Vorheriger Artikel Nächster Artikel

Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor

Gerade in Anbetracht der aktuellen PRISM-Affäre suchen viele Leute nach Möglichkeiten, um sich anonymisiert durch das Internet zu bewegen. Mit dem Onion Pi gibt es einen Selbstbau-Access-Point, der die Daten aller verbundenen WLAN-Geräte anonymisiert über das Tor-Netzwerk transportiert.

Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor

Anonymisierung: Dank PRISM aktueller denn je

Das Tor-Netzwerk (kurz für „The Onion Router“ oder „Zwiebel-Router“) gibt es bereits seit vielen Jahren und die Nutzerzahlen dürften gerade in Anbetracht der aktuellen Ereignisse in den USA (Stichwort PRISM) deutlich ansteigen. Das Tor-Netzwerk leitet normalen Internetverkehr über mindestens drei verschiedene und zufällig ausgewählte Knotenpunkte (auch als „Schichten“ bezeichnet, deswegen auch die Zwiebel-Symbolik). Somit kann das Surfverhalten einer Person fast nicht mehr aufgezeichnet und ausgewertet werden, da sich die IP-Adresse des Nutzers bei jedem Seitenaufruf ändert.

Der Onion Pi ist ein kleiner WLAN-Access-Point, welcher den gesamten Datenverkehr über das Tor-Netzwerk anonymisiert. (Bildquelle: Adafruit.com)
Der Onion Pi ist ein kleiner WLAN-Access-Point, welcher den gesamten Datenverkehr über das Tor-Netzwerk anonymisiert. (Bildquelle: Adafruit.com)

Onion Pi: Access Point auf Raspberry-Pi-Basis

Normalerweise lässt sich als Software auf beliebigen Clients installieren. Wer aber will, dass der gesamte Datenverkehr über Tor anonymisiert wird, unabhängig von der Client-Software oder dem jeweiligen Endgerät (zum Beispiel Smart-TVs, für die es keinen Tor-Client gibt), der kann sich mithilfe eines einen kleinen WLAN-Access-Point basteln, der den gesamten Datenverkehr durch die Zwiebel-Schichten schickt.

Ausführliche Anleitung zum Bau eines Onion Pi

Auf Hardware-Seite braucht es dazu nicht viel mehr als einen Raspberry-Pi-Mini-Computer (kostet etwa 35 Euro) mit einem WLAN-Stick (ab 10 Euro) und einer SD-Speicherkarte, auf der ein spezielles Linux-Image platziert wird. Anschließend beschreibt die ausführliche Anleitung der Bastler-Seite Adafruit.com, wie man das Netzwerk passend konfiguriert und Tor so installiert, dass der gesamte Netzwerkverkehr anonymisiert wird. Ist der Zugangspunkt passend konfiguriert könnt ihr euch mit jedem beliebigen WLAN-fähigen Gerät verbinden und sämtlichen Überwachern ein Schnippchen schlagen.

Wenn alles geklappt hat, kann sich jedes WLAN-Gerät mit dem Onion Pi verbinden, und anonymisiert surfen. (Bildquelle: Adafruit.com)
Wenn alles geklappt hat, kann sich jedes WLAN-Gerät mit dem Onion Pi verbinden, und anonymisiert surfen. (Bildquelle: Adafruit.com)

Alle nötigen Komponenten können bei Adafruit auch als Set geordert werden, inklusive einem schicken Gehäuse mit dem Logo des „Onion Pi“. Den Bausatz gibt es ab 90 Dollar. Wer auf das Gehäuse verzichten kann, und eventuell noch eine Speicherkarte oder einen WLAN-Stick übrig hat, kann aber auch deutlich günstiger wegkommen.

Weiterführende Links

Vorheriger Artikel Zurück zur Startseite Nächster Artikel
5 Antworten
  1. von Jörg am 23.06.2013 (13:29Uhr)

    Leidet darunter denn nicht die surfgeschwindigkeit?

    Antworten Teilen
  2. von Resist am 23.06.2013 (17:32Uhr)

    Die Surfgeschwindigkeit ist natürlich nicht wie bei der normalen Internetverbindung. Irgendwelche Informationen recherchieren, in Foren posten, Nachrichten lesen usw funktioniert aber mit akzeptabler Geschwindigkeit. Wer darüber nachdenkt filesharing über Tor zu betreiben sollte es gleich sein lassen und stattdessen evtl einen VPN nehmen.

    Antworten Teilen
  3. von Kahner am 24.06.2013 (09:44Uhr)

    @Jörg: Das ist richtig!
    Zudem funktioniert TOR nur mit der beiliegenden entsprechend modifizierten Firefox-Version. Jede weitere Kommunikation abseits des Webs (FTP, Mail, DNS, etc.) aber auch die Kommunikation anderer Programme (OS, Updater, Malware) läuft weiterhin über den regulären Stack.

