ubuntuusers.de

ubuntuusers.deWikiTorInstallation

Installation

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

Tor/logo.png Es gibt mehrere Varianten, Tor zu installieren bzw. zu verwenden, die alle ihre Vor- und Nachteile haben. Dieser Artikel bietet einen Überblick mit Kurzanleitungen. Tor sollte auf Anraten seiner Entwickler nicht aus den offiziellen Paketquellen von Ubuntu installiert werden, da das Programm der Sektion universe zugeordnet ist und daher keine aktuellen Stabilitäts- und Sicherheitsaktualisierungen erhält.

Neben den nachfolgend aufgeführten Varianten besteht noch die Möglichkeit, Tor aus einer Fremdquelle zu installieren.

Varianten

Übersicht der Vor- und Nachteile
Variante Vorteile Nachteile
Tor-Browser-Bundle (Webdownload) - Keine Installation
- Auch zum Mitnehmen z.B. auf USB-Sticks geeignet
- In sich gut abgestimmt
- Sehr sicher, hoher Grad an Anonymität
- Keine automatischen Updates (Update-Check {de})
- Anonymisierung beschränkt auf integrierten Browser (Firefox ESR)
- Einschränkung der Funktionalitäten des Browsers bei Beibehaltung der Standard-Einstellungen (empfohlen)
Tor-Browser-Bundle (PPA) - Zeitnahe Aktualisierungen von Tor
- In sich gut abgestimmt
- Sehr sicher, hoher Grad an Anonymität
- Programmstarter ermöglicht einfachen Aufruf
- Anonymisierung beschränkt auf integrierten Browser (Firefox ESR)
- Einschränkung der Funktionalitäten des Browsers bei Beibehaltung der Standard-Einstellungen (empfohlen)
- Unterstützte Sprache ist englisch und sollte beibehalten werden!
Virtuelle Maschinen mit Whonix (TorBox) - Maximale Anonymisierung und Sicherheit
- Sämtlicher Internetverkehr in Tor Workstation wird automatisch durch Tor geleitet
- Es ist möglich, selbst Hidden Services sicher anzubieten
- Keine Absicherung außerhalb der virtuellen Maschine
- Internetprogramme auf Basis von UDP oder IPv6 haben keinen Internetzugang
TAILS Live System - Sehr gut gesicherte, anonyme Internetumgebung
- Kann als Live-CD oder Live-USB genutzt werden
- Tragbar, kann von jedem über CD, DVD oder USB bootfähigem Computer gestartet werden
- Hinterlässt keine Spuren auf dem Rechner
- Keine Integration ins System
Privatix Live System - Gut gesicherte, anonyme Arbeitsumgebung
- Verschlüsselung von gespeicherten Daten, gut geeignet für USB-Sticks und externe Festplatten
- Tragbar, kann von jedem über CD, DVD oder USB bootfähigem Computer gestartet werden
- Hinterlässt keine Spuren auf dem Rechner
- Browser ist nicht so gut anonymisiert wie z.B. beim Tor-Browser-Bundle, Tracking ist möglich
- Keine Integration ins System

./tor_check.png

Tor-Browser-Bundle Webdownload

Das Tor-Browser-Bundle {en} (TBB) ist die Variante, die von den Tor-Entwicklern empfohlen wird (Gründe {en}). Das Tor-Browser-Bundle ist ein in sich stimmiges, geschlossenes Programmpaket mit den Elementen:

  • Firefox ESR (Langzeitversion des Browsers)

  • Torbutton {en} und anderen angepassten Addons

Für Staaten, in denen SSL-Verschlüsselung unterdrückt wird, gibt es das Tor-Browser-Bundle mit obfsproxy {en} {dl}. Damit wird die Nutzung von Tor u.U. auch von dort aus möglich.

TBB kann von der Projektseite in einer beliebigen Sprache und für die passende Systemarchitektur heruntergeladen {en} {dl} werden. Ein sinnvoller Installationsort zum Entpacken [1] ist das Homeverzeichnis. Zum komfortablen Starten kann z.B. ein Starter auf dem Desktop angelegt werden. Das Tor-Browser-Bundle ist nach dem Entpacken sofort einsatzbereit; u.U. muss die Datei start-tor-browser ausführbar gemacht werden. Dafür wechselt man in das beim Entpacken entstandene Verzeichnis und gibt den folgenden Befehl in einem Terminalfenster [2] ein:

sudo chmod +x start-tor-browser 

Bei Ubuntu 13.10 kann das Problem auftreten, dass im Browser keine Tastatureingaben möglich sind. Bis das Problem gelöst ist, hilft folgender Befehl vor dem Ausführen von start-tor-browser weiter:

export GTK_IM_MODULE=xim 

Achtung!

  • Die Internet-Nutzung außerhalb des TBB ist nicht anonymisiert!

  • Ein als Standard installierter Firefox kann zwar gleichzeitig gestartet werden, das Tor-Netzwerk wird dabei aber nicht genutzt!

  • Der Firefox des TBB verwendet keine Einstellungen eines als Standard installierten Firefox!

  • Das TBB benötigt ab Version 3.5.x kein Vidalia mehr. Stattdessen ist der "TorLauncher" als Addon im Firefox integriert.

Tor-Browser-Bundle PPA

Eine Alternative zum Webdownload bietet das Webupd8-Team {en} mit einem eigenen PPA {en} [3], dass unterhalb von /opt installiert wird. Bitte vor der Nutzung kontrollieren, ob die jeweils aktuellste Version angeboten wird. Ansonsten bitte auf die Nutzung des PPAs verzichten.

