• IT-Karriere:
  • Services:

Privacy-Boxen im Test: Trügerische Privatheit

Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.

Artikel von veröffentlicht am
Unsere Testgeräte im Überblick
Unsere Testgeräte im Überblick (Bild: Martin Wolf/Golem.de)

In den vergangenen Jahren haben immer mehr Hersteller kleine Boxen auf den Markt gebracht, die einfache Privatsphäre oder mehr Sicherheit versprechen. Darunter gab es Crowdfunding-Katastrophen, betrügerische Anbieter und viele Missverständnisse. Grund genug für uns, aktuelle Geräte zu testen. Unsere Kandidaten sind die Upribox, der Eblocker, die Trutzbox und die Relaxbox.

Zugegeben, wir gehen mit einer gewissen Skepsis an die Sache ran. Wer einfache Lösungen verspricht, liegt meist nicht nur in der Politik daneben.

Zwei unserer Testgeräte, die Upribox und der Eblocker, basieren auf Bastelrechnern und damit recht einfacher Hardware. Die Trutzbox kommt im massiveren Metallgehäuse und bietet einen Mehrkernprozessor, wie er auch in Heimservern oder ähnlichen Geräten steckt. Die Relaxbox basiert auf dem Haplite und hat damit auch eher schwache Hardware.

Alle Geräte versprechen mehr Privatsphäre für die Nutzer, mit unterschiedlichen Methoden. Einige bauen einen einfachen VPN-Tunnel auf, außerdem sind bei allen Geräten Technologien zur Ausfilterung von Werbung und Tracker-Netzwerken eingebaut.

Stellenmarkt
  1. Handwerkskammer Ostwestfalen-Lippe zu Bielefeld, Bielefeld
  2. Bundeskriminalamt Wiesbaden, Berlin

Zwei der Geräte werben zudem mit einem Schutz vor Viren und Trojanern. Hier sind wir besonders skeptisch, denn ein solches Versprechen könnte Nutzer dazu bringen, leichtsinnig unsichere Webseiten anzuklicken, weil die verwendete Box ja einen Virenschutz bietet. Alle Geräte mit Virenschutz setzen auf Clam AV, der in der Vergangenheit häufiger für seine niedrige Erkennungsrate kritisiert wurde. Hinzu kommt, dass sich über den Sinn und Unsinn von Virenscannern sowieso trefflich streiten lässt.

  • Die Konfiguration der Trutzbox. Die Anleitung ist auch für Einsteiger geeignet.  (Bild: Comidio)
  • Die Konfiguration der Trutzbox. Die Anleitung ist auch für Einsteiger geeignet.  (Bild: Comidio)
  • Die Einrichtung der Trutzbox. Die Anleitung ist auch für Einsteiger geeignet. (Bild: Comidio)
  • Die Testgeräte im Überblick (Bild: Martin Wolf/Golem.de)
  • Die Relaxbox (Bild: Martin Wolf/Golem.de)
  • Der Eblocker (Bild: Martin Wolf/Golem.de)
  • Die Relaxbox (Bild: Martin Wolf/Golem.de)
  • Die Upribox (Bild: Martin Wolf/Golem.de)
  • Die Upribox (Bild: Martin Wolf/Golem.de)
  • Die Trutzbox mit WLAN-Stick (Bild: Martin Wolf/Golem.de)
  • Die Trutzbox (Bild: Martin Wolf/Golem.de)
  • Die Trutzbox (Bild: Martin Wolf/Golem.de)
  • Die Upribox (Bild: Martin Wolf/Golem.de)
  • Der Eblocker (Bild: Martin Wolf/Golem.de)
  • Die Relaxbox wurde pre Crowdfunding finanziert. (Screenshot: Hauke Gierow/Golem.de)
  • Die Relaxbox wird nicht lokal, sondern über das Internet konfiguriert. Viel einzustellen gibt es aber nicht. (Screenshot: Hauke Gierow/Golem.de)
  • Im Relaxbox-Konfigurator werden auch Netzwerkstörungen angezeigt. (Screenshot: Hauke Gierow/Golem.de)
  • Die Konfiguration des Eblocker (Screenshot: Hauke Gierow/Golem.de)
  • Die Upribox wird im Browser lokal konfiguriert. (Screenshot: Hauke Gierow/Golem.de)
  • Statusanzeige der Upribox. (Screenshot: Hauke Gierow/Golem.de)
Die Testgeräte im Überblick (Bild: Martin Wolf/Golem.de)

Weil die Boxen als Sicherheits- und Privatsphäre-Geräte verkauft werden, haben wir sie einigen Tests unterzogen. Bei allen Geräten prüften wir, ob es offene Ports, SSH-Zugänge ohne Passwort oder Ähnliches gab - das war nicht der Fall. Damit schnitten alle getesteten Geräte in diesem Punkt besser ab als frühere Kandidaten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Upribox - das österreichische Bastelprojekt 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10.  


Anzeige
Spiele-Angebote
  1. 21,49€
  2. 52,99€
  3. (-58%) 24,99€
  4. (-78%) 7,99€

maximilianpohl 21. Jul 2016

Hallo peterx, ja - das problem hättest Du mit der RelaxBox nicht mehr. Zum einen wird die...

Tobias Claren 07. Jun 2016

Angeblich wurde hier etwas entfernt. Ich kann keinen Hinweis finden. Scheinbar verband...

Auric 18. Apr 2016

https://www.conrad.de/de/phoenix-contact-fl-mguard-smart2-vpn-router-2700639-193775.html...

picaschaf 18. Apr 2016

Ich musste nach dem Upgrade meiner Leitung den Router neu positionieren, sonst hätte ich...

Tobias Claren 17. Apr 2016

Auf "illegalen" Webseiten braucht man eigentlich keinen IP-Schutz. Ich würde da nicht...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
HR-Analytics: Weshalb Mitarbeiter kündigen
HR-Analytics
Weshalb Mitarbeiter kündigen

HR-Analytics soll vorhersagbare und damit wertvollere Informationen liefern als reine Zahlen aus dem Controlling. Diese junge Disziplin im Personalwesen hat großes Potenzial, weil sie Personaler in die Lage versetzt, zu agieren, statt zu reagieren.
Ein Bericht von Peter Ilg

  1. Frauen in der IT Ist Logik von Natur aus Männersache?
  2. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  3. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen

Von Microsoft zu Linux und zurück: Es gab bei Limux keine unlösbaren Probleme
Von Microsoft zu Linux und zurück
"Es gab bei Limux keine unlösbaren Probleme"

Aus Ärger über Microsoft stieß er den Wechsel der Stadt München auf Linux an. Kaum schied er aus dem Amt des Oberbürgermeisters, wurde Limux rückgängig gemacht. Christian Ude über Seelenmassage von Ballmer und Gates, die industriefreundliche CSU, eine abtrünnige Grüne und umfallende SPD-Genossen.
Ein Interview von Jan Kleinert


    Social Engineering: Die Mitarbeiter sind unsere Verteidigung
    Social Engineering
    "Die Mitarbeiter sind unsere Verteidigung"

    Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
    Ein Interview von Moritz Tremmel

    1. Social Engineering Mit künstlicher Intelligenz 220.000 Euro erbeutet
    2. Social Engineering Die unterschätzte Gefahr

      •  /