• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

tor automatisch starten? [Erledigt]

A

Anonymous

Gast
Hallo Forum,

ja auch in Österreich wurde der Bundestrojaner per Gesetz beschlossen. :-(
Nun bin ich gerade dabei meine Rechner so gut es geht und es mein Wissen erlaubt gegen diese Bundestrojaner abzusichern.
Deshalb habe ich mir unter opensuse 10.3 tor und Privoxy installiert.
Eigentlich funktioniert das auch recht gut.
Leider allerdings habe ich keinen blassen Dunst wie ich tor automatisch starten lassen kann. (KDE Oberfläche)
Privoxy kann man ja im Runlevel Editor einstellen...
Kann mir da jemand weiterhelfen?

Die Lösung: Habe mir gerade selber die Antwort gegeben.
Tor kann unter openSuSe 10.3 mit Root Rechten im Runlevel Editor automatisch gestartet werden. Feine Sache! :)
 
ich hab gestern das 1. Mal "TorK" ausprobiert, das ist eine grafische Oberfläche für TOR.

TOR installieren
Privoxy installieren
TorK installieren

wenn man dann TorK startet, fragt dich das Programm alle Parameter ab, z.b. ob es Tor und Privoxy selber starten soll...und dgl.

gleichzeitig bietet das Programm die automatische anonyme Konfiguration für Privoxy Firefox, Opera, Konqueror u. dgl. an.

welchen Vorteil hat es übrigens TOR mit Rootrechten laufen zu lassen? ich hab immer gedacht, dass es besser sein soll, möglichst wenig mit rootrechten laufen zu lassen?
 
OP
A

Anonymous

Gast
@Linuxler

Danke für den Hinweis auf TorK.
Erst mal konfiguriert funktioniert TorK wirklich wunderbar einfach. Echt Klasse! :)
Ich habe Tor und Privoxy nicht mit Root Rechten laufen.
Ich habe lediglich mit dem Tool Yast die Programme Tor und Privoxy installiert und dafür benötigt man das Root Passwort - sofern man als normaler User angemeldet ist.
Leider ist die Geschwindigkeit beim Surfen über Privoxy nicht gerade flott und auf manchen Webseiten muss man auch Tor abschalten weil diese sonst nicht funktionieren.. (z.B Yahoo Anmeldung)
Zumindest für ein wenig mehr Anonymität beim Surfen tragen diese Programme bei...
Vielen Dank!
 
TRex30M schrieb:
Zumindest für ein wenig mehr Anonymität beim Surfen tragen diese Programme bei...
Vielen Dank!

Ja! Tor trägt zur Anonymisierung bei, allerdings sollte man sich darauf keineswegs verlassen. Zumal ich nicht ganz den Zusammenhang zwischen Bundestrojaner und Tor sehe. Nur weil Du Tor als Proxy verwendest, heißt das nicht, dass sich kein Trojaner auf Deinem System einnisten kann.
 
OP
A

Anonymous

Gast
@strangerhandre,

ich sehe Tor nur als zusätzliche Möglichkeit an anonym zu surfen.
Das sich trotzdem ein Trojaner einnisten kann ist klar.
Da sitze ich leider am kürzeren Hebel.
Ich versuche einfach nur alle Mittel auszuschöpfen um mein System so gut wie möglich abzusichern und es Eindringlingen nicht einfach zu machen.
 
Hallo!
Ich will ja nicht Trollen.
Aber Du verwendest Linux.
Du denkst nach.
Wie soll sich ein sogenannter Bundesgrieche
auf unseren Maschinen einnisten.
OK Ich hab auch Tor und Privoxy am Laufen.
Aber dabei gehts nur um die Anonymisierung.
Sicher kann ein Fachmann Deinen Rechner aushebeln.
Aber (schon wieder)
Abgehört und Überwacht werden nur die üblichen Daus.
Jemand der sich nicht jeden Scheiss (weil gratis) auf seiner
Maschine installiert dürfte kaum Probleme bekommen.
Ich bin zwar kein Fachmann auf IT-Sicherheit
hab aber trotzdem ein relativ gutes Gefühl
das sich die bei mir etwas schwerer tun werden!

