ubuntuusers.de

Anonymisierung

Archivierte Anleitung

Dieser Artikel wurde archiviert. Das bedeutet, dass er nicht mehr auf Richtigkeit überprüft oder anderweitig gepflegt wird. Der Inhalt wurde für keine aktuell unterstützte Ubuntu-Version getestet. Wenn du Gründe für eine Wiederherstellung siehst, melde dich bitte in der Diskussion zum Artikel. Bis dahin bleibt die Seite für weitere Änderungen gesperrt.

Wenn man Anwendungen mit Tor anonymisieren möchte, hat man meist die Wahl zwischen socks4, socks4a, socks5 und http-proxys. Wenn möglich, sollte man HTTP-Proxy oder socks4a wählen. Ansonsten ist es sehr wahrscheinlich, dass man an DNS-Leaking leidet. Für alle Socks-Proxy verwendet man immer direkt den Tor-Port, welcher standardmäßig 9050 ist. Wenn das Programm nur einen HTTP-Proxy unterstützt, muss man zuvor einen installiert haben, wie in Tor/Surfen: beschrieben ist und dann in der Anwendung entweder den Privoxy-Port, normalerweise 8118 oder den Polipo-Port 8123 verwenden. Als Server muss man immer 127.0.0.1 eingeben.

Für die anonymisierung von Browsern siehe Tor/Surfen:

Programme

Gajim

In Gajim kann man über "Ändern → Konten → Verbindung → Proxy → Verwalten" einen neuen Socks5-Proxy für einen Account einrichten. Diesen kann man nun in allen anderen Accounts unter "Verbindung" ebenfalls in der Dropdown-Box aktivieren.

Da Gajim die DNS "leaked", sollte man mit tor-resolve die IP des Jabber-Servers herausfinden und diese unter "Ändern → Konten → Verbindung → Benutzerdefinierten Rechnernamen und Port verwenden" inklusive Port angeben. Auf diese Weise ist es möglich, Gajim komplett anonym zu benutzen.

Liferea

In Liferea geht man unter "Tools → Einstellungen → Proxy → Manuelle Einstellungen" und gibt die Daten des Webproxys ein.

Pidgin

In Pidgin kann man die Proxy-Einstellungen einmal global unter "Werkzeuge → Einstellungen → Netzwerk → Proxy-Server" vornehmen. Und dann kann man auch für jedes Konto einzeln unter "Konten → Konto bearbeiten → Erweitert → Proxy-Optionen" festlegen, ob der jeweilige Account die globalen Proxy-Einstellungen benutzen soll, keinen oder einen neu Definierten.

Um in Pidgin das DNS-Leaking zu verhindern, muss man als Server-Art Socks5 auswählen. Jedoch kommt es nun auf die jeweiligen Protokolle an, ob Pidgin den DNS-Request leaked. Wenn man ICQ zum Beispiel über Socks5 benutzt, ist man sicher. Benutzt man Jabber, leaked man den DNS-Requests und muss in den jeweiligen Konto-Einstellungen unter "Erweitert → Verbindungsport und Verbindungsserver" die IP-Addresse des Servers eintragen. Bei anderen Plugins und Protokollen sollte man selbst überprüfen, ob sie den DNS-Request leaken. Wie das geht ist in Tor/Gefahren beschrieben.

XChat

In XChat erreicht man die Proxy-Einstellungen über "Einstellungen → Optionen → Netzwerk → Netzwerk-Setup → Proxy-Server". Man sollte hier auf jeden Fall den Port 9050 und den Typ Socks5 wählen, weil XChat darüber kein DNS leaked.

Diese Revision wurde am 1. April 2020 17:49 von Heinrich_Schwietering erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Tor, Sicherheit, Internet