Qgelm

Anonym im Internet - Seite 7

Originalartikel

Backup

<html> <h2 id=„privoxy-proxy“>Privoxy Proxy</h2> <h3 id=„vorstellung“>Vorstellung</h3> <div class=„level3“ readability=„40“> <p><a href=„https://www.privoxy.org/“ class=„urlextern“ title=„https://www.privoxy.org/“>Privoxy</a> (<a href=„http://jvauzb4sb3bwlsnc.onion/“ class=„urlextern“ title=„http://jvauzb4sb3bwlsnc.onion/“>Tor Onion Service</a>) ist der Nachfolger des in den 90er Jahren bekannten <a href=„https://en.wikipedia.org/wiki/Internet%20Junkbuster“ class=„interwiki iw_wpen“ title=„https://en.wikipedia.org/wiki/Internet Junkbuster“>Junkbuster</a> Filter-Proxy. Anders als z. B. der <a href=„https://de.wikipedia.org/wiki/Squid“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Squid“>Squid</a> oder <a href=„https://de.wikipedia.org/wiki/Polipo“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Polipo“>Polipo</a> Proxy ist Privoxy kein Proxy mit <a href=„https://de.wikipedia.org/wiki/HTTP%20Caching“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/HTTP Caching“>HTTP Caching</a>, der in einem Cache bereits abgerufene Inhalte zwischenspeichert. Privoxy verf&#252;gt daf&#252;r wie die erw&#228;hnten Proxys ebenfalls &#252;ber Merkmale und Funktionen, die Absicherung und Anonymisierung von Internetanwendungen unterst&#252;tzen, die das unverschl&#252;sselte HTTP- und das verschl&#252;sselte HTTPS-Protokoll verwenden oder Schnittstellen zur Verwendung von HTTP/HTTPS Proxys aufweisen:</p> <ul readability=„16“><li class=„level1“ readability=„14“> <p>Weiterleitung des Datenverkehrs von Internetanwendungen an HTTP/HTTPS und <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet03#das-socks-protokoll“ class=„wikilink1“ title=„open:anon:netzwerk:anet03“>SOCKS</a> Proxys und damit an Anon-Netze und -Anwendungen, die SOCKS- oder HTTP-Schnittstellen aufweisen. Zus&#228;tzlich mit optionaler Anweisung an diese Anwendungen, den Datenverkehr an einen nachgeschalteten HTTP-Proxy weiterzuleiten.</p> </li> <li class=„level1“ readability=„4“> <p>Steuerung und Manipulation der ausgesendeten Anfrage-Kopfzeilen der Internetanwendungen (Clients) und der empfangenen Antwort-Kopfzeilen der Server.</p> </li> <li class=„level1“ readability=„9“> <p>Filterung und Blockierung des Empfangs und Versands von Daten und Inhalten aus unverschl&#252;sselten HTTP-Datenstr&#246;men. Da Privoxy kein <a href=„https://pinboard.in/u:kraven/t:%C3%BCberwachung_internet_ssl_proxy“ class=„interwiki iw_pinboard“ title=„https://pinboard.in/u:kraven/t:&#252;berwachung_internet_ssl_proxy“>HTTPS/SSL Proxy</a> mit <a href=„https://de.wikipedia.org/wiki/Man-in-the-middle-Angriff“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Man-in-the-middle-Angriff“>MITM</a> Funktionen ist, trifft das nicht auf verschl&#252;sselte HTTPS-Datenstr&#246;me zu.</p> </li> <li class=„level1“ readability=„8“> <p>Regelwerk aus Aktionen und Filtern mit Unterst&#252;tzung von <a href=„https://de.wikipedia.org/wiki/Wildcard%20(Informatik)“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Wildcard (Informatik)“>Wildcards</a> und Perl-kompatiblen <a href=„https://de.wikipedia.org/wiki/Regul%C3%A4rer%20Ausdruck“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Regul&#228;rer Ausdruck“>Regul&#228;ren Ausdr&#252;cken</a> (<a href=„https://de.wikipedia.org/wiki/Perl%20Compatible%20Regular%20Expressions“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Perl Compatible Regular Expressions“>PCRE</a>), mit dem obige Funktionen allgemein oder spezifisch ausgef&#252;hrt bzw. angewendet werden k&#246;nnen.</p> </li> </ul><p>Wie f&#252;r <a href=„https://de.wikipedia.org/wiki/Proxy%20(Rechnernetz)“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Proxy (Rechnernetz)“>Proxys</a> typisch, wird Privoxy daf&#252;r als lokal installierter Proxy-Server zwischen die Internetanwendungen und die SOCKS- oder HTTP-Schnittstelle des verwendeten Anon-Netzes geschaltet. In der Beschreibung des Privoxy Pakets wird Privoxy so charakterisiert:</p> <p>&#8222;HTTP-Proxy zur Verbesserung der Privatsph&#228;re. Privoxy ist ein Web-Proxy mit fortschrittlichen Filterf&#228;higkeiten zum Schutz der Privatsph&#228;re, Filterung von Webinhalten, Cookieverwaltung, Zugriffskontrolle und Entfernung von Werbung, Bannern, Pop-ups und anderem unbeliebten Internet-M&#252;ll. Privoxy ist sehr flexibel konfigurierbar und kann an individuelle Bed&#252;rfnisse und den eigenen Geschmack angepasst werden. Privoxy kann sowohl in eigenst&#228;ndigen Systemen als auch in Mehrbenutzernetzwerken angewendet werden.&#8220;<br/></p> </div> <h2 id=„installation-und-start“>Installation und Start</h2> <h3 id=„per-apt-repository“>per APT-Repository</h3> <div class=„level3“ readability=„6“> <pre class=„code console“> sudo aptitude install privoxy </pre></div> <h3 id=„kompilierung“>Kompilierung</h3> <div class=„level3“ readability=„39“> <p>Wer Privoxy selbst kompiliert kann folgende Konfigurationsoptionen &#252;bergeben, um die Funktionen zu erweitern und Privoxy abzusichern:</p> <p> <table class=„inline c4“ readability=„7“><col class=„c2“/><col class=„c3“/><tr class=„row0“ readability=„1“><td class=„col0“>–disable-toggle</td> <td class=„col1“>Privoxys Filter- und Blockierfunktionen k&#246;nnen nicht deaktiviert werden.</td> </tr><tr class=„row1“ readability=„2“><td class=„col0“>–disable-force</td> <td class=„col1 leftalign“>Privoxys Filter- und Blockierfunktionen k&#246;nnen nicht f&#252;r einzelne Seiten durch den Benutzer umgangen werden.</td> </tr><tr class=„row2“ readability=„1“><td class=„col0“>–disable-editor</td> <td class=„col1“>Die Konfiguration der Filter und Aktionen per Browser im <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#privoxy-webeditor“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>Webeditor</a> ist deaktiviert.</td> </tr><tr class=„row3“ readability=„2“><td class=„col0“>–disable-graceful-termination</td> <td class=„col1“>Privoxy kann nicht per Weboberfl&#228;che beendet werden.</td> </tr><tr class=„row4“ readability=„5“><td class=„col0“>–enable-compression</td> <td class=„col1“>gepufferte Inhalte werden vor Auslieferung an Clients komprimiert.<br/>Die Kompression kann mit der <em>enable-compression</em> Option ein- oder ausgeschaltet und der Kompressionsgrad mit der <em>compression-level</em> Option bestimmt werden.</td> </tr><tr class=„row5“ readability=„3“><td class=„col0“>–enable-extended-host-patterns</td> <td class=„col1“>PCRE auch f&#252;r die <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#domainnamen“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>Domain/Hostnamen Muster</a>.<br/>Mit dem tools/url-pattern-translator.pl Perlskript lassen sich einmalig Wildcard Muster in Aktionsdateien in PCRE Muster umwandeln.</td> </tr><tr class=„row6“ readability=„2“><td class=„col0“>–enable-external-filters</td> <td class=„col1“>Inhalte k&#246;nnen mit externen Skripten und Anwendungen gefiltert werden.</td> </tr></table></p> <p>Mit den drei ersten Konfigurationsoptionen entfallen sp&#228;ter die <em>toggle</em>, <em>enforce-blocks</em> und <em>enable-edit-actions</em> Optionen in der Privoxy <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#zugangskontrolle-und-sicherheit“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>Konfigurationsdatei</a>.</p> <p>Nach dem <a href=„https://www.privoxy.org/“ class=„urlextern“ title=„https://www.privoxy.org/“>Download</a> des Quellcodearchivs, der GnuPG Signaturdatei und des <a href=„https://www.fabiankeil.de/autor.html“ class=„urlextern“ title=„https://www.fabiankeil.de/autor.html“>GnuPG Schl&#252;ssels</a>:</p> <pre class=„code console“> cd /downloadverzeichnis gpg –import fk-id.asc gpg –verify privoxy-version-stable-src.tar.gz.asc tar -xzf privoxy-version-stable-src.tar.gz sudo apt-get build-dep -y privoxy sudo adduser –quiet –system –home /etc/privoxy –no-create-home –ingroup nogroup –disabled-password privoxy sudo mkdir /etc/privoxy /var/log/privoxy sudo chown privoxy:adm /var/log/privoxy sudo chmod 750 /var/log/privoxy cd privoxy-version-stable autoheader autoconf ./configure –sbindir=/usr/local/bin –disable-toggle –disable-force –disable-editor –enable-compression -enable-extended-host-patterns –disable-graceful-termination –enable-external-filters make sudo make install USER=privoxy GROUP=nogroup </pre> <p>Nach der Installation wird Privoxy als Daemon &#252;ber das <em>/etc/init.d/privoxy</em> Init-Skript automatisch mit dem <em>privoxy</em> Systembenutzer und der <em>nogroup</em> Systemgruppe gestartet. Standardm&#228;&#223;ig lauscht der Privoxy Daemon an 127.0.0.1 und Port 8118 auf Verbindungsanfragen der Internetanwendungen.