## page was renamed from tor
= Tor =

Tor ("the onion router") ist freie Software und ein offenes Anonymisierungs-Netzwerk.

Es hilft jedem Benutzer gegen Traffic-Analyse (eine Form der Netzwerk-Überwachung, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäfts-Aktivitäten und -Beziehungen und auch die nationale Sicherheit bedroht).

Jeder kann einen Tor-Knoten betreiben und so das Netzwerk unterstützen.

Homepage: https://www.torproject.org/

== Tipps zur Installation unter Debian / Ubuntu ==

=== Installieren ===
Das "tor"-Paket aus den Debian-Paketquellen ist recht brauchbar:
 * es macht nen eigenen User "debian-tor" (so dass Tor nicht als root läuft)
 * es richtet Start-Skripte für den Tor-Service ein

Bei Ubuntu sollte man wohl auf die Aktualität achten, das Paket aus "Universe" ist möglichweise nicht so besonders aktuell / gut gepflegt und es wird vom tor-Projekt empfohlen, deren Paketquelle zu verwenden, siehe: https://www.torproject.org/docs/debian

{{{
apt-get install tor
}}}

=== Konfigurieren als Non-Exit-Relay oder Bridge ===
Dann erstmal die Config editieren (hier nur das Wichtigste, Rest siehe Kommentare im Config-File `/etc/tor/torrc` bzw. die gute engl. Doku auf der Homepage des Projekts):

{{{
# Tor-Port aktivieren - man kann auch ne andere Portnummer nehmen!:
ORPort 9001

# offensichtlich sollte man hier nen gescheiten Nickname sich ausdenken:
Nickname ididnteditheconfig

# Optional: hier sollte man ne funktionierende Kontaktadresse angeben,
# falls es Probleme mit diesem Tor-Knoten gibt.
# Am besten eine speziell fuer diesen Zweck angelegte Adresse:
#ContactInfo Random Person <nobody AT example dot com>

# Wenn man mehrere Tor-Nodes betreibt/kontrolliert, auch dies aktivieren/konfigurieren -
# einfach die Fingerprints der Nodes (siehe Log) mit vorangestelltem Dollar-Zeichen:
#MyFamily $keyid,$keyid,...
}}}

{{{#!wiki red
WICHTIG: wenn der Node irgendwo läuft, wo man Stress vermeiden will (z.B. zu Hause oder in der Firma oder ...):

'''KEINEN Exit-Node dort betreiben''', sondern nur nen inneren Relay-Node oder ne Bridge!

'''Vorsicht: die Default-Konfiguration macht nen Exit-Node!'''

Wenn man nicht im Tor-Main-Directory gelistet sein will als Relay-Node, kann man eine Bridge (BridgeRelay 1) betreiben.
}}}

Daher:
{{{{
ExitPolicy reject *:*   # no exits allowed

# fuer ne Bridge dies aktivieren:
#BridgeRelay 1
}}}}

=== Firewall? ===
Wenn der Tor-Server nicht direkt am Internet hängt, muss man ggf. die von Tor benutzten Ports von der Firewall / vom Router auf den Tor-Server weiterleiten:
 * ORPort (9001 tcp)
 * DIRPort (9030 tcp) (nur wenn man auch den Directory-Service betreibt)

=== Service starten / stoppen ===

{{{
service tor start   # bzw. ... stop
}}}

Danach log-File angucken und auf Warnungen / Fehler untersuchen:
{{{
less /var/log/tor/log 
}}}

=== Bandbreiten-/Traffic-Mengen-Limitierung ===
Für den durchgeleiteten Traffic anderer Benutzer möchte man oft die Bandbreite limitieren,
so dass man für sich selbst noch genug übrig behält (die Tor-Bandbreite für einen selbst
wird hierdurch nicht limitiert!):
{{{
# Beispiel fuer Anschluss mit 5Mbit/s (5000kbit/s) Upstream
RelayBandwidthRate 200 KB  # im Allgemeinen max. 1600 kbit/s erlauben,
RelayBandwidthBurst 400 KB # Schuebe von bis zu 3200 kbit/s erlauben
}}}

/!\ Bei asymmetrischen Internet-Verbindungen (z.B. Kabel oder DSL) sollte man sich hier an der kleineren Bandbreite orientieren (i.d.R. ist das die Upstream-Bandbreite).

Ausserdem möchte man vermeiden, dass einem der Internet-Provider auf's Dach steigt (z.B.: Vertrag kündigt, Verbindung drosselt), weil man zu viel Traffic produziert:
{{{
# max. 10GB im Monat
AccountingMax 10 GB
AccountingStart month 1 00:00
}}}

=== Monitoring des Tor-Service mit arm (optional) ===
Damit man auf der Konsole / via ssh was sieht, will man noch Folgendes:
 * tor-arm installieren {{{
apt-get install tor-arm
}}}
 * ein Passwort erzeugen: {{{
# bitte Euer eigenes Passwort verwenden:
tor --hash-password supergeheim
}}}
 * den erzeugten Hash in /etc/tor/torrc eintragen: {{{
# ueber den ControlPort redet arm mit Tor
ControlPort 9051

# bitte Eueren eigenen Passworthash verwenden:
HashedControlPassword 16:27FB9BE8965A600D60245DE515B5D08A55994729641F3882FFD50987A8
}}}
 * arm starten: {{{
sudo -u debian-tor arm
}}}

=== Warmlauf-Phase ===
Nicht wundern, wenn der eigene Tor-Relay/Bridge nicht gleicht viel Traffic abbekommt - das ist normal und es dauert einige Tage / Wochen, bis sich das ändert.