Zum Inhalt springen

Tor-Router zum Selberbauen Internet-Tarnkappe für 65 Euro

Selbsthilfe gegen Bespitzelung: Für wenig Geld kann man sich einen Router basteln, der die eigene Identität im Netz verschleiert. Der Mini-Rechner Onion Pi nutzt dazu das Tor-Netzwerk. Nebeneffekt: Einige im Internet gesperrte Inhalte werden sichtbar.
Tor-Router SpOnionPi (Symbolbild): Weiterentwicklung des Onion Pi, der den Internetgebrauch anonymisiert

Tor-Router SpOnionPi (Symbolbild): Weiterentwicklung des Onion Pi, der den Internetgebrauch anonymisiert

Foto: Peter Gotzner

Eins vorab: Bitte beachten Sie, dass es sich bei unserer Bastelanleitung um einen redaktionellen Service handelt. Das Netzwelt-Ressort hat den im Folgenden vorgestellten SpOnionPi zwar selbst ausführlich getestet und die Anleitung nach bestem Wissen erstellt, übernimmt aber keinerlei Gewähr für die Anleitung und das Endprodukt. Der Nachbau erfolgt auf eigenes Risiko, SPIEGEL ONLINE übernimmt insofern keine Haftung.

Hier geht es direkt zur Bauanleitung für den SpOnionPi.

Dass fast jeder Schritt im Netz überwacht werden kann, zeigen die jüngst enthüllten geheimdienstlichen Spähprogramme Prism und Tempora. Dass man sich dagegen manchmal schon mit einfachen Mitteln wehren kann, zeigt die Firma Adafruit: Ihr Mini-Rechner namens Onion Pi anonymisiert die eigene Internetnutzung und vermiest damit den Spähern die Datensammelei.

Die eigenen Ausflüge ins Netz abzusichern, ist am heimischen Rechner zwar möglich. Beispielsweise lässt sich ein Tor Browser Bundle   meist auch auf einem Rechner zum Laufen bringen, für den man keine Administratorenrechte hat (etwa auf einem Bürorechner). Doch das Bundle hat diverse Nachteile - etwa dass es nur beim Webbrowsen die IP-Adresse verschleiert, aber nicht bei der Nutzung anderer Webdienste.

Eine Alternative hat das US-Unternehmen Adafruit vorgestellt : den Onion Pi, einen zu diesem Zweck eingerichteten Mini-Rechner der Marke Raspberry Pi. Diese Variante leitet den Internetverkehr aller Geräte im Haus durch das sogenannte Tor-Netzwerk und verschleiert dadurch die Herkunft der Daten. Wer sich also mit seinem Rechner über diesen Router einloggt, ist zunächst einmal mit Tarnkappe unterwegs, Seitenaufrufe oder andere Aktivitäten sind nicht zurückzuverfolgen. Wir haben den Onion Pi noch in einem entscheidenden Punkt etwas verbessert - wie Sie sich einen eigenen bauen, steht hier.

Der SpOnion Pi funktioniert auch unterwegs problemlos

Statt jedes Gerät im Haus mühsam einzustellen und Software zu konfigurieren, verwaltet der Onion Pi den Internetverkehr für alle. Als Stromquelle begnügt er sich dabei mit dem USB-Anschluss eines Computers. Theoretisch sind für unterwegs auch ein paar Batterien ausreichend .

Als zentraler Zugangspunkt schickt er Anfragen über einen Internetzugang durch das Anonymisierungsnetzwerk Tor, ganz gleich, ob der eigentliche Zugang daheim oder frei zugänglich im Café um die Ecke steht.

Die Abkürzung Tor steht für "The Onion Router", einen Dienst, der wie eine Zwiebel mit ihren vielen Lagen auch den eigenen Internetverkehr durch verschiedene "Schichten" schickt, bevor er am Ziel ankommt. Wer über das Tor-Netzwerk auf welche Inhalte von wo aus zugreift, lässt sich schwer feststellen. Nach Angaben der Tor-Betreiber nutzen außer Journalisten, Staatsanwälten und Firmen sogar Mitarbeiter der U.S. Navy das Netzwerk, um ihre Spuren im Internet zu verwischen .

Der Tor-Dienst lebt vor allem von Privatpersonen und Freiwilligen, die ihren Rechner und einen kleinen Teil ihrer Internetverbindung mit anderen teilen. Sie dienen als Stationen, über die der Internetverkehr abgewickelt wird . Von einer wachsenden Zahl dieser sogenannten Relays - gerade wenn sie in privater Hand sind - profitiert das System: Das anonyme Internet wird schneller und sicherer, aber leider auch automatisch interessant für Überwacher. Denn lässt sich nicht direkt feststellen, von wem Daten kommen, schneidet die NSA vorsorglich mit . Wer über Tor beispielsweise E-Mails verschickt, sollte diese zusätzlich nach Möglichkeit verschlüsseln - wie das geht, erklärt SPIEGEL ONLINE Ihnen in den nächsten Tagen.

Über Tor können Nutzer auch auf gesperrte Inhalte zugreifen, die beispielsweise nur im eigenen Land nicht zugänglich sind. Das betrifft keineswegs nur Nutzer in Ländern wie China oder Iran. Webseiten amerikanischer TV-Sender etwa erscheinen aus Europa aufgerufen nur verstümmelt. Auch viele YouTube-Videos sind in Deutschland nicht sichtbar, was mit Abkommen zwischen YouTube und der deutschen Gema zusammenhängt.

Onion Pi mit kleiner Verbesserung: W-Lan überall

Vor allem über die IP-Adresse ordnen etwa YouTube-Server jedem Nutzer ein Herkunftsland zu. Diese Adresse verschleiert der Onion Pi über Tor. Was anderen Computern als Ursprungsland angezeigt wird, lässt sich sogar frei wählen. Allerings bremst die Nutzung des Netzwerks die Surf-Geschwindigkeit: Wer über Tor unterwegs ist, braucht beim Seitenaufbau manchmal etwas Geduld.

Bei Adafruits Onion Pi muss der kleine Rechner per Lan-Kabel an den Router angesteckt werden. Das geht an den heimischen Geräten relativ problemlos, im Coffeeshop mit W-Lan aber wird das schwierig. Wir haben daher den Onion Pi leicht umgebaut: Mit zwei Sticks wird er zur W-Lan-Station - dem SpOnionPi: einem Tor-W-Lan-Router für 65 Euro. Hier finden Sie eine Anleitung zum Selberbauen.

Genau wie die Firma Adafruit kommen wir nicht ohne eine Warnung aus: Man ist im Internet nicht nur über seine IP-Adresse zu identifizieren. Wer beispielsweise seinen normalen Browser benutzt, der macht sich womöglich schlicht durch dessen Konfiguration oder die gespeicherte Surf-History identifizierbar. Und selbstverständlich wird man auch mit verschleierter IP-Adresse erkennbar, sobald man sich etwa in einen persönlichen E-Mail- oder Chat-Account einloggt. Der Tor-Zugang allein verschlüsselt auch weder E-Mails noch andere Internetkommunikation.

Außerdem besteht immer das Risiko, dass Nachrichtendienste insgeheim am Tor-Netzwerk beteiligt sind und Rechner als Zwischenstationen (Relays) anbieten. In der Vergangenheit haben auch schon Polizeibehörden in Deutschland vereinzelt Relay-Rechner beschlagnahmt. Denn sind genügend Zwischenstationen bekannt, lässt sich der Weg einer Internetverbindung nachvollziehen. So oder so aber macht das Tor-Netzwerk digitalen Schnüfflern und Spähern die Arbeit schwieriger - und vor allem viel kostspieliger.

Eine letzte Bemerkung: Für die Nutzung illegaler Tauschbörsen oder Download-Sites ist Tor weder gedacht noch geeignet. Wer den Dienst zur Verschleierung solcher Aktivitäten nutzt, braucht nicht nur sehr viel Geduld - sondern schadet auch all jenen, für die der anonymisierte Netzzugang tatsächlich überlebenswichtig ist.