</p> <p>Neben Privoxy wird das <em>privoxy-log-parser</em> Perl-Skript installiert, mit dem sich die Ausgabe der Privoxy Logdatei ver&#228;ndern l&#228;sst.</p> </div> <div class=„level3“ readability=„22“> <p>Vom Privoxy Daemon werden folgende Verzeichnisse und Dateien genutzt:</p> <p> <table class=„inline c4“ readability=„9“><col class=„c5“/><col class=„c6“/><tr class=„row0“><td class=„col0“>/etc/init.d/privoxy</td> <td class=„col1“>Privoxy Init-Skript</td> </tr><tr class=„row1“ readability=„1“><td class=„col0“>/etc/privoxy/</td> <td class=„col1“>Konfigurations- und Heimatverzeichnis des Privoxy Daemon</td> </tr><tr class=„row2“ readability=„2“><td class=„col0“>/etc/privoxy/templates/</td> <td class=„col1“>enth&#228;lt Vorlagen f&#252;r den webbasierten Editor zur Privoxy Konfiguration</td> </tr><tr class=„row3“ readability=„1“><td class=„col0“>/etc/privoxy/config</td> <td class=„col1“>Privoxy Konfigurationsdatei</td> </tr><tr class=„row4“ readability=„1“><td class=„col0“>/etc/privoxy/default.action</td> <td class=„col1“>eingebaute Aktionen</td> </tr><tr class=„row5“ readability=„1“><td class=„col0“>/etc/privoxy/default.filter</td> <td class=„col1“>eingebaute Filter</td> </tr><tr class=„row6“ readability=„3“><td class=„col0“>/etc/privoxy/match-all.action</td> <td class=„col1“>Standard Aktionen, die durch die eingebauten und benutzerdefinierten Aktionen &#252;berschrieben werden</td> </tr><tr class=„row7“ readability=„2“><td class=„col0“>/etc/privoxy/user.action</td> <td class=„col1“>benutzerdefinierte Aktionen</td> </tr><tr class=„row8“ readability=„2“><td class=„col0“>/etc/privoxy/user.filter</td> <td class=„col1“>benutzerdefinierte Filter</td> </tr><tr class=„row9“ readability=„2“><td class=„col0“>/etc/privoxy/trust</td> <td class=„col1“>optional zu verwendende Whitelist aus Ziel- und Referrer-Adressen. Nur Anfragen von Referrer- oder Anfragen zu Ziel-Adressen sind erlaubt.</td> </tr><tr class=„row10“ readability=„2“><td class=„col0“>/var/log/privoxy/</td> <td class=„col1“>Verzeichnis, in dem die <em>errorfile</em> und die <em>logfile</em> Logdateien gespeichert werden</td> </tr><tr class=„row11“ readability=„2“><td class=„col0“>/var/run/privoxy.pid</td> <td class=„col1“>PID-Datei des Privoxy Daemon</td> </tr></table></p> </div> <h3 id=„dokumentation“>Dokumentation</h3> <div class=„level3“ readability=„13“> <p>Um alle M&#246;glichkeiten auszusch&#246;pfen, ist ein genaues Studium des Benutzerhandbuchs n&#246;tig. Privoxy enth&#228;lt bereits ab Installation einen umfassenden Satz an Filtern und Aktionen, der viele Bereiche abdeckt. Von Fabian Keil gibt es die <a href=„http://www.fabiankeil.de/privoxy-anleitung/“ class=„urlextern“ title=„http://www.fabiankeil.de/privoxy-anleitung/“>Anleitung zum werbefreien und spurenarmen Surfen mit Privoxy</a>, die ebenfalls auf die Filterkonfiguration eingeht. Die Privoxy eigene Dokumentation kann man online im Web <a href=„https://www.privoxy.org/user-manual/“ class=„urlextern“ title=„https://www.privoxy.org/user-manual/“>einsehen</a> oder lokal &#252;ber die Startseite des Privoxy Webeditors <a href=„http://config.privoxy.org/user-manual/“ class=„urlextern“ title=„http://config.privoxy.org/user-manual/“>aufrufen</a>.</p> </div> <h3 id=„verwendung-und-einbindung“>Verwendung und Einbindung</h3> <h4 id=„systemweit“>systemweit</h4> <div class=„level4“ readability=„17“> <p>F&#252;r Internetanwendungen, die immer Privoxy verwenden sollen und Proxy Umgebungsvariablen auswerten, kann man die Verwendung von Privoxy durch das Setzen der Umgebungsvariablen automatisieren. Dazu setzt man systemweit oder in die .profile Datei des Benutzers:</p> <pre class=„code“> export http_proxy=„http://127.0.0.1:8118/“ export https_proxy=„http://127.0.0.1:8118/“ export ftp_proxy=„http://127.0.0.1:8118/“ </pre> <p>Da Privoxy kein FTP-Proxy ist, werden mit Setzen und Auswerten der ftp_proxy Variable alle Verbindungen zu FTP-Servern blockiert.</p> <p>Mit der <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#zugangskontrolle-und-sicherheit“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>accept-intercepted-requests Option</a> und entsprechenden iptables Regeln kann der ausgehende HTTP-Datenverkehr auch generell auf Privoxy umgeleitet werden.</p> </div> <h4 id=„anwendungsbezogen“>anwendungsbezogen</h4> <div class=„level4“ readability=„16“> <p>F&#252;r einzelne Internetanwendungen wird die Verwendung von Privoxy aktiviert, indem 127.0.0.1:8118 als Adresse und Port den entsprechdenden Optionen bzw. Einstellungsfeldern der Internetanwendung &#252;bergeben wird. F&#252;r Firefox beispielsweise in den <a href=„https://wiki.kairaven.de/open/app/firefox#netzwerk“ class=„wikilink1“ title=„open:app:firefox“>Verbindungs-Einstellungen</a> und f&#252;r andere Anwendungen per Option oder Skript:</p> <pre class=„code console“> curl –proto https,http -x 127.0.0.1:8118 gpg –keyserver-options http-proxy=http://127.0.0.1:8118/ wget -e http_proxy=http://127.0.0.1:8118/ -e https_proxy=http://127.0.0.1:8118/ youtube-dl –proxy http://127.0.0.1:8118/ </pre> <pre class=„code bash“> #!/bin/sh

export http_proxy=„http://127.0.0.1:8118/“ export https_proxy=„http://127.0.0.1:8118/“ export ftp_proxy=„http://127.0.0.1:8118/

/usr/bin/calibre

exit 0 </pre></div> <h2 id=„konfiguration“>Konfiguration</h2> <h3 id=„privoxy-webeditor“>Privoxy Webeditor</h3> <div class=„level3“ readability=„25“> <p>Die Konfiguration von Privoxy kann &#252;ber eine Oberfl&#228;che im Browser durchgef&#252;hrt werden, die man mit der Adresse <a href=„http://config.privoxy.org/“ class=„urlextern“ title=„http://config.privoxy.org/“>http://config.privoxy.org/</a> oder <a href=„http://p.p/“ class=„urlextern“ title=„http://p.p/“>http://p.p/</a> aufruft:</p> <p><img src=„https://wiki.kairaven.de/_media/open/img/anon/privoxy01.png“ class=„mediacenter“ alt=„“/></p> <p>Startseite der Privoxy Weboberfl&#228;che. &#220;ber den ersten Men&#252;punkt <em>View &amp; change the current configuration</em> (Anzeige und &#196;nderung der aktuellen Konfiguration) gelangt man in die Konfiguration von Privoxy:</p> <p><img src=„https://wiki.kairaven.de/_media/open/img/anon/privoxy02.png“ class=„mediacenter“ alt=„“/></p> <p>&#220;ber das Anklicken der <em>Edit</em> Buttons gelangt man in eine Unterseite, die eine &#220;bersicht aller Aktionsgruppen mit den zugeordneten Aktionen enth&#228;lt. Eigene &#196;nderungen sollten nach M&#246;glichkeit in der <em>user.action</em> Datei durchgef&#252;hrt werden.</p> <p>Da zum Konfigurieren und Anlegen von Aktionen und Filtern das Studium des Benutzerhandbuchs n&#246;tig ist, dem manuellen Editieren der Konfigurationsdateien der Vorzug gegeben wird und zur Absicherung von Privoxy selbst alle Webeditor-Funktionen mit Schreibberechtigungen deaktiviert sind, wird nicht n&#228;her auf den Webeditor eingegangen.</p> </div> <h3 id=„privoxy-individuell-und-manuell-konfigurieren“>Privoxy individuell und manuell konfigurieren</h3> <div class=„level3“ readability=„19“> <p>Wenn Privoxy nur mit den Optionen und Funktionen betrieben werden soll, die f&#252;r die Nutzung von Tor (oder anderen Proxys) relevant sind und die eine Anonymisierung unterst&#252;tzen, kann man an Stelle der vorgegebenen Filter- und Aktionsdateien, die man &#252;ber die obige Weboberfl&#228;che einstellt, eine eigene Konfiguration verwenden. Das kann u. a. sinnvoll sein, wenn man die Filterung unerw&#252;nschter Inhalte, Verwendung aktiver Inhalte usw. lieber &#252;ber die Konfiguration der bevorzugten Internetanwendung regelt und nicht &#252;ber einen Filterproxy. Die <em>default.action</em> und <em>default.filter</em> Dateien k&#246;nnen trotzdem als &#8222;Repositories&#8220; dienen, aus denen man Aktionen und Filter f&#252;r die eigenen Dateien &#252;bernimmt.</p> </div> <h3 id=„hauptkonfiguration“>Hauptkonfiguration</h3> <div class=„level3“ readability=„6“> <p>Die Hauptkonfiguration wird durch das Editieren der <em>/etc/privoxy/config</em> Datei durchgef&#252;hrt.