Anonymes Surfen: Raspberry Pi als Tor-Access-Point
Mit Tor auf einem Raspberry Pi lässt sich anonym surfen. (Bild: Adafruit)

Anonymes Surfen Raspberry Pi als Tor-Access-Point

Mit dem Raspberry Pi lässt sich ein WLAN-Access-Point für das weitgehend anonyme Surfen mit Tor einrichten. Der Reseller Adafriut hat dazu eine Anleitung veröffentlicht und es das Onion Pi genannt.

Anzeige

Der Lerncomputer Raspberry Pi lässt sich als WLAN-Access-Point für das anonyme Surfen mit Tor einrichten. Die Verbindung zum Internet erfolgt über den Ethernet-Anschluss des Modell-B des Raspberry Pi. Auf dem Rechner läuft dann die Anonymisierungssoftware Tor. Clients verbinden sich über WLAN. Der Hardware-Reseller Adafruit hat dazu eine Anleitung veröffentlicht und nennt sein Projekt das Onion Pi. Wer die passenden Komponenten bei Adafruit bestellt, etwa das WLAN-Modul, entrichtet gleichzeitig eine Spende an das Tor-Projekt.

Für die Anonymisierung werden Daten über drei Server im Tor-Netzwerk weitergeleitet, so dass die ursprüngliche IP-Adresse verschleiert wird. Diese Server werden auch Onion-Router genannt, eine Anspielung auf die Schichten in einer Zwiebel. Tor ist eine Abkürzung für "The Onion Router". Deswegen nennt Adafruit sein Projekt entsprechend Onion Pi.

Nicht ganz anonym

Vollständige Anonymität verspricht aber auch das Tor-Projekt nicht. Es gebe immer noch weitere Möglichkeiten, Nutzer im Netz zu identifizieren, etwa wenn sie sich unvorsichtigerweise unter ihrem Namen einloggen. Tor sollte also mit Bedacht und weiteren Werkzeugen verwendet werden, etwa End-to-End-Verschlüsselung über HTTPS. Falls möglich, sollte der private Modus in einem Browser verwendet werden, damit Daten nicht gecacht und Cookies nicht gespeichert werden. Das Tor-Projekt gibt weitere Hinweise zum möglichst sicheren Surfen mit.

Für das Onion Pi wird ein WLAN-Modul benötigt, mit dem sich eine WLAN-Infrastruktur aufziehen lässt, also als Access Point verwendet werden kann. Adafruit empfiehlt den Einsatz des Raspberry Pi der zweiten Generation, das mehr Arbeitsspeicher hat. Als Betriebssystem kommt bei dem Projekt das Debian-basierte Raspian zum Einsatz, über das sich später die notwendigen Pakete nachinstallieren lassen. Die dafür verwendete SD-Karte sollte mindestens 4 GByte groß sein.

Onion Pi als Tor Relay oder Exit Node

Nach dem Start des Raspian-Betriebssystems sollten zunächst umgehend die Standardpasswörter geändert werden. Ein Tutorial beschreibt, wie das WLAN-Modul als Access Point eingerichtet werden kann. Danach erfolgt die Installation und Konfiguration der Tor-Software. Anschließend müssen noch die IP-Routing-Tabellen konfiguriert werden, damit die Daten vom Ethernetport über den Onion-Server zum WLAN-Port und zurück geleitet werden.

Wenn alles funktioniert, kann das Onion Pi später auch als Tor Relay oder Exit Node eingerichtet werden. Das hilft auch dem Tor-Projekt, denn je mehr Knoten vorhanden sind, desto mehr Anonymität wird gewährleistet. Adafruit bietet Komplettpakete samt Gehäuse und einem WLAN-Modul mit kleinerer oder größerer Antenne für mehr Reichweite für 90 respektive 95 US-Dollar an. Ein Teil der Einnahmen geht an das Tor-Projekt.


Epsilon78 21. Jun 2013

... gibt es auch unter http://blog.epsilontik.de/?page_id=5 als Alternative zum Kauf...

jude 21. Jun 2013

Wenn jetzt noch ein Mailserver dazukommt, welcher redundat mit 10 anderen dieser Teile...

Amorgenthau 21. Jun 2013

Dachte ich mir auch gerade und war gleichzeitig entsetzt, dass es Menschen gibt, welche...

wmayer 21. Jun 2013

Eigentlich sogar mindestens genauso verfolgt, nur ob man ertappt wird ist fragwürdiger...

Benjamin_L 21. Jun 2013

Das Projekt hat gerade erst angefangen. Die Tutorials werden sicher noch umfangreicher...

Kommentieren



Anzeige

  1. Systembetreuer/in
    Albert Handtmann Metallgusswerk GmbH & Co. KG, Biberach, Riss
  2. Ingenieur/in für embedded Software-Entwicklung (software- / systembezogen)
    ESG Elektroniksystem- und Logistik-GmbH, Wolfsburg
  3. Software-Konfigurationsmanag- er (m/w)
    Dräger Medical GmbH, Lübeck
  4. Software-Entwickler (m/w)
    CI Tech Components AG, Dornach (Raum München)

 

Detailsuche


Folgen Sie uns
       


  1. Elektromagnetik

    Der Dietrich für den Dieb von heute

  2. O2 Car Connection

    Autodaten auf das Smartphone funken

  3. Wii U

    Firmware-Update räumt den Homescreen auf

  4. Mobilfunk

    Amazon verkauft neuerdings Smartphones mit Tarif

  5. Ello

    Das Anti-Facebook, nächster Versuch

  6. Konami

    PES 2015 und die Auflösung auf der Xbox One

  7. Microduino

    Kleine Bastlerboards zum Stapeln

  8. VR Clay

    3D-Sculpting mit Oculus Rift und Razer Hydra

  9. HP Proliant m400

    Moonshot-Microserver mit 64-Bit-ARM-Prozessoren

  10. Googles Project Ara

    Neue Informationen zum ersten modularen Smartphone



Haben wir etwas übersehen?

E-Mail an news@golem.de



Deutsche Telekom: 300.000 von Umstellung auf VoIP oder Kündigung betroffen
Deutsche Telekom
300.000 von Umstellung auf VoIP oder Kündigung betroffen
  1. Deutsche Telekom Umstellung auf VoIP oder Kündigung
  2. Entlassungen Telekom verkleinert Online-Innovationsabteilung stark
  3. Mobile Encryption App angeschaut Telekom verschlüsselt Telefonie

Nicholas Carr: Automatisierung macht uns das Leben schwer
Nicholas Carr
Automatisierung macht uns das Leben schwer
  1. Intel Broadwell-U Neue Prozessoren für neue Macbooks
  2. Schlechte Verkaufszahlen Bald keine Samsung-Notebooks mehr in Europa
  3. Computerchip IBM stellt künstliches Gehirn vor

Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    •  / 
    Zum Artikel