Drücke die Tasten ◄ ► für weitere Artikel  

Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor

Gerade in Anbetracht der aktuellen PRISM-Affäre suchen viele Leute nach Möglichkeiten, um sich anonymisiert durch das Internet zu bewegen. Mit dem Onion Pi gibt es einen Selbstbau-Access-Point, der die Daten aller verbundenen WLAN-Geräte anonymisiert über das Tor-Netzwerk transportiert.

Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor

Anonymisierung: Dank PRISM aktueller denn je

Das Tor-Netzwerk (kurz für „The Onion Router“ oder „Zwiebel-Router“) gibt es bereits seit vielen Jahren und die Nutzerzahlen dürften gerade in Anbetracht der aktuellen Ereignisse in den USA (Stichwort PRISM) deutlich ansteigen. Das Tor-Netzwerk leitet normalen Internetverkehr über mindestens drei verschiedene und zufällig ausgewählte Knotenpunkte (auch als „Schichten“ bezeichnet, deswegen auch die Zwiebel-Symbolik). Somit kann das Surfverhalten einer Person fast nicht mehr aufgezeichnet und ausgewertet werden, da sich die IP-Adresse des Nutzers bei jedem Seitenaufruf ändert.

Der Onion Pi ist ein kleiner WLAN-Access-Point, welcher den gesamten Datenverkehr über das Tor-Netzwerk anonymisiert. (Bildquelle: Adafruit.com)
Der Onion Pi ist ein kleiner WLAN-Access-Point, welcher den gesamten Datenverkehr über das Tor-Netzwerk anonymisiert. (Bildquelle: Adafruit.com)

Onion Pi: Access Point auf Raspberry-Pi-Basis

Normalerweise lässt sich als Software auf beliebigen Clients installieren. Wer aber will, dass der gesamte Datenverkehr über Tor anonymisiert wird, unabhängig von der Client-Software oder dem jeweiligen Endgerät (zum Beispiel Smart-TVs, für die es keinen Tor-Client gibt), der kann sich mithilfe eines einen kleinen WLAN-Access-Point basteln, der den gesamten Datenverkehr durch die Zwiebel-Schichten schickt.

Ausführliche Anleitung zum Bau eines Onion Pi

Auf Hardware-Seite braucht es dazu nicht viel mehr als einen Raspberry-Pi-Mini-Computer (kostet etwa 35 Euro) mit einem WLAN-Stick (ab 10 Euro) und einer SD-Speicherkarte, auf der ein spezielles Linux-Image platziert wird. Anschließend beschreibt die ausführliche Anleitung der Bastler-Seite Adafruit.com, wie man das Netzwerk passend konfiguriert und Tor so installiert, dass der gesamte Netzwerkverkehr anonymisiert wird. Ist der Zugangspunkt passend konfiguriert könnt ihr euch mit jedem beliebigen WLAN-fähigen Gerät verbinden und sämtlichen Überwachern ein Schnippchen schlagen.

Wenn alles geklappt hat, kann sich jedes WLAN-Gerät mit dem Onion Pi verbinden, und anonymisiert surfen. (Bildquelle: Adafruit.com)
Wenn alles geklappt hat, kann sich jedes WLAN-Gerät mit dem Onion Pi verbinden, und anonymisiert surfen. (Bildquelle: Adafruit.com)

Alle nötigen Komponenten können bei Adafruit auch als Set geordert werden, inklusive einem schicken Gehäuse mit dem Logo des „Onion Pi“. Den Bausatz gibt es ab 90 Dollar. Wer auf das Gehäuse verzichten kann, und eventuell noch eine Speicherkarte oder einen WLAN-Stick übrig hat, kann aber auch deutlich günstiger wegkommen.

Weiterführende Links

497 Shares bis jetzt – Dankeschön!

Bewerten
VN:F [1.9.22_1171]
8 Antworten
  1. von Jörg am 23.06.2013 (13:29Uhr)

    Leidet darunter denn nicht die surfgeschwindigkeit?

  2. von Resist am 23.06.2013 (17:32Uhr)

    Die Surfgeschwindigkeit ist natürlich nicht wie bei der normalen Internetverbindung. Irgendwelche Informationen recherchieren, in Foren posten, Nachrichten lesen usw funktioniert aber mit akzeptabler Geschwindigkeit. Wer darüber nachdenkt filesharing über Tor zu betreiben sollte es gleich sein lassen und stattdessen evtl einen VPN nehmen.

  3. von Kahner am 24.06.2013 (09:44Uhr)

    @Jörg: Das ist richtig!
    Zudem funktioniert TOR nur mit der beiliegenden entsprechend modifizierten Firefox-Version. Jede weitere Kommunikation abseits des Webs (FTP, Mail, DNS, etc.) aber auch die Kommunikation anderer Programme (OS, Updater, Malware) läuft weiterhin über den regulären Stack.

