Für die Nutzung dieser Webseite muss JavaScript in Ihrem Browser aktiviert sein.

Gesamten Traffic unter Linux durch das Tor-Netzwerk leiten

Erstellt am: 29/06/2025 - Lesezeit: 5 Minuten

Anleitung: Gesamten Traffic unter Linux durch das Tor-Netzwerk leiten (mit nftables)

Diese Anleitung zeigt, wie du deinen gesamten Netzwerkverkehr unter Linux zuverlässig durch das Tor-Netzwerk leitest. nftables wird als Firewall genutzt, um den Traffic umzuleiten. Die Konfiguration ist für Einzelplatzsysteme gedacht.


Was ist das Tor-Netzwerk?

Ein kurzer Exkurs

Das Tor-Netzwerk („The Onion Router“) ist ein dezentrales System, das entwickelt wurde, um die Anonymität und Privatsphäre von Internetnutzern zu schützen. Dein Internetverkehr wird dabei in mehreren Schichten verschlüsselt und über mindestens drei zufällig ausgewählte Server („Knoten“) geleitet, die weltweit von Freiwilligen betrieben werden. Jeder Knoten kennt dabei nur den vorherigen und den nächsten Abschnitt, aber nie den gesamten Weg oder die ursprüngliche Quelle deiner Daten.


Warum sollte man seinen Internetverkehr durch das Tor-Netzwerk leiten?

  • Schutz der Privatsphäre: Tor verbirgt deine echte IP-Adresse und erschwert es Internetanbietern, Webseitenbetreibern oder staatlichen Stellen, dein Surfverhalten nachzuvollziehen.
  • Schutz vor Überwachung: Die mehrschichtige Verschlüsselung macht es schwierig, deine Online-Aktivitäten zu analysieren oder zu überwachen.
  • Umgehung von Zensur: Tor hilft, Internet-Sperren und Zensurmaßnahmen zu umgehen, indem es den Datenverkehr über Server in anderen Ländern leitet.
  • Zugang zu anonymen Diensten: Über das Tor-Netzwerk erreichst du spezielle Webseiten und Dienste, die nur innerhalb von Tor zugänglich sind (sogenannte .onion-Dienste). Tor ist quelloffen und wird weltweit von Millionen Menschen genutzt, die Wert auf Datenschutz, Sicherheit und Meinungsfreiheit legen.

Warum du nicht deinen gesamten Internet-Traffic durch das Tor-Netzwerk leiten solltest

Das Tor-Netzwerk ist ein tolles Werkzeug, um anonym im Internet zu surfen und Zensur zu umgehen. Aber es gibt gute Gründe, warum du nicht deinen gesamten Internet-Traffic über Tor schicken solltest – besonders als Anfänger. Hier findest du eine einfache Erklärung mit Quellen.


1. Tor ist nicht für alles sicher

Tor schützt deine Anonymität, aber nicht deinen gesamten Datenverkehr.
Nur Programme, die du speziell für Tor einstellst (wie den Tor Browser), sind wirklich geschützt. Viele andere Programme (z. B. E-Mail-Programme, Messenger, Spiele) nutzen Tor nicht richtig oder gar nicht. Dadurch können trotzdem Daten über dich nach außen gelangen.

„Tor is designed to anonymize web browsing and certain other traffic, but it is not designed to anonymize all traffic from your computer.“
Quelle: Tor Project FAQ


2. Exit-Nodes können deine Daten sehen

Am Ende des Tor-Netzwerks (am sogenannten Exit-Node) sind deine Daten sichtbar, wenn sie nicht extra verschlüsselt sind (z. B. durch HTTPS).
Jeder kann einen Exit-Node betreiben – auch Kriminelle oder Geheimdienste. Sie könnten deinen Datenverkehr mitlesen oder sogar manipulieren.

„Exit relays can eavesdrop on communications. If you are sending sensitive information over Tor, make sure to use end-to-end encryption (such as HTTPS).“
Quelle: Tor Project - Abuse FAQ


3. Tor ist langsam

Tor ist viel langsamer als normales Internet.
Deine Daten reisen über mehrere Knotenpunkte auf der ganzen Welt. Das macht Downloads, Streaming oder Videokonferenzen oft unbrauchbar.

„Tor is slower than normal browsing because your traffic is routed through multiple relays.“
Quelle: Tor Project - Speed FAQ


4. Viele Webseiten blockieren Tor (Diese hier nicht)

Manche Webseiten und Dienste sperren Nutzer, die über Tor kommen.
Du könntest dich also wundern, warum bestimmte Seiten für dich nicht mehr funktionieren.

„Some websites block access from Tor exit nodes.“
Quelle: Tor Project - Censorship FAQ


5. Rechtliche Risiken

Wenn jemand über einen Tor-Exit-Node illegale Dinge macht, kann das auf dich zurückfallen – besonders, wenn du selbst einen Exit-Node betreibst.
Auch als Nutzer kann es zu Problemen kommen, wenn dein Traffic mit auffälligen Aktivitäten in Verbindung gebracht wird.

