ubuntuusers.de

Hinweis: Dies ist ein statischer Snapshot unseres Wikis vom 25. März 2013 und kann daher nicht bearbeitet werden. Der aktuelle Artikel ist unter wiki.ubuntuusers.de zu finden.

Installation

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

Es gibt mehrere Varianten, Tor zu installieren und zu verwenden, die jeweils ihre Vor- und Nachteile haben. Einen Überblick samt Anleitungen bietet dieser Artikel. Die Varianten können kombiniert und nach Bedarf verwendet werden.

Installation

Varianten:

  1. Tor Browser Bundle

    • Vorteile:

      • Einfache Installation.

      • Auch zum Mitnehmen z.B. auf USB-Stick geeignet.

      • In sich gut abgestimmt.

      • Sehr sicher, hoher Grad an Anonymität.

    • Nachteile:

      • Keine automatischen Updates (Nachricht über Updates bei Aufruf von http://check.torproject.org, der Startseite des Tor Browser Bundles).

      • Anonymisierung beschränkt auf inklusiven Browser.

      • Starke Einschränkung der Funktionalitäten des Browsers.

  2. Manuelle Installation

  3. Virtuelle Maschinen TorBOX

    • Vorteile:

      • Maximale Anonymisierung und Sicherheit.

      • Sämtlicher Internetverkehr in Tor Workstation wird automatisch durch Tor geleitet.

      • Es ist möglich, selbst Hidden Services sicher anzubieten.

    • Nachteile:

      • Keine Absicherung außerhalb der virtuellen Maschine.

      • Internetprogramme auf Basis von UDP oder IPv6 haben keinen Internetzugang.

  4. TAILS Live System

    • Vorteile:

      • Sehr gut gesicherte, anonyme Internetumgebung.

      • Kann als Live-CD oder Live-USB genutzt werden.

      • Tragbar, kann von jedem CD- oder USB-bootfähigem Computer aus gestartet werden.

      • Hinterlässt keine Spuren auf dem Rechner.

    • Nachteile:

      • Keine Integration ins System.

  5. Privatix Live System

    • Vorteile:

      • Gut gesicherte, anonyme Arbeitsumgebung.

      • Verschlüsselung von gespeicherten Daten, gut geeignet für USB-Sticks und externe Festplatten.

      • Tragbar, kann von jedem CD- oder USB-bootfähigem Computer aus gestartet werden.

      • Hinterlässt keine Spuren auf dem Rechner.

    • Nachteile:

      • Browser ist nicht so gut anonymisiert wie z.B. das Tor Browser Bundle, Tracking ist möglich.

      • Keine Integration ins System.

Variante 1: Tor Browser Bundle

Das Tor Browser Bundle {en} ist die Variante, die von den Tor-Entwicklern empfohlen wird (Gründe für die Empfehlung. {en}). Es kann von der Projektseite heruntergeladen werden (Download {en}{dl}).

Das Tor Browser Bundle ist ein in sich stimmiges, geschlossenes Programmpaket mit den Elementen:

  • Firefox Aurora (Für Tor angepaßte Version von Firefox) - Browser

  • Torbutton {en} - Firefox-Plugin für den Gebrauch von Tor

  • Vidalia - Konfigurationsprogramm für Tor

Das Tor Browser Bundle ist nach dem Entpacken[2] sofort startklar; manchmal muss erst die Startdatei start-tor-browser ausführbar gemacht werden. Dafür geht man im Terminal[3] in das entpackte Verzeichnis und macht start-tor-browser ausführbar mittels:

sudo chmod a+x start-tor-browser 

Ein sinnvoller Installationsort zum Entpacken ist das Verzeichnis /opt. Zum komfortablen Starten kann z. B. ein Starter auf dem Desktop angelegt werden.

Für Länder, in denen SSL-Verschlüsselung unterdrückt wird (z.B. Iran und China), gibt es das Tor Browser Bundle mit obfsproxy {en}{dl}, das diese Form der Zensur umgeht und die Nutzung von Tor auch in diesen Ländern ermöglicht.

Achtung!

Internetverkehr außerhalb des Tor Browser Bundles wird nicht anonymisiert.

Variante 2: Manuelle Installation

Tor sollte auf Anraten der Tor-Entwickler nicht aus den Ubuntu-Paketquellen installiert werden, da so keine aktuellen Stabilitäts- und Sicherheitsupdates einfließen können. Deshalb empfiehlt das Projekt sein eigenes Paketverzeichnis.

