[[Inhaltsverzeichnis(2)]] Hat man sich für die [:Tor/Installation#Variante_2_Manuelle_Installation: manuelle Installation] von [:Tor:] entschieden, ist es notwendig, die zu anonymisierenden Internetprogramme für die Verwendung von Tor zu konfigurieren. Darüber hinaus sind i.d.R. zusätzliche Maßnahmen zur Wahrung der Anonymität erforderlich. Geprüft werden sollte für jedes torifizierte Programm das [:Tor/Gefahren#DNS-Leaking: DNS-Leaking]. {{{#!vorlage Warnung Ein hoher technischer Grad an Anonymität mit Hilfe von Tor kann bislang nur für folgende Varianten gewährleistet werden: * [:Tor/Installation#Variante-1-Tor-Browser-Bundle: Tor Browser Bundle] * [:Tor/Installation#Variante-3-Virtuelle-Maschinen-TorBOX: Virtuelle Maschinen TorBOX] * [:Tor/Installation#Variante-4-TAILS-Live-System: TAILS Live System] * [#TorChat Chatten mit TorChat] Zusätzlich müssen für ein sicheres, anonymes Verhalten im Internet die Artikel [:Tor/Gefahren:] und [:Sicherheit/Anonym_Surfen:] beachtet werden. }}} = Proxyserver = Zum anonymen Surfen müssen die verwendeten Internetprogramme zur Verwendung eines [:Proxyserver: Proxyservers] konfiguriert werden, damit sie nicht mehr direkt auf das Internet zugreifen, sondern über das Tor-Netzwerk. Für das [:Tor/Installation#Variante_1_Tor_Browser_Bundle: Tor Browser Bundle] und [#TorChat TorChat] ist dies nicht nötig; hier ist der Tor-Proxyserver voreingestellt. * Einige der folgenden Programme können direkt zur Verwendung des Tor-eigenen SOCKS-Proxyservers konfiguriert werden und brauchen keinen zusätzlichen Proxyserver (z.B. Firefox und Thunderbird). Dabei werden als IP 127.0.0.1 und als Port 9050 angegeben, möglichst mit der Verwendung von SOCKS(v4a), sonst mit SOCKS(v5). * Andere, die diese Möglichkeit nicht bieten, brauchen einen zusätzlichen HTTP-Proxyserver. * Für Privoxy wird in der Konfiguration der Internetprogramme die IP 127.0.0.1 und der Port 8118 verwendet. == Zusätzliche Proxyserver konfigurieren == * [:Privoxy:] - Einer der bekanntesten Proxyserver ist Privoxy. Hat man Privoxy installiert, muss man noch eine [:Privoxy#Weiterleitung: Weiterleitung zum Tor-Dienst einrichten], wobei man auch hier als Server `127.0.0.1` oder `localhost` verwendet und als Port `9050`. = Browser = {{{#!vorlage Warnung Zum anonymen Surfen im Internet genügt es nicht, die eigene IP-Adresse mit Hilfe von Tor zu verschleiern. Siehe dazu auch den Artikel [:Sicherheit/Anonym_Surfen:]. }}} == Browser überprüfen == Um zu überprüfen, ob der eigene Browser erfolgreich Tor verwendet, gibt es diese Testseiten: * [https://check.torproject.org] {en} * [https://torcheck.xenobite.eu] {en} * [http://ip-check.info/?lang=de] {de} Diese Seite prüft ausführlich die Anonymität als Ganzes, nicht nur die Verwendung von Tor. == Firefox == [:Firefox:] kann direkt auf den Tor-Proxy zugreifen und braucht keinen zusätzlichen HTTP-Proxyserver. * Unter ''"Bearbeiten → Einstellungen → Erweitert → Netzwerk"'' (oder alternativ über die Adresszeile ''"about:preferences#advanced"'') ''"→ Festlegen, wie sich Firefox mit dem Internet verbindet → Einstellungen → Manuelle Proxy-Konfiguration"'' wählen. * Die Einstellung "Für alle Protokolle diesen Proxy-Server verwenden" muss deaktiviert sein. * Bei ''"SOCKS-Host:"'' `127.0.0.1` * Beim darauffolgenden ''"Port:"'' sollte der Tor-Port (z.B. `9150`) eingetragen werden. Der Port kann im Terminal via [:nmap:] herausgefunden werden: `nmap localhost | grep tor`. * Alle anderen Einträge (HTTP-Proxy, SSL-Proxy, FTP-Proxy) werden frei gelassen. * Die Checkbox ''"SOCKS(v5)"'' muss aktiviert sein. * Rechts daneben befindet sich noch die Einstellung ''"Remote DNS"'', die ebenfalls aktiviert werden muss. Alternativ kann die Option "network.proxy.socks_remote_dns" auf "true" gesetzt werden. Hierfür in das URL-Adressfeld "about:config" eingeben, anschliessend im Suchfeld "network.proxy.socks_remote_dns" eingeben und den Wert von "false" auf "true" setzen. === Optional: Hidden Services === Um in Firefox auch auf [https://www.privacy-handbuch.de/handbuch_24f.htm Hidden Services] {de} zugreifen zu können, muss ein neuer Tab