    Man sollte sich auch darüber im Klaren sein, dass TOR zwar anonymisiert, aber nicht unsichtbar macht. Ich kann auch aus anonymisierten Daten ganz einfach Profile erzeugen, die ich später (nach 5 Jahren) zuordnen kann
    Stichwort: Vorratsdatenspeicherung und Big-Data-Analysis

    Außerdem sind alle natürlich alle Scripts und PlugIns tabu, die selbst auskunftsfreudig sind oder prinzipiell seien können - also alle! Was Surfen ein wenig freudlos macht!

    Desweiteren steht und fällt der Schutz von TOR mit der Sicherheit der jeweiligen Zertifikat-Behörden (CA). Im Falle von DigiNotar haben wir gesehen, dass mindestens 12 Stammzertifikate für die Domain **[ *.torproject.org ]** erstellt wurden, die später augenscheinlich unter anderem bei der Überwachung iranischer Dissidenten verwendet wurden.

    Zudem kann man noch als Anwender eine ganze Reihe Fehler machen, die die Sinnhaftigkeit eines TOR-Einsatzes in Frage stellen, da eine Zuordnung des Surf-Verhaltens zu einer konkreten (Amtsdeutsch: bestimmten) Person einfach möglich macht. (s.o. Vorratsdatenspeicherung)

    Als Open-Source (einfache Manipulation der Kernfunktionen) und dezentraler Dienst (wer weiß schon wer der andere ist) ist es einer beliebigen überwachenden Organisation mit ausreichendem Ressourcen problemlos möglich, eine signifikante Anzahl von modifizierten TOR-Teilnehmern zu erzeugen, die dann das ganze System in Frage stellen.
    Sehr kritisch muss man hier auch die Rolle der Entry- und Exit-Server betrachten, die bei einer **Übernahme** ebenfalls eine signifikante Sicherheitslücke darstellen.

    Zusammenfassend kann man sagen, dass TOR leider nicht mal ansatzweise so sicher ist, wie es gerne gesehen wird.

    Allen Twitter-Nutzern danke ich für die Geduld, es bis hierhin geschafft zu haben!

    Thorsten

  4. von Susanne am 24.06.2013 (10:34Uhr)

    Und was bringt das? Sobald ich meine Mailadresse oder mein übliches Bewegunsmuster anwende, dann kommt mein anonymisiertes Verhalten ja doch ans Tageslicht.

    Sorry aber das ist nur eine scheinheilige Sicherheit.

  5. von blooky am 24.06.2013 (17:15Uhr)

    TOR als Lösungsansatz zur PRISM-Affäre? Was habt ihr denn geraucht? TOR ist langsam, unsicher und unterstützt hier lediglich HTTP Verbindungen. Ein Access Point via TOR = totaler Schwachsinn. Und hier definitiv eine verschwendung des schönen Raspberry-Pi, mit dem man viele tolle Dinge machen kann.

  6. von Wenn du WLAN sehen könntest – so wür… am 05.08.2013 (14:32Uhr)

    […] Wi-Vi: Dank WLAN „durch Wände sehen“ – t3n News […]

  7. von Safeplug leitet deinen gesamten Traffic… am 22.11.2013 (08:01Uhr)

    […] Spuren durch das Web zu surfen. Wem die Einrichtung von Tor auf dem eigenen PC oder zum Beispiel mithilfe des Onion Pi zu aufwendig ist, für den gibt es jetzt das passende […]

Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Mehr zum Thema PRISM
Raspberry Pi: 10 Erweiterungen, die den Mini-Rechner noch besser machen
Raspberry Pi: 10 Erweiterungen, die den Mini-Rechner noch besser machen

Der Höhenflug des Raspberry Pi hält ungehindert an, nach dem Weihnachtsgeschäft dürften nun weitere Bastelfreunde im Besitz des populären Mini-Computers sein. Die Gelegenheit, einen Satz cooler.. ... » weiterlesen

Raspberry Pi ab Juni als Industriemodul erhältlich
Raspberry Pi ab Juni als Industriemodul erhältlich

Die Rasperry Pi Foundation hat gestern das „Compute Module“ vorgestellt. Das Modul ist nur noch halb so groß und ist für den Produktivbetrieb und fortgeschrittene Entwickler gedacht. » weiterlesen

15 unglaubliche Raspberry-Pi-Projekte
15 unglaubliche Raspberry-Pi-Projekte

Kaum ein anderes Gerät dürfte die Bastlerszene in den letzten Jahren so begeistert haben, wie der scheckkartengroße Minirechner. Wir zeigen euch 15 spannende Raspberry-Projekte, die auch euren... » weiterlesen

Kennst Du schon unser t3n Magazin?

t3n-Newsletter
Top-Themen der Woche für Web-Pioniere
Jetzt kostenlos
anmelden
Diesen Hinweis verbergen