ubuntuusers.de

Tor/Programme zur Nutzung von Tor konfigurieren

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |
Dieses Thema ist die Diskussion des Artikels Tor/Programme_zur_Nutzung_von_Tor_konfigurieren.

Njubi

Anmeldungsdatum:
8. Mai 2010

Beiträge: Zähle...

Hallo Zusammen

Ich habe kürzlich Tor installiert & konfiguriert und zwar so, wie es im Wiki beschrieben steht. Zusätzlich habe ich noch QuickProxy installiert. Den HTTP-Proxy Polipo habe ich ebenfalls eingerichtet bzw. für die Verwendung von Tor angepasst (Config-File & so). Nun lese ich aber aus euren Beiträgen raus, dass Tor auch ohne den HTTP-Proxy funktioniert. Im Wiki steht unter Tor/Surfen jedoch immer noch, dass die meisten Browser das Browsen mittels Socks-Proxy schlecht oder gar nicht unterstützten und deshalb die Installation eines separaten Proxies empfehlenswert ist. Wie sieht es nun wirklich aus? kann ich die HTTP-Proxyeinstellungen im Firefox und dem Config-File zurücksetzen oder alles so belassen?

Und wie sieht es generell bei Tor aus? Empfiehlt sich eine "feste" Installation wie im Wiki beschrieben oder die Verwendung des Tor-Browser-Bundles von der Webseite?

Zusätzliche Frage: Wie kann ich prüfen, ob Polipo korrekt auf Tor umleitet?

Vielen Dank & liebe Grüsse

Njubi

Bearbeitet von aasche:

In die Diskussion des angesprochenen Artikels verschoben

aasche

(Themenstarter)

Anmeldungsdatum:
30. Januar 2006

Beiträge: 14259

Njubi schrieb:

Nun lese ich aber aus euren Beiträgen raus, dass Tor auch ohne den HTTP-Proxy funktioniert. Im Wiki steht unter Tor/Surfen jedoch immer noch, dass die meisten Browser das Browsen mittels Socks-Proxy schlecht oder gar nicht unterstützten und deshalb die Installation eines separaten Proxies empfehlenswert ist.

Stimmt, ist mir auch aufgefallen. Ich vermute, hier hat jemand vergessen, den Artikel bei der Ueberarbeitung von Tor entsprechend anzupassen. Da ich Tor nicht nutze, muesste das jemand anderes pruefen bzw. aendern.

Lauscher

Avatar von Lauscher

Anmeldungsdatum:
23. Januar 2012

Beiträge: 541

Wohnort: /..

Ich überlege, demnächst ein paar Anpassungen in den Tor-Artikeln zu machen.

Njubi schrieb:

Wie sieht es nun wirklich aus? kann ich die HTTP-Proxyeinstellungen im Firefox und dem Config-File zurücksetzen oder alles so belassen?

So brauchst Du keinen separaten Proxy:

Unter "Bearbeiten → Einstellungen → Erweitert → Netzwerk" bei "Festlegen, wie sich Firefox mit dem Internet verbindet" auf "Einstellungen" klicken. Dort muss die "Manuelle Proxy-Konfiguration" gewählt werden und bei "SOCKS-Host:" localhost sowie beim darauf folgenden "Port:" 9050 eingetragen werden. Auch muss "SOCKS v5" gewählt werden. Die anderen Einträge werden leer gelassen.

Jetzt nutzt Firefox Tor, um sich mit dem Internet zu verbinden. (Funktioniert genauso mit Thunderbird)

Und wie sieht es generell bei Tor aus? Empfiehlt sich eine "feste" Installation wie im Wiki beschrieben oder die Verwendung des Tor-Browser-Bundles von der Webseite?

Hat beides Vor- und Nachteile. Ich habe auf das "enggeschnürte, supersichere" Browserbundle verzichtet, stattdessen die AddOns Noscript, Better Privacy, Cookie Controller, QuickJava und QuickProxy installiert, zusätzlich noch AdblockPlus und WOT. Auf diese Weise kann ich selbst kontrollieren, wie "offen und frei" oder "geschützt und unfrei" ich mich im Netz bewege.