geöffnet werden. In diesem wird `about:config` aufgerufen. Nun wird die Einstellung ''"network.proxy.socks_remote_dns"'' auf `true` gestellt. == Konqueror == In [:Konqueror:] erreicht man die Einstellungen für den Proxyserver über ''"Einstellungen → Konqueror Einrichten... → Proxy → Proxy-Einstellungen manuell vornehmen → Einrichtung"''. Nach dem Setzen der Einstellungen muss man auf ''"Anwenden"'' klicken und den Browser neu starten, damit die Einstellungen übernommen werden. == Epiphany == [:Epiphany:] benutzt die Proxy-Einstellungen von GNOME. Man muss dazu mit dem [:GNOME_Konfiguration/gconf:gconf] von GNOME 2 die folgenden Schlüssel ändern. In ''"system → http_proxy → host"'' gibt man die Adresse ein, also `127.0.0.1`. In ''"system → http_proxy → port"'' den Port `8118` (Privoxy) , bei ''"system → http_proxy → use_http_proxy"'' muss man einen Haken machen, und ''"system → proxy → mode"'' muss man auf `manual` setzen. == Opera == In [:Opera:] gelangt man zu den Proxy-Einstellungen über ''"Extras → Einstellungen → Erweitert → Netzwerk → Proxyserver..."''. Zum schnellen Wechsel zwischen Tor und der normalen Verbindung kann man dann mit [[Vorlage(Tasten, F12)]] die Schnelleinstellungen aufrufen und dort einfach das Häkchen für Proxyserver setzen oder entfernen. Mit nur einem Mausklick ist das An- und Abschalten der Tornutzung unter Opera durch das Hinzufügen einer der Benutzerbuttons "Proxy-Server" möglich: [http://wiki.opera-info.de/AnpassungenUI/BenutzerButtons? Benutzer-Button] {de} . Der gewünschte Button wird unter ''"Extras → Erscheinungsbild → Schaltflächen → Eigene..."'' ausgewählt und an einen freien Ort innerhalb der Opera-Menüleisten gezogen. == Dillo == In [https://www.dillo.org/ Dillo] {en} erreicht man die Proxy-Einstellungen über ''"V → Options... → Network → HTTP Proxy"'' und gibt dort folgendes ein: * Für Privoxy: {{{ http://127.0.0.1:8118 }}} == Lynx / w3m == Um in [:Lynx:] oder [:w3m:] einen Proxy zu benutzen, muss man eine [:Umgebungsvariable:] setzen. Dies geht in der Konsole mit dem Befehl: * Für Privoxy: {{{#!vorlage Befehl setenv http_proxy "http://127.0.0.1:8118/" }}} Will man die Variable nicht für immer, sondern nur für eine Session belegen, benutzt man * Für Privoxy: {{{#!vorlage Befehl export http_proxy=http://127.0.0.1:8118/" }}} == links2 == [:links2:] muss man mit einem speziellen Kommandozeilenparameter starten, damit es einen Proxy benutzt: * Für Privoxy: {{{#!vorlage Befehl links2 -http-proxy 127.0.0.1:8118 www.ubuntuusers.de }}} == Chrome == Von der Verwendung von Google Chrome wird abgeraten; zur Begründung siehe [:Sicherheit/Anonym_Surfen#Browser: Sicherheit/Anonym Surfen - Browser]. = E-Mail-Client = {{{#!vorlage Warnung Zur Absicherung des E-Mail-Verkehrs genügt es nicht, Tor zu verwenden. Tatsächlich bringt es kaum einen Nutzen, da durch die E-Mail-Adressen die Daten eindeutig zugeordnet werden können. Werden E-Mails (oft automatisch) abgerufen, während man surft, kann man sich für einige Momente lang während des Surfens sogar verraten, da E-Mail-Client und Browser dieselbe ID haben können. Siehe dazu auch [:Sicherheit/Anonym_Surfen#E-Mail: Anonym Surfen/E-Mail]. }}} == Thunderbird == [:Thunderbird:] kann direkt auf den Tor-Proxy zugreifen und braucht keinen zusätzlichen Proxyserver. * Unter ''"Bearbeiten → Einstellungen → Erweitert → Netzwerk → Festlegen, wie sich Thunderbird mit dem Internet verbindet → Einstellungen → Manuelle Proxy-Konfiguration"'' wählen. * Dort wird eingetragen: * ''"HTTP-Proxy:"'' `127.0.0.1`, ''"Port:"'' `8118` * ''"SSL-Proxy:"'' `127.0.0.1`, ''"Port:"'' `8118` * ''"SOCKS-Host:"'' `127.0.0.1` ''"Port:"'' `9050` * ''"SOCKS v4"'' wählen Soll der E-Mail-Provider [http://jhiwjjlqpyawmpjx.onion/ tormail.org] {en} verwendet werden, muss Thunderbird zusätzlich zur Verwendung von Hidden Services konfiguriert werden: * Unter ''"Bearbeiten → Einstellungen → Allgemein → Konfiguration bearbeiten"'' ''"network.proxy.socks_remote_dns"'' auf `true` setzen. = Chat / Instantmessenger = {{{#!vorlage Warnung Auch bei der Absicherung von Chatprogrammen mit Hilfe von Tor ist es