In einer Welt, in der sich die Technologie rasant weiterentwickelt und Unternehmen Daten und Informationen von Benutzern sammeln, um die Funktionalität ihrer Anwendungen so weit wie möglich zu optimieren, hat der Datenschutz langsam begonnen, zu verblassen und wie ein Mythos zu erscheinen.
Viele Leute glauben, dass die vollständige Verschleierung ihrer Identität im Internet ein schwieriger Prozess ist, der nicht erreicht werden kann. Aber für Sicherheitsexperten und diejenigen, die optimistisch sind, dass die Anonymität nicht verloren geht, lautet die Antwort natürlich, dass wir die Anonymität im Internet verbessern können.
Dies kann eindeutig mit Hilfe von Tor erreicht werden. Tor steht für The Onion Routing.
Tor ist eine kostenlose Open-Source-Software, die von der . entwickelt wurde Tor-Projekt, einer gemeinnützigen Organisation, die sich auf die Freiheit und Privatsphäre der Benutzer im Internet konzentriert.
Tor Zwiebel
Sehen wir uns unten an, wie Sie unsere Online-Privatsphäre mit Tor verbessern können.
Was ist Tor?
Wie ich bereits erwähnt habe, ist Tor eine kostenlose Open-Source-Software, die die Privatsphäre der Benutzer schützt. Insbesondere wird die Onion Router-Software von Studenten, Unternehmen, Universitäten und Reportern verwendet, die vielleicht viele Jahre lang anonym eine Idee teilen möchten. Um die Identität der Benutzer zu verbergen, leitet Tor den Verkehr über ein weltweites Overlay-Netzwerk, das aus Tausenden von Relais besteht.
Tor-Netzwerk
Darüber hinaus hat es eine sehr praktische Funktionalität, da es die Daten mehrmals verschlüsselt, einschließlich der nächsten IP-Adresse für den Knoten, für den es bestimmt ist, und sie durch eine virtuelle Verbindung sendet, die einen zufälligen Knoten enthält. Jeder Knoten entschlüsselt eine Schicht verschlüsselter Informationen, um den nächsten Knoten aufzudecken. Das Ergebnis ist, dass die verbleibenden verschlüsselten Informationen am letzten Knoten entschlüsselt werden, ohne die Quell-IP-Adresse preiszugeben. Dieser Prozess baut die Tor-Schaltung auf.
So installieren Sie Tor unter Linux
Da Tor eine der beliebtesten Software in der Open-Source-Community ist, ist es in fast jedem Repository jeder Linux-Distribution zu finden.
Für Ubuntu-basierte Distributionen ist es im Universe-Repository verfügbar. Wir haben einen separaten Artikel zur Installation des Tor-Browsers unter Ubuntu, auf den Sie sich beziehen können. Es enthält auch einige Tipps zur Verwendung des Browsers, die Sie möglicherweise nützlich finden.
Ich verwende Debian 10, daher erwähne ich die Schritte zur Installation von Tor auf Debian:
Alles, was Sie tun müssen, ist das Backport-Repository zu unserer sources.list hinzuzufügen und dann können wir Tor und seine Komponenten einfach installieren. Verwenden Sie die folgenden Befehle:
echo "deb https://deb.debian.org/debian buster-backports main contrib" > /etc/apt/sources.list.d/buster-backports.list
sudo apt update
sudo apt install tor torbrowser-launcher
Merken!
Führen Sie Tor nicht als Root aus, da es für Ihr Betriebssystem nicht sicher ist. Es wird empfohlen, es als normaler Benutzer auszuführen.
Was können Sie mit Tor erreichen?
Im weiteren Verlauf werden Sie zahlreiche Datenschutzverbesserungen sehen, die mit Tor eindrucksvoll erreicht werden können.
Im Folgenden werden wir insbesondere die Themen sehen, die behandelt werden:
- Erkunde das Tor-Netzwerk mit dem Tor-Browser
- Verwenden Sie Tor durch Firefox
Hinweis: Es wäre hilfreich zu berücksichtigen, dass Tor zusammen mit vielen Anwendungen verwendet werden kann, sodass jeder die gewünschte Anwendung privat verwenden kann.
- Erstellen Sie einen versteckten Tor-Dienst
- Erstellen Sie ein mittleres Tor-Relay
Erkunden Sie das Tor-Netzwerk mit dem Tor-Browser
Um sich über den Tor-Browser mit dem Tor-Netzwerk zu verbinden, öffnen Sie die Anwendung, die mit den restlichen Internetanwendungen verbunden ist, oder geben Sie das Terminal ein:
torbrowser-launcher
Zunächst erscheint ein Fenster, in dem einige Einstellungen in der Verbindung geändert werden können. Für example, für Benutzer, die auf das Tor-Netzwerk zugreifen möchten und ihr Land dies nicht zulässt, müssen sie die notwendigen Einstellungen für eine erfolgreiche Verbindung haben.
Tor-Netzwerkeinstellungen
Sie können jederzeit eine Brücke aus der Tor-Datenbank anfordern, BridgeDB.
Wenn alles unter Kontrolle ist, muss nur noch eine Verbindung hergestellt werden.
Tor Browser
Willkommen bei Tor..
Es ist erwähnenswert, dass es hilfreich und sicher wäre, das Hinzufügen von Erweiterungen zum Tor-Browser zu vermeiden, da dies den Website-Betreibern den tatsächlichen Standort und die IP-Adresse des Benutzers offenbaren kann.
Es wird auch empfohlen, das Herunterladen von Torrents zu vermeiden, um die Offenlegung von IP-Adressen zu vermeiden.
Lassen Sie die Erkundung beginnen..
So verwenden Sie Tor durch Firefox
Sie müssen nicht immer den Tor-Browser verwenden. Der Großartige Firefox ermöglicht es Ihnen, das Tor-Netzwerk zu verwenden.
Um eine Verbindung zum Tor-Netzwerk herzustellen über Firefox, müssen Sie zuerst den tor-Dienst öffnen. Führen Sie dazu den folgenden Befehl aus:
sudo service tor start
Um sicherzustellen, dass das Tor aktiv ist, können Sie die offenen Links beobachten. Unten sehen Sie den laufenden Port, den 9050.
netstat -nvlp
Hier ist die Ausgabe:
.. .. .. .. ..
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN
Das einzige was noch zu tun ist ist einzustellen Firefox über Tor-Proxy verbunden werden.
Gehen Sie zu Einstellungen → Allgemein → Netzwerk-Proxy und stellen Sie die Localhost-IP und den Tor-Listening-Port auf SOCKS v5 ein, wie unten gezeigt:
Tor in . einstellen Firefox
So erstellen Sie einen Tor Hidden Service
Wenn Sie nach dem Begriff „Hidden Wiki“ suchen, werden Sie feststellen, dass Sie keine versteckten Inhalte finden. Dies liegt daran, dass der oben diskutierte Inhalt nicht die Standard-Domain darstellt, sondern eine Top-Level-Domain, die über Tor gefunden werden kann. Diese Domain ist .onion.
Sehen wir uns also an, wie Sie Ihre eigenen erstellen können Geheimer Zwiebelservice.
Mit der Installation von Tor wurde torrc erstellt. Torrc ist die Tor-Konfigurationsdatei und ihr Pfad ist /etc/tor/torrc.
Hinweis: Damit die Änderung übernommen werden kann, muss das ‘#’-Symbol am Zeilenanfang entfernt werden.
Um den Zwiebeldienst zu erstellen, müssen Sie die Konfigurationsdatei so ändern, dass sie nach ihrer Änderung unseren Dienst enthält.
Sie können die Datei mit einem Befehlszeilen-Texteditor Ihrer Wahl öffnen. Mein persönlicher Lieblingstexteditor ist Vim. Wenn Vim verwendet wird und Sie Schwierigkeiten haben, können Sie sich den folgenden Artikel ansehen, um die Situation zu verdeutlichen.
In torc finden Sie viele Inhalte, die auf jeden Fall in einem entsprechenden Artikel analysiert werden können. Vorerst interessieren wir uns für die von „Hidden Service“ genannte Leitung.
Auf den ersten Blick ist zu verstehen, dass ein Pfad, eine Netzwerkadresse und schließlich zwei Türen gesetzt werden sollen.
HiddenServiceDir /var/lib/tor/hidden_service/
‘HiddenServiceDir’ bezeichnet den Pfad, den der Hostname generiert, der dann der Benutzerbesuchspunkt zum erstellten Geheimdienst ist.
HiddenServicePort 80 127.0.0.1:80
‘HiddenServicePort’ gibt an, mit welcher Adresse und mit welchem Port der .onion-Dienst verbunden wird.
Für example, unten ist die Erstellung eines versteckten Dienstes namens linuxhandbook, der als Portziel Port 80 hat, da die Adresse die IP von localhost bzw. Port 80 hat.