Zusätzliche Frage: Wie kann ich prüfen, ob Polipo korrekt auf Tor umleitet?

Testseite: http://check.torproject.org/ 🇬🇧

iqualfragile

Anmeldungsdatum:
1. Juni 2011

Beiträge: 240

Wohnort: /dev/chair

Ich habe einen Nachtrag gemacht, welcher auf Firefox hinweist.

Es ist in der Tat möglich wie in Instalation beschrieben Firefox direkt mit Tor als SOCKS-proxy zu verwenden

ACHTUNG, Lauscher! wot fragt auch auf dem zentralen Server nach bewertungen, wenn es onionsites sind! unbedingt deaktivieren.

Ich persönlich benutze 2 seperate Firefox-Profile, beim einen habe ich sogar den useragent auf nen windows-mozilla geändert.

Njubi

Anmeldungsdatum:
8. Mai 2010

Beiträge: 58

Alles klar, vielen Dank! Ich werde wohl noch ein bisschen herumexperimentieren, um die optimale Kombi für mich zu herauszufinden 😉 Eine Frage habe ich noch: Kann ich Polipo auch so konfiguriert lassen? (mit Verweis auf Tor etc., wie in Wiki beschrieben) oder ist es sicherer, die Einstellungen nur in Firefox festzulegen?

Liebe Grüsse

Njubi

Lauscher

Avatar von Lauscher

Anmeldungsdatum:
23. Januar 2012

Beiträge: 541

Wohnort: /..

iqualfragile schrieb:

Ich habe einen Nachtrag gemacht, welcher auf Firefox hinweist.

Der Nachtrag scheint etwas verunglückt zu sein:

(Firefox bildet eine funktioniert)

ACHTUNG, Lauscher! wot fragt auch auf dem zentralen Server nach bewertungen, wenn es onionsites sind! unbedingt deaktivieren.

Ups, tatsächlich. Effektiv hebe ich meine Anonymität zumindest wot.com gegenüber wieder auf, danke für den Hinweis! (.onion kannte ich noch gar nicht, da tun sich ja Abgründe auf ...). Danke für den Hinweis!

Die Suchmaschinen ixquick bzw. startpage scheinen gute Alternativen zu sein, zudem noch https-verschlüsselt.

Ich persönlich benutze 2 seperate Firefox-Profile, beim einen habe ich sogar den useragent auf nen windows-mozilla geändert.

Auch noch eine Idee, ja.

Wenn ich Änderungen vornehme in den Tor-Artikeln und in Sicherheit/Anonym surfen, würdest Du einen Blick darauf haben, also kommentieren oder korrigieren? Ich arbeite mich noch ein in die Thematik, Du scheinst Dich da schon gut auszukennen.

Themen, die mir noch unklar sind:

  • DNS-Leaking - Ist das mit der jetzt gegebenen Firefox-Konfiguration ausgeschlossen?

  • Cookies - können Webseiten auch Cookies auslesen, die sie nicht selbst gesetzt haben? (Z. B. ein permanent erlaubtes Cookie von ubuntuusers.de)

  • Unterschiede in den Socks-Port-Arten, die unterschiedlich sicher sein sollen. Mit dem Addon foxyproxy läßt sich z.B. auch Socks 4A einstellen, der, wenn ich richtig verstanden habe, der sicherste Port sein soll.

Gruß, Lauscher

iqualfragile

Anmeldungsdatum:
1. Juni 2011

Beiträge: 240

Wohnort: /dev/chair

Korigiert, konnte mich wohl nicht zwischen "Firefox bildet eine Ausnahme" und "Firefox funktioniert" entscheiden.

Auch noch zu erwähnen wäre https://duckduckgo.com, welches sogar einen hidden service zur Verfügung stellt.

