Tor/Installation

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:


Du möchtest den Artikel für eine weitere Ubuntu-Version testen? Mitarbeit im Wiki ist immer willkommen! Dazu sind die Hinweise zum Testen von Artikeln zu beachten.

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

  1. Archive entpacken

  2. Ein Terminal öffnen

  3. Verwenden eines PPAs, optional

  4. Pakete installieren

  5. Einen Editor verwenden, optional

Inhaltsverzeichnis
  1. Varianten
    1. Torbrowser-Launcher
    2. Tor-Browser-Bundle Webdownload
    3. Virtuelle Maschinen mit Whonix
    4. TAILS Live System
  2. Problembehebung
    1. Programmstarter für das TBB
    2. Webmail
  3. Links

Tor/logo.png Es gibt mehrere Varianten, Tor zu installieren bzw. zu verwenden. Dieser Artikel bietet einen Überblick mit Kurzanleitungen. Tor selbst sollte auf Anraten seiner Entwickler nicht aus den offiziellen Paketquellen von Ubuntu installiert werden, da das Programm der Sektion universe zugeordnet ist und daher keine aktuellen Stabilitäts- und Sicherheitsaktualisierungen erhält.

Varianten

Übersicht der Vor- und Nachteile
Variante Vorteile Nachteile
Tor-Browser-Bundle (Webdownload) - Keine Installation
- Auch zum Mitnehmen z.B. auf USB-Sticks geeignet
- In sich gut abgestimmt
- Sehr sicher, hoher Grad an Anonymität
- Anonymisierung beschränkt auf integrierten Browser (Firefox ESR)
- Einschränkung der Funktionalitäten des Browsers bei Beibehaltung der Standard-Einstellungen (empfohlen)
Virtuelle Maschinen mit Whonix (TorBox) - Maximale Anonymisierung und Sicherheit
- Sämtlicher Internetverkehr in Tor Workstation wird automatisch durch Tor geleitet
- Es ist möglich, selbst Hidden Services sicher anzubieten
- Keine Absicherung außerhalb der virtuellen Maschine
- Internetprogramme auf Basis von UDP oder IPv6 haben keinen Internetzugang
TAILS Live System - Sehr gut gesicherte, anonyme Internetumgebung
- Kann als Live-CD oder Live-USB genutzt werden
- Tragbar, kann von jedem über CD, DVD oder USB bootfähigem Computer gestartet werden
- Hinterlässt keine Spuren auf dem Rechner
- Keine Integration ins System

./tor_check.png

Torbrowser-Launcher

Hinweis:

Der Launcher liegt in universe und wird nicht offiziell gepflegt. Änderungen beim Tor Projekt können daher dazu führen, dass die ausgelieferte Launcher-Version nicht mehr korrekt funktioniert.

Eine Möglichkeit ist seit 16.04 die Installation des Pakets torbrowser-launcher aus den offiziellen Paketquellen. Anschließend findet man einen Installationsassistenten im Menü unter "Internet". Nach dem Erstaufruf installiert er selbständig die passende Version.

Paketliste zum Kopieren:

sudo apt-get install torbrowser-launcher 

Oder mit apturl installieren, Link: apt://torbrowser-launcher

Wenn der Launcher nach dem Download meckert, dass die Signatur nicht überprüft werden kann, hilft es, den Schlüsselbestand zu aktualisieren:

gpg --homedir "$HOME/.local/share/torbrowser/gnupg_homedir/" --refresh-keys --keyserver pool.sks-keyservers.net

Zur Nutzung von Webmail siehe auch Problembehebung.

Tor-Browser-Bundle Webdownload

Das Tor-Browser-Bundle 🇬🇧 (TBB) ist die Variante, die von den Tor-Entwicklern empfohlen wird (Gründe 🇬🇧). Das Tor-Browser-Bundle ist ein in sich stimmiges, geschlossenes Programmpaket mit den Elementen:

Für Staaten, in denen SSL-Verschlüsselung unterdrückt wird, gibt es das Tor-Browser-Bundle mit obfsproxy 🇬🇧 ⮷. Damit wird die Nutzung von Tor u.U. auch von dort aus möglich.

TBB kann von der Projektseite in einer beliebigen Sprache und für die passende Systemarchitektur heruntergeladen 🇬🇧 ⮷ werden. Ein sinnvoller Installationsort zum Entpacken [1] ist das Homeverzeichnis. Das Tor-Browser-Bundle ist nach dem Entpacken sofort einsatzbereit; u.U. muss die Datei start-tor-browser.desktop ausführbar gemacht werden. Dafür wechselt man in das beim Entpacken entstandene Verzeichnis und gibt den folgenden Befehl in einem Terminalfenster [2] ein:

sudo chmod +x start-tor-browser.desktop 

Zum komfortablen Starten kann das TBB als desktop app registriert werden:

./start-tor-browser.desktop --register-app 

Achtung!

