Anonymes surfen mit Tor unter Raring

15
5611
Couleur / Pixabay

Sicher hat der eine oder andere User schon vom Tor-Projekt gehört und sich aber noch nicht an die Installation gewagt. Heute möchte ich kurz einen Weg zeigen, Tor zu installieren und zum anonymen Surfen für Firefox nutzbar zu machen.

„Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.“

Quelle: Tor (Netzwerk) Wikipedia.org

Zuerst  wird diese Paketquelle

hinzugefügt und mit folgender Eingabe

freigeschalten. Nach

kann man Tor installieren.

Nun sind noch ein paar Einstellungen im Firefox nötig.

Einstellungen -> Einstellungen -> Erweitert -> Netzwerk -> Einstellungen 

Dort Manuelle Proxy-Konfiguration auswählen und in SOCKS-Host: 127.0.0.1 und Port: 9050 eingeben und SOCKS v5 auswählen. Alle weiteren Felder auf dieser Seite bleiben leer.

Ob Tor funktioniert, kann man im Anschluss auf folgender Seite testen.

http://check.torproject.org/

Mein Test-Kommentar wurde so mit einer von Kanada zugewiesenen IP identifiziert.

news-263

Bei der Surf-Geschwindigkeit muss man natürlich auf Grund des Daten-Splits Abstriche machen.

Über die Tor-Seite kann man sich übrigens auch ein komplettes Browser Bundle herunter laden.

Hier der Link zum Projekt https://www.torproject.org/

Viel Spaß beim Ausprobieren!

15 Kommentare

  1. Stimme meinem Vorkommentator zu. Es geht sehr viel Arbeit in den Torbrowser hinein, so dass der bspw. schwerer zu Fingerprinten ist und direkt so vorkonfiguriert ist, dass er keine verräterrischen Plugins oder Funktionalitäten ausführt. Man sollte lieber das Gesamtpaket nutzen als den eigenen Browser, man denke da zurück an CSS History Probing und ähnliche Probleme.

  2. Tor ist unsicher, da es auf amerikanischewr Technik basiert. NSA und FBI nutzen es sehr rege, um Nutzer dingfest zu machen. Es its davon auszugehen, das der vermeintliche Schutz von Tor unwirksam ist und jeder User jederzeit getrackt werden kann. Speziell das Browser-Bundle wurde vom amerikanischen FBI ver-„trojanert“, um den Austausch von KiPo zu überwachen.

    Wer Tor nutzt, begibt sich in falsche Sicherheit …

    Vieleicht solltest du im Lichte aktueller Ereignisse dein Blog-Post nochmal überarbeiten bzw. auf die Unsicherheit hinweisen.

    • Das auch Werkzeuge wie Tor keine hundertprozentige Sicherheit bieten, sollte doch mittlerweile jedem klar sein. Ich sehe aus jetziger Sicht keinen Grund etwas an dem Beitrag zu ändern und werde mich auch nicht an irgendwelchen Mutmaßungen beteiligen. Vielleicht ist folgender Beitrag hilfreich „Diskussion um US-Beteiligung am Tor-Projekt„. Hierzu ging tux übrigens schon ausgiebig in seinem Blog auf diese Thematik ein. Eine absolute Sicherheit wird es nie geben.
      Die Kommentare sind im übrigen sehr wichtig, da Diskussionen ausgelöst werden und sich so auch die Leser ein eigenes Bild machen können.

      • Danke für den Link. Mittlerweise hat das FBI ja bereits erklärt, das sie tatsächlich über Tor einen Trackingsoftware verteilten, um „diverse“ Täter identifizieren zu können. Auch von anderer Seite ist es möglich, jederzeit Tor-Benutzer zu identifizieren, das genaue Vorgehen ist z.B. bei heise.de beschrieben. Tor ist somit keine Option für all diejenigen, die tatsächlich anonym surfen wollen. Ich denke, das im Lichte der Geschehnisse es in Zukunft immer unmöglicher werden wird, überhaupt anonym zu bleiben. Da niemand von uns alle Betreiber von im Ausland operierenden Anonymisierungsdiensten kennt, bleibt immer die Gefahr, doch identifiziert werden zu können.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein