Ubuntu 12.10 „Quantal Quetzal“
Ubuntu 11.10 „Oneiric Ocelot“
Ubuntu 10.04 „Lucid Lynx“
Es gibt mehrere Varianten, Tor zu installieren und zu verwenden, die jeweils ihre Vor- und Nachteile haben. Einen Überblick samt Anleitungen bietet dieser Artikel. Die Varianten können kombiniert und nach Bedarf verwendet werden.
Varianten:
Vorteile:
Einfache Installation.
Auch zum Mitnehmen z.B. auf USB-Stick geeignet.
In sich gut abgestimmt.
Sehr sicher, hoher Grad an Anonymität.
Nachteile:
Keine automatischen Updates (Nachricht über Updates bei Aufruf von http://check.torproject.org, der Startseite des Tor Browser Bundles).
Anonymisierung beschränkt auf inklusiven Browser.
Starke Einschränkung der Funktionalitäten des Browsers.
Vorteile:
Stets die aktuellste Version von Tor.
Viele Internetprogramme können für die Nutzung von Tor konfiguriert werden.
Integration ins eigene System.
Nachteile:
Mehr manuelle Konfigurationsarbeit.
Fehler in der Konfiguration können Sicherheitslücken öffnen.
Vorteile:
Maximale Anonymisierung und Sicherheit.
Sämtlicher Internetverkehr in Tor Workstation wird automatisch durch Tor geleitet.
Es ist möglich, selbst Hidden Services sicher anzubieten.
Nachteile:
Keine Absicherung außerhalb der virtuellen Maschine.
Internetprogramme auf Basis von UDP oder IPv6 haben keinen Internetzugang.
Vorteile:
Sehr gut gesicherte, anonyme Internetumgebung.
Kann als Live-CD oder Live-USB genutzt werden.
Tragbar, kann von jedem CD- oder USB-bootfähigem Computer aus gestartet werden.
Hinterlässt keine Spuren auf dem Rechner.
Nachteile:
Keine Integration ins System.
Vorteile:
Gut gesicherte, anonyme Arbeitsumgebung.
Verschlüsselung von gespeicherten Daten, gut geeignet für USB-Sticks und externe Festplatten.
Tragbar, kann von jedem CD- oder USB-bootfähigem Computer aus gestartet werden.
Hinterlässt keine Spuren auf dem Rechner.
Nachteile:
Browser ist nicht so gut anonymisiert wie z.B. das Tor Browser Bundle, Tracking ist möglich.
Keine Integration ins System.
Das Tor Browser Bundle ist die Variante, die von den Tor-Entwicklern empfohlen wird (Gründe für die Empfehlung.
). Es kann von der Projektseite heruntergeladen werden (Download
).
Das Tor Browser Bundle ist ein in sich stimmiges, geschlossenes Programmpaket mit den Elementen:
Firefox Aurora (Für Tor angepaßte Version von Firefox) - Browser
Torbutton - Firefox-Plugin für den Gebrauch von Tor
Vidalia - Konfigurationsprogramm für Tor
Das Tor Browser Bundle ist nach dem Entpacken[2] sofort startklar; manchmal muss erst die Startdatei start-tor-browser ausführbar gemacht werden. Dafür geht man im Terminal[3] in das entpackte Verzeichnis und macht start-tor-browser ausführbar mittels:
sudo chmod a+x start-tor-browser
Ein sinnvoller Installationsort zum Entpacken ist das Verzeichnis /opt. Zum komfortablen Starten kann z. B. ein Starter auf dem Desktop angelegt werden.
Für Länder, in denen SSL-Verschlüsselung unterdrückt wird (z.B. Iran und China), gibt es das Tor Browser Bundle mit obfsproxy , das diese Form der Zensur umgeht und die Nutzung von Tor auch in diesen Ländern ermöglicht.
Internetverkehr außerhalb des Tor Browser Bundles wird nicht anonymisiert.
Tor sollte auf Anraten der Tor-Entwickler nicht aus den Ubuntu-Paketquellen installiert werden, da so keine aktuellen Stabilitäts- und Sicherheitsupdates einfließen können. Deshalb empfiehlt das Projekt sein eigenes Paketverzeichnis.