</p> </div> <h4 id=„systempfade“>Systempfade</h4> <div class=„level4“ readability=„8“> <p>Die folgenden Optionen am Anfang der <em>/etc/privoxy/config</em> Datei bleiben unangetastet:</p> <pre class=„code“> user-manual /usr/share/doc/privoxy/user-manual confdir /etc/privoxy templdir /etc/privoxy/templates logdir /var/log/privoxy </pre></div> <div class=„level4“ readability=„8“> <p>Privoxy wird zuk&#252;nftig nur die user.action und user.filter Datei verwenden:</p> <pre class=„code“> # actionsfile match-all.action # actionsfile default.action actionsfile user.action # filterfile default.filter filterfile user.filter </pre></div> <div class=„level4“ readability=„26“> <p>Mit den <em>debug</em> Optionen k&#246;nnen der Umfang und die Inhalte der Logdatei-Ausgaben gesteuert werden. Um bestimmte debug Optionen zu aktivieren, muss das # Kommetarzeichen vor den entsprechenden debug Zeilen entfernt werden. Hier ein paar Beispiele:</p> <p> <table class=„inline c4“ readability=„4“><col class=„c5“/><col class=„c6“/><thead><tr class=„row0“><th class=„col0“>Option</th> <th class=„col1“>Erkl&#228;rung</th> </tr></thead><tr class=„row1“ readability=„2“><td class=„col0“>debug 1</td> <td class=„col1“>Ziele, zu denen Privoxy Verbindungen durchl&#228;sst/weiterleitet</td> </tr><tr class=„row2“ readability=„1“><td class=„col0“>debug 8</td> <td class=„col1“>Auswertung der Kopfzeilen</td> </tr><tr class=„row3“ readability=„1“><td class=„col0“>debug 64</td> <td class=„col1“>Anwendung von Regul&#228;ren Ausdr&#252;cken in Filtern</td> </tr><tr class=„row4“ readability=„1“><td class=„col0“>debug 128</td> <td class=„col1“>Umleitungen auf andere Websites und Webseiten</td> </tr><tr class=„row5“ readability=„2“><td class=„col0“>debug 1024</td> <td class=„col1“>Ziele, zu denen Privoxy Verbindungen blockiert mit Nennung der Gr&#252;nde</td> </tr><tr class=„row6“ readability=„1“><td class=„col0“>debug 4096</td> <td class=„col1“>Start- und Warn-Meldungen</td> </tr><tr class=„row7“><td class=„col0“>debug 8192</td> <td class=„col1“>Fehler-Meldungen</td> </tr><tr class=„row8“ readability=„1“><td class=„col0“>debug 65536</td> <td class=„col1“>Anwendung aller Aktionen auf eine Anfrage</td> </tr></table></p> </div> <div class=„level5“ readability=„11“> <p>Mit dem <em>privoxy-log-parser</em> Skript kann man die Anzeige der aktuellen Ausgaben in die Privoxy Logdatei oder die Ausgabe einer archivierten Logdatei ver&#228;ndern. Zum Beispiel kann man sich mit dem folgenden Kommando die aktuellen Ausgaben in die Logdatei anzeigen lassen:</p> <pre class=„code console“> sudo tail -f -n 20 /var/log/privoxy/logfile | sudo privoxy-log-parser –shorten-thread-ids –show-ineffective-filters </pre> <p><img src=„https://wiki.kairaven.de/_media/open/img/anon/privoxy03.png“ class=„media“ alt=„“/></p> </div> <h4 id=„zugangskontrolle-und-sicherheit“>Zugangskontrolle und Sicherheit</h4> <p> <table class=„inline c4“ readability=„14“><col class=„c2“/><col class=„c7“/><col class=„c8“/><thead><tr class=„row0“><th class=„col0“>Option</th> <th class=„col1“>Wert</th> <th class=„col2“>Erkl&#228;rung</th> </tr></thead><tr class=„row1“ readability=„6“><td class=„col0“>listen-address</td> <td class=„col1“>IP-Adresse:8118<br/>127.0.0.1:8118<br/>Hostname:8118</td> <td class=„col2“>Adresse(n) und Port(s), an denen Privoxy auf eingehende Verbindungsanfragen lauscht. Kann mehrmalig verwendet werden. Bei Angabe von Hostnamen sollte ihre korrekte lokale Namensaufl&#246;sung sichergestellt sein.</td> </tr><tr class=„row2“ readability=„3“><td class=„col0“>toggle</td> <td class=„col1“>1</td> <td class=„col2“>Blockier- und Filtermodus aktiviert. Mit 0 wird Privoxy zum transparenten, inhaltsneutralen Web-Proxy.</td> </tr><tr class=„row3“ readability=„2“><td class=„col0“>enable-remote-toggle</td> <td class=„col1“>0</td> <td class=„col2“>webbasiertes Abschalten des Blockier- und Filtermodus deaktiviert.</td> </tr><tr class=„row4“ readability=„2“><td class=„col0“>enable-remote-http-toggle</td> <td class=„col1“>0</td> <td class=„col2“>Abschalten des Filtermodus per <em>X-Filter: No</em> Kopfzeile deaktiviert.</td> </tr><tr class=„row5“ readability=„1“><td class=„col0“>enable-edit-actions</td> <td class=„col1“>0</td> <td class=„col2“>Verwendung des Privoxy-Webeditors zur Konfiguration der user.action deaktiviert.</td> </tr><tr class=„row6“ readability=„1“><td class=„col0“>enforce-blocks</td> <td class=„col1“>1</td> <td class=„col2“>Umgehung von Blockierungen durch Benutzer deaktiviert.</td> </tr><tr class=„row7“ readability=„5“><td class=„col0“>permit-access</td> <td class=„col1“>IP-Adresse<br/>127.0.0.1<br/>Hostname<br/>Netzwerkadresse/CDIR</td> <td class=„col2“>Nur von den angegebenen IP-Adressen bzw. IP-Adressen der angegebenen Netzwerkadressen oder Hostnamen werden Verbindungsanfragen entgegengenommen und vom Rest verweigert. Kann mehrmalig verwendet werden. Bei Angabe von Hostnamen sollte ihre korrekte lokale Namensaufl&#246;sung sichergestellt sein.</td> </tr><tr class=„row8“ readability=„2“><td class=„col0“>buffer-limit</td> <td class=„col1“>n</td> <td class=„col2“>jeder Privoxy Thread verwendet max. <em>n</em> KB RAM zur Pufferung der Inhalte zwecks Filtern des Inhalts (Standard: 4096 KB/4 MB).</td> </tr><tr class=„row9“ readability=„4“><td class=„col0“>accept-intercepted-requests</td> <td class=„col1“>0|1</td> <td class=„col2“>1, wenn HTTP/HTTPS Datenverkehr generell f&#252;r alle Internetanwendungen per iptables auf Privoxy umgeleitet wird.</td> </tr><tr class=„row10“ readability=„2“><td class=„col0“>allow-cgi-request-crunching</td> <td class=„col1“>1</td> <td class=„col2“>Anfragen zu Privoxys CGI-Seiten werden blockiert oder umgeleitet.</td> </tr><tr class=„row11“ readability=„2“><td class=„col0“>max-client-connections</td> <td class=„col1“>n</td> <td class=„col2“>Privoxy bedient maximal <em>n</em> gleichzeitige Verbindungen der Internetanwendungen (Standard: 128).</td> </tr></table></p> <h4 id=„verbindungen“>Verbindungen</h4> <div class=„level4“ readability=„63“> <p> <table class=„inline c4“ readability=„14“><col class=„c2“/><col class=„c7“/><col class=„c8“/><thead><tr class=„row0“><th class=„col0“>Option</th> <th class=„col1“>Wert</th> <th class=„col2“>Erkl&#228;rung</th> </tr></thead><tr class=„row1“ readability=„16“><td class=„col0“>client-header-order Host User-Agent Accept Accept-Language Accept-Encoding DNT Referer Cookie Connection Pragma Cache-Control Content-Type Content-Length</td> <td class=„col1“>Liste</td> <td class=„col2“>die mit Leerzeichen getrennten aufgef&#252;hrten Kopfzeilen werden zuerst in der angegebenen Reihenfolge sortiert und dann an die Server ausgeliefert. Die Kopfzeilen, die eine Anwendung zus&#228;tzlich verwendet, aber nicht in der Liste aufgef&#252;hrt sind, werden danach angef&#252;hrt. Um z. B. alle Webanwendungen authentisch als Firefox auftreten zu lassen, m&#252;ssen anwendungsspezifische Kopfzeilen zuerst mit einem <em>client-header-filter</em> Filter gel&#246;scht und alle m&#246;glichen Kopfzeilen, die Firefox unterst&#252;tzt, aufgef&#252;hrt werden. Die richtige Reihenfolge erschwert das Browser-Fingerprinting, eine falsche oder mit L&#252;cken behaftete Liste bef&#246;rdert das Browser-Fingerprinting.</td> </tr><tr class=„row2“ readability=„4“><td class=„col0“>keep-alive-timeout</td> <td class=„col1“>n</td> <td class=„col2“>Verbindungen der Internetanwendungen zu Privoxy und von Privoxy zu den Servern &#8211; falls vom Server unterst&#252;tzt &#8211; werden <em>n</em> Sekunden offen gehalten und f&#252;r weitere Verbindungsanfragen genutzt (Standard: 5 Sekunden).</td> </tr><tr class=„row3“ readability=„1“><td class=„col0“>tolerate-pipelining</td> <td class=„col1“>1</td> <td class=„col2“>die geb&#252;ndelte &#220;bertragung von Anfragen per <a href=„http://kb.mozillazine.org/Network.http.pipelining“ class=„urlextern“ title=„http://kb.mozillazine.org/Network.http.pipelining“>HTTP/1.1 Pipelining</a> werden von Privoxy bedient.</td> </tr><tr class=„row4“ readability=„6“><td class=„col0“>default-server-timeout</td> <td class=„col1“>n</td> <td class=„col2“>angenommener Schwellenwert der Zeit&#252;berschreitung f&#252;r Server in <em>n</em> Sekunden f&#252;r offen gehaltene Verbindungen, wenn die Server selbst keinen Schwellenwert &#252;bermitteln. Nur in Verbindung mit deaktivierter <em>connecton-sharing</em> Option und einem Wert &lt; keep-alive-timeout sinnvoll (Standard: deaktiviert).