Zum Inhalt springen Zur Navigation springen
Onion-Pi: Ein erster Ansatz gegen PRISM und Tempora

Onion-Pi: Ein erster Ansatz gegen PRISM und Tempora

Anonymes Surfen über das Heimnetzwerk ist nun auf einfache Weise möglich. Wie t3n berichtet kann das Raspberry-Pi als WLAN-Router mit der Tor-Software betrieben werden. Dadurch wird der Datenverkehr, der über diesen Router geführt wird, anonymisiert.

Der Inhalt im Überblick

Raspberry-Pi

Der Minicomputer Raspberry-Pi erfreut sich bei den Entwicklern zunehmend großer Beliebtheit. Er kostet nur ca. 35 € und ist aufgrund seiner Kreditkartengröße mobil nutzbar.Mit der Installation von Betriebssystemen wie Linux, die die ARM-Architektur unterstützen, ergeben sich vielfältige Einsatzmöglichkeiten, wie der Einsatz als WLAN-Router zeigt.

Tor-Netzwerk

Tor ist eine Open-Source-Software, welche die Verbindungsdaten anonymisiert. Auf dem eigenen Computer wird ein Client von Tor, der sogenannte Onion-Proxy installiert, der sich dann mit dem Tor-Netzwerk verbindet. Das Surfen erfolgt nun über drei Tor-Server. Jeder Proxy kennt dabei immer nur seinen Vorgänger und Nachfolger. Der ursprüngliche Absender bleibt unbekannt.

Da die Anfrage nicht direkt an die Zieladresse versandt wird, wird die eigene IP-Adresse am Ziel verschleiert.

Onion-Pi

Damit nun nicht erst auf jedem Computer Tor installiert werden muss, haben findige Entwickler einen WLAN-Router auf Basis des Raspberry Pi entwickelt, den sogenannten Onion Pi. Damit werden die Daten aller verbundenen WLAN-Geräte anonymisiert. Benötigt wird dazu lediglich der Raspberry Pi, ein WLAN-Stick, sowie eine SD-Speicherkarte. Auf Adafruit.com findet sich hierzu eine ausführliche Anleitung zum Eigenbau.

Darüber hinaus bietet Adafruit ein „Onion Pi Pack“ an. Dieser für $ 89.95 zu erwerbende WLAN-Router ist bereits konfiguriert und fertig zum Einsatz. Er dürfte besonders für Leien attraktiv sein.

Gerade in Anbetracht der aktuellen Berichte um Prism und Tempora bietet dieser WLAN-Router eine einfache Möglichkeit zur Hilfe der Anonymisierung im Netz.

+++ Update: +++

Man hätte es sich denken können. Versucht man sich zu schützen, wird man verdächtigt. Denn warum schützen, wenn man doch nichts zu verbergen hat. So scheinen jedenfalls die Gedankengänge der Sicherheits- und Geheimdienste in den USA zu sein:

Auf Engadget.com wird berichtet, dass aus den vom Guardian veröffentlichten Dokumenten hervorgehe, dass sich die Nutzer von Tor und anderer Verschlüsselungsmethoden per se verdächtigt machen würden. Weiteren Berichten zu Folge sollen verschlüsselte Daten von der NSA für immer und nach der Entschlüsselung für weitere 5 Jahre aufbewahrt werden.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.