Datenschutzhelden

Mit Schirm, Charme und Maske

Spezialfälle

Debian-Software via TOR installieren

Debian Software via TOR installieren

Quelle: Wikipedia

Dieser Artikel beschreibt einen Spezialfall für Debian-Nutzer. Solltet ihr dieses Betriebssystem nicht im Einsatz haben, ist der Artikel leider nichts für euch. Solltet ihr jedoch auf eine Methode gestoßen sein, mit der Ihr auch bei anderen Betriebssystemen Software über das TOR-Netzwerk beziehen könnt, schreibt uns die Quellen dazu bitte in die Kommentare.

Wie wir schon in unserem Artikel TOR-Browser nutzen erläutert haben, ist das TOR-Netzwerk eine wichtige Säule für eure Privatsphäre im Internet. Bisher war es uns allerdings nur möglich, unsere Surfaktivitäten zu schützen und unsere Emails über das TOR-Netzwerk zu verschicken.

Doch Debian geht noch einen Schritt weiter und erlaubt euch, eure Softwarepakete über das TOR-Netzwerk zu beziehen. Dazu haben das Debian- und das TOR-Projekt zusammen TOR-Server für euch aufgestellt, die euch die Pakete liefern.

Dieses Vorgehen bringt euch zwei grundlegende Vorteile:

  1. Ihr verratet nicht, welche Pakete ihr installiert. Dadurch macht ihr es einem Angreifer schwerer, euch zu hacken. Denn je besser der Angreifer euer System kennt, desto feiner kann er seinen Angriff abstimmen.
  2. Aufgrund der Architektur des TOR-Netzwerkes könnt ihr euch sicher sein, das die Pakete auf dem Weg nicht manipuliert werden. Ihr bekommt genau das, was vom Debian-Server angeboten wird, sodass euch niemand bei der nächsten Aktualisierung einen Trojaner unterschieben kann.

Die Installation ist sehr einfach und in fünf Minuten erledigt.

Installation

  1. Öffnet ein Terminal
  2. Installiert via apt-get das Tor-Paket
    1. Zuerst müsst ihr das zugehörige Programm installieren
    2. Gebt in dem Terminal den folgenden Befehl ein
      sudo apt-get install apt-transport-tor
    3. Betätigt die Abfrage durch die Eingabe eines y
  3. Modifiziert die Paketquellen
    1. Zuerst deaktiviert ihr die alten Quellen
      1. Öffnet die Quellen-Datei mit einem Editor, beispielsweise Nano:
        sudo nano /etc/apt/sources.list
      2. Navigiert vor die vorhandenen Zeilen (in Nano geht das einfach mit den Pfeiltasten auf dem Keyboard) und schreibt an den Anfang jeder Zeile das Symbol #. Damit markiert ihr die Zeile als Kommentar und deaktiviert sie, ohne sie zu löschen.
      3. Nun sollten vor allen Zeilen in der Datei ein # stehen.
    2. Nun fügt ihr dahinter die TOR-Quellen ein
      1. Navigiert mit den Pfeiltasten ganz nach unten.
      2. Kopiert die folgenden drei Zeilen:
        1. deb tor+http://vwakviie2ienjx6t.onion/debian jessie main
        2. deb tor+http://vwakviie2ienjx6t.onion/debian jessie-updates main
        3. deb tor+http://sgvtcaew4bxjd7ln.onion/debian-security jessie/updates main
      3. Ihr könnt Sie in Nano einfügen, indem ihr mit der rechten Maustaste in das Terminal Fenster klickt und Einfügen aus dem Kontextmenü auswählt.
    3. Speichert nun die Datei und verlasst den Editor. Drückt dazu in Nano die Tastenkombination Strg+X und gebt anschließend den Buchstaben y ein. Bestätigt mit Enter.
  4. Abschließend aktualisiert ihr die Quellen

    1. Als letztes müsst ihr noch die neuen Quellen aktivieren.
    2. Gebt dazu in der Konsole den folgenden Befehl ein:
      sudo apt-get update

Kennt ihr noch weitere Einsatzmöglichkeiten von TOR? Dann ab damit in die Kommentare. Wir freuen uns.

– Eure Datenschutzhelden


Quellen:

https://bits.debian.org/2016/08/debian-and-tor-services-available-as-onion-services.html

https://onion.debian.org/

https://blog.torproject.org/blog/debian-and-tor-services-available-onion-services

https://packages.debian.org/search?keywords=apt-transport-tor

 

  1. itoss

    Tor schön und gut, aber wenn nur Teile des Systems das Tor Netzwerk verwenden ( Browser, Messenger, Paketverwaltung ) ist eine 100tige Anonymität noch lange nicht gewährt, da DNS Auflösung und alle anderen Systemkomponenten weiterhin die Standardinternetverbindung nutzen.

    Einzige Abhilfe ist den gesamten Traffic des Rechners via Netzwerkkonfiguration über TOR zu leiten.

    Auch ist das TOR Netzwerk keineswegs vor MitM Angriffen sicher, eine nicht https Verbindung kann an jedem Exitnode mitgeschnitten werden.

    Vorsicht vor dem o. gepostetem Halbwissen. Das Tor Netzwerk ist ein Werkzeug, das richtig genutzt werden will …

    vgl :

    http://speefak.spdns.de/oss_lifestyle/tor-the-onion-router/

    http://speefak.spdns.de/oss_lifestyle/internetadresse-ip-mit-tor-verschleiern/

    • Simon F.

      Hallo Itos,

      danke für deine Anregungen.

      Natürlich bietet das TOR-Netzwerk keine 100%ige Sicherheit, denn diese gibt es leider nicht.

      Wir sehen als wichtiges Werkzeug um den 100% möglichst nahe zu kommen.

      In den Artikeln
      HTTP Nowhere Plugin
      Sichere zensurfreie DNS Server einstellen
      zeigen wir Strategien zu den von dir angesprochenen Problemen auf.

      Was ist deine Strategie um das System noch weiter abzusichern? Wir freuen uns über deine weiteren Kommentare um Datenschutzhelden weiter zu verbessern

      – Simon F.

Leave a Reply

Blue Captcha Image Refresh

*

Glossar | Impressum | Datenschutz