Tor-Router zum Selberbauen: Internet-Tarnkappe für 65 Euro

Von Peter Gotzner

Tor-Router SpOnionPi (Symbolbild): Weiterentwicklung des Onion Pi, der den Internetgebrauch anonymisiert Zur Großansicht
Peter Gotzner

Tor-Router SpOnionPi (Symbolbild): Weiterentwicklung des Onion Pi, der den Internetgebrauch anonymisiert

Selbsthilfe gegen Bespitzelung: Für wenig Geld kann man sich einen Router basteln, der die eigene Identität im Netz verschleiert. Der Mini-Rechner Onion Pi nutzt dazu das Tor-Netzwerk. Nebeneffekt: Einige im Internet gesperrte Inhalte werden sichtbar.

Eins vorab: Bitte beachten Sie, dass es sich bei unserer Bastelanleitung um einen redaktionellen Service handelt. Das Netzwelt-Ressort hat den im Folgenden vorgestellten SpOnionPi zwar selbst ausführlich getestet und die Anleitung nach bestem Wissen erstellt, übernimmt aber keinerlei Gewähr für die Anleitung und das Endprodukt. Der Nachbau erfolgt auf eigenes Risiko, SPIEGEL ONLINE übernimmt insofern keine Haftung.

Hier geht es direkt zur Bauanleitung für den SpOnionPi.

Dass fast jeder Schritt im Netz überwacht werden kann, zeigen die jüngst enthüllten geheimdienstlichen Spähprogramme Prism und Tempora. Dass man sich dagegen manchmal schon mit einfachen Mitteln wehren kann, zeigt die Firma Adafruit: Ihr Mini-Rechner namens Onion Pi anonymisiert die eigene Internetnutzung und vermiest damit den Spähern die Datensammelei.

Die eigenen Ausflüge ins Netz abzusichern, ist am heimischen Rechner zwar möglich. Beispielsweise lässt sich ein Tor Browser Bundle meist auch auf einem Rechner zum Laufen bringen, für den man keine Administratorenrechte hat (etwa auf einem Bürorechner). Doch das Bundle hat diverse Nachteile - etwa dass es nur beim Webbrowsen die IP-Adresse verschleiert, aber nicht bei der Nutzung anderer Webdienste.

Eine Alternative hat das US-Unternehmen Adafruit vorgestellt: den Onion Pi, einen zu diesem Zweck eingerichteten Mini-Rechner der Marke Raspberry Pi. Diese Variante leitet den Internetverkehr aller Geräte im Haus durch das sogenannte Tor-Netzwerk und verschleiert dadurch die Herkunft der Daten. Wer sich also mit seinem Rechner über diesen Router einloggt, ist zunächst einmal mit Tarnkappe unterwegs, Seitenaufrufe oder andere Aktivitäten sind nicht zurückzuverfolgen. Wir haben den Onion Pi noch in einem entscheidenden Punkt etwas verbessert - wie Sie sich einen eigenen bauen, steht hier.

Der SpOnion Pi funktioniert auch unterwegs problemlos

Statt jedes Gerät im Haus mühsam einzustellen und Software zu konfigurieren, verwaltet der Onion Pi den Internetverkehr für alle. Als Stromquelle begnügt er sich dabei mit dem USB-Anschluss eines Computers. Theoretisch sind für unterwegs auch ein paar Batterien ausreichend.

Als zentraler Zugangspunkt schickt er Anfragen über einen Internetzugang durch das Anonymisierungsnetzwerk Tor, ganz gleich, ob der eigentliche Zugang daheim oder frei zugänglich im Café um die Ecke steht.

Die Abkürzung Tor steht für "The Onion Router", einen Dienst, der wie eine Zwiebel mit ihren vielen Lagen auch den eigenen Internetverkehr durch verschiedene "Schichten" schickt, bevor er am Ziel ankommt. Wer über das Tor-Netzwerk auf welche Inhalte von wo aus zugreift, lässt sich schwer feststellen. Nach Angaben der Tor-Betreiber nutzen außer Journalisten, Staatsanwälten und Firmen sogar Mitarbeiter der U.S. Navy das Netzwerk, um ihre Spuren im Internet zu verwischen.