Schließlich müssen Sie nur noch den Tor-Dienst neu starten, um die Erstellung abzuschließen. Nach dem Neustart des Tors enthält der Pfad /var/lib/tor// sowohl den öffentlichen als auch den privaten Geheimdienstschlüssel sowie die Hostnamendatei. Die Datei ‘Hostname’ enthält den .onion-Link, der für unsere Zwiebel-Site bereitgestellt wird.
Hier ist die Ausgabe meiner ‘hostname’-Datei.
ogl3kz3nfckz22xp4migfed76fgbofwueytf7z6d2tnlh7vuto3zjjad.onion
Besuchen Sie einfach diesen Link über Ihren Tor-Browser und Sie sehen Ihren laufenden Server basierend auf einer .onion-Domain.
Beispiel für eine Zwiebel-Webseite
So erstellen Sie ein mittleres Tor-Relay
Das Tor-Netzwerk ist, wie bereits erwähnt, ein offenes Netzwerk, das aus vielen Knoten besteht. Tor-Knoten sind eine Kreation von Freiwilligen, das heißt, die zur Verbesserung der Privatsphäre beitragen. Es ist erwähnenswert, dass die Knoten über 7000 sind und von Tag zu Tag größer werden. Der Beitrag aller ist immer akzeptabel, da wir eines der überwiegend größten Netzwerke weltweit ausbauen.
Tor enthält Guard, Middle und Exit Relais. Ein Guard Relay ist das erste Relais einer Tor-Schaltung. Das mittlere Relais ist der zweite Sprung der Schaltung. Wach- und Mittelrelais sind in der öffentlichen Liste der Tor-Relais aufgeführt. Exit Relais ist das letzte Relais einer Torschaltung. Es ist ein entscheidendes Relais, da es den Verkehr an sein Ziel sendet.
Alle Relais sind sinnvoll, aber in diesem Artikel werden wir die mittleren Relais behandeln.
Hier ist ein Bild, das den Middle-Relay-Verkehr der letzten zwei Monate zeigt.
Mal sehen, wie wir ein mittleres Relais erstellen können.
Auch hier müssen Sie die torrc-Datei ändern, um Ihr eigenes mittleres Relais zu erstellen.
In jedem Fall können Sie, wie oben erwähnt, die Zeilen auskommentieren, wenn Ihre Konfiguration aktiviert werden soll.
Es ist jedoch möglich, die folgenden Zeilen zu kopieren und dann zu ändern.
#change the nickname “Linuxhandbook” to a name that you like
Nickname Linuxhandbook
ORPort 443
ExitRelay 0
SocksPort 0
ControlSocket 0
#change the email address below and be aware that it will be published
ContactInfo [email protected]
Eine Erläuterung soll die Situation verdeutlichen.
- Spitzname: Legen Sie Ihren eigenen Relaisnamen fest.
- ORPort: Legen Sie einen Port fest, der der Listening-Port des Relays ist.
- ExitRelay: Standardmäßig auf 0 gesetzt, möchten wir ein mittleres Relais erstellen.
Hinweis: tor-Dienst muss geöffnet sein.
Nach ein paar Stunden sollte Ihr Middle-Relay in Tor Metrics betriebsbereit sein. Daher dauert es in der Regel 3 Stunden, bis die Veröffentlichung laut Tormetrik.
Warnung!
Sicherlich haben einige von Ihnen den Begriff „Deep Web“, „Hidden Wiki“ und viele andere Dienste gehört, die Sie noch nicht besuchen konnten. Außerdem haben Sie vielleicht gehört, dass im Tor-Netzwerk Inhalte gepostet werden, die möglicherweise illegal sind.
Im Tor-Netzwerk findet man fast alles, zum Beispiel Foren mit jeder Art von Diskussion. Ganz richtig, denn in einem Netzwerk, dessen Entitäten anonym sind, gibt es keine Zensur. Das ist gut und schlecht zugleich.
Ich werde hier keine Predigten darüber halten, was Sie verwenden sollten und was Sie nicht verwenden sollten. Ich glaube, Sie sind vernünftig genug, um diese Entscheidung zu treffen.
Zusammenfassend kann man durchaus sehen, dass man auf jeden Fall seine Privatsphäre verbessern und sich gegen Internetzensur wehren kann. Ich würde gerne Ihre Meinung zu Tor hören.
Tücher
Penetration Tester und Betriebssystementwickler
Panos’ Liebe zu freier Open-Source-Software ist von unschätzbarem Wert. In seiner Freizeit beobachtet er mit seinem Teleskop den Nachthimmel.