Adresszeile zum Hinzufügen des PPAs:

  • ppa:webupd8team/tor-browser

Hinweis!

Zusätzliche Fremdquellen können das System gefährden.


Ein PPA unterstützt nicht zwangsläufig alle Ubuntu-Versionen. Weitere Informationen sind der Wiki/Vorlagen/PPA/ppa.png PPA-Beschreibung des Eigentümers/Teams webupd8team zu entnehmen.

Damit Pakete aus dem PPA genutzt werden können, müssen die Paketquellen neu eingelesen werden.

Nach der Aktualisierung der Paketquellen kann folgendes Paket installiert [4] werden:

  • tor-browser (ppa)

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install tor-browser 

sudo aptitude install tor-browser 

Nach der Installation steht Tor im Anwendungsmenü sofort zur Verfügung.

Hinweis:

  • Auch bei der Variante "PPA" werden im TBB-eigenen Firefox vorgenommene Einstellungen nach einem Update nicht übernommen

  • Zusätzlich installierte Addons und deren Einstellungen werden bei einem Update ebenfalls gelöscht

Virtuelle Maschinen mit Whonix

Whonix {en} (früher TorBOX) ist ein inoffizielles Projekt der Tor-Community. Die zu Whonix gehörigen beiden virtuellen Maschinen für VirtualBox können über SourceForge {dl} heruntergeladen werden (alternativ stehen auch Torrent-Quellen zur Verfügung, die u.a. schneller und einfacher herunterladbar sind; siehe unten). Die Dateinamen lauten:

  • Whonix-Workstation-7.ova (ca. 1,4 GiB)

  • Whonix-Gateway-7.ova (ca. 1,3 GiB)

Die Entwickler empfehlen dringend, beide Dateien vor der Verwendung auf ihre Integrität zu prüfen. Entsprechende Prüfsummen sind der offiziellen Downloadseite {en} zu entnehmen, die auch Torrents anbietet.

Sie werden in VirtualBox importiert (dabei MAC-Adressen der Netzwerkkarten beibehalten!). Zum Betreiben werden beide VMs gestartet (Whonix Gateway zuerst). In der Whonix-Workstation kann gearbeitet und gesurft werden, sämtliche Internetverbindungen gehen über das Whonix-Gateway, das als Server für den Internetzugang dient. Eine darüber hinausgehende Konfiguration ist nicht erforderlich.

Nach dem Importieren der beiden Dateien in Virtualbox entstehen zwei .vmdk-Dateien mit jeweils ca. 3 GiB. Wenn man die enthaltenen Debian-Systeme mit KDE-Oberfläche auf den neuesten Stand bringt, wächst der insgesamt benötigte Festplattenplatz auf 10 und mehr GiB an. Der RAM-Bedarf hält dagegen sich in Grenzen und beträgt ca. 1 GiB.

TAILS Live System

TAILS {en} {de} {fr} (The Amnesic Incognito Live System) ist ein offizielles Tor-Projekt. Es ermöglicht sehr sicheren anonymen Internetzugang für jeden über CD, DVD oder USB bootfähigen Rechner (z.B. auch in einer virtuellen Maschine). Sämtliche Internetverbindungen dieses Systems gehen durch das Tor-Netzwerk. Gespeicherte Daten können verschlüsselt werden. Als Basis wird Debian verwendet.

Privatix Live System

Das Privatix Live System {de} ist eine freie mobile und verschlüsselte Arbeitsumgebung für USB-Sticks, DVDs oder externe Festplatten. Es ermöglicht das sicheren Bearbeiten und Mitführen sensibler Daten, verschlüsselte Kommunikation und anonymes Surfen im Internet. Zur Auswahl stehen ein GNOME-2- oder ein Xfce-Desktop auf Basis von Debian. Neben Standardanwendungen wie z.B. Browser, E-Mailprogramm, Textverarbeitung und Bildbetrachter ist zahlreiche Datenschutz- und Verschlüsselungssoftware eingebunden. Bei Verlust des Datenträgers sind alle Daten verschlüsselt und nur über das Passwort erreichbar.

Fremdquelle

Die Tor-Entwickler bieten eine Fremdquelle für Debian und Ubuntu an. Dieser Weg wird nur Fortgeschrittenen empfohlen, die in der Lage sind, Tor manuell korrekt zu konfigurieren.

Um aus der Fremdquelle zu installieren, muss man die folgenden Paketquellen freischalten:

Hinweis!

Zusätzliche Fremdquellen können das System gefährden.

deb http://deb.torproject.org/torproject.org VERSION main

Um die Fremdquelle zu authentifizieren, kann man den Signierungsschlüssel mit folgendem Befehl importieren:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89  

Nach dem Aktualisieren der Paketquellen wird zuerst folgendes Paket installiert [4]:

  • deb.torproject.org-keyring (zur Authentifizierung der Fremdquelle)

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install deb.torproject.org-keyring 

sudo aptitude install deb.torproject.org-keyring 

Anschließend folgt Tor selbst:

  • tor

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install tor 

sudo aptitude install tor 

Um nun das eigene System für die Verwendung von Tor zu konfigurieren, sei auf die Anleitungen Step Two: Configure your applications to use Tor {en} und Tor/Programme zur Nutzung von Tor konfigurieren verwiesen.

Diese Revision wurde am 19. Oktober 2014 19:00 von noisefloor erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Internet, Sicherheit, Tor, System