</td> </tr><tr class=„row5“ readability=„3“><td class=„col0“>connection-sharing</td> <td class=„col1“>n</td> <td class=„col2“>mit <em>n</em> = 1 kann eine offen gehaltene Verbindung zu einem Server von mehreren Internetanwendungen parallel f&#252;r ihre Verbindungen zum gleichen Server verwendet werden (Standard: deaktiviert).</td> </tr><tr class=„row6“ readability=„2“><td class=„col0“>socket-timeout</td> <td class=„col1“>n</td> <td class=„col2“>Schwellenwert der Zeit&#252;berschreitung f&#252;r Verbindungen &#252;ber SOCKS-Proxys (wie z. B. Tor) in <em>n</em> Sekunden (Standard: 300 Sekunden).</td> </tr></table></p> <p>Der Wert f&#252;r <em>keep-alive-timeout</em> und <em>default-server-timeout</em> richtet sich z. B. danach, ob im Firefox <a href=„http://kb.mozillazine.org/Network.http.keep-alive“ class=„urlextern“ title=„http://kb.mozillazine.org/Network.http.keep-alive“>network.http.keep-alive</a> aktiviert (Standard: true) ist und wie hoch der Schwellenwert f&#252;r <a href=„http://kb.mozillazine.org/Network.http.keep-alive.timeout“ class=„urlextern“ title=„http://kb.mozillazine.org/Network.http.keep-alive.timeout“>network.http.keep-alive.timeout</a> ist. Liegt der Schwellenwert z. B. bei 30 Sekunden, kann <em>default-server-timeout</em> den gleichen Wert erhalten und <em>keep-alive-timeout</em> &gt; 30.</p> <p>Wenn man davon ausgeht, dass Datenstr&#246;me verschiedener Internetanwendungen, Protokolle, Zieladressen usw. m&#246;glichst auf viele unterschiedliche Tor Verbindungsketten verteilt werden sollten (siehe multiple SOCKSPorts und Isolierungsmarker in der <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet05#tor-als-onion-proxy“ class=„wikilink1“ title=„open:anon:netzwerk:anet05“>Tor Konfiguration</a>), um m&#246;gliche &#8222;Identit&#228;ts-Korrelationen&#8220; zu vermeiden, sollte <em>connection-sharing</em> deaktiviert bleiben.</p> <p>F&#252;r <em>socket-timeout</em> richtet sich der Wert z. B. f&#252;r Tor nach der <em>CircuitStreamTimeout</em> Option und &#8211; unter der Annahme, dass f&#252;r eine Weiterleitungsanfrage von Privoxy zu Tor erst eine Tor-Kette geschaltet werden m&#252;sste &#8211; der <em>CircuitBuildTimeout</em> bzw. <em>LearnCircuitBuildTimeout</em> Option in der <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet05#tor-als-onion-proxy“ class=„wikilink1“ title=„open:anon:netzwerk:anet05“>Tor Konfiguration</a>. Standardm&#228;&#223;ig verwendet Tor &#252;berhaupt keine festen Schwellenwerte mehr, sondern interne, selbstregulierende Funktionen zur dynamischen Schwellenwertermittlung, sofern keine statischen Wert vom Benutzer vorgegeben werden. Da f&#252;r beide Optionen die statischen Werte bei 60 Sekunden lagen und meistens maximale Schwellenwerte von 60 - 75 Sekunden von Tor ermittelt werden, kann man den Wert z. B. auf 120 Sekunden setzen.</p> </div> <h3 id=„weiterleitungen“>Weiterleitungen</h3> <div class=„level3“ readability=„30“> <p>Mit Regeln zur Weiterleitung in der <em>/etc/privoxy/config</em> Konfigurationsdatei werden Verbindungen der Internetanwendungen von Privoxy an einen lokalen HTTP-Proxy, SOCKS-Proxy, SOCKS-Proxy + entfernten HTTP-Proxy weitergeleitet, die dann die Verbindung &#252;ber Anon-Dienste oder -Netzwerke zum Server herstellen oder direkt zu Servern umgeleitet. F&#252;r Internetanwendungen, Anon-Dienste und -Netzwerke mit HTTP oder SOCKS-Proxy Schnittstelle k&#246;nnen damit Verbindungen der Internetanwendungen anonymisiert werden. Andererseits kann man f&#252;r Zieladressen, zu denen bewu&#223;t keine anonymisierte Verbindungen aufgenommen werden sollen, Ausnahme-Regeln definieren.</p> <p>Auf die direkte Weiterleitung von Verbindungen &#252;ber einfache, offen gehaltene HTTP- und SOCKS-Proxys, die man &#252;ber diverse Proxy-Listen im Web findet, wird nicht eingegangen, da Verschl&#252;sselung, Anonymisierung und Unbeobachtbarkeit nicht gew&#228;hrleistet sind. Solche Ma&#223;nahmen sind <em>Anonymity by Obscurity</em>. Sie werden nur als Ausnahme herangezogen, wenn Ausgang-Netzknoten verwendeter Anon-Dienste oder -Netzwerke von Betreibern der Zieladressen blockiert werden.</p> </div> <h4 id=„ziel-muster“>Ziel-Muster</h4> <div class=„level4“ readability=„24“> <p>F&#252;r die Definition der Zieladressen, die von Weiterleitungsregeln erfasst werden sollen, k&#246;nnen generelle oder spezifische Muster zur Erfassung von Domainnamen und/oder Pfaden herangezogen werden:</p> <p> <table class=„inline“ readability=„5“><thead><tr class=„row0“><th class=„col0“>Muster</th> <th class=„col1“>erfasst:</th> </tr></thead><tr class=„row1“ readability=„1“><td class=„col0“>/</td> <td class=„col1“>generell alle Zieladressen (Domainnamen)</td> </tr><tr class=„row2“ readability=„2“><td class=„col0“>:Port/</td> <td class=„col1“>generell alle Zieladressen (Domainnamen), deren Server auf bestimmten Portnummern lauschen</td> </tr><tr class=„row3“ readability=„2“><td class=„col0“>subdomain.domain.tld[:Port]</td> <td class=„col1“>bestimmte Domainnamen &#8211; optional: deren Server auf bestimmten Portnummern lauschen</td> </tr><tr class=„row4“ readability=„2“><td class=„col0“>subdomain.domain.tld/pfad</td> <td class=„col1“>bestimmte Domainnamen mit bestimmten Pfadangaben</td> </tr><tr class=„row5“ readability=„3“><td class=„col0“>subdomain.domain.tld:Port/pfad</td> <td class=„col1“>bestimmte Domainnamen mit bestimmten Pfadangaben, deren Server auf bestimmten Portnummern lauschen</td> </tr><tr class=„row6“ readability=„1“><td class=„col0“>/pfad</td> <td class=„col1“>bestimmte Pfade unabh&#228;ngig von Domainnamen</td> </tr></table></p> </div> <h4 id=„domainnamen“>Domainnamen</h4> <div class=„level4“ readability=„25“> <p>Domainnamen k&#246;nnen komplett oder anteilig angegben werden, wobei Anteile und Namensbestandteile durch die <a href=„https://de.wikipedia.org/wiki/Wildcard%20(Informatik)“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Wildcard (Informatik)“>Wildcards</a> * f&#252;r 0 oder beliebig viele Zeichen, <strong>?</strong> f&#252;r ein beliebiges Zeichen oder <strong>[Zeichenklasse(n)]</strong> f&#252;r ein beliebiges Zeichen aus der angegebenen Zeichenklasse ersetzt werden k&#246;nnen. Wird Privoxy mit der <em>&#8211;enable-extended-host-patterns</em> Konfigurationsoption selbst kompiliert, k&#246;nnen auch Perl-kompatible <a href=„https://de.wikipedia.org/wiki/Regul%C3%A4rer%20Ausdruck“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Regul&#228;rer Ausdruck“>Regul&#228;re Ausdr&#252;cke</a> (<a href=„https://de.wikipedia.org/wiki/Perl%20Compatible%20Regular%20Expressions“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Perl Compatible Regular Expressions“>PCRE</a>) verwendet werden.</p> <p> <table class=„inline c4“ readability=„5“><col class=„c7“/><col class=„c9“/><col class=„c10“/><thead><tr class=„row0“><th class=„col0“ colspan=„3“>Beispiele Domainnamen</th> </tr><tr class=„row1“><th class=„col0“>Muster</th> <th class=„col1“>Beispiel</th> <th class=„col2“>erfasst:</th> </tr></thead><tr class=„row2“ readability=„2“><td class=„col0“>subdomain.domain.tld</td> <td class=„col1“>www.google.com</td> <td class=„col2“>genau <strong>www.google.com</strong></td> </tr><tr class=„row3“ readability=„1“><td class=„col0“>.domain.tld</td> <td class=„col1“>.google.com</td> <td class=„col2“>u. a. <strong>www|maps|news</strong>.google.com</td> </tr><tr class=„row4“ readability=„1“><td class=„col0“>.domain.</td> <td class=„col1“>.google.</td> <td class=„col2“>u. a. <strong>www|maps|news</strong>.google.<strong>com|de|us</strong></td> </tr><tr class=„row5“ readability=„1“><td class=„col0“>.tld</td> <td class=„col1“>.onion</td> <td class=„col2“>alle Tor Hostnamen der <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet06“ class=„wikilink1“ title=„open:anon:netzwerk:anet06“>Tor-Dienste</a></td> </tr><tr class=„row6“ readability=„3“><td class=„col0“>*</td> <td class=„col1“>www.paypal*.com:443</td> <td class=„col2“>u. a. www.<strong>paypal</strong>.com, www.paypal<strong>objects</strong>.com und www.paypal<strong>-deutschland</strong>.com mit verschl&#252;sselter TLS Verbindung &#252;ber Port 443</td> </tr><tr class=„row7“ readability=„1“><td class=„col0“>?