Im Internet anonym surfen? Möglich ist dies mit dem Tor Browser Bundle. Der Netzwerkverkehr wird mit dieser Zugangssoftware über mehrere Server geleitet und ermöglicht dem User ein weitestgehend anonymes Surfen im Internet. Außerdem erhält der User Zugang zum Onion Netzwerk, ein im Internet befindliches Netz, welches nur über die TOR-Zugangssoftware erreichbar ist. In diesem Onion-Netzwerk können Domainnamen mit der Endung .onion aufgerufen werden, die über den normalen Webbrowser nicht erreichbar sind.
Webserver im Tor Netzwerk
Wie auch im visible Web lassen sich im Tor-Netzwerk Server betreiben, die zum Datenaustausch oder Webauftritt dienen. Die Einrichtung ist sehr einfach, auch eine Domain für den Server wird automatisch vergeben. Die folgenden Schritte beschreiben die Einrichtung eines Tor Hidden Service unter Debian 7.8 64Bit mit Apache.
Das System für Tor Hidden Service vorbereiten
Als erstes sollten die Paketlisten und die Pakete aktualisiert werden:
sudo apt-get update sudo apt-get upgrade
Den Webserver installieren:
sudo apt-get install apache2
Wer statt statischen HTML-Seiten dynamische Seiten mit PHP ausführen möchte, sollte noch folgende Pakete installieren:
sudo apt-get install php5 libapache2-mod-php5
Damit Daten in einer Datenbank gespeichert werden können, sollten noch weitere Pakete installiert werden:
sudo apt-get install mysql-server mysql-client
Installation des Tor Hidden Service
Damit Tor bequem über die Paketverwaltung installiert werden kann, muss die Software den Paketquellen noch hinzugefügt werden:
sudo nano /etc/apt/sources.list
Am Ende der Datei wird nun folgende Zeile hinzugefügt:
deb http://deb.torproject.org/torproject.org wheezy main
Als nächstes muss noch der Key für die gerade eingetragene Paketquelle hinzugefügt werden:
sudo gpg --keyserver keys.gnupg.net --recv 886DDD89 sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Anschließend müssen die Paketquellen neu geladen und Tor installiert werden
sudo apt-get update sudo apt-get install deb.torproject.org-keyring sudo apt-get install tor
Konfiguration des Tor Hidden Service
Der Tor Hidden Service soll später nur über das Tor Netzwerk erreichbar sein. Dafür bedarf es ein paar Änderungen in der Datei ports.conf:
sudo nano /etc/apache2/ports.conf
Der Service laucht normalerweise auf den Ports 80 (http) und 443 (https) und akzeptiert Verbindungen von überall. Mit den folgenden Anpassungen werden Verbindungen nur noch vom Webserver selbst (localhost) akzeptiert:
NameVirtualHost 127.0.0.1:80 Listen 127.0.0.1:80 <IfModule mod_ssl.c> NameVirtualHost 127.0.0.1:443 Listen 127.0.0.1:443 </IfModule> <IfModule mod_gnutls.c> NameVirtualHost 127.0.0.1:443 Listen 127.0.0.1:443 </IfModule>
Der Apache Webserver sollte wie auch der Hidden Service unter dem gleichen User „debian-tor“ laufen. Dazu muss folgende Datei angepasst werden:
sudo nano /etc/apache2/envvars
Hier müssen folgende Zeilen angepasst werden:
export APACHE_RUN_USER=debian-tor export APACHE_RUN_GROUP=debian-tor
Nun noch dem User „debian-tor“ die Rechte für die folgenden Verzeichnisse geben:
sudo chown -R debian-tor:debian-tor /var/{lock,log}/apache2 /var/www
Für die Konfiguration des TOR-Servers folgende Datei öffnen und die Zeilen hinzufügen /etc/tor/torrc:
HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080
Das versteckte Verzeichnis muss noch erstellt und die Berechtigungen gesetzt werden:
mkdir /var/lib/tor/hidden_service/
chown debian-tor:debian-tor /var/lib/tor/hidden_service/
chmod 0700 /var/lib/tor/hidden_service/
Zu guter letzt muss noch der Apache sowie der TOR-Service neu gestartet werden:
/etc/init.d/nginx restart
/etc/init.d/tor restart
Der TOR-Service hat nun automatisch eine Onion-Domain generiert. Diese ist in folgendem Verzeichnis zu finden: /var/lib/tor/hidden_service/hostname