EDIT:
Darüber bin ich gerade gestolpert.
http://www.heise.de/newsticker/meldung/100649
 
OP
A

Anonymous

Gast
@MacGyver,

ich verwende auf meinem System sowohl Windows Vista als auch OpenSuSe 10.3.
Ganz ohne Windows komme ich leider noch nicht aus da eine handvoll Programme die ich sehr schätze unter Linux nicht existieren und die Hersteller Linux leider immer noch ignorieren.
Du hast aber recht - ich lade mir in der Tat nich jeden Blödsinn runter und habe mich auch unter WindowsVista bemüht es so sicher wie möglich einzurichten.
Leider hat man unter Windows aber immer das Gefühl nicht "Safe" zu sein egal wieviel man für Sicherheit tut und wieviel Dienste man abschaltet.
Auch die Rechtevergabe ist immer noch nicht gut gelöst unter Windows.
Da ist mir Linux 100x lieber.
Deshalb surfe ich hauptsächlich mit OpenSUSe 10.3 Linux im WWW rum.
Du hast sicher damit recht wenn du meinst unter Linux kann sich ein Bundestrojaner nicht so leicht einnisten.
Die Datenspione werden sich wohl eher an die Windows Welt halten...
Aber 100% Garantie hat man natürlich auch nicht.

Gute Hilfestellung zur Konfiguration von Tor, Torbutton, TorK, Privoxy unter Linux bekommt man aktuell in der Ausgabe von CHIP Linux.
Hier befasst man sich neben der Installation und Einrichtung von openSUSE 10.3 (Seite 12) auch mit dem Thema Anonymisierung. (Seite 62)

Hier ein paar Links aus der Chip 01/08 wo man seine Anonymisierung prüfen kann:

www.rrdb.org/check_yourself.php?l=de
www.gurusheaven.de/index_sicherheit.html
www.leader.ru/secure/who.html

Der Heise Artikel ist recht interessant.
Aber auch wenn jetzt 180 von 200 deutschen Servern abgeschaltet werden haben die Behörden keinen Zugriff auf die restlichen weltweit verteilten Server.
Man kann also getrost Tor weiter benutzen wenn man es benötigt.

Noch ein Lesertipp:

Auf Seite 62 der normalen Chip (nicht die Linux Ausgabe) steht ein kleiner Artikel wie die Profi ermittler arbeiten.

Es gibt auch 2 Links:

http://computer-forensik.org
http://www.forensikwiki.org/wiki/Main_Page
 
Hallo Gemeinde,

schön, dass es bei Euch läuft, bei mir leider nicht!

Als Suse 10.0 raus kam, habe ich es installiert und irgendwie damals recht schnell Privoxy und Tor zum Laufen gebracht. Das arbeitete Jahre vernünftig.

Ja, ja... ich weiß.... never change a well runnig system...!

Nun, nachdem ich SuSe 10.3 mal auf einem Notebook ausprobiert habe, dachte ich mir, ich muss meinen PC (AMD 2.205 MHz, 1GB RAM) mal updaten.
Also Daten auf externe HDD gesichert und alles neu gemacht.

Jetzt versuche ich schon seit Tagen Privoxy und Tor zu installieren, leider ohne Erfolg.
Bisher habe ich die Anleitungen von Fabian Klein und in der Doku benutzt. Habe es mit RPM und auch mit Source (make, make install, etc.) versucht.

So richtig fündig bin ich hier auch noch nicht geworden!

Habe jetzt noch einmal alle user/group und alle Dateien mit Bezug auf Privoxy gelöscht und über Yast privoxy-3.0.6-71.i586.rpm installiert.

Und was nun?

Zwischenzeitlich habe ich mir eine Live-CD gebrannt mit FreeSBIE 2.0...