</td> <td class=„col1“>www.wdr?.de</td> <td class=„col2“>u. a. www.wdr<strong>2</strong>.de bis www.wdr<strong>5</strong>.de</td> </tr><tr class=„row8“ readability=„1“><td class=„col0“>[Zeichenklasse(n)]</td> <td class=„col1“>www.wdr[2-5].de</td> <td class=„col2“>genau www.wdr<strong>2</strong>.de bis www.wdr<strong>5</strong>.de</td> </tr><tr class=„row9“ readability=„1“><td class=„col0“>/</td> <td class=„col1“/> <td class=„col2“><strong>alle</strong> Domain-/Hostnamen</td> </tr></table></p> </div> <h4 id=„pfade“>Pfade</h4> <div class=„level4“ readability=„58“> <p>In Pfadangaben k&#246;nnen und m&#252;ssen Perl-kompatible <a href=„https://de.wikipedia.org/wiki/Regul%C3%A4rer%20Ausdruck“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Regul&#228;rer Ausdruck“>Regul&#228;re Ausdr&#252;cke</a> (<a href=„https://de.wikipedia.org/wiki/Perl%20Compatible%20Regular%20Expressions“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Perl Compatible Regular Expressions“>PCRE</a>) verwendet werden. Da das Thema Regul&#228;re Ausdr&#252;cke komplex und umfangreich ist, wird auf Beispiele verzichtet. In den Wikipedia Artikeln und &#252;ber die darin enthaltenen Links erh&#228;lt man ausreichend Informationen, um die Verwendung Regul&#228;rer Ausdr&#252;cke zu erlernen und zu testen. Zus&#228;tzlich sind in den mitgelieferten Aktions- und Filterdateien von Privoxy gen&#252;gend Beispiele enthalten und im Privoxy Handbuch wird in den Kapiteln <a href=„https://www.privoxy.org/user-manual/actions-file.html#AEN3074“ class=„urlextern“ title=„https://www.privoxy.org/user-manual/actions-file.html#AEN3074“>The Path Pattern</a> und <a href=„https://www.privoxy.org/user-manual/appendix.html#REGEX“ class=„urlextern“ title=„https://www.privoxy.org/user-manual/appendix.html#REGEX“>Regular Expressions</a> in Regul&#228;re Ausdr&#252;cke eingef&#252;hrt.</p> <p>F&#252;r eine erste Abgrenzung der obigen Wildcards von Regul&#228;ren Ausdr&#252;cken:</p> <p> <table class=„inline c4“ readability=„9“><col class=„c7“/><col class=„c9“/><col class=„c10“/><thead><tr class=„row0“><th class=„col0“>Zeichen</th> <th class=„col1“>Wildcard (in Domainnamen)</th> <th class=„col2“>RegEx (in Pfaden)</th> </tr></thead><tr class=„row1“ readability=„2“><td class=„col0“>*</td> <td class=„col1“>steht f&#252;r 0 oder beliebig viele Zeichen</td> <td class=„col2“>das * vorangestellte RegEx-Muster &#8211; RegEx* &#8211; trifft nullmal oder beliebig oft zu</td> </tr><tr class=„row2“ readability=„2“><td class=„col0“>?</td> <td class=„col1“>steht f&#252;r ein beliebiges Zeichen</td> <td class=„col2“>das ? vorangestellte RegEx-Muster &#8211; RegEx? &#8211; trifft null- oder einmal zu</td> </tr><tr class=„row3“ readability=„1“><td class=„col0“>.</td> <td class=„col1“>keine Bedeutung</td> <td class=„col2“>ein beliebiges Zeichen</td> </tr><tr class=„row4“ readability=„5“><td class=„col0“>[Z-Klasse(n)]</td> <td class=„col1“>ein Zeichen aus den angegebenen Zeichenklassen</td> <td class=„col2“>&#228;hnlich, als RegEx-Muster mit optional angef&#252;gten *, ?, + <a href=„https://de.wikipedia.org/wiki/Quantor“ class=„interwiki iw_wpde“ title=„https://de.wikipedia.org/wiki/Quantor“>Quantoren</a> &#8211; z. B. [Z-Klasse(n)]+</td> </tr><tr class=„row5“ readability=„1“><td class=„col0“>+</td> <td class=„col1“>keine Bedeutung</td> <td class=„col2“>das + vorangestellte RegEx-Muster &#8211; RegEx+ &#8211; trifft ein- oder mehrmalig zu</td> </tr><tr class=„row6“ readability=„8“><td class=„col0“>(Ausdruck)<br/>(Ausdruck1|AusdruckN)</td> <td class=„col1“>keine Bedeutung</td> <td class=„col2“>Zusammenfassung/Gruppierung mehrer RegEx-Muster bzw. RegEx-Teilmuster &#8211; (RegEx1RegexN) bzw. (RegEx-Teil1|RegEx-TeilN), wobei &#8222;|&#8220; f&#252;r &#8222;oder&#8220; steht, der man die *, ?, + Quantoren anf&#252;gen kann</td> </tr></table></p> <p>Will man die *, ?, ., +, [, ], (, ) u. a. Zeichen in den Pfadangaben nicht als Metazeichen Regul&#228;rer Ausdr&#252;cke, d. h. mit ihrer Bedeutung f&#252;r Regul&#228;re Ausdr&#252;cke verwenden, sondern direkt in ihrer Eigenschaft der jeweiligen Zeichenklasse, m&#252;ssen sie mit einem vorangestellten &#8222;<strong>\</strong>&#8220; maskiert werden &#8211; <strong>\?</strong> hebt z. B. die Bedeutung von ? als RegEx-Quantor auf und ? wird als Fragezeichen erfasst.</p> </div> <h4 id=„regel-syntax“>Regel-Syntax</h4> <h5 id=„reihenfolge“>Reihenfolge</h5> <div class=„level5“ readability=„36“> <p>F&#252;r die Anordnung der Weiterleitungsregeln gilt: &#8222;der letzte Treffer z&#228;hlt&#8220;. Bei einer Verbindungsanfrage einer Internetanwendung geht Privoxy alle Weiterleitungsregeln durch. Die letzte Weiterleitungsregel, deren Zieladressen-Muster auf die Zieladresse in der Verbindungsanfrage passt, wird dann auf die Verbindung angewendet. Deshalb sollte man sich angew&#246;hnen, Weiterleitungsregeln wie folgt anzuordnen:</p> <p> <table class=„inline“ readability=„5“><thead><tr class=„row0“><th class=„col0“>Position</th> <th class=„col1“>Weiterleitungsregeln</th> </tr></thead><tr class=„row1“ readability=„2“><th class=„col0“>1</th> <td class=„col1“>Generelle Regel f&#252;r das Anon-Netzwerk, das haupts&#228;chlich f&#252;r alle Verbindungen verwendet wird</td> </tr><tr class=„row2“ readability=„2“><th class=„col0“>2</th> <td class=„col1“>Regeln f&#252;r Verbindungen zu Zieladressen, die &#252;ber andere Anon-Netzwerke weitergeleitet werden</td> </tr><tr class=„row3“ readability=„3“><th class=„col0“>3</th> <td class=„col1“>Regeln f&#252;r Verbindungen zu Zieladressen, die &#252;ber Anon-Netzwerke mit zus&#228;tzlicher Weiterleitung an einen HTTP-Proxy weitergeleitet werden</td> </tr><tr class=„row4“ readability=„4“><th class=„col0“>4</th> <td class=„col1“>Regeln f&#252;r Verbindungen zu Zieladressen, die &#252;ber kein Anon-Netzwerk weitergeleitet, sondern &#8211; als Ausnahmen &#8211; den Servern direkt zugestellt werden</td> </tr></table></p> </div> <h5 id=„lokale-socks-proxy-weiterleitung“>Lokale SOCKS-Proxy Weiterleitung</h5> <div class=„level5“ readability=„23“> <p>Mit der Regel werden Verbindungen zur Zieladresse an den lokalen SOCKS-Proxy der Anonymisierungs-Anwendung weitergeleitet, der sie &#252;ber das Anon-Netzwerk zum Server der Zieladresse weiterleitet. Alle Anon-Dienste und -Netzwerke, deren lokale Anwendungen als SOCKS-Proxy arbeiten, werden &#252;ber die Regel bedient.</p> <dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=8“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Syntax</a></dt> <dd readability=„1“> <pre class=„code h“> forward-socks5 Zieladresse SOCKS-Proxy:Port . </pre></dd> </dl><dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=9“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Beispiele</a></dt> <dd readability=„1“> <pre class=„code h“> forward-socks5 / localhost:9050 . forward-socks5 / localhost:4001 . </pre></dd> </dl><p>Die erste Regel leitet alle Verbindungen an den lokalen Tor Onion Proxy, der an der lokalen Schnittstelle auf Port 9050 lauscht, f&#252;r das Tor Anon-Netzwerk weiter. Mit forward-socks5<strong>t</strong> verwendet Privoxy Tor-spezifische Erweiterungen des SOCKS-Protokolls wie z. B. <a href=„https://thunk.cs.uwaterloo.ca/optimistic-data-pets2010-rump.pdf“ class=„urlextern“ title=„https://thunk.cs.uwaterloo.ca/optimistic-data-pets2010-rump.pdf“>OptimisticData</a>. Die zweite Regel leitet alle Verbindungen an den lokalen JonDo Proxy f&#252;r den <a href=„https://anonymous-proxy-servers.net/“ class=„urlextern“ title=„https://anonymous-proxy-servers.net/“>JonDonym</a> Anon-Dienst weiter, wenn man die kostenpflichtigen JonDonym Mix-Kaskaden nutzt, deren Mix-Netzwerkknoten SOCKS unterst&#252;tzen.</p> </div> <h5 id=„lokale-http-proxy-weiterleitung“>Lokale HTTP-Proxy Weiterleitung</h5> <div class=„level5“ readability=„22“> <p>Mit der Regel werden Verbindungen zur Zieladresse an den lokalen HTTP-Proxy der Anonymisierungs-Anwendung weitergeleitet, der sie &#252;ber das Anon-Netzwerk zum Server der Zieladresse weiterleitet. Alle Anon-Dienste und -Netzwerke, deren lokale Anwendungen als HTTP-Proxy arbeiten, werden &#252;ber die Regel bedient.