Klar kannst du dich bei Fragen an mich wenden. Um diese hier schon gleich zu beantworten:

- DNS-Leaking beschreibt das versenden Von DNS-Abfragen (welche ip gehört zu ubuntuusers.de) auserhalb der gewünschten Verbindung (also direkt statt über TOR). Zumindest Firefox sollte (ohne spionierende Plugins wie google-toolbars und wot) in dem Setup dagegen gesichert sein. Bei anderen Programmen sieht das anders aus. Möglicherweise möchte das aber mal jemand mit z.B. Wireshark mal nachtesten, ich darf das ja hier in Deuschland nicht.

- Cookies: cookies können höchstens von anderen subdomains (a.bc.de und z.bc.de) gemeinsam verwendet werden, wenn dies beim cookie-erstellen vom Websitenbetreiber gewünscht würde. Im "Tor-Modus" werden jedoch deine Sessioncookies natürlich weiterversendet, deshalb ist ein Zweitprofiel oder der private Modus recht sinnvoll.

- Socks: Da hab ich jetzt leider nicht so den Überblick, vieleicht möchtest du ja recherchieren, dürfte aber höchstens in Richtung DNS-Leaking relevant sein.

Ein erstes Überfliegen dieses Artikels lässt proxy-fox ungut aussehen.

Lasall

Ehemalige
Avatar von Lasall

Anmeldungsdatum:
30. März 2010

Beiträge: 7723

Hi Lauscher,

bitte schaue dir die gelb markierten Stellen an. Dort war auskommentierter Text, bzw. eine leere Hinweisbox, bzw. ein Kommentar zu Google, der für mich nicht objektiv ist und ein ungetesteter Hinweis. Wenn du Dinge nicht testen kannst, bzw. nicht testen möchtest (Chrome) streiche sie einfach aus dem Artikel.

Gruss Lasall

Lauscher

Avatar von Lauscher

Anmeldungsdatum:
23. Januar 2012

Beiträge: 541

Wohnort: /..

Hallo Lasall,

danke für Deine Revision!

Die auskommentierten Stellen hatte ich ganz vergessen; der Punkt ist, sie stammen nicht von mir, und sie widersprechen einander, ich weiß nicht sicher, wie es richtig ist.

Dieser Teil verweist FTP und andere Protokolle direkt auf Tor:

fixme: Zu beachten ist, dass viele Browser auch andere Protokolle als HTTP und HTTPS verwenden, wie zum Beispiel FTP oder GOPHER. Ein HTTP-Proxy kann jedoch nur auf HTTP und HTTPS weiterleiten. Bietet ein Browser mehr als diese beiden Protokolle zur Auswahl, ist es wichtig, bei den anderen Protokollen als Port 9050, also den richtigen Tor-Port anzugeben. Gibt man dort nichts an kann eine Webseite durch Ausnutzen dieser Protokolle die wahre IP herausfinden.

Dieser Teil scheint mit Privoxy zu arbeiten:

* fixme: Dort wird eingetragen:

* "HTTP-Proxy:" 127.0.0.1, "Port:" 8118

* "SSL-Proxy:" 127.0.0.1, "Port:" 8118

* "FTP-Proxy:" 127.0.0.1, "Port:" 8118

* "SOCKS-Host:" 127.0.0.1 "Port:" 9050

* "SOCKS v5" wählen

Das JondoFox-Profil läßt diese Einträge leer und setzt nur den Socks-Proxy, also entsprechend der aktuell "offiziellen" Variante im Artikel, ebenso ist es im Tor Browser Bundle; ich lösche deshalb die auskommentierten Bereiche, in der Hoffnung, daß die Warnung aus dem ersten "Fixme" unberechtigt bzw. falsch ist, ohne daß ich es genau weiß. Weißt Du zufällig einen Experten, der es genauer weiß?


fixme: Möglicherweise lassen sich die Einstellungen und das JonDoFox-Profil für Firefox auch für SeaMonkey und Iceweasel 🇬🇧 verwenden (ungetestet)

Dies habe ich geschrieben, weil Seamonkey und Iceweasel nahe Verwandte von Firefox sind. Meinst Du wirklich, ungeprüft sollte es besser gelöscht werden? Ich dachte, als Hinweis kann es nützlich sein.


fixme: (Von Google Chrome soll an dieser Stelle abgeraten werden; Google ist der vermutlich größte Datensammler der Welt - auch in der Privatsphäre. Aus diesem Grund ist auch der Browser von Google kritisch zu betrachten).

habe ich geändert zu:

Von der Verwendung von Google Chrome wird abgeraten; zur Begründung siehe Sicherheit/Anonym Surfen - Browser.

