Einen TOR-Relay-Server aufsetzen

Hallo Leute,

da wir nun wissen, dass alle TOR-Nutzer von der NSA überwacht werden, kann es ja nicht viel mehr schaden, wenn man das TOR-Netzwerk mit einem TOR-Relay-Server unterstützt. Wie man TOR dahingehend konfiguriert erkläre ich kurz in diesem Artikel.

Was ist TOR?

TOR ist eine Software. Mit dieser Software lässt sich ein Bereich im Internet erzeugen, welcher nur von TOR-Nutzern besucht werden kann. Dieser wird auch gerne „Deepweb“ bzw. „Darknet“ genannt, da dort nahezu anonym gesurft bzw. Inhalte angeboten werden können. Das ist u.a. einer der Gründe weshalb die Geheimdienste TOR nicht mögen. Andererseits wird es oft von Journalisten bzw. von Menschen mit eingeschränkter Meinungsfreiheit (Zensur, usw.) genutzt.

Für das TOR-Netzwerk gibt es zwei wichtige Arten von Servern (Nodes):

  • Exit-Node: Ein Exit-Node ermöglicht das Erreichen von „normalen“ Internetdiensten aus dem TOR-Netzwerk. Die Betreiber solcher Server bekommen oft rechtliche Schwierigkeiten, da viele Angriffe daraus gefahren werden.
  • Relay-Node: Ein Relay-Node leitet nur verschlüsselten Traffic zwischen mehreren TOR-Nodes weiter. Man weiß also nicht, ob gut oder bösartiger Traffic weitergeleitet wird. Man bekommt keine rechtl. Probleme (zumindest ist bisher nichts bekannt) und das TOR-Netzwerk wird aktiv unterstützt.

 TOR-Relay konfigurieren

Zunächst benötigen wir das TOR-Paket aus den Paketquellen. Normalerweise befindet es sich dort unter dem Namen „tor“.

sudo apt-get install tor tor-arm

Wir installieren zusätzlich noch das Programm „tor-arm“, welches uns die Verwaltung/Überwachung des TOR-Relays etwas vereinfacht.

Sind die Pakete installiert, so erstellen wir uns ein Passwort für den Verwaltungszugang:

tor --hash-password [PASSWORD]

Den von Tor ausgegeben Hash kopiert ihr euch am Besten in die Zwischenablage.

Als nächsten bearbeiten wir die Konfigurationsdatei von Tor. Diese findet ihr in /etc/tor/torrc. Die wichtigsten Optionen sind folgende:

Log notice file /var/log/tor/notices.log
RunAsDaemon 1
DataDirectory /var/lib/tor
ControlPort 9051
HashedControlPassword [HASHEDPASSWORD]
CookieAuthentication 0
ORPort 9001
Nickname [Ein eindeutiger Nodename]
RelayBandwidthRate 1 MB # Throttle traffic to 100KB/s (800Kbps)
RelayBandwidthBurst 1 MB # But allow bursts up to 200KB/s (1600Kbps)
DirPort 9030
ExitPolicy reject *:*
DisableDebuggerAttachment 0

Am wichtigsten ist die Option „ExitPolicy“, denn diese regelt welche Daten nach außen weitergeleitet werden dürfen. Da wir nur einen Relay erstellen wollen muss der Wert auf „*:*“ gesetzt sein. Ansonsten muss in der Firewall noch TCP-Port 9001 bzw. 9030 geöffnet werden.

Mit den Optionen „RelayBandwidthRate“ bzw. „-Burst“ kann eingestellt werden, ob die Bandbreite limitiert werden soll. Nicht zu vergessen ist außerdem das richtige Passwort, sowie einen eindeutigen Nicknamen zu setzen.

Die restlichen Parameter sollten sich von selbst erklären bzw. finden sich in der Datei noch ausreichend detaillierte Beschreibungen. Nach der Konfiguration muss man den Tor-Node einmal neustarten:

sudo /etc/init.d/tor restart

Tor-Arm: Ein kleines Verwaltungstool

Tor-Arm ist ein kleines in Python geschriebenes Tool mit dem man Tor etwas verwalten kann. Das sieht dann ungefähr so aus:

torarm

Wir haben das Tool weiter oben bereits installiert und auch schon das Passwort gesetzt. Ihr müsst das Programm also nur noch aufrufen:

arm

Schon seit ihr mit der Einrichtung und der Unterstützung des Tor-Netzwerkes fertig. Ihr solltet noch zur Kenntnis nehmen, dass Tor-Relays sehr viel Bandbreite verbrauchen können.

~ Sebastian