Da funktioniert Privoxy/Tor sofort. Trojaner/Viren kann man sich auch nicht einfangen, da das nur im RAM läuft. Anders als bei Phantomix, das bei mir
komischer Weise nun nicht mehr läuft, habe ich noch keine Möglichkeit gefunden, eine HDD oder USB-Stick einzubinden, um wenigsten geringste Daten-
mengen mal zwischen zu speichern...
Vielleicht komme ich ja damit weiter - werde dann bei Interesse berichten.

Gruß
 
Privoxy und Tor läuft. Tor scheint auch automatisch zu starten, weiß aber nicht warum!

Ich habe es also doch noch hinbekommen!

Es wird hier sicher irgendwo stehen, aber wie automatisiert man das?

Wo muß ich was einstellen, damit Privoxy und Tor beim Hochfahren des Rechners automatisch gestartet werden ':?:'

Dann habe ich noch einen Link für Euch zum Testen:
http://torcheck.xenobite.eu/index.php?

Gruß
 
OP
A

Anonymous

Gast
@trinux

Vielen Dank für deine Postings.
Es freut mich, dass du es nun auch ans Laufen bekommen hast.
Unter openSuSe 10.3 und auch unter deiner SuSe kann man tor unter Yast--->RunLevel Editor so aktivieren, dass es automatisch startet.
Mir haben die Links die ich gepostet habe und auch das aktuelle Chip Linux Heft, sehr geholfen.
tor war auf meiner openSuSe 10.3 CD enthalten.
Lediglich Privoxy und Torbutton musste ich extra downloaden.
Diese liegen ebenfalls als RPM vor.
Insgesamt hat die Installation mit anschliessender Konfiguration ca. 15-20 min gedauert.
Ich nutze tor aber nur selten weil es einfach recht langsam ist wenn man damit surft.
Ein edit in der tork Datei hat mir leider nicht geholfen die Geschwindigkeit zu erhöhen indem ich schnelle Proxy Server auswähle.
 
TRex30M:

Danke, das war der entscheidende Hinweis! Jetzt ist alles gleich da.

TorK habe ich auch ausprobiert. Nachdem es bei einem user gut lief und ich den zweiten
user installieren wollte gab es plötzlich Probleme mit dem Authentification Cooky.
Das nervt richtig... wäre aber eine andere Baustelle = thread

Aber immerhin kommt der Bundestrojaner nicht rein und die Datenspeicherung kann mich
mal zum 01.01.2008 :p

Gruß
 
trinux schrieb:
TRex30M:

Aber immerhin kommt der Bundestrojaner nicht rein und die Datenspeicherung kann mich
mal zum 01.01.2008 :p

Gruß

nur die Benutzung von TOR bedeutet nicht, dass der Bundestrojaner nicht auf den PC kommt, aber für die Vorratsdatenspeicherung scheints mal vorerst zu genügen.
Was den Bundestrojaner anbelangt, sollte man wohl ein gepflegtes System am laufen haben und eine sichere (sicher konfigurierte) Firewall. Zudem den Computer einsperren, damit sich die Schnüffler nicht direkt an deinen PC setzen und eine Trojaner oder keylogger oder was auch immer installieren :)
 
Deswegen sitze ich gerade dabei....

Habe auf meiner HDD im PC kein Betriebssystem mehr, sie dient nur noch als Speicher-
medium fuer Musik und Filme und wird verschluesselt.

Mein Betriebssystem ist jetzt auf einer 2.5" 100gr schweren USB-HDD. Das wird spassig
fuer die Jungs, wenn die den Rechner hochfahren wollen, und ich meinen eigentlichen PC
in der Hosentasche habe.. :lol:
 
OP
A

Anonymous

Gast
Nunja wollen wir hoffen, dass nicht wirklich wer zu mir nach Hause kommt um mir einen Bundestrojaner oder Keylogger zu installieren.
Grund gibt es bei mir definitiv keinen das zu tun. ;-)
Ansonsten versuche ich auch durch eine gut konfigurierte Firewall und schwer zu erratende Passwörter diverse Angriffe und Bespitzelungen auf meinem PC zumindest zu erschweren.
Dabei habe ich unter Linux auf jedenfall mehr Vertrauen als bei Windows.
Erst jetzt wurde ja unter Vista wieder ein Backdoor bekannt....

