Onion-Pi: Ein erster Ansatz gegen PRISM und Tempora

News

Anonymes Surfen über das Heimnetzwerk ist nun auf einfache Weise möglich. Wie t3n berichtet kann das Raspberry-Pi als WLAN-Router mit der Tor-Software betrieben werden. Dadurch wird der Datenverkehr, der über diesen Router geführt wird, anonymisiert.

Raspberry-Pi

Der Minicomputer Raspberry-Pi erfreut sich bei den Entwicklern zunehmend großer Beliebtheit. Er kostet nur ca. 35 € und ist aufgrund seiner Kreditkartengröße mobil nutzbar.Mit der Installation von Betriebssystemen wie Linux, die die ARM-Architektur unterstützen, ergeben sich vielfältige Einsatzmöglichkeiten, wie der Einsatz als WLAN-Router zeigt.

Tor-Netzwerk

Tor ist eine Open-Source-Software, welche die Verbindungsdaten anonymisiert. Auf dem eigenen Computer wird ein Client von Tor, der sogenannte Onion-Proxy installiert, der sich dann mit dem Tor-Netzwerk verbindet. Das Surfen erfolgt nun über drei Tor-Server. Jeder Proxy kennt dabei immer nur seinen Vorgänger und Nachfolger. Der ursprüngliche Absender bleibt unbekannt.

Da die Anfrage nicht direkt an die Zieladresse versandt wird, wird die eigene IP-Adresse am Ziel verschleiert.

Onion-Pi

Damit nun nicht erst auf jedem Computer Tor installiert werden muss, haben findige Entwickler einen WLAN-Router auf Basis des Raspberry Pi entwickelt, den sogenannten Onion Pi. Damit werden die Daten aller verbundenen WLAN-Geräte anonymisiert. Benötigt wird dazu lediglich der Raspberry Pi, ein WLAN-Stick, sowie eine SD-Speicherkarte. Auf Adafruit.com findet sich hierzu eine ausführliche Anleitung zum Eigenbau.

Darüber hinaus bietet Adafruit ein „Onion Pi Pack“ an. Dieser für $ 89.95 zu erwerbende WLAN-Router ist bereits konfiguriert und fertig zum Einsatz. Er dürfte besonders für Leien attraktiv sein.

Gerade in Anbetracht der aktuellen Berichte um Prism und Tempora bietet dieser WLAN-Router eine einfache Möglichkeit zur Hilfe der Anonymisierung im Netz.

+++ Update: +++

Man hätte es sich denken können. Versucht man sich zu schützen, wird man verdächtigt. Denn warum schützen, wenn man doch nichts zu verbergen hat. So scheinen jedenfalls die Gedankengänge der Sicherheits- und Geheimdienste in den USA zu sein:

Auf Engadget.com wird berichtet, dass aus den vom Guardian veröffentlichten Dokumenten hervorgehe, dass sich die Nutzer von Tor und anderer Verschlüsselungsmethoden per se verdächtigt machen würden. Weiteren Berichten zu Folge sollen verschlüsselte Daten von der NSA für immer und nach der Entschlüsselung für weitere 5 Jahre aufbewahrt werden.

Sie haben Fragen?

Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile. Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten:

  • Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen
  • Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT
  • Klar kalkulierbare Kosten und hohe Flexibilität

Informieren Sie sich hier über unser Leistungsspektrum: Externer Datenschutzbeauftragter

Ein Kommentar zu diesem Beitrag

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.