möglich bis wahrscheinlich, dass die Betreiber der Chatserver die Chats mitlesen und auswerten und weitergeben, oder dass z.B. Google Zugang zum Inhalt des Chats hat. Eine Ausnahme bildet [#TorChat TorChat]. }}} * Das TorWiki bietet eine [https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/IrcSilc Anleitung zum IRC-Chatten mit Tor] {en} . * [http://freenode.net/irc_servers.shtml#tor Freenode-Anleitung für die Nutzung von Tor] {en} . == TorChat == Ein Sonderfall ist [wikipedia_en:TorChat:]. TorChat ist ein Instantmessenger ähnlich ICQ oder [:Pidgin:], der Tor bereits in sich trägt. Es braucht also weder eine zusätzliche Installation von Tor, noch muss er eigens konfiguriert werden. Torchat ist in den Paketquellen enthalten: {{{#!vorlage Paketinstallation torchat, universe, ab Ubuntu 11.10 in den Quellen }}} == XChat == In [:XChat:] erreicht man die Proxy-Einstellungen über ''"Einstellungen → Optionen → Netzwerk → Netzwerk-Setup → Proxy-Server"''. Man sollte hier auf jeden Fall den Port `9050` und den Typ Socks5 wählen, weil XChat darüber kein DNS leaked. [https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/XChat Tor-Webseite: Anleitung zum weiteren Konfigurieren von XChat] {en} . == Gajim == In [:Gajim:] kann man über ''"Ändern → Konten → Verbindung → Proxy → Verwalten"'' einen neuen Socks5-Proxy für einen Account einrichten. Diesen kann man nun in allen anderen Accounts unter ''"Verbindung"'' ebenfalls in der Dropdown-Box aktivieren. Da Gajim die DNS "leaked", sollte man mit [#tor-resolve tor-resolve] die IP des Jabber-Servers herausfinden und diese unter ''"Ändern → Konten → Verbindung → Benutzerdefinierten Rechnernamen und Port verwenden"'' inklusive Port angeben. Auf diese Weise ist es möglich, Gajim komplett anonym zu benutzen. == Pidgin == In [:Pidgin:] kann man die Proxy-Einstellungen einmal global unter ''"Werkzeuge → Einstellungen → Netzwerk → Proxy-Server"'' vornehmen. Und dann kann man auch für jedes Konto einzeln unter ''"Konten → Konto bearbeiten → Erweitert → Proxy-Optionen"'' festlegen, ob der jeweilige Account die globalen Proxy-Einstellungen benutzen soll, keinen oder einen neu Definierten. Um in Pidgin das DNS-Leaking zu verhindern, muss man als Server-Art Socks5 auswählen. Jedoch kommt es nun auf die jeweiligen Protokolle an, ob Pidgin den DNS-Request leaked. Wenn man ICQ zum Beispiel über Socks5 benutzt, ist man sicher. Benutzt man Jabber, leaked man den DNS-Requests und muss in den jeweiligen Konto-Einstellungen unter ''"Erweitert → Verbindungsport und Verbindungsserver"'' die IP-Addresse des Servers eintragen (siehe [#tor-resolve]). Bei anderen Plugins und Protokollen sollte man selbst überprüfen, ob sie den DNS-Request leaken. Wie das geht ist in [:Tor/Gefahren:] beschrieben. Es ist sinnvoll, Pidgin zur Verwendung von SSL zu konfigurieren. [:Tor/Installation#Variante-4-TAILS-Live-System: TAILS] und [:Tor/Installation#Variante-5-Privatix-Live-System Live System: Privatix] enthalten ein anonymisiertes und SSL-verschlüsseltes Pidgin. = Newsfeed = == Liferea == In [:Liferea:] geht man unter ''"Tools → Einstellungen → Proxy → Manuelle Einstellungen"'' und gibt die Daten des Webproxys ein. = tor-resolve = tor-resolve ist ein Kommandozeilen-Werkzeug, welches automatisch mit Tor installiert wird und beim anonymen Auflösen eines Hostnamens hilft, um [:Tor/Gefahren#DNS-Leaking:DNS-Leaking] zu verhindern. Man startet tor-resolve in der [:Terminal:Konsole] mit dem Hostnamen als Parameter, zum Beispiel: {{{#!vorlage Befehl tor-resolve ubuntuusers.de }}} = Links = == Intern == * [:Tor:] {Übersicht} * [:Tor/Installation:Installation] * [:Tor/Gefahren: Gefahren bei Tor] * [:Tor/Server: Server aufsetzen] * [:Sicherheit/Anonym_Surfen:] == Extern == * [https://torproject.org/ Website des Torprojekts] {en} * [https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO#Howtotorifyspecificprograms Internetprogramme für die Nutzung von Tor konfigurieren] {en} * [http://www.metropipe.net/wiki/index.php/Avoid_Firefox_DNS_Leak DNS Leak bei Verwendung von SOCKS entfernen] {en} # tag: Internet, Sicherheit, Tor, Anonymität