Zum Inhalt springen
Ein Platine mit verschiedenen Kabeln
Legende: Raspberry Pi mit WLAN-Adapter und Netzteil: Die komplette Hardware des Zwiebelkuchens. Guido Berger/SRF

Digital Anonymer surfen mit dem Zwiebelkuchen: Raspberry Pi und Tor

Wie kann ich verhindern, dass meine Internet-Kommunikation meinem Computer zugeordnet wird? Ein Bastelprojekt mit dem Billig-Computer Raspberry Pi und der Anonymisierungs-Software Tor.

Wenn wir eine Website aufrufen, zum Beispiel sbb.ch, weiss der Webserver, auf dem die Website liegt, genau, wer das getan hat. Er kennt zwar nicht den Namen, sondern lediglich die IP-Adresse des Computers, den die Person benutzt hat. Doch Geheimdienste oder Strafverfolgungsbehörden können diese Nummer einer Person zuordnen. Etwa so wie die Polizei von einer Autonummer auf den Besitzer des Autos schliessen kann.

Nummerwechsel bringt anonymeren Zugriff

Wenn wir das nicht wollen und anonymer auf eine Website zugreifen möchten, müssen wir also dafür sorgen, dass der Webserver unsere IP-Adresse nicht kennt. Das ermögicht die Software Tor . Tor ist ein Netzwerk, das die Anfragen weiterleitet, die ein Benutzer an einen Server stellt – und zwar über mehrere, verschiedene Stellen, andere Computer im Netz, sogenannte Knoten. Tor steht für «The Onion Router», weil damit Kommunikation wie bei einer Zwiebel Schicht um Schicht anonymer wird.

Stellen wir uns vor, ein Auto muss ein Paket ins Tessin liefern. Das Auto hat eine Autonummer A. Beim Eingang in den Gotthardtunnel wechselt eine Person das Schild A (Ausgangs-Schild) aus gegen ein anderes Schild, S1. Die Person kennt das Schild A und S1, kann also beide Schilder dem Auto zuordnen: Es ist noch nicht anonym.

Um das zu ändern, wechselt in der Mitte des Tunnels eine zweite Person erneut die Schilder aus, das Auto hat nun S2 montiert. Die zweite Person kennt S1 und S2 und kann diese dem Auto zuordnen - Schild A hingegen ist der zweiten Person nicht mehr bekannt: Das Auto ist anonymer geworden. Person 2 könnte aber immer noch relativ leicht herausfinden, welches Schild zu S1 passt, indem sie Kontakt aufnimmt mit der Person am Eingang des Tunnels.

Keine Rückschlüsse auf Absender

Um das Auto noch anonymer zu machen, wechselt beim Ausgang des Tunnels eine dritte Person Schild S2 in Schild E (End-Schild) um. Die dritte Person kennt nur noch S2 und das letzte Schild E. Um Schild E mit Schild A in Verbindung zu bringen, müsste sie bereits einen ziemlich grossen Aufwand betreiben: jene Person in der Mitte des Tunnels fragen und dazu herausfinden, wer denn die Person am Eingang war, um auch die fragen zu können.

Wenn das Auto am Ziel angekommen ist, sieht der Empfänger des Pakets nur noch Schild E und wird Mühe haben, Rückschlüsse auf Schild A zu machen: Das Auto ist anonym, seine Lieferung aber dennoch am Ziel.

Bei einem Tor-Netzwerk sind die Personen, die die Schilder wechseln, die Knoten des Tor-Netzwerks. Sie wechseln die IP-Adressen der Datenpakete aus.

Ist Tor sicher?

Tor garantiert keine hundertprozentige Anonymität, verursacht Angreifern aber viel mehr Aufwand. Es ist denkbar, dass zum Beispiel Geheimdienste, die die entsprechende Infrastruktur haben, eigene (und wohl viele) Tor-Knoten betreiben, um die darüber laufende Kommunikation selber auswerten zu können. Mit viel Aufwand könnte es ihnen auch gelingen, in den ersten und letzten Knoten einzudringen und so Rückschlüsse auf den Absender herauszufinden. Beim Gotthardbeispiel würde dies bedeuten, Person 1 und 3 gleichzeitig zu überwachen: Mit statistischen Methoden feststellen, welche Pakete in den Tunnel gelangen und ihn wieder verlassen und deshalb wohl zusammengehören.

