Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

Ein selbst eingerichteter Tor-Knoten hilft dabei, die eigene Anonymität und die der anderen Benutzer zu schützen und gleichzeitig die Effizienz des Tor-Netzwerks zu erhöhen. Ein Tor-Server ist schnell aufgesetzt. Allerdings müssen Benutzer einige Konfigurationsoptionen besonders beachten, damit Tor die Bandbreite nicht komplett für sich beansprucht. Außerdem gibt es möglicherweise rechtliche Probleme, wenn der Server als Exit-Relay betrieben wird.
- Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
- Die heiklen Exit-Relays
Tor selbst ist recht genügsam. Selbst die Leistung eines Kleinstrechners wie des Raspberry Pi reicht vollkommen aus, um einen Tor-Server als Entry-Node und -Relay zu betreiben. Einzig die verwendete Bandbreite muss berücksichtigt werden, die vom Internet Service Provider zur Verfügung gestellt wird. Überlässt man Tor die gesamte Bandbreite, können Zugriffe außerhalb des Tor-Netzwerks im ungeschützten Internet eingeschränkt werden.
Bandbreite beachten
Sinnvoll für das Tor-Netzwerk ist laut Betreiber eine Bandbreite für den Up- und Download von etwa 250 Kilobytes pro Sekunde (KBps), was in etwa 2,1 MBit/s entspricht. Das Minimum sind 20 Kilobytes pro Sekunde oder etwa 0,16 MBit/s. Die für das Tor-Netzwerk zur Verfügung gestellte Bandbreite kann selbst festgelegt werden. So kann auch experimentiert werden, bis alles glattläuft.
Unter den meisten Linux-Distributionen lässt sich Tor aus den Paketquellen installieren. Unter Debian und diversen Ubuntu-Varianten lässt sich das mit sudo apt-get install tor schnell erledigen. Die Konfigurationsdatei torrc liegt dann im Verzeichnis /etc/tor/. Die wichtigsten Optionen sind dort bereits mit kurzen Erklärungen eingetragen, sie müssen nur auskommentiert werden. Die Zeile ExitPolicy reject *:* sorgt beispielsweise dafür, dass der Server nicht als Exit-Relay betrieben wird, was wir zunächst empfehlen.
Tor-Ports öffnen
Anschließend muss vor der Option ORPort 9001 das Rautezeichen entfernt werden. Dieser Port muss unter Umständen auch im heimischen Router noch freigegeben werden. Darüber kommuniziert der eigene Tor-Server mit dem Tor-Netzwerk. Tor funktioniert übrigens auch mit dynamisch vergebenen IP-Adressen. Nach einem Wechsel dauert es allerdings eine Weile, bis sich der Server wieder im Tor-Netzwerk etabliert hat.
Mit der Zeile BandwidthRate wird die maximale Bandbreite in KBps festgelegt, die dem Tor-Netzwerk zur Verfügung gestellt wird. Mit der zusätzlichen Zeile BandwidthBurst wird die Bandbreite festgelegt, mit der für kurze Augenblicke angesammelte Pakete versendet werden dürfen. Hier sollte mindestens der doppelte Wert der maximalen Bandbreite eingetragen werden. Wer nur ein bestimmtes Datenvolumen für Tor zur Verfügung stellen will, kann dafür die Zeilen AccountingStart und AccountingMax verwenden. Ein Beispiel: AccountingStart day 12:00 in Kombination mit AccountingMax 50 GBytes beschränkt das dem Tor-Netzwerk zur Verfügung gestellte Datenvolumen auf täglich 50 GByte.
Optionale Einträge
Zu den optionalen Einträgen gehören der Eintrag Nickname, dem ein beliebiger, aber einmaliger Name zugewiesen werden kann. Über diesen können die Tor-Betreiber den Server identifizieren, falls etwas schiefläuft. Er wird besonders beim Betreiben eines Exit-Relays benötigt. Auch die Angabe einer E-Mail-Adresse in der Zeile ContactInfo ist freiwillig. Denn diese ist ebenfalls öffentlich abrufbar. Allerdings ist sie auch ein Anlaufpunkt für die Tor-Betreiber, falls es Probleme mit dem Tor-Server gibt. Wer mehr Bandbreite zur Verfügung hat, kann seinen Server auch als Verzeichnisdienst zur Verfügung stellen, der die verfügbaren Tor-Server bereitstellt. Dazu muss die Zeile DirPort 9030 aktiviert werden.
Mit sudo /etc/init.d/tor restart wird der Tor-Server mit den geänderten Optionen neu gestartet. In der Protokolldatei /var/log/tor/log können etwaige Probleme oder Fehler aufgespürt werden. Das Hilfsprogramm arm, das über apt-get install tor-arm installiert wird, kann an der Kommandozeile die Aktivitäten des Tor-Servers überwachen. Dazu muss noch in der Konfigurationsdatei /etc/tor/torrc die Option ControlPort aktiviert werden. Anschließend kann die Anwendung aus dem Benutzerkonto heraus mit sudo -u debian-tor arm gestartet werden. Dort werden ebenfalls Warnungen und Hinweise aus der Protokolldatei angezeigt. Es dauert immer eine Weile, bis sich der Tor-Server im Netzwerk so weit etabliert hat, dass er Daten empfangen und weiterleiten kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Die heiklen Exit-Relays |
- 1
- 2
Hallo, ich habe auch vor einigen Tagen einen VServer gemietet. Mein Problem ist, dass...
Ich habe im Sommer 2010 etwa ein Vierteljahr lang einen Exit-Node betrieben, nic...
Das wäre mir neu, dass man als Relay Betreiber irgendwas befürchten müsste. Als Exit...
Bei welchem Anbieter hast du den Server den gemietet?