</p> <dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=10“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Syntax</a></dt> <dd readability=„1“> <pre class=„code h“> forward Zieladresse HTTP-Proxy[:Port] </pre></dd> </dl><dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=11“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Beispiele</a></dt> <dd readability=„1“> <pre class=„code h“> forward .i2p localhost:4444 forward / localhost:4001 forward .domain.tld localhost:4001 </pre></dd> </dl><p>Die erste Regel dient der Weiterleitung der Verbindungen durch I2P Tunnels zu Eepsites des <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet08“ class=„wikilink1“ title=„open:anon:netzwerk:anet08“>I2P Anon-Netzwerks</a> &#252;ber die lokale HTTP-Proxy Schnittstelle der I2P Anwendung. Die zweite Regel leitet alle Verbindungen an den lokalen JonDo Proxy des JonDonym Anon-Dienstes weiter, wenn man die kostenlosen JonDonym Mix-Kaskaden nutzt, f&#252;r deren Mix-Netzwerkknoten SOCKS nicht verf&#252;gbar ist, w&#228;hrend die dritte Regel nur Verbindungen zu ausgew&#228;hlten Domainnamen &#252;ber die kostenlosen JonDonym Mix-Kaskaden weiterleitet.</p> </div> <h5 id=„lokale-socks-proxy-http-proxy-weiterleitung“>Lokale SOCKS-Proxy -&gt; HTTP-Proxy Weiterleitung</h5> <div class=„level5“ readability=„29“> <p>Mit der Regel werden die Verbindungen zur Zieladresse zuerst an den SOCKS-Proxy der Anonymisierungs-Anwendung weitergeleitet, der sie &#252;ber das Anon-Netzwerk zum Ausgang-Netzknoten des Anon-Netzwerks weiterleitet. Vom Ausgang-Netzknoten wird die Verbindung &#252;ber den angegebenen HTTP-Proxy an den Server der Zieladresse weitergeleitet.</p> <p>Die Regel eignet sich dazu, anonymisierte Verbindungen zu Servern herzustellen, die Verbindungen von Ausgang-Netzknoten der Anon-Dienste und -Netzwerke ablehnen bzw. blockieren oder um einen weiteren Dienst zus&#228;tzlich anonymisiert zu nutzen, der &#252;ber HTTP-Proxys angesprochen wird.</p> <dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=12“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Syntax</a></dt> <dd readability=„1“> <pre class=„code h“> forward-socks5[t] Zieladresse SOCKS-Proxy:Port HTTP-Proxy[:Port] </pre></dd> </dl><dl class=„code“ readability=„1“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=13“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Beispiele</a></dt> <dd readability=„3“> <pre class=„code h“> forward-socks5 europa.eu localhost:9050 IP-Adresse:Port forward-socks5 .bit localhost:9050 178.32.31.43:8888 forward-socks5 translate.google.com localhost:9050 googlesharing.riseup.net:80 forward-socks5 encrypted.google.com localhost:9050 gs.netsend.nl:81 </pre></dd> </dl><p>F&#252;r die erste Regel sucht man sich einen offenen HTTPS-Proxy bei einem Proxy-Listen Anbieter wie z. B. <a href=„https://www.hidemyass.com/proxy-list/“ class=„urlextern“ title=„https://www.hidemyass.com/proxy-list/“>Hide My Ass!</a> und setzt dessen IP-Adresse und Port ein, um die Blockierung von Verbindungen zur Europ&#228;ischen Kommission zu umgehen, die per Tor anonymisiert wurden. Die zweite Regel anonymisiert Verbindungen zum Proxy des <a href=„https://dot-bit.org/“ class=„urlextern“ title=„https://dot-bit.org/“>Dot-Bit Projekts</a> per Tor, um sich zu <a href=„https://dot-bit.org/Websites“ class=„urlextern“ title=„https://dot-bit.org/Websites“>Dot-Bit Websites</a> (*.bit) zu verbinden. Die beiden letzten Regeln anonymisieren die Verbindungen zu Googlesharing Proxys (z. B. von <a href=„https://help.riseup.net/en/googlesharing“ class=„urlextern“ title=„https://help.riseup.net/en/googlesharing“>Riseup</a>), die man f&#252;r Google Dienste benutzen kann, womit sich nebenbei der Cookie- und Captcha-Zwang reduzieren l&#228;sst.</p> </div> <h5 id=„direkte-weiterleitung“>Direkte Weiterleitung</h5> <div class=„level5“ readability=„10“> <p>Mit der Regel werden die Verbindungen zur Zieladresse direkt zum Server der Zieladresse weitergeleitet. Die Regel eignet sich f&#252;r die Definition von Ausnahmen f&#252;r Verbindungen zu Zieladressen, die nicht anonymsiert bzw. &#252;ber ein Anon-Netzwerk geleitet werden sollen.</p> <dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=14“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Syntax</a></dt> <dd readability=„1“> <pre class=„code h“> forward Zieladresse . </pre></dd> </dl><dl class=„code“ readability=„2“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=15“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Regel Beispiele</a></dt> <dd readability=„4“> <pre class=„code h“> forward 192.168.*.*/ . forward meine.lokaledomain.local/ . forward 127.*.*.*/ . forward localhost/ . forward .meine-bank.tld:443 . forward .domain.tld:443/login/ . forward downloads.sourceforge.net/project/(.*/)+.*&amp;use_mirror=[a-z0-9]+$ . forward .dl.sourceforge.net/project/(.*/)+[a-z\-\._0-9]+\.(asc|bz2|deb|gz|sig|zip)$ . </pre></dd> </dl></div> <h3 id=„aliase-aktionen-und-filter“>Aliase, Aktionen und Filter</h3> <div class=„level3“ readability=„41“> <p>Aktionen und Aliase werden in der <em>/etc/privoxy/user.action</em> Datei definiert. Aktionen wenden eingebaute Funktionen und definierte Filter an, die der Blockierung und Manipulation dienen:</p> <ul readability=„5“><li class=„level1“> <p>von URLs</p> </li> <li class=„level1“ readability=„2“> <p>von unverschl&#252;sselt &#252;bertragenen Webseiteninhalten</p> </li> <li class=„level1“ readability=„4“> <p>von markierten Kopfzeilen, die von Internetanwendungen ausgesendet werden</p> </li> <li class=„level1“ readability=„4“> <p>von markierten Kopfzeilen, die Server zu Internetanwendungen &#252;bertragen.</p> </li> </ul><p>Aktionen zielen wie die Weiterleitungsregeln auf alle oder spezifische Domainnamen und Pfade, alle oder spezifische Internetanwendungen und Server-Kopfzeilen. F&#252;r die Definition der Domainnamen und Pfade kann man in gleicher Weise wie in den Weiterleitungsregeln Wildcards bzw. Regul&#228;re Ausdr&#252;cke einsetzen.</p> <p>Mehrere Aktionen und Filter k&#246;nnen miteinander kombiniert und als Alias oder in &#8222;Aktionscontainern&#8220; geb&#252;ndelt werden, um sie allgemein oder auf bestimmte Ziele und markierte Kopfzeilen anzuwenden.</p> <p>F&#252;r die Anordnung der Aktionscontainer gilt: f&#252;r jede Anfrage werden alle Aktionscontainer bzw. die darin enthaltenen Aktionen und Filter von oben nach unten durchgegangen und auf &#220;bereinstimmung mit den Zielmustern und Markierungen &#252;berpr&#252;ft. Alle Aktionen und Filter, die auf verschiedene Aktionscontainer verteilt sind und wo die &#220;bereinstimmung mit den Zielmustern und Markierungen gilt, werden summiert, wobei zuletzt definierte Aktionen und Filter vom gleichen Typ/Zweck vorangehende Aktionen und Filter &#252;berschreiben. Deshalb gilt f&#252;r ihre Anordnung das gleiche <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#schema“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>Schema</a> wie f&#252;r Weiterleitungsregeln.</p> <p>Bei ihrem Einsatz muss man &#252;berlegen, f&#252;r welche Internetanwendungen die Aktionen und Filter &#8211; neben der Verwendung von Privoxy an sich &#8211; in Frage kommen. Au&#223;erdem muss man abw&#228;gen, ob und welchem Umfang Filterma&#223;nahmen, Blockierungen und Manipulationen zentral &#252;ber Privoxy durchge&#252;hrt werden oder &#252;ber die Interetanwendung und ihre Plugins, Erweiterungen usw. selbst. Zum Beispiel er&#252;brigen sich f&#252;r den Firefox Webbrowser viele Aktionen und Filter, wenn man entsprechende <a href=„https://wiki.kairaven.de/open/app/firefox#liste“ class=„wikilink1“ title=„open:app:firefox“>Erweiterungen</a> einsetzt.</p> </div> <h4 id=„aliase-und-aktionen“>Aliase und Aktionen</h4> <div class=„level4“ readability=„27“> <p>Ein Alias ist ein Sammelname f&#252;r die Zusammenstellung mehrerer Aktionen und Filter. Ist ein Alias definiert, kann er sp&#228;ter an anderer Stelle der user.action Datei als {Anker} verwendet werden, um die Eingabe von Kombinationen aus Aktionen und Filtern abzuk&#252;rzen. Wenn man Aliase nutzen will, m&#252;ssen sie an erster Stelle in der user.action Datei definiert werden. Der (erste) Abschnitt in der user.action Datei, in der die Aliase stehen, wird mit alias eingeleitet.</p> <dl class=„code“ readability=„1“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=16“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Alias Syntax</a></dt> <dd readability=„2“> <pre class=„code h“> alias aliasname1 = -/+aktionsname1 -/+filter2 usw. aliasname2 = -/+aktionsname4 -/+filter5 usw.

