Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
Ein selbst eingerichteter Tor-Knoten hilft dabei, die eigene Anonymität und die der anderen Benutzer zu schützen und gleichzeitig die Effizienz des Tor-Netzwerks zu erhöhen. Ein Tor-Server ist schnell aufgesetzt. Allerdings müssen Benutzer einige Konfigurationsoptionen besonders beachten, damit Tor die Bandbreite nicht komplett für sich beansprucht. Außerdem gibt es möglicherweise rechtliche Probleme, wenn der Server als Exit-Relay betrieben wird.
Tor selbst ist recht genügsam. Selbst die Leistung eines Kleinstrechners wie des Raspberry Pi reicht vollkommen aus, um einen Tor-Server als Entry-Node und -Relay zu betreiben. Einzig die verwendete Bandbreite muss berücksichtigt werden, die vom Internet Service Provider zur Verfügung gestellt wird. Überlässt man Tor die gesamte Bandbreite, können Zugriffe außerhalb des Tor-Netzwerks im ungeschützten Internet eingeschränkt werden.
Bandbreite beachten
Sinnvoll für das Tor-Netzwerk ist laut Betreiber eine Bandbreite für den Up- und Download von etwa 250 Kilobytes pro Sekunde (KBps), was in etwa 2,1 MBit/s entspricht(öffnet im neuen Fenster) . Das Minimum sind 20 Kilobytes pro Sekunde oder etwa 0,16 MBit/s. Die für das Tor-Netzwerk zur Verfügung gestellte Bandbreite kann selbst festgelegt werden. So kann auch experimentiert werden, bis alles glattläuft.
Unter den meisten Linux-Distributionen lässt sich Tor aus den Paketquellen installieren. Unter Debian und diversen Ubuntu-Varianten lässt sich das mit sudo apt-get install tor schnell erledigen. Die Konfigurationsdatei torrc liegt dann im Verzeichnis /etc/tor/ . Die wichtigsten Optionen sind dort bereits mit kurzen Erklärungen eingetragen, sie müssen nur auskommentiert werden. Die Zeile ExitPolicy reject *:* sorgt beispielsweise dafür, dass der Server nicht als Exit-Relay betrieben wird, was wir zunächst empfehlen.
Tor-Ports öffnen
Anschließend muss vor der Option ORPort 9001 das Rautezeichen entfernt werden. Dieser Port muss unter Umständen auch im heimischen Router noch freigegeben werden. Darüber kommuniziert der eigene Tor-Server mit dem Tor-Netzwerk. Tor funktioniert übrigens auch mit dynamisch vergebenen IP-Adressen. Nach einem Wechsel dauert es allerdings eine Weile, bis sich der Server wieder im Tor-Netzwerk etabliert hat.
Mit der Zeile BandwidthRate wird die maximale Bandbreite in KBps festgelegt, die dem Tor-Netzwerk zur Verfügung gestellt wird. Mit der zusätzlichen Zeile BandwidthBurst wird die Bandbreite festgelegt, mit der für kurze Augenblicke angesammelte Pakete versendet werden dürfen. Hier sollte mindestens der doppelte Wert der maximalen Bandbreite eingetragen werden. Wer nur ein bestimmtes Datenvolumen für Tor zur Verfügung stellen will, kann dafür die Zeilen AccountingStart und AccountingMax verwenden. Ein Beispiel: AccountingStart day 12:00 in Kombination mit AccountingMax 50 GBytes beschränkt das dem Tor-Netzwerk zur Verfügung gestellte Datenvolumen auf täglich 50 GByte.
Optionale Einträge
Zu den optionalen Einträgen gehören der Eintrag Nickname , dem ein beliebiger, aber einmaliger Name zugewiesen werden kann. Über diesen können die Tor-Betreiber den Server identifizieren, falls etwas schiefläuft. Er wird besonders beim Betreiben eines Exit-Relays benötigt. Auch die Angabe einer E-Mail-Adresse in der Zeile ContactInfo ist freiwillig. Denn diese ist ebenfalls öffentlich abrufbar. Allerdings ist sie auch ein Anlaufpunkt für die Tor-Betreiber, falls es Probleme mit dem Tor-Server gibt. Wer mehr Bandbreite zur Verfügung hat, kann seinen Server auch als Verzeichnisdienst zur Verfügung stellen, der die verfügbaren Tor-Server bereitstellt. Dazu muss die Zeile DirPort 9030 aktiviert werden.