„Operating an exit relay can carry some legal risk depending on your jurisdiction.“
Quelle: Tor Project - Legal FAQ


Fazit

Tor ist super, um anonym zu surfen – aber nicht als genereller Ersatz für dein ganzes Internet. Nutze Tor gezielt, z. B. mit dem Tor Browser, und achte darauf, welche Daten du verschickst. Für viele alltägliche Dinge ist das normale Internet sicherer, schneller und praktischer.


Weitere Infos:


Wenn Du dir immer noch sicher bist, dass Du deinen Traffic durch das Tor Netzwerk tunneln willst, dann lies hier weiter:

Voraussetzungen

  • Tor ist installiert (sudo apt install tor)
  • nftables ist installiert und aktiviert (sudo apt install nftables)
  • Root-Rechte vorhanden
  • Der Tor-Dienst läuft unter dem Benutzer tor (Standard bei Debian/LMDE)

1. Tor für transparentes Routing konfigurieren

Öffne die Tor-Konfiguration:

sudo nano /etc/tor/torrc

Füge folgende Zeilen hinzu:

AutomapHostsOnResolve 1  
TransPort 9040  
DNSPort 5353

Starte Tor neu:

sudo systemctl restart tor


2. nftables-Regeln erstellen

Erstelle eine neue nftables-Konfiguration, z. B. /etc/nftables.conf:

sudo nano /etc/nftables.conf

Füge folgenden Inhalt ein (ersetze deinuser durch deinen Benutzernamen):

flush ruleset

table inet tor {  
chain output {  
type filter hook output priority 0;  
Tor-Dienst darf direkt ins Netz  
meta skuid tor accept  
# Lokale Verbindungen erlauben  
ip daddr 127.0.0.1 accept  
ip6 daddr ::1 accept  
# TCP-Traffic deines Users an Tor weiterleiten  
meta skuid deinuser ip protocol tcp redirect to 9040  
# DNS-Anfragen an Tor-DNSPort weiterleiten  
meta skuid deinuser udp dport 53 redirect to 5353  
# Alles andere blockieren  
meta skuid deinuser reject  
}  
}

Hinweise:

  • Ersetze deinuser durch deinen tatsächlichen Benutzernamen.
  • Der Tor-Dienst muss unter dem User tor laufen.

3. nftables-Regeln laden und aktivieren

Lade die Konfiguration:

sudo nft -f /etc/nftables.conf

Stelle sicher, dass nftables beim Systemstart aktiv ist:

sudo systemctl enable nftables sudo systemctl restart nftables


4. Testen

Prüfe, ob dein Traffic über Tor läuft:

curl https://check.torproject.org

Die Seite sollte anzeigen, dass du das Tor-Netzwerk nutzt.


Fallstricke und Hinweise zur Anonymität

  • DNS-Leaks: Stelle sicher, dass alle DNS-Anfragen über Tor laufen. Sonst kann dein echter Standort über DNS-Abfragen sichtbar werden.
  • Systemdienste: Die Regeln leiten nur Traffic deines Users um. Dienste, die als root oder anderer User laufen, könnten weiterhin direkt ins Internet gehen.
  • UDP-Traffic: Tor unterstützt nur TCP. Andere Protokolle (z. B. viele VoIP-Dienste) funktionieren nicht oder umgehen Tor.
  • Browser- und Account-Tracking: Webseiten können dich weiterhin über Cookies, Browser-Fingerprinting oder eingeloggte Konten identifizieren – unabhängig vom Netzwerkpfad.
  • Fehlkonfiguration: Ein Fehler in den nftables- oder Tor-Einstellungen kann dazu führen, dass Traffic unbemerkt am Tor vorbei läuft.
  • Updates und Änderungen: Nach System- oder Tor-Updates solltest du die Konfiguration regelmäßig prüfen.
  • Keine vollständige Anonymität: Tor schützt die Netzwerkverbindung, aber nicht vor allen Formen der Identifikation. Für maximale Anonymität empfiehlt sich ein dediziertes System wie Tails oder Whonix.

Mit dieser Konfiguration wird der gesamte Traffic deines Benutzers zuverlässig durch das Tor-Netzwerk geleitet. Achte jedoch stets auf die genannten Fallstricke, um deine Anonymität zu wahren.


Ich bin ein aktiver Berufskraftfahrer in zweiter Generation. Ich übe diesen Job nun seit Mitte der 1990er Jahre aus und habe in der Zeit viele verschiedene Bereiche des Transportsektors durchlaufen. Darunter waren auch kurze Abstecher in die Disposition, Lager, Fuhrparkleitung. Auf dieser Seite gebe ich lediglich meine eigene Meinung wieder. Diese muss nicht immer richtig sein. Daher empfehle ich bei rechtlichen Themen grundsätzlich immer den Gang zu einem entsprechenden Anwalt.

 

Du hast Fragen, Anregungen oder Kritik? Schreib mir eine E-Mail: ue.golbsnaitsirhc@ofni