    Man sollte sich auch darüber im Klaren sein, dass TOR zwar anonymisiert, aber nicht unsichtbar macht. Ich kann auch aus anonymisierten Daten ganz einfach Profile erzeugen, die ich später (nach 5 Jahren) zuordnen kann
    Stichwort: Vorratsdatenspeicherung und Big-Data-Analysis

    Außerdem sind alle natürlich alle Scripts und PlugIns tabu, die selbst auskunftsfreudig sind oder prinzipiell seien können - also alle! Was Surfen ein wenig freudlos macht!

    Desweiteren steht und fällt der Schutz von TOR mit der Sicherheit der jeweiligen Zertifikat-Behörden (CA). Im Falle von DigiNotar haben wir gesehen, dass mindestens 12 Stammzertifikate für die Domain **[ *.torproject.org ]** erstellt wurden, die später augenscheinlich unter anderem bei der Überwachung iranischer Dissidenten verwendet wurden.

    Zudem kann man noch als Anwender eine ganze Reihe Fehler machen, die die Sinnhaftigkeit eines TOR-Einsatzes in Frage stellen, da eine Zuordnung des Surf-Verhaltens zu einer konkreten (Amtsdeutsch: bestimmten) Person einfach möglich macht. (s.o. Vorratsdatenspeicherung)

    Als Open-Source (einfache Manipulation der Kernfunktionen) und dezentraler Dienst (wer weiß schon wer der andere ist) ist es einer beliebigen überwachenden Organisation mit ausreichendem Ressourcen problemlos möglich, eine signifikante Anzahl von modifizierten TOR-Teilnehmern zu erzeugen, die dann das ganze System in Frage stellen.
    Sehr kritisch muss man hier auch die Rolle der Entry- und Exit-Server betrachten, die bei einer **Übernahme** ebenfalls eine signifikante Sicherheitslücke darstellen.

    Zusammenfassend kann man sagen, dass TOR leider nicht mal ansatzweise so sicher ist, wie es gerne gesehen wird.

    Allen Twitter-Nutzern danke ich für die Geduld, es bis hierhin geschafft zu haben!

    Thorsten

    Antworten Teilen
  4. von Susanne am 24.06.2013 (10:34Uhr)

    Und was bringt das? Sobald ich meine Mailadresse oder mein übliches Bewegunsmuster anwende, dann kommt mein anonymisiertes Verhalten ja doch ans Tageslicht.

    Sorry aber das ist nur eine scheinheilige Sicherheit.

    Antworten Teilen
  5. von blooky am 24.06.2013 (17:15Uhr)

    TOR als Lösungsansatz zur PRISM-Affäre? Was habt ihr denn geraucht? TOR ist langsam, unsicher und unterstützt hier lediglich HTTP Verbindungen. Ein Access Point via TOR = totaler Schwachsinn. Und hier definitiv eine verschwendung des schönen Raspberry-Pi, mit dem man viele tolle Dinge machen kann.

    Antworten Teilen
Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Tweets
  • Klaus (@jforge): RT @MakerspaceOf: Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor » t3n http://t.co/boDksbfr7s #Torrorist
  • Kubilay©a (@Kubi__22): RT @MakerspaceOf: Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor » t3n http://t.co/boDksbfr7s #Torrorist
  • MakerspaceOf (@MakerspaceOf): Onion Pi: Anonymer WLAN-Access-Point mit Raspberry Pi und Tor » t3n http://t.co/boDksbfr7s #Torrorist
  • um auch hier zu erscheinen!
Mehr zum Thema PRISM
Raspberry Pi als Webserver: So gehts
Raspberry Pi als Webserver: So gehts

Mit einigen Handgriffen lässt sich ein Raspberry Pi auch als Webserver für den Heimgebrauch einsetzen. Das US-Portal ReadWriteWeb hat dazu ein Tutorial veröffentlicht. Die wichtigsten Schritte … » weiterlesen

Stylische Kamera auf Raspberry-Pi-Basis: OTTO schießt animierte GIFs
Stylische Kamera auf Raspberry-Pi-Basis: OTTO schießt animierte GIFs

OTTO ist eine quietschbunte Kamera zur Aufnahme animierter GIFs. Das verrückte Gadget basiert auf einem Raspberry Pi und soll mithilfe einer Crowdfunding-Kampagne finanziert werden. » weiterlesen

Super Pi Boy 64 Mega: Raspberry Pi macht alten Game Boy zur Retro-Spielemaschine
Super Pi Boy 64 Mega: Raspberry Pi macht alten Game Boy zur Retro-Spielemaschine

Ein Bastler hat einen alten, klassischen Game Boy in einen universellen Retro-Handheld verwandelt. Dank Raspberry Pi kann das Gerät jetzt neben Game-Boy- auch tausende Game-Boy-Advance-, NES-, … » weiterlesen

Kennst Du schon unser t3n Magazin?

t3n 36 jetzt kostenfrei probelesen! Alle Inhalte des t3n Magazins Diesen Hinweis verbergen