Was macht der eigene Tor-Server
Ich benutze Tor, allerdings in einer etwas anderen Konfiguration. Tor anonymisiert die eigene Internetverbindung, indem es die Internetzugriffe über durch ein sogenanntes Onion-Routing-Protokoll leitet. Üblicherweise installiert man sich den Tor-Browser, das ist ein angepasster Firefox plus der Tor-Software. Damit kann man dann unter Linux, Mac OS X und Windows relativ schnell und einfach im Web surfen, ohne Sorge haben zu müssen, gleich erkannt zu werden. Da ich einen eigenen Root Server am Laufen habe, sieht meine Tor-Installation etwas anders aus:
- Auf dem Root Server läuft Tor
- Computer aus unserem Haushalt verbinden sich über VPN mit dem Root Server
- Je nach Konfiguration werden die Daten der Internetverbindung der Computer über das Tor-Netzwerk geroutet
Ab und zu will man auch mal nach seinem Tor-Server gucken, ob noch alles rund läuft. Oder man will seinem Tor-Server sagen, dass er eine neue Routing-Kaskade aufbauen soll. Dazu gibt es Hilsprogramm: Vidalia (ein Qt-basiertes Programm), Arm (Konsole) und tor-ctrl (ebenfalls Konsole). Man kann diese Programme aber auch so einrichten, dass man mit Ihnen einen Tor-Server fernsteuern kann. Dazu muss man in der Datei torrc folgende Einstellungen vornehmen:
ControlListenAddress 192.168.XXX.XXX (IP des eigenen VPNs) ControlPort 9051 HashedControlPassword XXXXXXXX
Das gehashte Passwort erhält man indem Tor wie folgt aufgerufen wird:
tor --hash-password MeinGeheimesPasswort
Dieser Aufruf gibt dann den Hash des Passworts aus.
Nun muss auf dem Rechner, auf dem arm installiert ist, in der Konfigurationsdatei armrc folgende eingetragen werden:
startup.controlPassword MeinGeheimesPasswort startup.interface.ipAddress 192.168.XXX.XXX startup.interface.port 9051
Fertig. Danach sollte man nach dem Start von arm eine Ausgabe wie in dem obigen Screenshot erhalten.