[[Vorlage (Archiviert)]] [[Inhaltsverzeichnis(2)]] Wenn man Anwendungen mit [:Tor:] anonymisieren möchte, hat man meist die Wahl zwischen socks4, socks4a, socks5 und http-proxys. Wenn möglich, sollte man HTTP-Proxy oder socks4a wählen. Ansonsten ist es sehr wahrscheinlich, dass man an [:Tor/Gefahren#DNS-Leaking: DNS-Leaking] leidet. Für alle Socks-Proxy verwendet man immer direkt den Tor-Port, welcher standardmäßig `9050` ist. Wenn das Programm nur einen HTTP-Proxy unterstützt, muss man zuvor einen installiert haben, wie in [:Sicherheit/Anonym_Surfen/#Tor:Tor/Surfen:] beschrieben ist und dann in der Anwendung entweder den Privoxy-Port, normalerweise `8118` oder den Polipo-Port `8123` verwenden. Als Server muss man immer ``127.0.0.1`` eingeben. Für die anonymisierung von Browsern siehe [:Sicherheit/Anonym_Surfen/#Tor:Tor/Surfen:] = Programme = == Gajim == In [:Gajim:] kann man über ''"Ändern → Konten → Verbindung → Proxy → Verwalten"'' einen neuen Socks5-Proxy für einen Account einrichten. Diesen kann man nun in allen anderen Accounts unter ''"Verbindung"'' ebenfalls in der Dropdown-Box aktivieren. Da Gajim die DNS "leaked", sollte man mit [:Archiv/Tor/Tools:tor-resolve] die IP des Jabber-Servers herausfinden und diese unter ''"Ändern → Konten → Verbindung → Benutzerdefinierten Rechnernamen und Port verwenden"'' inklusive Port angeben. Auf diese Weise ist es möglich, Gajim komplett anonym zu benutzen. == Liferea == In [:Liferea:] geht man unter ''"Tools → Einstellungen → Proxy → Manuelle Einstellungen"'' und gibt die Daten des Webproxys ein. == Pidgin == In [:Pidgin:] kann man die Proxy-Einstellungen einmal global unter ''"Werkzeuge → Einstellungen → Netzwerk → Proxy-Server"'' vornehmen. Und dann kann man auch für jedes Konto einzeln unter ''"Konten → Konto bearbeiten → Erweitert → Proxy-Optionen"'' festlegen, ob der jeweilige Account die globalen Proxy-Einstellungen benutzen soll, keinen oder einen neu Definierten. Um in Pidgin das DNS-Leaking zu verhindern, muss man als Server-Art Socks5 auswählen. Jedoch kommt es nun auf die jeweiligen Protokolle an, ob Pidgin den DNS-Request leaked. Wenn man ICQ zum Beispiel über Socks5 benutzt, ist man sicher. Benutzt man Jabber, leaked man den DNS-Requests und muss in den jeweiligen Konto-Einstellungen unter ''"Erweitert → Verbindungsport und Verbindungsserver"'' die IP-Addresse des Servers eintragen. Bei anderen Plugins und Protokollen sollte man selbst überprüfen, ob sie den DNS-Request leaken. Wie das geht ist in [:Tor/Gefahren:] beschrieben. == XChat == In [:XChat:] erreicht man die Proxy-Einstellungen über ''"Einstellungen → Optionen → Netzwerk → Netzwerk-Setup → Proxy-Server"''. Man sollte hier auf jeden Fall den Port `9050` und den Typ Socks5 wählen, weil XChat darüber kein DNS leaked. = Links = * [:Tor:] {Übersicht} * [:Tor/Installation:Installation] * [:Sicherheit/Anonym_Surfen/#Tor:Surfen] * [:Archiv/Tor/Tools:Tools] * [:Tor/Gefahren: Gefahren bei Tor] * [:Tor/Konfiguration:Konfiguration] * [:Tor/Server: Server aufsetzen] * [:Tor/Tor_mit_iptables_absichern:Tor mit iptabels absichern] * [https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO#head-f86bb97d83c5cb9af44bc7515fadb867986a7b0a verschiedene Programme mit Tor benutzen] {en} # tag: Internet, Sicherheit, Tor