In Sicherheit/Anonym Surfen habe ich ergänzt:

Von Google Chrome soll an dieser Stelle abgeraten werden; Google ist einer der größte Datensammler der Welt. Aus diesem Grund ist auch der Browser von Google kritisch zu betrachten. Datenschützer üben Kritik an Chrome: Artikel bei netzwelt.de 🇩🇪 . Unter anderem sendet Chrome beim Surfen stets eine eindeutige ID, die im Unterschied zur IP-Adresse niemals wechselt. Eine auf dem Quelltext von Chromium basierende Alternative ist das in Datenschutzhinsicht bereinigte Iron 🇩🇪⮷.

Kann man das so stehenlassen? Mit Quellenangabe sollte es objektiv sein (Weitere Quellen, manche mehr, manche weniger objektiv, lassen sich massenhaft finden). Eine Warnung bzw. einen Hinweis bezüglich Chrome halte ich für wichtig.


Geht es wirklich um Anonymität, sind andere Browser als das TBB oder Firefox mit Jondofox-Profil eigentlich witzlos. Wird das im Artikel deutlich genug? Ich habe die Angaben nur übernommen, weil sie schon vorhanden waren; ich neige zu der Ansicht, sie sollten ganz gelöscht werden, da sich die Browser zwar torifizieren lassen, aber sich dennoch über andere Merkmale eindeutig verraten.

Viele Grüße, Lauscher

Lasall

Ehemalige
Avatar von Lasall

Anmeldungsdatum:
30. März 2010

Beiträge: 7723

Hi Lauscher,

klasse Arbeit, vielen Dank ☺ ! Artikel im Wiki.

Gruss Lasall

Lauscher

Avatar von Lauscher

Anmeldungsdatum:
23. Januar 2012

Beiträge: 541

Wohnort: /..

Was im Artikel noch fehlt: Das Prüfen der Programme auf DNS-Leaking.

In Tor/Gefahren ist das Thema, jedoch sollte dies imho bei den einzelnen Programmen in Tor/Programme zur Nutzung von Tor konfigurieren stärker betont werden, oder optimalerweise für die einzelnen Programme erläutert werden.

Mir selbst ist Konzept des DNS-Leakings und seine Überprüfung etwas schleierhaft geblieben, so daß es bei der Überarbeitung vernachlässigt wurde. Hier besteht also noch Arbeitsbedarf.

Aladin

Anmeldungsdatum:
19. Januar 2007

Beiträge: 45

Wohnort: Frankfurt am Main

Wenn ich Firefox so wie im Wiki-Artikel beschrieben konfiguriere, dann kommt es bei mir zu DNS-Leaking. Erst wenn ich beim Firefox unter about:config "network.proxy.socks_remote_dns" auf "true" schalte kommt es nicht mehr zu DNS-Leaking! Das sollte im Artikel unbedingt erwähnt werden.

frustschieber Team-Icon

Ehemalige
Avatar von frustschieber

Anmeldungsdatum:
4. Januar 2007

Beiträge: 4259

Magst Du es nicht bitte eintragen? Danke

Aladin

Anmeldungsdatum:
19. Januar 2007

Beiträge: 45

Wohnort: Frankfurt am Main

Das Setzen der Option "network.proxy.socks_remote_dns" habe ich im Artikel ergänzt.

frustschieber Team-Icon

Ehemalige
Avatar von frustschieber

Anmeldungsdatum:
4. Januar 2007

Beiträge: 4259

Artikel enthält über Gnome_Konfiguration noch Informationen zu Gnome2, was veraltet ist. Könnte bitte Jmd das aktuell anpassen? Danke.

Antworten |