Um aus der Fremdquelle zu installieren, muss man die folgenden Paketquellen freischalten:
Zusätzliche Fremdquellen können das System gefährden.
deb http://deb.torproject.org/torproject.org VERSION main
Um die Fremdquelle zu authentifizieren, kann man den Signierungsschlüssel mit folgendem Befehl importieren:
sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 886DDD89
Das zu installierende Paket [1] ist:
tor
mit apturl
Paketliste zum Kopieren:
sudo apt-get install tor
sudo aptitude install tor
Tor wird direkt nach der Installation gestartet und ist somit einsatzbereit. Jedoch müssen die Internetprogramme erst für die Nutzung von Tor konfiguriert werden. Wer noch weiter gehen will, siehe auch Tor mit iptables absichern.
Mit Vidalia existiert auch für Linux eine Qt-basierende graphische Benutzeroberfläche für Tor, welche einem erlaubt, zahlreiche Informationen von Tor einzusehen und Einstellungen zu verändern. Vidalia wird von den offiziellen Tor-Entwicklern empfohlen.
TorK ist seit Hardy in den Paketquellen von Ubuntu und ist ebenfalls eine GUI für Tor mit zahlreichen weiteren Optionen. TorK ist auf KDE zugeschnitten und für viele Nutzer etwas überladen. Einige einfach zu erreichende Konfigurationen können unerwartet Sicherheitslücken öffnen.
Um Tor selbst aus den Quellen zu kompilieren, müssen zuerst diese Pakete installiert [1] werden:
libevent-dev
zlib1g-dev
libssl-dev
mit apturl
Paketliste zum Kopieren:
sudo apt-get install libevent-dev zlib1g-dev libssl-dev
sudo aptitude install libevent-dev zlib1g-dev libssl-dev
Danach lädt man sich von der offiziellen Webseite den Quellcode herunter, welcher als "Source tarballs" vorliegt, und entpackt ihn [2]. Jetzt kann man Tor ganz normal kompilieren und installieren [4].
Whonix (früher TorBOX) ist ein inoffizielles Projekt der Tor-Community. Die zu Whonix gehörigen beiden virtuellen Maschinen für VirtualBox müssen heruntergeladen
werden. Die Dateinamen lauten:
Whonix-Workstation.ova (ca. 1,2 GiB)
Whonix-Gateway.ova (ca. 440 MiB)
Sie werden in VirtualBox importiert (dabei MAC-Adressen der Netzwerkkarten beibehalten!). Zum Betreiben werden beide VMs gestartet (Whonix Gateway zuerst): in Whonix Workstation kann gearbeitet und gesurft werden, sämtliche Internetverbindungen gehen über Whonix Gateway, das als Server für den Internetzugang dient. Eine darüber hinausgehende Konfiguration ist nicht notwendig.
Das TAILS Live System ist ein offizielles Tor-Projekt. Es ermöglicht sehr sicheren anonymen Internetzugang auf jedem CD- oder USB-bootfähigem Rechner (auch z.B. in einer virtuellen Maschine). Sämtliche Internetverbindungen dieses Systems gehen durch das Tor-Netzwerk. Gespeicherte Daten können verschlüsselt werden.
Das Privatix Live System ist eine freie mobile verschlüsselte Arbeitsumgebung auf USB-Stick, DVD oder externer Festplatte zum sicheren Bearbeiten und Mitführen sensibler Daten, für verschlüsselte Kommunikation und zum anonymen Surfen im Internet. Zur Auswahl stehen ein Gnome 2- oder ein XFCE-Desktop auf Basis von Debian GNU/Linux. Neben Standardanwendungen wie z.B. Browser, E-Mailprogramm, Textverarbeitung und Bildbetrachter ist zahlreiche Datenschutz- und Verschlüsselungssoftware eingebunden. Bei Verlust des Datenträgers sind alle Daten verschlüsselt und nur über das Passwort erreichbar.
Privacy Handbuch - Viele wertvolle Hinweise zum Anonymen Surfen
selbstdatenschutz.info - Viele wertvolle Hinweise zum Anonymen Surfen