. Benötigte Software:
1. TOR installieren
Laden Sie die aktuelle Version von TOR herunter. Die Windows-Version verfügt über einen eigenen, selbsterklärenden Installer. Wichtig: OpenSSL wird mitinstalliert; dies bitte nicht deaktivieren. Nach der Installation startet TOR in einem Konsolen-Fenster (DOS, jawohl). Soll TOR benutzt werden, darf dieses Fenster nicht geschlossen, sondern nur minimiert werden. Eine eigentliche graphische Oberfläche existiert nicht. Im Normalfall vermeldet TOR das ordnungsgemäße Funktionieren mit einer entsprechenden Meldung im Fenster.
Für diverse Linux-Distributionen existieren eigene Packages. Bei Ubuntu lässt sich TOR problemlos mit Hilfe der Synaptic-Paketverwaltung installieren (Suche nach „tor“). Alternativ funktioniert auch eine Installation per Terminal durch die Eingabe
code: |
1:
|
sudo apt-get install tor |
|
Evtl. muss zuvor erst das Universe- oder Backport-Repository aktiviert werden. Achtung: mitunter ist die damit installierte Version veraltet!
2. Privoxy installieren
Installieren Sie Privoxy. Auch Privoxy kommt für Windows mit einer eigenen Setup-Routine. Nach der Installation taucht Privoxy als Tray-Icon auf.
Linux-UserInnen können Pakete für verschiedene Distributionen laden. Für Ubuntu empfiehlt sich wieder die Verwendung der Synaptic-Paketverwaltung (Suche nach „privoxy“) oder die Terminal-Eingabe
code: |
1:
|
sudo apt-get install privoxy |
|
Damit Privoxy mit TOR zusammenarbeitet, muss es konfiguriert werden. Im Programmordner finden sich die Datei config.txt. Öffnen Sie diese und schreiben Sie in die allererste Zeile:
code: |
1:
|
forward-socks4a / localhost:9050 . |
|
Den Punkt (.) am Ende nicht vergessen! Außerdem hat Privoxy die Angewohnheit, Surfsessions mitzuprotokollieren, womit die Anonymität dahin ist. Suchen Sie in der Datei die Zeile "logfile privoxy.log" und kommentieren Sie diese aus, indem sie eine # (Raute) davor schreiben, also:
code: |
1:
|
# logfile privoxy.log |
|
Gleiches gilt für die Zeile jarfile jar.log. Diese wird zu
code: |
1:
|
# jarfile jar.log |
|
Anschließend muss Privoxy neu gestartet werden.
Unter Linux ist die Config-Datei schreibgeschützt. Sie muss per Terminal aufgerufen werden mit
code: |
1:
|
sudo gedit /etc/privoxy/config |
|
(das Verzeichnis kann variieren).
3. Browser konfigurieren
Nun muss dem Webbrowser die Verwendung von TOR beigebracht werden. Alle modernen Browser (sogar der IE, der aber bitte zu meiden ist) bieten dafür die Konfiuguration von Proxy-Servern an. Alle angebotenen Protokolle müssen auf "localhost" und Port "8118" zugreifen (damit wird der Verkehr wird Privoxy umgeleitet).
Für UserInnen von Firefox/Mozilla existiert eine bequemere Möglichkeit, nämlich mit Hilfe eines Add-ons namens „Switch-Proxy“. Dieses ermöglicht es, verschiedene Proxy-Einstellungen zu speichern und nach Bedarf TOR zu verwenden oder normal zu surfen. Beim Download von SwitchProxy erkennt Firefox i.d.R. selbst das Add-on und installiert es. Wenn nicht, muss die XPI-Datei lokal gespeichert und nach Klick auf Tools/Extensions per drag-and-drop in das sich öffnende Fenster gezogen werden.
Nach einem Neustart von Firefox/Mozilla steht Privoxy als eigene Toolleiste zur Verfügung. Klicken Sie auf „Add“ und wählen Sie „Standard“. Als Proxy-Label geben Sie dann „TOR“ ein und in die Felder für HTTP, SSL, FTP und GOPHER jeweils "localhost" und als Port "8118". Nach Bestätigung steht „TOR“ im Drop-Down-Menü von Switch-Proxy zur Verfügung. Im laufenden Betrieb kann nach Klick auf „Apply“ TOR zu- oder wieder ausgeschaltet werden. Bei ordnungsgemäßem Funktionieren lädt sich die aktuelle Website neu.
4. Inbetriebnahme
Um TOR zu verwenden, müssen TOR und Privoxy laufen sowie der Browser für die Verwendung konfiguriert sein. Das Funktionieren von TOR kann durch Vergleichen der im WWW übermittelten, eigenen IP nachvollzogen werden. Unter http://ipid.shat.net/ kann die eigene IP (samt weiterer Informationen) angezeigt werden. Nach Zuschaltung von TOR sollte sich diese ändern. Dies bedeutet, dass der eigene Rechner serverseitig nun nicht mehr identifiziert werden kann – Sie surfen praktisch anonym.
Mit TOR surft es sich leider etwas langsamer. Das fällt bei DSL-Verbindungen wenig zur Last, dafür aber bei Downloads oder bei bereits an sich langsamen Verbindungen.
5. weitere Funktionen
TOR kann nicht nur fürs normale Surfen verwendet werden, sondern z.B. auch für manche Filesharing-Software, Email-Clients und Instant Messaging. Eine Anleitung dafür findet sich unter http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO.
Wer auf Komfort Wert legt, kann sich eine GUI (graphische Pberfläche) für TOR installieren. Für Windows empfiehlt sich TorCP. Ein Vorteil ist, dass damit das lästige TOR-Konsolenfenster nicht mehr sichtbar ist.
Unter Linux laufen TOR und Privoxy als demons im Hintergrund. Sie werden i.d.R. automatisch geladen und bedürfen keines manuellen Starts. Falls doch, lassen sich beide starten per
code: |
1:
|
sudo /etc/init.d/tor start |
|
code: |
1:
|
sudo /etc/init.d/privoxy start |
|
(Pfade können abweichen). Die beiden Zeilen können auch in eine Textdatei geschrieben und bequem per Klick im Terminal ausgeführt werden.
6. abschließende Bemerkungen
Völlige Anonymität existiert nicht! TOR steigert die Sicherheit zwar ungemein, ist aber kein Nonplusultra, das Anlass dafür geben würde, künftig völlig unbekümmert surfen zu können. Es ist darauf zu achten, möglichst aktuelle Versionen zu verwenden und keine uralten, die womöglich Sicherheitslücken aufweisen oder sonstige Fehler, die Abstriche in der Anonymität bedeuten. TOR schaltet nur einen Risikofaktor beim Surfen aus. Ein anderes, potentiell gefährlicheres sitzt hinterm Bildschirm.
Nachfragen per PM oder Jabber.
__________________
"Man schaue sich auch mal den diesen [sic!] offen ideologischen hinterhältigen Artikel von ronny c. an."
(Lionfish im "'Marxistischen' Forum")
|