Diese Anleitung zeigt, wie du deinen gesamten Netzwerkverkehr unter Linux zuverlässig durch das Tor-Netzwerk leitest. nftables wird als Firewall genutzt, um den Traffic umzuleiten. Die Konfiguration ist für Einzelplatzsysteme gedacht.
Ein kurzer Exkurs
Das Tor-Netzwerk („The Onion Router“) ist ein dezentrales System, das entwickelt wurde, um die Anonymität und Privatsphäre von Internetnutzern zu schützen. Dein Internetverkehr wird dabei in mehreren Schichten verschlüsselt und über mindestens drei zufällig ausgewählte Server („Knoten“) geleitet, die weltweit von Freiwilligen betrieben werden. Jeder Knoten kennt dabei nur den vorherigen und den nächsten Abschnitt, aber nie den gesamten Weg oder die ursprüngliche Quelle deiner Daten.
Das Tor-Netzwerk ist ein tolles Werkzeug, um anonym im Internet zu surfen und Zensur zu umgehen. Aber es gibt gute Gründe, warum du nicht deinen gesamten Internet-Traffic über Tor schicken solltest – besonders als Anfänger. Hier findest du eine einfache Erklärung mit Quellen.
Tor schützt deine Anonymität, aber nicht deinen gesamten Datenverkehr.
Nur Programme, die du speziell für Tor einstellst (wie den Tor Browser), sind wirklich geschützt. Viele andere Programme (z. B. E-Mail-Programme, Messenger, Spiele) nutzen Tor nicht richtig oder gar nicht. Dadurch können trotzdem Daten über dich nach außen gelangen.
„Tor is designed to anonymize web browsing and certain other traffic, but it is not designed to anonymize all traffic from your computer.“
Quelle: Tor Project FAQ
Am Ende des Tor-Netzwerks (am sogenannten Exit-Node) sind deine Daten sichtbar, wenn sie nicht extra verschlüsselt sind (z. B. durch HTTPS).
Jeder kann einen Exit-Node betreiben – auch Kriminelle oder Geheimdienste. Sie könnten deinen Datenverkehr mitlesen oder sogar manipulieren.
„Exit relays can eavesdrop on communications. If you are sending sensitive information over Tor, make sure to use end-to-end encryption (such as HTTPS).“
Quelle: Tor Project - Abuse FAQ
Tor ist viel langsamer als normales Internet.
Deine Daten reisen über mehrere Knotenpunkte auf der ganzen Welt. Das macht Downloads, Streaming oder Videokonferenzen oft unbrauchbar.
„Tor is slower than normal browsing because your traffic is routed through multiple relays.“
Quelle: Tor Project - Speed FAQ
Manche Webseiten und Dienste sperren Nutzer, die über Tor kommen.
Du könntest dich also wundern, warum bestimmte Seiten für dich nicht mehr funktionieren.
„Some websites block access from Tor exit nodes.“
Quelle: Tor Project - Censorship FAQ
Wenn jemand über einen Tor-Exit-Node illegale Dinge macht, kann das auf dich zurückfallen – besonders, wenn du selbst einen Exit-Node betreibst.
Auch als Nutzer kann es zu Problemen kommen, wenn dein Traffic mit auffälligen Aktivitäten in Verbindung gebracht wird.
„Operating an exit relay can carry some legal risk depending on your jurisdiction.“
Quelle: Tor Project - Legal FAQ
Tor ist super, um anonym zu surfen – aber nicht als genereller Ersatz für dein ganzes Internet. Nutze Tor gezielt, z. B. mit dem Tor Browser, und achte darauf, welche Daten du verschickst. Für viele alltägliche Dinge ist das normale Internet sicherer, schneller und praktischer.
Weitere Infos:
Wenn Du dir immer noch sicher bist, dass Du deinen Traffic durch das Tor Netzwerk tunneln willst, dann lies hier weiter:
sudo apt install tor
)sudo apt install nftables
)tor
(Standard bei Debian/LMDE)Öffne die Tor-Konfiguration:
sudo nano /etc/tor/torrc
Füge folgende Zeilen hinzu:
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
Starte Tor neu:
sudo systemctl restart tor
Erstelle eine neue nftables-Konfiguration, z. B. /etc/nftables.conf
:
sudo nano /etc/nftables.conf
Füge folgenden Inhalt ein (ersetze deinuser
durch deinen Benutzernamen):
flush ruleset
table inet tor {
chain output {
type filter hook output priority 0;
Tor-Dienst darf direkt ins Netz
meta skuid tor accept
# Lokale Verbindungen erlauben
ip daddr 127.0.0.1 accept
ip6 daddr ::1 accept
# TCP-Traffic deines Users an Tor weiterleiten
meta skuid deinuser ip protocol tcp redirect to 9040
# DNS-Anfragen an Tor-DNSPort weiterleiten
meta skuid deinuser udp dport 53 redirect to 5353
# Alles andere blockieren
meta skuid deinuser reject
}
}
Hinweise:
deinuser
durch deinen tatsächlichen Benutzernamen.tor
laufen.Lade die Konfiguration:
sudo nft -f /etc/nftables.conf
Stelle sicher, dass nftables beim Systemstart aktiv ist:
sudo systemctl enable nftables
sudo systemctl restart nftables
Prüfe, ob dein Traffic über Tor läuft:
curl https://check.torproject.org
Die Seite sollte anzeigen, dass du das Tor-Netzwerk nutzt.
Mit dieser Konfiguration wird der gesamte Traffic deines Benutzers zuverlässig durch das Tor-Netzwerk geleitet. Achte jedoch stets auf die genannten Fallstricke, um deine Anonymität zu wahren.
Ich bin ein aktiver Berufskraftfahrer in zweiter Generation. Ich übe diesen Job nun seit Mitte der 1990er Jahre aus und habe in der Zeit viele verschiedene Bereiche des Transportsektors durchlaufen. Darunter waren auch kurze Abstecher in die Disposition, Lager, Fuhrparkleitung. Auf dieser Seite gebe ich lediglich meine eigene Meinung wieder. Diese muss nicht immer richtig sein. Daher empfehle ich bei rechtlichen Themen grundsätzlich immer den Gang zu einem entsprechenden Anwalt.
Du hast Fragen, Anregungen oder Kritik? Schreib mir eine E-Mail: ue.golbsnaitsirhc@ofni