Artikel aus einer österreichischen Tageszeitung (c)

NSA-Backdoor in Windows Vista?
Microsoft hat mit dem Service Pack 1 einen höchst umstrittenen Zufallszahlengenerator in sein Betriebssystem integriert
Öffnet der Softwarekonzern Microsoft mit seinem Service Pack 1 für Windows Vista eine Hintertüre für den US-Geheimdienst National Security Agency (NSA)? Diese Frage beschäftigt derzeit zahlreiche Datenschützer und Sicherheitsexperten auf der ganzen Welt.

Zufallszahlengenerator

Konkret geht es um die Integration eines Zufallszahlengenerators in Vista. Dieser, unter der Bezeichnung Dual_EC_DRBG vom National Institute for Standards und Technology (NIST) veröffentlichte US-Standard soll eine NSA-Hintertür enthalten.

Kryptologen warnen

Kryptogrphie-Guru Bruce Schneier warnt in seinem Blog mit dem Titel "Dual_EC_DRBG Added to Windows Vista" vor der Nutzung des neuen Zufallszahlengenerators. Schneier vermutet, dass der Algorithmus eine Hintertür enthalten könnte. Auf der Crypto-2007-Konferenz hatten bereits die Kryptologen Nils Ferguson und Dan Shumow eine seltsame Schwäche des Algorithmus beschrieben.

Eine zweite Zahlenreihe

Die Schwachstelle beruht auf elliptischen Kurven, die durch eine Reihe von Konstanten beschrieben werden. In den Dokumentationen findet sich jedoch keine Erklärung wie diese Konstanten zustande kommen. Die beiden Kryptologen zeigten, dass die Ergebnisse nur auf Basis eines nicht bekannten zweiten Satzes von Zahlen enstehen können. Und eben dieser zweite Satz ist es denn dann auch, der der NSA als "Generalschlüssel" für den Zugriff auf Daten dienen könnte.
 
OP
A

Anonymous

Gast
Hallo,

anbei noch ein Artikel aus einer österreichischen Zeitung zum Thema anoym Surfen.

Anonymes Surfen schwieriger, aber nicht unmöglich
Gesetz zur Vorratsdaten -speicherung stellt Internetnutzer vor neue Herausforderungen - Tipps von Datenschützern
Vorratsdatenspeicherung - dieses Wort löst bei deutschen Datenschützern in aller Regel großes Unbehagen, wenn nicht gar Wut aus. Sie sehen mit der neuen Regelung zur Speicherung der Verbindungsdaten von Telefon und Internet das Grundrecht der Deutschen auf anonyme Kommunikation in Gefahr. Ob E-Mails-Schreiben, Chatten oder Telefonieren - nirgendwo ist man vor dem Zugriff des Staates sicher, wie Ricardo Cristof Remmert-Fontes vom Arbeitskreis Vorratsdatenspeicherung die Folgen des neuen Gesetzes bewertet.

Nicht registrierte SIM-Karten

Dies fange schon beim bloßen Telefonieren an. "Um sich wirkungsvoll zu schützen, bräuchte man ein halbes Dutzend nicht registrierter SIM-Karten fürs Handy oder müsste ständig in eine Telefonzelle gehen", sagt Remmert-Fontes. Allenfalls könne man in Zukunft auf Internet-Telefonie (VoIP) setzen. "Einen umfassenden Schutz gibt es aber auch hier nicht", erklärt der Fachmann.

Löschung der Daten

Bereits jetzt werden von Telekommunikationsunternehmen für die Rechnung relevante Daten wie gewählte Rufnummern oder Anrufzeiten für einen bestimmten Zeitraum gespeichert. Jeder Kunde hat aber bisher das Recht, von seinem Anbieter die Löschung dieser Daten zu verlangen, sobald die Rechnung verschickt wird.