Um aus der Fremdquelle zu installieren, muss man die folgenden Paketquellen freischalten:

Hinweis!

Zusätzliche Fremdquellen können das System gefährden.

deb http://deb.torproject.org/torproject.org VERSION main

Um die Fremdquelle zu authentifizieren, kann man den Signierungsschlüssel mit folgendem Befehl importieren:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89  

Das zu installierende Paket [1] ist:

  • tor

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install tor 

sudo aptitude install tor 

Hinweis:

Tor wird direkt nach der Installation gestartet und ist somit einsatzbereit. Jedoch müssen die Internetprogramme erst für die Nutzung von Tor konfiguriert werden. Wer noch weiter gehen will, siehe auch Tor mit iptables absichern.

Optional: Konfigurationsprogramme für Tor

  • Mit Vidalia existiert auch für Linux eine Qt-basierende graphische Benutzeroberfläche für Tor, welche einem erlaubt, zahlreiche Informationen von Tor einzusehen und Einstellungen zu verändern. Vidalia wird von den offiziellen Tor-Entwicklern empfohlen.

  • TorK ist seit Hardy in den Paketquellen von Ubuntu und ist ebenfalls eine GUI für Tor mit zahlreichen weiteren Optionen. TorK ist auf KDE zugeschnitten und für viele Nutzer etwas überladen. Einige einfach zu erreichende Konfigurationen können unerwartet Sicherheitslücken öffnen.

Optional: Tor aus den Quellen selbst kompilieren

Um Tor selbst aus den Quellen zu kompilieren, müssen zuerst diese Pakete installiert [1] werden:

  • libevent-dev

  • zlib1g-dev

  • libssl-dev

Wiki/Vorlagen/Installbutton/button.png mit apturl

Paketliste zum Kopieren:

sudo apt-get install libevent-dev zlib1g-dev libssl-dev 

sudo aptitude install libevent-dev zlib1g-dev libssl-dev 

Danach lädt man sich von der offiziellen Webseite den Quellcode {dl} herunter, welcher als "Source tarballs" vorliegt, und entpackt ihn [2]. Jetzt kann man Tor ganz normal kompilieren und installieren [4].

Variante 3: Virtuelle Maschinen mit Whonix

Whonix {en} (früher TorBOX) ist ein inoffizielles Projekt der Tor-Community. Die zu Whonix gehörigen beiden virtuellen Maschinen für VirtualBox müssen heruntergeladen {dl} werden. Die Dateinamen lauten:

  • Whonix-Workstation.ova (ca. 1,2 GiB)

  • Whonix-Gateway.ova (ca. 440 MiB)

Sie werden in VirtualBox importiert (dabei MAC-Adressen der Netzwerkkarten beibehalten!). Zum Betreiben werden beide VMs gestartet (Whonix Gateway zuerst): in Whonix Workstation kann gearbeitet und gesurft werden, sämtliche Internetverbindungen gehen über Whonix Gateway, das als Server für den Internetzugang dient. Eine darüber hinausgehende Konfiguration ist nicht notwendig.

Variante 4: TAILS Live System

Das TAILS Live System {en}{dl} ist ein offizielles Tor-Projekt. Es ermöglicht sehr sicheren anonymen Internetzugang auf jedem CD- oder USB-bootfähigem Rechner (auch z.B. in einer virtuellen Maschine). Sämtliche Internetverbindungen dieses Systems gehen durch das Tor-Netzwerk. Gespeicherte Daten können verschlüsselt werden.

Variante 5: Privatix Live System

Das Privatix Live System {de}{dl} ist eine freie mobile verschlüsselte Arbeitsumgebung auf USB-Stick, DVD oder externer Festplatte zum sicheren Bearbeiten und Mitführen sensibler Daten, für verschlüsselte Kommunikation und zum anonymen Surfen im Internet. Zur Auswahl stehen ein Gnome 2- oder ein XFCE-Desktop auf Basis von Debian GNU/Linux. Neben Standardanwendungen wie z.B. Browser, E-Mailprogramm, Textverarbeitung und Bildbetrachter ist zahlreiche Datenschutz- und Verschlüsselungssoftware eingebunden. Bei Verlust des Datenträgers sind alle Daten verschlüsselt und nur über das Passwort erreichbar.

Extern

ubuntuusers.local › WikiTorInstallation