Der Tor-Dienst lebt vor allem von Privatpersonen und Freiwilligen, die ihren Rechner und einen kleinen Teil ihrer Internetverbindung mit anderen teilen. Sie dienen als Stationen, über die der Internetverkehr abgewickelt wird. Von einer wachsenden Zahl dieser sogenannten Relays - gerade wenn sie in privater Hand sind - profitiert das System: Das anonyme Internet wird schneller und sicherer, aber leider auch automatisch interessant für Überwacher. Denn lässt sich nicht direkt feststellen, von wem Daten kommen, schneidet die NSA vorsorglich mit. Wer über Tor beispielsweise E-Mails verschickt, sollte diese zusätzlich nach Möglichkeit verschlüsseln - wie das geht, erklärt SPIEGEL ONLINE Ihnen in den nächsten Tagen.

Über Tor können Nutzer auch auf gesperrte Inhalte zugreifen, die beispielsweise nur im eigenen Land nicht zugänglich sind. Das betrifft keineswegs nur Nutzer in Ländern wie China oder Iran. Webseiten amerikanischer TV-Sender etwa erscheinen aus Europa aufgerufen nur verstümmelt. Auch viele YouTube-Videos sind in Deutschland nicht sichtbar, was mit Abkommen zwischen YouTube und der deutschen Gema zusammenhängt.

Onion Pi mit kleiner Verbesserung: W-Lan überall

Vor allem über die IP-Adresse ordnen etwa YouTube-Server jedem Nutzer ein Herkunftsland zu. Diese Adresse verschleiert der Onion Pi über Tor. Was anderen Computern als Ursprungsland angezeigt wird, lässt sich sogar frei wählen. Allerings bremst die Nutzung des Netzwerks die Surf-Geschwindigkeit: Wer über Tor unterwegs ist, braucht beim Seitenaufbau manchmal etwas Geduld.

Bei Adafruits Onion Pi muss der kleine Rechner per Lan-Kabel an den Router angesteckt werden. Das geht an den heimischen Geräten relativ problemlos, im Coffeeshop mit W-Lan aber wird das schwierig. Wir haben daher den Onion Pi leicht umgebaut: Mit zwei Sticks wird er zur W-Lan-Station - dem SpOnionPi: einem Tor-W-Lan-Router für 65 Euro. Hier finden Sie eine Anleitung zum Selberbauen.

Genau wie die Firma Adafruit kommen wir nicht ohne eine Warnung aus: Man ist im Internet nicht nur über seine IP-Adresse zu identifizieren. Wer beispielsweise seinen normalen Browser benutzt, der macht sich womöglich schlicht durch dessen Konfiguration oder die gespeicherte Surf-History identifizierbar. Und selbstverständlich wird man auch mit verschleierter IP-Adresse erkennbar, sobald man sich etwa in einen persönlichen E-Mail- oder Chat-Account einloggt. Der Tor-Zugang allein verschlüsselt auch weder E-Mails noch andere Internetkommunikation.

Außerdem besteht immer das Risiko, dass Nachrichtendienste insgeheim am Tor-Netzwerk beteiligt sind und Rechner als Zwischenstationen (Relays) anbieten. In der Vergangenheit haben auch schon Polizeibehörden in Deutschland vereinzelt Relay-Rechner beschlagnahmt. Denn sind genügend Zwischenstationen bekannt, lässt sich der Weg einer Internetverbindung nachvollziehen. So oder so aber macht das Tor-Netzwerk digitalen Schnüfflern und Spähern die Arbeit schwieriger - und vor allem viel kostspieliger.

Eine letzte Bemerkung: Für die Nutzung illegaler Tauschbörsen oder Download-Sites ist Tor weder gedacht noch geeignet. Wer den Dienst zur Verschleierung solcher Aktivitäten nutzt, braucht nicht nur sehr viel Geduld - sondern schadet auch all jenen, für die der anonymisierte Netzzugang tatsächlich überlebenswichtig ist.

