Startseite>Die AnonyMeBox von Pi3g im Test
Aus Raspberry Pi Geek 02/2015

Die AnonyMeBox von Pi3g im Test

© Christian Fischer, 123RF

Tor aus der Kiste

Christoph Langner

Mithilfe der AnonyMeBox surfen Sie von allen Ihren Rechnern und mobilen Geräten aus anonym im Internet, ohne dazu die Tor-Software auf den Clients installieren und einrichten zu müssen.

README

Das Tor-Netzwerk sorgt für Anonymität im Internet: Aufgrund des verschlungenen Pfades der Daten durch das Tor-Netz können Webseitenbetreiber den Nutzer nicht mehr anhand seiner IP-Adresse erkennen. Die AnonyMeBox, ein vorkonfigurierter Tor-Router auf Basis eines Raspberry Pi, leitet sämtliche Daten der angeschlossenen Rechner durch Tor und sorgt so ohne großen Aufwand für mehr Privatsphäre.

Nicht erst seit den Snowden-Veröffentlichungen wissen wir, dass so gut wie jeder unserer Schritte im Internet unter Beobachtung steht. Schon die Webserver der Seitenanbieter protokollieren üblicherweise alle Zugriffe mitsamt der Zeit und Herkunfts-IP. Kaum ein Webmaster verzichtet auf Analysewerkzeuge wie Google Analytics, und die in vielen Webseiten eingebetteten “Gefällt-mir”-Buttons lassen bei Facebook, Google oder Twitter ausführliche Nutzerprofile entstehen. Bei vielen Anwendern wächst daher im gleichen Maß der Wunsch nach mehr Anonymität im Internet – doch der lässt sich gar nicht so einfach erfüllen.

Anonymität per Tor

Einer der einfachsten Wege zu mehr Privatsphäre führt über den sogenannten Onion-Router Tor [1]. Die Software leitet Anfragen in das Internet über eine per Zufall bestimmte Route durch einen Wald von Servern, den Aktivisten betreiben – im Tor-Jargon heißen diese Zwischenstationen “Knoten” oder englisch “Node”. Die Anonymisierungsstrecke läuft immer über drei Knoten: Vom eigenen Rechner geht es verschlüsselt zu einem Eintrittsknoten, der die Daten wieder verschlüsselt zu einem weiteren Tor-Knoten innerhalb des Verbunds weiterleitet. Von dort führt die Route dann über einen Exit-Node wieder ins Internet.

Die beteiligten Server kennen jeweils nur ihren Vorgänger und den Nachfolger. Somit lässt sich aus den theoretisch möglichen Logdateien des identifizierbaren Exit-Nodes nicht der eigentliche Initiator der Verbindung ermitteln. Arbeitet mindestens einer der Tor-Server vertrauenswürdig – speichert also keine Verbindungsdaten –, dann lässt sich über Tor der komplette Netzwerkverkehr anonymisieren. Bei der Verbindung kommt es generell auf eine sichere Ende-zu-Ende-Verschlüsselung an, da der Ausgangsknoten theoretisch in der Lage wäre, sämtliche übertragenen Daten einzusehen. Dementsprechend könnte er Zugangsdaten oder Passwörter aus dem Datenstrom fischen.

Was sich nun auf den ersten Blick sehr kompliziert und umständlich anhört, lässt sich recht einfach umsetzen. Die Entwickler von Tor bieten mit dem Tor-Browser [2] ein Paket aus dem Tor-Client und einem auf Firefox basierenden Webbrowser an, das Sie nur auf den eigenen Rechner herunterladen, entpacken und starten müssen. Die Voreinstellungen des Browsers sorgen dafür, dass er keine Daten im Cache ablegt, Cookies entsorgt, Plugins wie Adobe Flash aussperrt und auch aktive Webinhalte wie Javascript ignoriert – über diese ließen sich trotz Tor Informationen über den Anwender erlangen. Mit Tails [3] gibt es gar ein Live-Linux, das Tor und eine Reihe kryptografische Werkzeuge voll integriert.

Tor in a Box

Noch einfacher macht es die AnonyMeBox des Raspberry-Pi-Vertreibers Pi3g [4]. Sie ermöglicht es angeschlossenen Rechnern, über Tor ins Internet zu gehen, ohne dass auf diesen ein Tor-Client laufen muss. So surfen Sie dann zum Beispiel auch mit mobilen Geräten wie Smartphones oder Tablets anonym. Dabei gibt es allerdings ein paar Dinge zu beachten.