* Eine Internet-Nutzung außerhalb des TBB wird nicht anonymisiert. Ein als Standard installierter Firefox kann gleichzeitig gestartet werden, das Tor-Netzwerk wird nicht genutzt.

  • Das TBB greift nicht auf Einstellungen eines als Standard installierten Firefox zu.

  • Das TBB benötigt ab Version 3.5.x kein Vidalia mehr. Stattdessen ist der "TorLauncher" als Addon integriert.

Virtuelle Maschinen mit Whonix

Whonix 🇬🇧 (früher TorBOX) ist ein inoffizielles Projekt der Tor-Community. Dabei werden zwei virtuelle Maschinen (VMs) erstellt: Ein Gateway und die eigentliche Workstation. Die benötigte Datei für VirtualBox kann hier ⮷ heruntergeladen werden (alternativ stehen auch Torrent-Quellen zur Verfügung, die u.a. schneller und einfacher herunterladbar sind; siehe unten). Der Dateiname lautet:

Die Entwickler empfehlen dringend, die Datei vor der Verwendung auf ihre Integrität zu prüfen. Entsprechende Prüfsummen sind der offiziellen Downloadseite 🇬🇧 zu entnehmen, die auch Torrents anbietet.

Die Datei wird nun in VirtualBox über Datei → Appliance importieren gestartet (dabei MAC-Adressen der Netzwerkkarten beibehalten!). VirtualBox erstellt nun zwei virtuelle Maschinen (VMs). Zum Betreiben werden beide VMs gestartet (Whonix Gateway zuerst). In der Whonix-Workstation kann gearbeitet und gesurft werden, sämtliche Internetverbindungen gehen über das Whonix-Gateway, das als Server für den Internetzugang dient. Eine darüber hinausgehende Konfiguration ist nicht erforderlich.

Nach dem Importieren der beiden Dateien in Virtualbox entstehen zwei .vdi-Dateien mit jeweils ca. 3 GiB. Wenn man die enthaltenen Debian-Systeme mit KDE-Oberfläche auf den neuesten Stand bringt, wächst der insgesamt benötigte Festplattenplatz auf 10 und mehr GiB an. Der RAM-Bedarf hält sich dagegen in Grenzen und beträgt ca. 3 GiB.

TAILS Live System

TAILS 🇬🇧 🇩🇪 🇫🇷 (The Amnesic Incognito Live System) ist ein offizielles Tor-Projekt. Es ermöglicht sehr sicheren anonymen Internetzugang für jeden über CD, DVD oder USB bootfähigen Rechner (z.B. auch in einer virtuellen Maschine). Sämtliche Internetverbindungen dieses Systems gehen durch das Tor-Netzwerk. Gespeicherte Daten können verschlüsselt werden. Als Basis wird Debian verwendet.

Problembehebung

Programmstarter für das TBB

Immer wieder nachgefragt: ein Programmstarter für das Tor-Browser-Bundle (TBB). Dazu führt man im entpackten Verzeichnis des TBB die folgende Anweisung aus:

./start-tor-browser.desktop --register-app 

Alternativ erstellt man die Datei ~/.local/share/applications/tbb.desktop selber mit einem Editor [5] und füllt diese mit folgendem Inhalt:

[Desktop Entry]
Name=Tor Browser
Comment[de]=Anonym Surfen
Exec=/home/BENUTZERNAME/tor-browser_de/Browser/start-tor-browser
Icon=/home/BENUTZERNAME/tor-browser_de/Browser/browser/icons/mozicon128.png
Type=Application
Terminal=false
StartupNotify=true
Categories=Network;

Je nach Desktop-Umgebung bitte beachten, dass die .desktop-Datei ausführbar sein muss. Die Datei start-tor-browser muss dagegen unabhängig von der Desktop-Umgebung ausführbar sein.

Webmail

Nutzer des Mail-Providers mailbox.org 🇩🇪, die den Service über das Torbrowser-Bundle nutzen möchten, bearbeiten die Datei /home/BENUTZERNAME/.local/share/torbrowser/tbb/i686/tor-browser_de/Browser/TorBrowser/Data/Tor/torrc (i686 ggf. bitte anpassen) und fügen am Ende zwei Zeilen an:

MapAddress mailbox.org mailbox.org.85D4088148B1A6954C9BFFFCA010E85E0AA88FF0.exit
MapAddress *.mailbox.org *.mailbox.org.85D4088148B1A6954C9BFFFCA010E85E0AA88FF0.exit

Damit wird der Tor-Daemon angewiesen, immer den von mailbox.org bereitgestellten Tor-Exit-Node für den Zugriff auf mailbox.org zu nutzen. So wird sichergestellt, dass der Datenverkehr durch das Tor-Netzwerk direkt zu den Servern von mailbox.org geleitet wird, ohne vorher über einen (potenziell korrumpierten) Tor-Exit-Node geleitet zu werden. Quelle 🇩🇪