Tor selber nutzen

Um Anfragen an Webserver zu anonymisieren, müssen wir ein Tor-Programm auf dem Computer installieren. Das ist einfach und kostet nichts, hat aber einige Nachteile. In der Standardkonfiguration sind nur Anfragen, die wir mit dem Tor-Browser machen, anonymisiert. Andere Kommunikation aber nicht, beispielsweise über Skype. Dazu müssen wir ausserdem den Tor-Client auf allen Geräten installieren, mit denen wir so aufs Internet zugreifen wollen, also auch auf dem Tablet und dem Smartphone.

Ein weiterer Nachteil ist, dass die über Tor umgeleitete Internetverbindung in der Regel deutlich langsamer ist als die nicht anonymisierte. Man wird Tor also nicht ständig benutzen wollen.

Eine einfache Lösung für diese Probleme ist es, einen eigenen Computer einzusetzen, der die ganze Kommunikation bei Bedarf über das Tor-Netzwerk umleitet. Ideal dazu ist der Budget-Mini-Computer Raspberry Pi. Wir richten ihn als zusätzlichen WLAN-Router ein, mit dessen Funknetzwerk wir jedes Gerät verbinden können, wenn wir einen anonymen Netz-Zugang wollen. Die Tor-Software selber ist nur auf dem Raspberry Pi installiert und erledigt dort die Weiterleitung der Internetdaten ins Tor-Netzwerk für alle Geräte. Wegen der Zwiebel im Logo und Namen von Tor nennen wir das Kästchen Onion Pi, also Zwiebelkuchen. Wenn wir das entsprechende WLAN vom Onion Pi anwählen, sind wir anonym unterwegs; wenn wir keine anonyme Verbindung brauchen, benutzen wir unser normales WLAN und können den Onion Pi ausschalten.

Wir basteln einen Zwiebelkuchen: So geht's

Der Raspberry Pi eignet sich für eine solche Bastelaufgabe aus zwei Gründen: Die Hardware ist günstig; ein komplettes Paket aus Computer, WLAN-Adapter, Netzteil und Gehäuse kostet rund 100 Franken, die Software ist ohnehin gratis. Ausserdem ist das Betriebssystem des Rasberry Pi gut standardisiert. Die Installation ist also vergleichsweise einfach, weil klar ist, was auf einem Raspberry Pi schon drauf ist und was nicht.

Die Anleitung von Adafruit

Die Anleitung, wie man den Himbeerkuchen zu einem Zwiebelkuchen macht, liefert die Bastel-Website «Adafruit» in einer gut nachvollziehbaren, ausführlichen Anleitung. Die Links dazu sind in der Box rechts. Wir haben die Anleitung nachgebaut und brachten den «Onion Pi» in weniger als einer Stunde zum Laufen. Voraussetzung ist, dass man sich zutraut, in einem Terminal-Fenster Befehle auszuführen (die man allesamt aus der Anleitung kopieren kann). Wir hatten dabei nur ein einziges kleines Problem (siehe Korrektur unten).

In groben Zügen geht es so: Den Raspberry Pi mit einem Ethernet-Kabel mit dem Internet verbinden (also zum Beispiel am Internet-Router zu Hause anhängen); an einem freien USB-Steckplatz des Pi einen WLAN-Adapter anstecken (hier ist darauf zu achten, dass man einen kauft, der mit dem Raspberry Pi kompatibel ist); dann den Raspberry Pi so konfigurieren, dass dieser WLAN-Adapter nicht benutzt wird, um ins Internet zu verbinden, sondern im Gegenteil Verbindungen anzunehmen und weiterzuleiten; und dann in einem letzten Schritt diese Verbindungen über Tor umzuleiten.

Wer den Anleitungen von Adafruit folgt, hat in 20 Schritten eine recht elegante und einfache Lösung gebastelt, um ab und zu Verbindungen ins Internet anonymisieren zu können.

Update:

Wir haben die Aussage «kein einziges Problem» geändert, weil in der Adafruit-Anleitung der Hinweis fehlt, dass bei Installations-Problemen mit apt-get unter Umständen erst die Package-Listen aktualisiert werden müssen. Details im Kommentar unten.

Meistgelesene Artikel