Die AnonyMeBox kostet 99*Euro. Das Kit besteht aus einem Raspberry Pi Model B mitsamt Gehäuse, einer 16 GByte großen SD-Karte mit vorinstalliertem System, Netzteil und zusätzlichen USB-Netzwerkkarten für WLAN- und Kabelnetzwerk (Abbildung 1). Zur Inbetriebnahme schließen Sie die Box mit dem mitgelieferten Netzwerkkabel an Ihren Router an, stecken das USB-WLAN-Modul in eine der beiden USB-Buchsen des RasPi, setzen die Speicherkarte ein und verbinden die Box schließlich mit dem Steckernetzteil.

Abbildung 1: Die AnonyMeBox schalten Sie über die USB-Netzwerkkarte zwischen Rechner und Router. Alternativ loggen Sie sich in den WLAN-Access-Point der Box ein.

Abbildung 1: Die AnonyMeBox schalten Sie über die USB-Netzwerkkarte zwischen Rechner und Router. Alternativ loggen Sie sich in den WLAN-Access-Point der Box ein.

Die nun fertig aufgebaute AnonyMeBox erreichen Sie anschließend unter der Adresse http://anonymebox.local (Abbildung 2). Die Zugangsdaten für das Webfrontend lauten in der Voreinstellung admin und password. Die Vorgabe sollten Sie nach Ihren ersten Tests in den Settings umgehend ändern. Weitere Einstellungsmöglichkeiten bietet das Frontend nicht, lediglich der Name des AnonyMeBox-WLANs lässt sich hier noch anpassen.

Abbildung 2: Das Webfrontend der AnonyMeBox dient lediglich dazu, die Zugangsdaten zur Admin-Oberfläche und den WLAN-Zugang zu ändern.

Abbildung 2: Das Webfrontend der AnonyMeBox dient lediglich dazu, die Zugangsdaten zur Admin-Oberfläche und den WLAN-Zugang zu ändern.

Die WLAN-Karte arbeitet in der AnonyMeBox im Access-Point-Modus. Sie dient also nicht dazu, die AnonyMeBox drahtlos mit dem Router zu verbinden – das geht nur über die Netzwerkschnittstelle des RasPi. Stattdessen spannt sie ein neues WLAN-Netz auf. Haben Sie die Grundeinstellung im Webfrontend nicht geändert, dann buchen Sie sich nun mit Ihrem Rechner und dem Passwort password in das anonymebox.com benannte WLAN der Box ein (Abbildung 3) und rufen die Tor-Testseite auf [5]. Diese sollte melden, dass Ihr Browser konfiguriert wurde, um Tor zu benutzen (Abbildung 4).

Abbildung 3: Die AnonyMeBox spannt ein eigenes WLAN auf, über das auch mobile Geräte wie Smartphones oder Tablets anonym surfen können.

Abbildung 3: Die AnonyMeBox spannt ein eigenes WLAN auf, über das auch mobile Geräte wie Smartphones oder Tablets anonym surfen können.

Abbildung 4: Steht die Verbindung zur AnonyMeBox, sollte der Tor-Browser-Check melden, dass Sie anonym über das Tor-Netzwerk surfen.

Abbildung 4: Steht die Verbindung zur AnonyMeBox, sollte der Tor-Browser-Check melden, dass Sie anonym über das Tor-Netzwerk surfen.

TIPP

Ist Ihr Rechner per Kabelnetzwerk mit dem Router und per WLAN mit der AnonyMeBox verbunden, dann meldet die Tor-Prüfseite eventuell mit Entschuldigung. Sie benutzen nicht Tor., dass die Verbindung nicht durch das Tor-Netzwerk führt – obwohl eigentlich alles richtig eingerichtet wurde. Deaktivieren Sie in diesem Fall die Kabelnetzwerk-Schnittstelle, sodass Ihr System auf jeden Fall alle Datenpakete über die AnonyMeBox leitet.

Egal, welche Anwendung Sie nun starten: Die AnonyMeBox leitet sämtliche Datenpakete durch die Tor-Kaskade. Webseiten wie etwa Ipinfo.io [6] oder Ipleak.net [7] melden jetzt, dass Sie (beziehungsweise Ihre Internet-IP) in Hamburg, Berlin oder gar im Ausland ansässig wären. Die gemeldete Adresse entspricht der des aktuell genutzten Tor-Exit-Nodes. Steht dieser beispielsweise in Holland, dann kommt für den angesprochenen Webserver die Anfrage eben aus den Niederlanden; Tor leitet die Daten dann weiter zu Ihnen. Dies gilt auch für mobile Geräte wie Smartphones oder Tablets: Gehen diese über das WLAN der AnonyMeBox ins Netz, surfen auch diese anonym (Abbildung 5).

