Auf einer sehr chinesich zu lesenden Homepage habe ich endlich eine Firefox-Erweiterung gefunden, die das Umschalten zwischen normalen und Sicherheitssurfen sehr leicht macht.
Es handelt sich um xyzproxy 1.12 lwm, vom Autoren Liu Wenmao (Marvel), wenn ich die chinesische Seite richtig deute.
http://xyzboard.com/firefox/xyzproxy.1.12.lwm.zip (nicht verlinkt, da sich das ändern kann)
Ich benutze z.B. JAP bzw. tor, je nach Verfügbarkeit und Geschwindigkeit. JAP ist ein http-Proxy, tor dagegen setzt auf Socks.
Der Clou besteht darin, daß Firefox 1.5 via socks den tor-client direkt ansprechen kann. Das sehr anwenderfeindliche privoxy wird nicht mehr benötigt.
Selbst die Seiten des tor-Projektes erwähnen das noch nicht so richtig explizit, also knallpappebunt.
Rein theroetisch reicht es bei Firefox 1.5 aus, in den Proxyeinstellungen den Sockshost und Port festzulegen, also localhost auf Port 9050 mit Socks 5. Und es ist eine Konfigurations-Einstellung zu ändern.
Mit der aktuellen Version von switchproxy 1.3.4 hatte ich nur Hudeleien, bis ich den xyzproxy installierte. Der funktionierte auf Anhieb und hakelt nicht so, wie switchproxy. Erst eine inoffizielle Version 1.3.4.1 funktioniert leidlich, aber leider auch mit groben Darstellungsfehlern.
Sei es, wie es sei. Mit dieser Erweiterung ist das Umschalten von http auf socks endlich kein Problem mehr.
Die xpi-Datei lokal entpacken und in Firefox aus einem lokalen Ordner heraus installieren.
Zuerst muß die Symbolleiste des Firefox mit dem Icon xyzproxy versehen werden. Dann kann es losgehen.
Neue Proxys werden wie folgt notiert:
socks$localhost:9050#tor als Beispiel für tor mit socks
http$localhost:8080#squid als Beispiel für einen lokalen squid
http$localhost:8081#webwasher für einen lokalen webwasher
http$localhost:4001#JAP falls man JAP nutzen möchte
socks$localhost:4001#JAPTOR falls man JAP mit TOR nutzen möchte ??????????
Für den letzten Fall verbürge ich mich nicht. Dazu habe ich keine Informationen gefunden. Also darüber, wie Jap ins Tor-Netz routet. Auf jeden Fall funktioniert auch die Socks-Variante bei JAP.
Im letzten Fall, socks gegen JAP, benötigt man keinen lokal installierten und laufenden Tor-client.
Aktivität und Anonymisierung werden von der JAP-Oberfläche allerdings angezeigt. Irgendetwas funktioniert da, aber was, das wissen vielleicht nicht mal die Entwickler.
Zweckmäßig ist auch, sich den Status anzeigen zu lassen, dann erscheint der aktuell gewählte proxy unten in der Statusleiste.
Ein Klick auf den Button deaktiviert einen Proxy, so daß man direkt in das Intergeht geht, bzw. man wählt sich aus der Liste den nach seinem perönlichen Gustus aus.
Der Import von Proxylisten ist ebenfalls möglich.
Für mich, nach den vielen Hängern mit switchproxy, endlich eine funktionierende und sehr einfache Lösung, die 5 Sterne und eine Oscar-Nominierung verdient. Solange ich Firefox 1.5 benutze.
_____________
Bleibt unterm Strich eine Erfahrung nach der ersten Woche 2006. Der Dokumentationsstand, sowohl des JAP-Projektes als auch der Tor-Gemeinde, kann nur als erbärmlich eingeschätzt werden.
Solch simple Dinge, daß Firefox 1.5. von sich aus via Socks tor unterstützt, oder wie JAP ins tor-Netz routet, das sind Killerargumente. Aber gefunden habe ich sie nur spärlich oder gar nicht im Netz. Und schon gar nicht auf den Seiten, auf denen sie als erstes zu vermuten wären, denen der Entwickler.