{aliasname1} Ziele oder TAG: </pre></dd> </dl><dl class=„code“ readability=„2“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=17“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Alias Beispiel</a></dt> <dd readability=„4“> <pre class=„code h“> alias

allow-all = -block -filter -hide-referer -crunch-incoming-cookies -crunch-outgoing-cookies \ -add-header -hide-if-modified-since -overwrite-last-modified -crunch-if-none-match \ -server-header-filter +forward-override{forward .} -fast-redirects

{allow-all} wiki.kairaven.de localhost:port </pre></dd> </dl><p>Aktionen und in ihnen referenzierte Filter werden nach den definierten Aliase in der user.action Datei eingetragen. Aktivierte Aktionen und Filter werden mit +, nicht anzuwendende Aktionen und Filter mit - Pr&#228;fix angegeben. In einem {Aktionscontainer} k&#246;nnen folgende Aktionen und Filter als Bestandteile angegeben werden:</p> <dl class=„code“ readability=„1“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=18“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Aktionscontainer Syntax</a></dt> <dd readability=„3“> <pre class=„code h“> { \ -/+aktionsname \ -/+aktionsname{parameter} \ -/+filter{filtername} \ -/+client-header-filter{filtername} \ -/+client-header-tagger{name} \ -/+server-header-filter{filtername} \ -/+server-header-tagger{name} \ } Ziele oder TAG: </pre></dd> </dl><p>Wenn man nur eine oder wenige Aktionen und Filter f&#252;r Ziele miteinander kombiniert, kann man f&#252;r einen Aktionscontainer auch Einzeiler verwenden:</p> <dl class=„code“ readability=„1“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=19“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Einzeiler Syntax</a></dt> <dd readability=„2“> <pre class=„code h“> { -/+aktionsname{parameter} -/+filter{filtername} -/+-client-header-filter{filtername} } Ziele oder TAG: </pre></dd> </dl><div class=„table sectionedit10“> <table class=„inline c4“ readability=„28“><col class=„c11“/><col class=„c11“/><col class=„c5“/><thead><tr class=„row0“><th class=„col0“>Bestandteil</th> <th class=„col1“>Beispiel</th> <th class=„col2“>Erkl&#228;rung</th> </tr></thead><tr class=„row1“ readability=„5“><td class=„col0“>aktionsname</td> <td class=„col1“>crunch-incoming-cookies</td> <td class=„col2“ readability=„5“>Eingebaute Aktion. <p>Beispiel: l&#246;scht die <em>Set-Cookie:</em> Antwort-Kopfzeile der Server, sprich eingehende Cookies.</p> </td> </tr><tr class=„row2“ readability=„8“><td class=„col0“>aktionsname{parameter}</td> <td class=„col1“>hide-referrer{forge}</td> <td class=„col2 leftalign“ readability=„5“>Eingebaute Aktion mit zus&#228;tzlichem Parameter, der die Aktion n&#228;her bestimmt. <p>Beispiel: f&#228;lscht die Ursprungsadresse in der <em>Referer:</em> Anfrage-Kopfzeile immer auf die Stammadresse der aufgerufenen Website.</p> </td> </tr><tr class=„row3“ readability=„14“><td class=„col0“>filter{filtername}</td> <td class=„col1“>filter{webbugs}</td> <td class=„col2“ readability=„9“>Angabe des Filters mit der <em>filtername</em> Bezeichnung f&#252;r Webseiteninhalte, wobei <em>filtername</em> die Verkn&#252;pfung zum gleichnamigen Filter ist, der in der <em>user.filter</em> Datei definiert wurde. <p>Beispiel: entfernt in Webseiten den HTML-Code verlinkter, 1&#215;1 Pixel gro&#223;er Bilddateien, die von fremden Websites geladen werden, um den Besucher zu verfolgen.</p> </td> </tr><tr class=„row4“ readability=„15“><td class=„col0“>client-header-filter{filtername}</td> <td class=„col1“>client-header-filter{hide-tor-exit-notation}</td> <td class=„col2“ readability=„9“>Angabe des Filters mit der <em>filtername</em> Bezeichnung f&#252;r Kopfzeilen von Internetanwendungen, wobei <em>filtername</em> die Verkn&#252;pfung zum gleichnamigen Filter ist, der in der <em>user.filter</em> Datei definiert wurde. <p>Beispiel: entfernt aus der <em>Host:</em> und <em>Referer:</em> Kopfzeile den <em>or-nickname.exit</em> Anteil in URLs bei Verbindungen zu Domains, die mit der <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet05#mapaddress“ class=„wikilink1“ title=„open:anon:netzwerk:anet05“>MapAddress Tor Funktion</a> an einen bestimmten Tor Ausgang-Router gebunden werden, damit der Server korrekte Host: und Referer: Kopfzeilenwerte erh&#228;lt.</p> </td> </tr><tr class=„row5“ readability=„12“><td class=„col0“>client-header-tagger{name}</td> <td class=„col1“>client-header-tagger{user-agent}</td> <td class=„col2“ readability=„7“>Angabe der Markierung mit der <em>name</em> Bezeichnung f&#252;r Kopfzeilen der Internetanwendungen, wobei <em>name</em> die Verkn&#252;pfung zur gleichnamigen Markierung ist, die in der <em>user.filter</em> Datei definiert wurde. <p>Beispiel: markiert bzw. &#8222;erkennt&#8220; in jeder Anfrage der Internetanwendungen den Inhalt der <em>User-Agent:</em> Kopfzeile und speichert sie f&#252;r die sp&#228;teren Zuordnung zu einem Aktionscontainer per <em>TAG:^User-Agent: UA-Name</em>.</p> </td> </tr><tr class=„row6“ readability=„8“><td class=„col0“>server-header-filter{filtername}</td> <td class=„col1“>server-header-filter{x-httpd-php-to-html}</td> <td class=„col2 leftalign“ readability=„4“>Angabe des Filters mit der <em>filtername</em> Bezeichnung f&#252;r Kopfzeilen von Servern, wobei <em>filtername</em> die Verkn&#252;pfung zum gleichnamigen Filter ist, der in der <em>user.filter</em> Datei definiert wurde. <p>Beispiel: &#228;ndert den Wert <em>application/x-httpd-php</em> der <em>Content-Type:</em> Kopfzeile in <em>text/html</em>.</p> </td> </tr><tr class=„row7“ readability=„12“><td class=„col0“>server-header-tagger{name}</td> <td class=„col1“>server-header-tagger{content-type}</td> <td class=„col2“ readability=„7“>Angabe der Markierung mit der <em>name</em> Bezeichnung f&#252;r Kopfzeilen der Server, wobei <em>name</em> die Verkn&#252;pfung zur gleichnamigen Markierung ist, die in der <em>user.filter</em> Datei definiert wurde. <p>Beispiel: markiert bzw. &#8222;erkennt&#8220; in jeder Antwort der Server den Inhalt der <em>Content-Type:</em> Kopfzeile und speichert sie f&#252;r die sp&#228;teren Zuordnung zu einem Aktionscontainer per <em>TAG:^Content-Type: MIME Datentyp</em>.</p> </td> </tr></table></div> </div> <h4 id=„filter“>Filter</h4> <div class=„level4“ readability=„23“> <p>Filter werden in der /etc/privoxy/user.filter Datei definiert. Folgende Filtertypen k&#246;nnen eingesetzt werden:</p> <ul readability=„5“><li class=„level1“ readability=„2“> <p>Filter f&#252;r Inhalte der Webseiten (FILTER)</p> </li> <li class=„level1“ readability=„2“> <p>Filter f&#252;r Kopfzeilen der Internetanwendungen (CLIENT-HEADER-FILTER)</p> </li> <li class=„level1“ readability=„2“> <p>Filter f&#252;r Kopfzeilen der Servern (SERVER-HEADER-FILTER)</p> </li> <li class=„level1“ readability=„2“> <p>Filter zur Markierung von Kopfzeilen der Internetanwendungen (CLIENT-HEADER-TAGGER)</p> </li> <li class=„level1“ readability=„2“> <p>Filter zur Markierung von Kopfzeilen der Server (SERVER-HEADER-TAGGER)</p> </li> </ul><dl class=„code“ readability=„0“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=20“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Filter Syntax</a></dt> <dd readability=„1“> <pre class=„code h“> FILTER-TYP: name Beschreibung

filter-job1 filter-jobN </pre></dd> </dl><p>Nach Nennung des <em>Filtertyps</em> (z. B. CLIENT-HEADER-FILTER) folgt mit <em>name</em> die Bezeichnung des Filters (z. B. hide-tor-exit-notation). &#220;ber die gleiche Bezeichnung mit Nennung des Filtertyps (+filtertyp{name}) in der user.action Datei wird in Aktionscontainern der Filter in der user.action Datei verkn&#252;pft und aufgerufen. Zur Information folgt eine kleine, einzeilige Beschreibung des Filterzwecks. Darunter folgen ein- oder mehrmalige Filter-Jobs, die mit PCRE/PCRS Regul&#228;ren Ausdr&#252;cken definiert werden.</p> <dl class=„code“ readability=„1“><dt><a href=„https://wiki.kairaven.de/_export/code/open/anon/netzwerk/anet07?codeblock=21“ title=„Schnipsel herunterladen“ class=„mediafile mf_“>Filter Beispiel</a></dt> <dd readability=„2“> <pre class=„code h“> CLIENT-HEADER-FILTER: hide-tor-exit-notation Removes the Tor exit node notation…