Mit sudo /etc/init.d/tor restart wird der Tor-Server mit den geänderten Optionen neu gestartet. In der Protokolldatei /var/log/tor/log können etwaige Probleme oder Fehler aufgespürt werden. Das Hilfsprogramm arm , das über apt-get install tor-arm installiert wird, kann an der Kommandozeile die Aktivitäten des Tor-Servers überwachen. Dazu muss noch in der Konfigurationsdatei /etc/tor/torrc die Option ControlPort aktiviert werden. Anschließend kann die Anwendung aus dem Benutzerkonto heraus mit sudo -u debian-tor arm gestartet werden. Dort werden ebenfalls Warnungen und Hinweise aus der Protokolldatei angezeigt. Es dauert immer eine Weile, bis sich der Tor-Server im Netzwerk so weit etabliert hat, dass er Daten empfangen und weiterleiten kann.
Die heiklen Exit-Relays
Exit-Relays sind ein besonders heikler Teil des Tor-Netzwerks. Über sie werden Anfragen anderer Tor-Nutzer in das echte Netz geleitet. Zum einen ist die öffentliche IP-Adresse immer sichtbar und der Betreiber daher nicht anonym. Die darüberlaufenden Daten können zum anderen auch illegale Inhalte haben, je nachdem, von wem sie im Netz kommen.
Zwar heißt es in Paragraf 8 Durchleitung von Informationen des Telemediengesetz(öffnet im neuen Fenster) , dass Dienstanbieter "für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich" seien, sofern sie "die Übermittlung nicht veranlasst" , den "Adressaten der übermittelten Informationen nicht ausgewählt" und "die übermittelten Informationen nicht ausgewählt oder verändert haben." Allerdings gab es bereits Fälle in Deutschland, bei denen Tor-Server beschlagnahmt worden sind. Die geplanten Änderungen am Telemediengesetz zur Störerhaftung(öffnet im neuen Fenster) betreffen das Tor-Netzwerk wohl nicht direkt, es sei denn, der Zugang zum Tor-Netzwerk wird über ein offenes WLAN angeboten.
Gut informieren
Streng genommen könnte auch das bevorstehende Gesetz zur Vorratsdatenspeicherung für Betreiber des Tor-Netzwerks gelten. Zumindest heißt es in dem Gesetzentwurf, dass "Erbringer öffentlich zugänglicher Telekommunikationsdienste" Metadaten speichern müssten, etwa IP-Adressen. Das gilt allerdings nicht für Daten zu E-Mail-Verkehr und zu abgerufenen Internetseiten, die nicht gespeichert werden sollen. Wer also einen Exit-Relay betreiben will, sollte zumindest einen Anwalt zu Rate ziehen und eine Rechtsschutzversicherung abschließen.
Ohnehin raten die Tor-Entwickler, eine Sperrliste für fragwürdige Ports zu verwenden(öffnet im neuen Fenster) , um beispielsweise Bittorrents auszuschließen, auch um Takedown-Notices wegen Urheberrechtsverletzungen zu vermeiden. Wer einen Exit-Relay betreiben will, sollte zusätzlich die Richtlinien und Empfehlungen der Tor-Betreiber genau durchlesen(öffnet im neuen Fenster) . Wer sich dennoch gewappnet fühlt, ein Exit-Relay zu betreiben, ergänzt die Konfigurationsdatei /etc/tor/torrc um die Zeile ExitPolicy accept *:* und kommentiert stattdessen die Zeile ExitPolicy reject *:* mit einem vorangesetzten Rautezeichen aus.
Weiterführende Tipps
Im Wiki des Tor-Projekts gibt es noch zahlreiche Hinweise zur sicheren Nutzung eines Tor-Servers(öffnet im neuen Fenster) , etwa den durchaus sinnvollen Hinweis, ein Backup des eigenen geheimen Serverschlüssels zu erstellen, der im Verzeichnis /var/lib/tor/keys/secret_id_key liegt. Außerdem ist es sinnvoll, die Mailinglisten tor-announce(öffnet im neuen Fenster) und tor-relays(öffnet im neuen Fenster) zu verfolgen. Im Raven-Wiki(öffnet im neuen Fenster) gibt es ausführliche Beschreibungen der diversen Optionen samt Hinweise zu deren Benutzung.
- Anzeige Hier geht es zum Handbuch für Softwareentwickler bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



