Hallo Leute,
da wir nun wissen, dass alle TOR-Nutzer von der NSA überwacht werden, kann es ja nicht viel mehr schaden, wenn man das TOR-Netzwerk mit einem TOR-Relay-Server unterstützt. Wie man TOR dahingehend konfiguriert erkläre ich kurz in diesem Artikel.
Was ist TOR?
TOR ist eine Software. Mit dieser Software lässt sich ein Bereich im Internet erzeugen, welcher nur von TOR-Nutzern besucht werden kann. Dieser wird auch gerne „Deepweb“ bzw. „Darknet“ genannt, da dort nahezu anonym gesurft bzw. Inhalte angeboten werden können. Das ist u.a. einer der Gründe weshalb die Geheimdienste TOR nicht mögen. Andererseits wird es oft von Journalisten bzw. von Menschen mit eingeschränkter Meinungsfreiheit (Zensur, usw.) genutzt.
Für das TOR-Netzwerk gibt es zwei wichtige Arten von Servern (Nodes):
- Exit-Node: Ein Exit-Node ermöglicht das Erreichen von „normalen“ Internetdiensten aus dem TOR-Netzwerk. Die Betreiber solcher Server bekommen oft rechtliche Schwierigkeiten, da viele Angriffe daraus gefahren werden.
- Relay-Node: Ein Relay-Node leitet nur verschlüsselten Traffic zwischen mehreren TOR-Nodes weiter. Man weiß also nicht, ob gut oder bösartiger Traffic weitergeleitet wird. Man bekommt keine rechtl. Probleme (zumindest ist bisher nichts bekannt) und das TOR-Netzwerk wird aktiv unterstützt.
TOR-Relay konfigurieren
Zunächst benötigen wir das TOR-Paket aus den Paketquellen. Normalerweise befindet es sich dort unter dem Namen „tor“.
sudo apt-get install tor tor-arm
Wir installieren zusätzlich noch das Programm „tor-arm“, welches uns die Verwaltung/Überwachung des TOR-Relays etwas vereinfacht.
Sind die Pakete installiert, so erstellen wir uns ein Passwort für den Verwaltungszugang:
tor --hash-password [PASSWORD]
Den von Tor ausgegeben Hash kopiert ihr euch am Besten in die Zwischenablage.
Als nächsten bearbeiten wir die Konfigurationsdatei von Tor. Diese findet ihr in /etc/tor/torrc. Die wichtigsten Optionen sind folgende:
Log notice file /var/log/tor/notices.log RunAsDaemon 1 DataDirectory /var/lib/tor ControlPort 9051 HashedControlPassword [HASHEDPASSWORD] CookieAuthentication 0 ORPort 9001 Nickname [Ein eindeutiger Nodename] RelayBandwidthRate 1 MB # Throttle traffic to 100KB/s (800Kbps) RelayBandwidthBurst 1 MB # But allow bursts up to 200KB/s (1600Kbps) DirPort 9030 ExitPolicy reject *:* DisableDebuggerAttachment 0
Am wichtigsten ist die Option „ExitPolicy“, denn diese regelt welche Daten nach außen weitergeleitet werden dürfen. Da wir nur einen Relay erstellen wollen muss der Wert auf „*:*“ gesetzt sein. Ansonsten muss in der Firewall noch TCP-Port 9001 bzw. 9030 geöffnet werden.
Mit den Optionen „RelayBandwidthRate“ bzw. „-Burst“ kann eingestellt werden, ob die Bandbreite limitiert werden soll. Nicht zu vergessen ist außerdem das richtige Passwort, sowie einen eindeutigen Nicknamen zu setzen.
Die restlichen Parameter sollten sich von selbst erklären bzw. finden sich in der Datei noch ausreichend detaillierte Beschreibungen. Nach der Konfiguration muss man den Tor-Node einmal neustarten:
sudo /etc/init.d/tor restart
Tor-Arm: Ein kleines Verwaltungstool
Tor-Arm ist ein kleines in Python geschriebenes Tool mit dem man Tor etwas verwalten kann. Das sieht dann ungefähr so aus:
Wir haben das Tool weiter oben bereits installiert und auch schon das Passwort gesetzt. Ihr müsst das Programm also nur noch aufrufen:
arm
Schon seit ihr mit der Einrichtung und der Unterstützung des Tor-Netzwerkes fertig. Ihr solltet noch zur Kenntnis nehmen, dass Tor-Relays sehr viel Bandbreite verbrauchen können.
~ Sebastian