s@^((?:Referer|Host):\s*(?:https?:)?[^/]*)\.[^\./]*?\.exit@$1@i </pre></dd> </dl><p>Das Filter-Beispiel ist in der mitgelieferten <em>/etc/privoxy/default.filter</em> Datei enthalten, aus der man in gleicher Weise Filter in die eigene <em>user.filter</em> Datei &#252;bernehmen kann, um sie in der eigenen <em>user.action</em> Datei aufzurufen. Zur Definition eigener Filter-Jobs sind die <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet07#pfade“ title=„open:anon:netzwerk:anet07 &#8629;“ class=„wikilink1“>Informationen zu Regul&#228;ren Ausdr&#252;cken</a> und das <a href=„https://www.privoxy.org/user-manual/filter-file.html“ class=„urlextern“ title=„https://www.privoxy.org/user-manual/filter-file.html“>Filter Files</a> Kapitel im Privoxy Handbuch heranzuziehen.</p> </div> <h3 id=„praktische-beispiele“>Praktische Beispiele</h3> <h4 id=„useraction“>user.action</h4> <div class=„level4“ readability=„21“> <pre class=„code“> ## Aliase alias allow-all = -block -filter -hide-referer -crunch-incoming-cookies -crunch-outgoing-cookies \ -add-header -hide-if-modified-since -overwrite-last-modified -crunch-if-none-match \ -server-header-filter +forward-override{forward .} -fast-redirects frame-noopt = -crunch-server-header{X-Frame-Options} -server-header-filter{x-frame-security} ## Generell { \ +client-header-tagger{user-agent} \ +change-x-forwarded-for{block} \ +hide-from-header{block} \ +filter{html-annoyances} \ +filter{webbugs} \ +filter{content-cookies} \ +filter{frameset-borders} \ +filter{no-ping} \ +filter{no-targets} \ +filter{kill-resource} \ +crunch-server-header{X-Frame-Options} \ +client-header-filter{hide-tor-exit-notation} \ +server-header-filter{x-httpd-php-to-html} \ +server-header-filter{cache-control} \ +server-header-filter{x-frame-security} \ +limit-connect{80,443,11371} \ +session-cookies-only \ +limit-cookie-lifetime{180} \ +hide-if-modified-since{-60} \ +overwrite-last-modified{randomize} \ +crunch-if-none-match \ } / ## Feedreader, Linkchecker, Download-Manager { \ +client-header-filter{crunch-headers} \ +hide-user-agent{Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/20100101 Firefox/12.0} \ +add-header{Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8} \ +add-header{Accept-Language: en-us,en;q=0.5} \ +add-header{Accept-Encoding: gzip,deflate} \ +hide-referrer{forge} \ +crunch-server-header{X-Frame-Options} \ +crunch-incoming-cookies \ +crunch-outgoing-cookies \ +fast-redirects{check-decoded-url} \ +filter{shockwave-flash} \ +filter{iframes} \ +filter{kill-resource} \ +server-header-filter{x-frame-security} \ } TAG:^User-Agent: Akregator/ TAG:^User-Agent: LinkChecker/ TAG:^User-Agent: Wget/ TAG:^User-Agent: curl/ ## HTTP -&gt; HTTPS (wie HTTPS-Everywhere) { +redirect{s@^http://@https://@} } subdomain.domain.tld ## BREACH / HTTP chunked encoding ## https://community.qualys.com/blogs/securitylabs/2013/08/07/defending-against-the-breach-attack { \ +prevent-compression \ } :443/ ## Ausnahmen {frame-noopt} subdomain.domain.tld {allow-all} p.p config.privoxy.org 192.168.1.1:Port kairaven.de ## Blockierung { +block{Blockiert} +handle-as-empty-document } .doubleclick.net/ www.facebook.com/(extern|plugins)/(login_status|like(box)?|activity|fan)\.php /(.*/)?plugins/wp-likes/ .googleadservices. .google-analytics./ .googlesyndication. </pre></div> <h4 id=„filteraction“>filter.action</h4> <div class=„level4“ readability=„13“> <pre class=„code“> FILTER: html-annoyances Abwehr von HTML Manipulationen. s/(&lt;a\s+href[^&gt;]+resizable=)(['„]?)(?:no|0)\2/$1$2yes$2/igU s/(&lt;a\s+href[^&gt;]+location=)(['“]?)(?:no|0)\2/$1$2yes$2/igU s/(&lt;a\s+href[^&gt;]+status=)(['„]?)(?:no|0)\2/$1$2yes1$2/igU s/(&lt;a\s+href[^&gt;]+scrolling=)(['“]?)(?:no|0)\2/$1$2auto$2/igU s/(&lt;a\s+href[^&gt;]+menubar=)(['„]?)(?:no|0)\2/$1$2yes$2/igU s-&lt;/?(blink|marquee).*&gt;–sigU FILTER: webbugs L&#246;scht WebBugs (1x1px Bilddateien). s@&lt;img[^&gt;]*\s(?:width|height)\s*=\s*['“]?[01](?=\D)[^&gt;]*\s(?:width|height)\s*=\s*['„]?[01](?=\D)[^&gt;]*?&gt;@@siUg FILTER: no-targets Filtert target Attribut. s/\starget\s*=\s*(['“]?)_?(blank|new)\1?/ /ig FILTER: shockwave-flash L&#246;scht eingebettete Flash Objekte. s|&lt;object [^&gt;]*macromedia.*&lt;/object&gt;|&lt;!– Squished Shockwave Object –&gt;|sigU s|&lt;embed [^&gt;]*(application/x-shockwave-flash\|\.swf).*&gt;(.*&lt;/embed&gt;)?|&lt;!– Squished Shockwave Flash Embed –&gt;|sigU FILTER: no-ping L&#246;scht ping Attribute in &lt;a&gt; and &lt;area&gt; Tags. s@(&lt;a(?:rea)?[^&gt;]*?)\sping=(['„]?)([^“'&gt;]+)\2([&gt;\s]?)@\ &lt;strong style=„color:white; background-color:red;“ title=„Privoxy removed ping target '$3'“&gt;PING!&lt;/strong&gt;\n$1$4@ig FILTER: frameset-borders Frames immer mit Rahmen und mit Gr&#246;&#223;enver&#228;nderung s/(&lt;frameset\s+[^&gt;]*)framespacing=(['„]?)(no|0)\2/$1/igU s/(&lt;frameset\s+[^&gt;]*)frameborder=(['“]?)(no|0)\2/$1/igU s/(&lt;frameset\s+[^&gt;]*)border=(['„]?)(no|0)\2/$1/igU s/(&lt;frame\s+[^&gt;]*)noresize/$1/igU s/(&lt;frame\s+[^&gt;]*)frameborder=(['“]?)(no|0)\2/$1/igU s/(&lt;frame\s+[^&gt;]*)scrolling=(['„]?)(no|0)\2/$1/igU FILTER: iframes Removes all detected iframes. Should only be enabled for individual sites. s@&lt;iframe.*&lt;/iframe&gt;@&lt;!– iframe removed by Privoxy's iframe filter –&gt;@Uisg FILTER: kill-resource Killt resource: URIs s|src=„resource:\/\/|src=„http:\/\/|sigU s|href=„resource:\/\/|href=„http:\/\/|sigU s|(&lt;script.*)resource:\/\/(?=.*&lt;/script&gt;)|$1http:\/\/|sigU SERVER-HEADER-FILTER: x-httpd-php-to-html &#196;ndert Content-Type: x-httpd-php Kopfzeile auf text/html. s@^(Content-Type:)\s*application/x-httpd-php@$1 text/html@i SERVER-HEADER-FILTER: cache-control &#196;ndert oder l&#246;scht Cache-bezogene Server Kopfzeilen. s@^(Cache-Control:)\s.*@$1 private,max-age=3600@i s@^(?:Expires|Pragma|Telligent-Evolution|X-Varnish):.*@@i s@^(Strict-Transport-Security:)\s.*@$1 max-age=2592000 ; includeSubDomains@i SERVER-HEADER-FILTER: x-frame-security &#196;ndert/Setzt X-Frame-Options Header immer SAMEORIGIN s@^HTTP.*@$0\r\nX-Frame-Options: SAMEORIGIN@ CLIENT-HEADER-FILTER: hide-tor-exit-notation L&#246;scht or-nickname.exit aus Host und Referer Kopfzeilen. s@^((?:Referer|Host):\s*(?:https?:)?[^/]*)\.[^\./]*?\.exit@$1@i CLIENT-HEADER-FILTER: crunch-headers L&#246;scht Kopfzeilen f&#252;r Wechsel auf Firefox UA. s@^(?:Accept|Accept-Language|Accept-Encoding|Accept-Charset|Proxy-Connection):.*@@i CLIENT-HEADER-TAGGER: user-agent Markiert die User-Agent Kopfzeile. s@^User-Agent:.*@$0@i CLIENT-HEADER-FILTER: kill-optout-header L&#246;scht Privacy-by-Obscurity Do-Not-Track Kopfzeilen. s@^(?:X-Behavioral-Ad-Opt-Out|X-Do-Not-Track|DNT):.*@@i </pre></div> <div class=„level2“ readability=„1“> <p><a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet“ class=„wikilink1“ title=„open:anon:netzwerk:anet“>Inhalt</a> | <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet06“ class=„wikilink1“ title=„open:anon:netzwerk:anet06“>Seite 6</a> | <a href=„https://wiki.kairaven.de/open/anon/netzwerk/anet08“ class=„wikilink1“ title=„open:anon:netzwerk:anet08“>Seite 8</a></p> </div> <h2 id=„verweise-auf-aktuelle-seite“>Verweise auf aktuelle Seite</h2> <div class=„level2“ readability=„0“> <p><a href=„https://wiki.kairaven.de/tag/anonym?do=showtag&amp;tag=anonym“ class=„wikilink1“ title=„tag:anonym“ rel=„tag“>anonym</a>, <a href=„https://wiki.kairaven.de/tag/pseudonym?do=showtag&amp;tag=pseudonym“ class=„wikilink1“ title=„tag:pseudonym“ rel=„tag“>pseudonym</a>, <a href=„https://wiki.kairaven.de/tag/anonymisierung?do=showtag&amp;tag=anonymisierung“ class=„wikilink1“ title=„tag:anonymisierung“ rel=„tag“>anonymisierung</a>, <a href=„https://wiki.kairaven.de/tag/anonymitaet?do=showtag&amp;tag=anonymit&#228;t“ class=„wikilink1“ title=„tag:anonymitaet“ rel=„tag“>anonymit&#228;t</a>, <a href=„https://wiki.kairaven.de/tag/proxy?do=showtag&amp;tag=proxy“ class=„wikilink1“ title=„tag:proxy“ rel=„tag“>proxy</a>, <a href=„https://wiki.kairaven.de/tag/privoxy?do=showtag&amp;tag=privoxy“ class=„wikilink1“ title=„tag:privoxy“ rel=„tag“>privoxy</a></p> </div> <br/> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information