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskutieren Sie über diesen Artikel
insgesamt 179 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. mal ne frage an die fachleute
nichzufassen 02.07.2013
Wir wundern uns ja alle über die extreme Differenz zwischen den Internetverbindungsgeschwindigkeiten, die von den Anbietern angegeben werden und den tatsächlich gegebenen. Ich bin oft bei 3.000 bis 4.000 mbit/sek, obwohl es ja bis zu 16.000 sein sollten. Kann das auch daran liegen, dass sich da immer jemand zwischengeschaltet hat, um uns auszuspionieren, und nicht nur an den ´überlasteten Verbindungen´ durch die Vielnutzung, was die Anbieter als Ursache angeben? Dank für Antworten
2.
totalmayhem 02.07.2013
Tolle Tarnkappe, wenn man bedenkt, dass The Onion Router (TOR) vom US Militaer entwickelt wurde...
3. Idee gut, gut umgesetzt aber auch ethisch?
arctic_girl 02.07.2013
Geheimdienste greifen sich Daten überall ab, das ist ihr Job. Sie nutzen diese Daten, um uns vor üblen Gefahren zu bewahren (naturgemäß gibt es da, wie überall im Leben, geringe Kollateralschäden). Geheimdienste agieren im Verborgenen, das ist auch gut so. Und sie können halbwegs agieren, weil kaum ein (ehrlicher) Nutzer seine Daten verschleiert. Wozu auch? Millionen Menschen leben durch Nutzung von Facebokk, IOS, Google/Android usw. halböffentlich. Auch hier gibt es ab und zu Kollateralschäden. Was wäre, wenn jetzt ein Großteil der braven und normalen User Kryptomethoden wie Geheimdienste oder Verbrecher einsetzt? Es würde die Arbeit der Überwacher deutlich erschweren und letztendlich unsere Freiheit empfindlich einschränken, da irgendwann ein Kryptoverbot kommt und das Chipping jedes Bürgers Pflicht wird. Ich finde es gut, dass wir so überwacht werden, leider hapert es noch an der Umsetzung, wie immer wieder gelungene Verbrechen beweisen. In einem demokratischen Ü-Staat kann jeder ehrliche Bürger gut leben, der Staatsschutz ist eben NICHT(!!) GESTAPO oder STASI! Insofern ist datenmäßiges 'Einigeln' ethisch fragwürdig und letztlich undemokratisch.
4. FritzBox & Freetz
boecko 02.07.2013
Zitat von sysopSelbsthilfe gegen Bespitzelung: Für wenig Geld kann man sich einen Router basteln, der die eigene Identität im Netz verschleiert. Der Mini-Rechner Onion Pi nutzt dazu das Tor-Netzwerk. Nebeneffekt: Einige im Internet gesperrte Inhalte werden sichtbar. Raspberry Pi: Tor-Router Onion Pi anonymisiert Surfen im Web - SPIEGEL ONLINE (http://www.spiegel.de/netzwelt/gadgets/raspberry-pi-tor-router-onion-pi-anonymisiert-surfen-im-web-a-907567.html)
Man kann auch eine Fritz.Box mit Freetz erweitern ... Freetz (http://freetz.org/) packages/tor (http://freetz.org/wiki/packages/tor) Ist wahrscheinlich einfacher und man braucht keine extra Hardware.
5. sorry, selten so einen Quark gelesen...
sok1950 02.07.2013
Da es Sinn des Internets ist, dass die Informationen auch zurück zu Ihrem Computer kommen, muss es eine Verbindung aus dem Internet zu Ihrem Computer geben. Egal wie viele "Schichten" dazwischen sind, es ist nur eine Frage des Aufwandes (bzw. wo ich als Geheimdienst die Daten abfange). ...und wenn der Geheimdienst direkt an der Schnittstelle Endnutzer/Tor-Netzwerk mitliest, ist sowieso aller Aufwand sinnlos (ähnlich der Anonymisier-Proxy: "Auf Betreiben des Bundeskriminalamts (BKA) wurden die Mitarbeiter des Forschungsprojektes AN.ON verpflichtet, die Zugriffe auf eine bestimmte IP-Adresse für einen bestimmten Zeitraum zu speichern und über die gespeicherten Daten Auskunft zu erteilen." siehe: http://www.heise.de/newsticker/meldung/Nicht-mehr-ganz-anonym-Anonymisier-Dienst-JAP-protokolliert-Zugriffe-83939.html Selbst eMail-Verschlüsselungen (PKI) sind nicht sicher. Jeder (Geheim-)Dienst, welcher Zugang zu den Servern der TrustCenter hat, kann alle verschlüsselten Nachrichten lesen - dazu bedarf es nicht mal besonders guter Entschlüsselungstechniken.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Gadgets
RSS
alles zum Thema Datenschutz
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 179 Kommentare
  • Zur Startseite
Fotostrecke
Raspberry Pi: Die besten Projekte für den 46-Euro-PC

Vote
Überwachungsskandal

Mit Prism und Tempora sind riesige Spähprogramme bekannt geworden. Ändern Sie jetzt Ihr Verhalten?


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.