Sechs Monate speichern

Künftig müssen die Unternehmen bis zu sechs Monate lang festhalten, wer wann mit wem und wie lange telefoniert hat. Zusätzlich wird bei Mobilfunkgesprächen auch der Standort gespeichert. Dem Gesetz zufolge, das eine EU-Richtlinie umsetzt, dürfen aber keine Daten gesichert werden, die einen Rückschluss auf den Inhalt zulassen. Zugriff auf die gespeicherten Daten haben Polizei und Staatsanwaltschaft nur auf richterlichen Beschluss.

Bei Internetverbindungen ergeben sich Änderungen spätestens ab 2009: Auch hier sollen die sogenannten Verkehrsdaten gespeichert werden. Das Telekommunikationsunternehmen speichert dann also, dass eine bestimmte dem Nutzer zugewiesene Internetprotokoll-Adresse (IP) zu einem bestimmten Zeitpunkt online war, nicht aber welche Seiten besucht wurden oder Inhalte einer E-Mail.

Anonym schwieriger, aber nicht unmöglich

Sich anonym im Internet zu bewegen, wird für Deutsche mit Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung nach Ansicht der Datenschützer schwieriger. Auch wenn große Anbieter einer Stichprobe des Computer-Magazins "ct" (Jännerausgabe) zufolge eine Umsetzung erst im Laufe des Jahres in Angriff nehmen wollen, müssen Internetnutzer, die sich möglichst anonym im Netz bewegen wollen, fortan einige Anstrengungen unternehmen.

Keine persönlichen Daten eingeben

Dazu gehört nach Einschätzung des Arbeitskreises Vorratsdatenspeicherung unter anderem, sich gegenüber seinem Anbieter erst gar nicht zu identifizieren. Im Mobilfunk ist dies etwa über Prepaid-Karten möglich. Im Internet sollte man demnach jede unnötige Eingabe persönlicher Daten vermeiden, sich aber, wenn nicht anders möglich, rasch wieder abmelden. Der Internetbrowser sollte außerdem so eingestellt werden, dass er Cookies bei jedem Neustart löscht. Mit solchen Cookies werden Informationen auf dem Computer hinterlegt, die später wieder aufgerufen werden können, um etwa bestimmte Nutzerprofile gleich zur Verfügung zu stellen.

Anonymisierungsdienste

Darüber hinaus empfiehlt der Arbeitskreis, Anonymisierungsdienste zu verwenden. Solche Anbieter verhindern, dass Webseiten die vom Internetsurfer genutzte IP-Adresse speichern können. "Das Problem ist aber, dass das Surfen dadurch derzeit noch sehr langsam wird", erklärt Ricardo Cristof Remmert-Fontes. Als Beispiele nennt der Arbeitskreis Dienste wie "TOR" oder "JAP".

Problematisch wird in Zukunft zumindest für deutsche Anonymisierungsdienste, dass ab 2009 auch sie unter das Gesetz zur Vorratsdatenspeicherung fallen. Sie müssen dann auch speichern, welcher Nutzer welche IP-Adresse hat. Diese Einschränkung endet aber schon an der Grenze: Im Ausland stehende Server fallen nicht unter die deutsche Regelung.

Verschlüsseln

Remmert-Fontes rät zudem davon ab, über solche Netzwerke unverschlüsselte Daten zu schicken. Denn auch hier gibt es nach seiner Einschätzung schwarze Schafe, die es auf Bankdaten oder andere persönliche Angaben abgesehen haben.

Bei E-Mails empfiehlt er die Benutzung von "Remailern". Dabei werden Mails über ein Webeingabeformular ohne den ursprünglichen Absender versendet - bekannt ist in aller Regel lediglich die Serveradresse. Darüber hinaus gibt es Verschlüsselungssoftware, über die aber auch der Empfänger verfügen muss, um den Inhalt lesen zu können. "Dabei besteht aber auch das Problem, dass nicht verschleiert werden kann, wer mit wem Kontakt hatte", beklagt Remmert-Fontes.
 
Oben