Abbildung 5: Besonders bei mobilen Geräten wie Smartphones oder Tablets erleichtert die AnonyMeBox den anonymen Internetzugang, da diese keine speziellen Tor-Apps mehr benötigen.

Abbildung 5: Besonders bei mobilen Geräten wie Smartphones oder Tablets erleichtert die AnonyMeBox den anonymen Internetzugang, da diese keine speziellen Tor-Apps mehr benötigen.

Die erzielbaren Datenraten müssen sich heutzutage nicht mehr verstecken – nicht zuletzt dank leistungsfähiger Exit-Nodes wie jenen des Chaos Computer Clubs [8]. Tröpfelten die Daten in den Anfangszeiten von Tor oft nur mit 50 kbit/s durch das Netz, so leitet der Anonymisierungsverbund inzwischen Daten mit Geschwindigkeiten im einstelligen Mbit/s-Bereich durch das Internet (Abbildung 6). Selbst Filesharing wäre über die AnonyMeBox und Tor möglich: Transmission erzielte in unserem Test beim Herunterladen diverser Linux-Distributionen eine Datenrate von bis zu 1 Mbit/s (Abbildung 7).

Abbildung 6: Vor wenigen Jahren tröpfelten die Daten noch mit geringer Geschwindigkeit durch das Tor-Netzwerk. Inzwischen lassen sich Datenraten im Mbit/s-Bereich erzielen.

Abbildung 6: Vor wenigen Jahren tröpfelten die Daten noch mit geringer Geschwindigkeit durch das Tor-Netzwerk. Inzwischen lassen sich Datenraten im Mbit/s-Bereich erzielen.

Abbildung 7: Sogar P2P-Filesharing-Downloads, wie hier mit Transmission, lassen sich bei Geschwindigkeiten von bis zu 1 Mbit/s über das Tor-Netzwerk abwickeln.

Abbildung 7: Sogar P2P-Filesharing-Downloads, wie hier mit Transmission, lassen sich bei Geschwindigkeiten von bis zu 1 Mbit/s über das Tor-Netzwerk abwickeln.

Nicht jede Route durch die Tor-Schichten erlaubt allerdings solch hohe Bandbreiten. Da Tor die Route alle 10 Minuten ändert, kommt es durchaus vor, dass sich zwischendurch kaum eine Webseite abrufen lässt. Je nach Exit-Node weigern sich ab und an auch einige Seiten oder Server, mit Ihrem anonymen Internetzugang zusammenzuarbeiten. Google blockiert zum Beispiel einige auffällige Tor-Knoten (Abbildung 8), und auch viele IRC-Server lassen Verbindungen aus dem Tor-Netz nicht zu.

Abbildung 8: Google sperrt zahlreiche Exit-Nodes des Tor-Netzwerks aus, da über diese in der Vergangenheit Missbrauch getrieben wurde.

Abbildung 8: Google sperrt zahlreiche Exit-Nodes des Tor-Netzwerks aus, da über diese in der Vergangenheit Missbrauch getrieben wurde.

Verhaltensregeln für Tor

Bevor Sie Tor aktiv nutzen, sollten Sie allerdings ein paar Grundregeln im Umgang mit dem Anonymisierungsdienst beherzigen: Bevor Sie sich mit dem Tor-Netzwerk verbinden, sollten Sie alle Programme beenden, die im Hintergrund Daten ins Internet übertragen. Dazu gehören zum Beispiel E-Mail-Anwendungen oder Instant-Messaging-Clients. Auch aus Webmailern wie Gmail und Outlook.com oder Social Networks wie Facebook sollten Sie sich ausloggen, sonst ließe sich nach wie vor eine Verbindung zwischen den von Ihnen besuchten Webseiten und Ihren Online-Accounts herstellen.

Zudem ist es sinnvoll, einen ansonsten nicht genutzten Webbrowser zu installieren und diesen so zu konfigurieren, dass er größtmögliche Privatsphäre bietet – ähnlich wie es der vorkonfigurierte Tor-Browser macht. Ihr anonymer Browser sollte keinen Verlauf schreiben, Cookies spätestens beim Beenden löschen und Plugins wie Adobe Flash deaktivieren. In Firefox erreichen Sie dies in den Einstellungen unter Datenschutz | Firefox wird eine Chronik niemals anlegen und unter Add-Ons | Plugins | Shockwave Flash | Nie aktivieren.

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 5 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
€0,99 – Kaufen
RASPBERRY PI GEEK KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland