Dieser Artikel wurde archiviert, da er - oder Teile daraus - nur noch unter einer älteren Ubuntu-Version nutzbar ist. Diese Anleitung wird vom Wiki-Team weder auf Richtigkeit überprüft noch anderweitig gepflegt. Zusätzlich wurde der Artikel für weitere Änderungen gesperrt.
Wenn man Anwendungen mit Tor anonymisieren möchte, hat man meist die Wahl zwischen socks4, socks4a, socks5 und http-proxys. Wenn möglich, sollte man HTTP-Proxy oder socks4a wählen. Ansonsten ist es sehr wahrscheinlich, dass man an DNS-Leaking leidet. Für alle Socks-Proxy verwendet man immer direkt den Tor-Port, welcher standardmäßig 9050
ist. Wenn das Programm nur einen HTTP-Proxy unterstützt, muss man zuvor einen installiert haben, wie in Tor/Surfen beschrieben ist und dann in der Anwendung entweder den Privoxy-Port, normalerweise 8118
oder den Polipo-Port 8123
verwenden. Als Server muss man immer 127.0.0.1
eingeben.
Für die anonymisierung von Browsern siehe Tor/Surfen
In Gajim kann man über "Ändern → Konten → Verbindung → Proxy → Verwalten" einen neuen Socks5-Proxy für einen Account einrichten. Diesen kann man nun in allen anderen Accounts unter "Verbindung" ebenfalls in der Dropdown-Box aktivieren.
Da Gajim die DNS "leaked", sollte man mit tor-resolve die IP des Jabber-Servers herausfinden und diese unter "Ändern → Konten → Verbindung → Benutzerdefinierten Rechnernamen und Port verwenden" inklusive Port angeben. Auf diese Weise ist es möglich, Gajim komplett anonym zu benutzen.
In Liferea geht man unter "Tools → Einstellungen → Proxy → Manuelle Einstellungen" und gibt die Daten des Webproxys ein.
In Pidgin kann man die Proxy-Einstellungen einmal global unter "Werkzeuge → Einstellungen → Netzwerk → Proxy-Server" vornehmen. Und dann kann man auch für jedes Konto einzeln unter "Konten → Konto bearbeiten → Erweitert → Proxy-Optionen" festlegen, ob der jeweilige Account die globalen Proxy-Einstellungen benutzen soll, keinen oder einen neu Definierten.
Um in Pidgin das DNS-Leaking zu verhindern, muss man als Server-Art Socks5 auswählen. Jedoch kommt es nun auf die jeweiligen Protokolle an, ob Pidgin den DNS-Request leaked. Wenn man ICQ zum Beispiel über Socks5 benutzt, ist man sicher. Benutzt man Jabber, leaked man den DNS-Requests und muss in den jeweiligen Konto-Einstellungen unter "Erweitert → Verbindungsport und Verbindungsserver" die IP-Addresse des Servers eintragen. Bei anderen Plugins und Protokollen sollte man selbst überprüfen, ob sie den DNS-Request leaken. Wie das geht ist in Tor/Gefahren beschrieben.
Diese Revision wurde am 29. Mai 2012 01:16 von Lasall erstellt.