Tor

Was macht der eigene Tor-Server

Ich benutze Tor, allerdings in einer etwas anderen Konfiguration. Tor anonymisiert die eigene Internetverbindung, indem es die Internetzugriffe über durch ein sogenanntes Onion-Routing-Protokoll leitet. Üblicherweise installiert man sich den Tor-Browser, das ist ein angepasster Firefox plus der Tor-Software. Damit kann man dann unter Linux, Mac OS X und Windows relativ schnell und einfach im Web surfen, ohne Sorge haben zu müssen, gleich erkannt zu werden. Da ich einen eigenen Root Server am Laufen habe, sieht meine Tor-Installation etwas anders aus:

  • Auf dem Root Server läuft Tor
  • Computer aus unserem Haushalt verbinden sich über VPN mit dem Root Server
  • Je nach Konfiguration werden die Daten der Internetverbindung der Computer über das Tor-Netzwerk geroutet

Screenshot arm

Ab und zu will man auch mal nach seinem Tor-Server gucken, ob noch alles rund läuft. Oder man will seinem Tor-Server sagen, dass er eine neue Routing-Kaskade aufbauen soll. Dazu gibt es Hilsprogramm: Vidalia (ein Qt-basiertes Programm), Arm (Konsole) und tor-ctrl (ebenfalls Konsole). Man kann diese Programme aber auch so einrichten, dass man mit Ihnen einen Tor-Server fernsteuern kann. Dazu muss man in der Datei torrc folgende Einstellungen vornehmen:

ControlListenAddress 192.168.XXX.XXX (IP des eigenen VPNs)
ControlPort 9051
HashedControlPassword XXXXXXXX

Das gehashte Passwort erhält man indem Tor wie folgt aufgerufen wird:

tor --hash-password MeinGeheimesPasswort

Dieser Aufruf gibt dann den Hash des Passworts aus.

Nun muss auf dem Rechner, auf dem arm installiert ist, in der Konfigurationsdatei armrc folgende eingetragen werden:

Das Ende für Anonymisierungsdienste durch die Vorratsdatenspeicherung?

Manchmal neige ich zu Trotzreaktionen. Mit dem Durchwinken der Vorratsdatenspeicherung (VDS) hatte ich mir zu Beispiel vorgenommen, hier einen Tor-Server aufzusetzen. Nach dem, was Kai Raven dazu schreibt, ist es mit der verabschiedeten Vorratsdatenspeicherung wohl keine so gute Idee mehr: