Ein DIY für uns

Blog

HeimHeim / Blog / Ein DIY für uns

Jan 09, 2024

Ein DIY für uns

Jüngste Enthüllungen über den Umfang der elektronischen Überwachung durch die US-amerikanische National Security Agency haben sowohl innerhalb als auch außerhalb der Vereinigten Staaten heftige Debatten ausgelöst. Ironisch,

Aktuelle Enthüllungen über den Umfang der elektronischen Überwachung durch die USA National Security Agency haben sowohl innerhalb als auch außerhalb der Vereinigten Staaten erhebliche Debatten ausgelöst. Ironischerweise haben jedoch Abteilungen der US-Bundesregierung in den letzten Jahren dazu beigetragen, ein Projekt zur Bekämpfung der Internetüberwachung zu unterstützen. Das Tor-Projekt ermöglicht anonymes Surfen und Veröffentlichen im Internet und wurde von der US-amerikanischen National Science Foundation, dem Verteidigungsministerium und dem Außenministerium finanziert. Sie haben das Projekt entweder zu Forschungszwecken oder, wie im Fall des Außenministeriums, zur Unterstützung demokratischer Bewegungen in Ländern mit repressiven Regimen unterstützt.

Jetzt hat Adafruit Industries unter Verwendung des Raspberry Pi-Mikrocontrollers als Plattform das Onion Pi Pack herausgebracht, ein Kit, das einen Wi-Fi-Zugangspunkt mit integrierter Tor-Software erstellt. [Ein Profil des Adafruit-Gründers finden Sie unter „Limor Fried: Channel“. Your Inner Maker“, IEEE Spectrum, Mai 2013.]

Für die meisten Menschen erfordert die Verwendung von Tor die Installation eines angepassten Webbrowsers und der Software, die zur Anonymisierung des Webverkehrs erforderlich ist. Alternativ können Benutzer ihre Computer mit einem USB-Stick starten, auf dem das Linux-Betriebssystem und eine Tor-Installation geladen sind.

Aber die Tor-Software auf einem Computer zu haben, kann an sich schon verdächtig sein. Weniger bedrohlich ist, dass viele Unternehmen die Installation nicht standardmäßiger Software verbieten. Wenn auf dem Computer außerdem normalerweise OS X oder Windows läuft, kann die Verwendung des Linux-basierten Flash-Laufwerks die Arbeit mit einigen Dateien erschweren. Durch das Auslagern der Tor-Software auf einen WLAN-Zugangspunkt müssen Benutzer nichts auf ihren Computern installieren und können mit ihren normalen Betriebssystemen arbeiten.

Adafruit bietet das Onion Pi Pack in zwei Versionen an – einer Long-Range-Version mit WLAN-Adapter und einer 15-Zentimeter-Antenne in voller Größe und einer diskreteren Short-Range-Version mit Knopfadapter. Zusätzlich zu einem Adapter enthält jedes Kit einen Modell-B-Raspberry-Pi-Mikrocomputer; ein Fall; ein serielles FTDI-Kommunikationskabel; ein Micro-USB-Kabel und ein Netzteil (zur Stromversorgung); ein Ethernet-Kabel; und eine 4-Gigabyte-SD-Karte mit einer Linux-Version, die für den Pi optimiert ist (auf der jedoch die Tor-Software nicht installiert ist).

Der Zusammenbau der Hardware ist trivial: Stecken Sie die SD-Karte und den WLAN-Adapter in ihre Steckplätze und schließen Sie dann das Micro-USB-Kabel und das Ethernet-Kabel an den Netzadapter bzw. einen Router an.

Die Software zum Laufen zu bringen, ist eine andere Geschichte. Adafruit stellt online eine Reihe ausführlicher Tutorials zur Verfügung, deren Verwendung sich jedoch manchmal anfühlt, als würde man in eine Reihe von Kaninchenlöchern vordringen. Adafruit hat jedes Tutorial so konzipiert, dass es in sich abgeschlossen ist, sodass es mit verschiedenen Kits verwendet werden kann. Es gibt also ein allgemeines Tutorial für die Erstkonfiguration eines Raspberry Pi, ein anderes für die Einrichtung als WLAN-Zugangspunkt und so weiter. Und einige Tutorials weisen Sie darauf hin, mittendrin ein weiteres Tutorial abzuschließen. Einige der Tutorials lassen sich auch am besten mit auf grafischen Schnittstellen basierenden Tools absolvieren, sodass Sie den Pi wahrscheinlich zumindest für einen Teil des Vorgangs an eine Tastatur und eine Maus sowie einen HDMI-fähigen Fernseher anschließen möchten.

Sie werden auch eine ganze Reihe textbasierter Konfigurationsdateien bearbeiten. Glücklicherweise können Sie viele fehleranfällige Eingaben vermeiden, indem Sie das FTDI-Kabel verwenden, um den Pi an den Computer anzuschließen, den Sie zum Lesen der Online-Tutorials verwenden. Dann ist es meist nur noch eine Frage des Kopierens und Einfügens verschiedener alphanumerischer Gobbets in Konfigurationsdateien über ein Terminalfenster der alten Schule.

Dabei gibt es auch Fallstricke für Unvorsichtige: Beispielsweise ist beim in Großbritannien hergestellten Pi standardmäßig eine britische Tastatur eingestellt. Dies verursachte ein Problem, als ich im ersten Schritt pflichtbewusst mein Anmeldekennwort änderte und später die Tastatureinstellungen auf „US“ änderte. Nach dem Neustart des Pi hatte ich Schwierigkeiten, mich wieder anzumelden, weil einige der Symbole, die ich für mein Kennwort verwendet hatte, nicht funktionierten befinden sich an verschiedenen Stellen auf einer US-Tastatur. Ein weiteres Beispiel ist, als ich versuchte, den Pi allein über das FTDI-Kabel mit Strom zu versorgen. Diese Funktion wäre praktisch gewesen, aber es stellte sich heraus, dass das Kabel nicht genug Saft liefert, um eine Ethernet-Verbindung aufrechtzuerhalten. Es dauerte eine Weile, bis ich herausfand, warum mein Netzwerk nicht mehr funktionierte.

Sobald der Onion Pi jedoch konfiguriert ist, ist er einfach zu verwenden: Schalten Sie ihn einfach ein und schließen Sie ihn an einen aktiven Ethernet-Port an. Bestimmte Dienste werden blockiert, um die Anonymität zu wahren, wie zum Beispiel der „Ping“-Befehl, der zum Testen von Verbindungen verwendet wird, aber im Allgemeinen verhält sich der Onion Pi wie jeder andere WLAN-Zugangspunkt. Es gibt jedoch einen großen Unterschied: Geschwindigkeit.

Tor anonymisiert den Datenverkehr, indem es ihn verschlüsselt und an ein Relay sendet. Der Datenverkehr springt dann zufällig innerhalb des Tor-Netzwerks hin und her, bis er an einem Ausgangs-Gateway irgendwo auf der Welt entschlüsselt und an das Internet weitergeleitet wird. Die Außenwelt sieht die IP-Adresse dieses Exit-Gateways als Ihre IP-Adresse. All dies braucht Zeit und das Tor-Netzwerk verfügt nur über eine begrenzte Bandbreite, sodass der Versuch, beispielsweise eine Videodatei herunterzuladen, ein quälend langsamer Prozess sein kann.

Auch dem Schleier der Anonymität sind Grenzen gesetzt. Wenn Sie identifizierende Informationen – wie Ihren Namen – an einen externen Server übermitteln, ist das System außer Kraft gesetzt. Was noch heimtückischer ist: Wenn Sie für den Zugriff auf das Tor-Netzwerk denselben Browser wie für das normale Surfen verwenden, kann es zu einem „Clickprint“ kommen, d Ihrer Plug-Ins. Browser, Vorsicht.

Dieser Artikel erschien ursprünglich in gedruckter Form unter dem Titel „Privacy in a Box“.

Aktuelle Enthüllungen über den Umfang der elektronischen Überwachung durch die USA