Tor

Tor ("the onion router") ist freie Software und ein offenes Anonymisierungs-Netzwerk.

Es hilft jedem Benutzer gegen Traffic-Analyse (eine Form der Netzwerk-Überwachung, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäfts-Aktivitäten und -Beziehungen und auch die nationale Sicherheit bedroht).

Jeder kann einen Tor-Knoten betreiben und so das Netzwerk unterstützen.

Homepage: https://www.torproject.org/

Tipps zur Installation unter Debian / Ubuntu

Installieren

Das "tor"-Paket aus den Debian-Paketquellen ist recht brauchbar:

Bei Ubuntu sollte man wohl auf die Aktualität achten, das Paket aus "Universe" ist möglichweise nicht so besonders aktuell / gut gepflegt und es wird vom tor-Projekt empfohlen, deren Paketquelle zu verwenden, siehe: https://www.torproject.org/docs/debian

apt-get install tor

Konfigurieren als Non-Exit-Relay oder Bridge

Dann erstmal die Config editieren (hier nur das Wichtigste, Rest siehe Kommentare im Config-File /etc/tor/torrc bzw. die gute engl. Doku auf der Homepage des Projekts):

# Tor-Port aktivieren - man kann auch ne andere Portnummer nehmen!:
ORPort 9001

# offensichtlich sollte man hier nen gescheiten Nickname sich ausdenken:
Nickname ididnteditheconfig

# Optional: hier sollte man ne funktionierende Kontaktadresse angeben,
# falls es Probleme mit diesem Tor-Knoten gibt.
# Am besten eine speziell fuer diesen Zweck angelegte Adresse:
#ContactInfo Random Person <nobody AT example dot com>

# Wenn man mehrere Tor-Nodes betreibt/kontrolliert, auch dies aktivieren/konfigurieren -
# einfach die Fingerprints der Nodes (siehe Log) mit vorangestelltem Dollar-Zeichen:
#MyFamily $keyid,$keyid,...

WICHTIG: wenn der Node irgendwo läuft, wo man Stress vermeiden will (z.B. zu Hause oder in der Firma oder ...):

KEINEN Exit-Node dort betreiben, sondern nur nen inneren Relay-Node oder ne Bridge!

Vorsicht: die Default-Konfiguration macht nen Exit-Node!

Wenn man nicht im Tor-Main-Directory gelistet sein will als Relay-Node, kann man eine Bridge (BridgeRelay 1) betreiben.

Daher:

ExitPolicy reject *:*   # no exits allowed

# fuer ne Bridge dies aktivieren:
#BridgeRelay 1

Firewall?

Wenn der Tor-Server nicht direkt am Internet hängt, muss man ggf. die von Tor benutzten Ports von der Firewall / vom Router auf den Tor-Server weiterleiten:

Service starten / stoppen

service tor start   # bzw. ... stop

Danach log-File angucken und auf Warnungen / Fehler untersuchen:

less /var/log/tor/log 

Bandbreiten-/Traffic-Mengen-Limitierung

Für den durchgeleiteten Traffic anderer Benutzer möchte man oft die Bandbreite limitieren, so dass man für sich selbst noch genug übrig behält (die Tor-Bandbreite für einen selbst wird hierdurch nicht limitiert!):

# Beispiel fuer Anschluss mit 5Mbit/s (5000kbit/s) Upstream
RelayBandwidthRate 200 KB  # im Allgemeinen max. 1600 kbit/s erlauben,
RelayBandwidthBurst 400 KB # Schuebe von bis zu 3200 kbit/s erlauben

/!\ Bei asymmetrischen Internet-Verbindungen (z.B. Kabel oder DSL) sollte man sich hier an der kleineren Bandbreite orientieren (i.d.R. ist das die Upstream-Bandbreite).

Ausserdem möchte man vermeiden, dass einem der Internet-Provider auf's Dach steigt (z.B.: Vertrag kündigt, Verbindung drosselt), weil man zu viel Traffic produziert:

# max. 10GB im Monat
AccountingMax 10 GB
AccountingStart month 1 00:00

Monitoring des Tor-Service mit arm (optional)

Damit man auf der Konsole / via ssh was sieht, will man noch Folgendes:

Warmlauf-Phase

Nicht wundern, wenn der eigene Tor-Relay/Bridge nicht gleicht viel Traffic abbekommt - das ist normal und es dauert einige Tage / Wochen, bis sich das ändert.

Tor (zuletzt geändert am 2014-08-18 18:39:43 durch ThomasWaldmann)