Gerne unterstützen wir Sie auch mit einer Schulung. Sprechen Sie uns gern darauf an.

Anonymizing middlebox

Überwachung finden wir heute im Internet an jeder Stelle. Sei es Werbung im Internet, oder aber auch Cyberspionage. Sich im Internet zu schützen, ist deshalb enorm wichtig. Es gibt mehrere Möglichkeiten sich vor Cyberspionage zu schützen. Entweder Sie kaufen sich ein teures Verschlüsselungssystem ( 30.000 EUR und mehr) um Ihre Telefonate per Viop zu verschlüsseln, oder Sie nutzen ganz einfach Tor, um Ihren Zugang zu anonymisieren und zu verschlüsseln.

Wenn Sie die Befürchtung haben, das Sie im Internet überwacht werden, oder dass Sie im Internet nicht sicher sind, dann können Sie sich entweder Tor herunterladen und auf Ihrem Windows PC nutzen. (Nicht empfohlen, der Tor Browser könnte mit einem Exploit angegriffen werden). Alternativ können sie ein Live System wie Tails nutzen, oder sich selbst einen Tor Proxy konfigurieren. Genau um so einen Onion Pi TOR Proxy geht es im heutigen Artikel. Sie erhalten eine komplette Anleitung um Ihre Kommunikation, Ihre Emails und Ihre gesamte Internetverbindung, über das Internet zu verschlüsseln, und Ihre Daten zu anonymisieren.

Wir fangen mit ganz kleinen schritten an, um es für Anfänger ebenfalls einfach zu gestalten.

Was ist Tor?

Tor ist ein Onion-Routing-Dienst – jedes Internet-Paket durchläuft 3 Schichten von Relais, bevor es zu Ihrem Ziel umgeleitet wird. Dies macht es für den Server, auf den Sie zugreifen (oder für jeden, der bei Ihrer Internet-Nutzung herum schnüffelt) sehr viel schwieriger herauszufinden, wer Sie sind und woher Sie kommen. Es ist eine ausgezeichnete Möglichkeit, Personen, die nicht auf Websites zugreifen können, zu erlauben, diese Einschränkungen zu umgehen.

Darüber hinaus können Sie abhörsicher kommunizieren und Ihre Privaten Daten schützen.

(Achtung: Wir empfehlen ausdrücklich nicht, Tor über einen Browser zu nutzen. Es ist zu unsicher, da Browser per Exploits angreifbar sind! Das Risiko ist als  hoch einzustufen..)

Wer nutzt Tor?

Mit Tor kommunizieren Journalisten sicherer mit Whistleblowern und Dissidenten. Nichtregierungsorganisationen (NGOs) nutzen Tor, um ihren Mitarbeitern zu ermöglichen, sich mit ihrer Heimat sicher zu verbinden, während sie in einem fremden Land sind, ohne jeden in der Nähe darüber zu informieren, dass sie mit dieser Organisation zusammenarbeiten. Gruppen wie Indymedia empfehlen Tor zur Absicherung von Online-Aktivitäten. Aktivisten wie die Electronic Frontier Foundation (EFF) empfehlen Tor als einen Mechanismus, um Bürgerrechte online aufrechtzuerhalten. Unternehmen nutzen Tor als sichere Methode zur Durchführung von Wettbewerbsanalysen und zum Schutz sensibler Beschaffungsmuster vor Spionen. Sie verwenden es auch, um herkömmliche VPNs zu ersetzen, die möglicherweise Ihre Internet Aktivisten protokollieren.

Eine Zweigstelle der US-Marine nutzt Tor zur Erhebung von Open-Source-Informationen, während es kürzlich im Nahen Osten eingesetzt wurde. Strafverfolgungsbehörden nutzen Tor zum Besuch oder zur Überwachung von Websites, ohne IP-Adressen und um die Sicherheit während Stacheloperationen zu gewährleisten.

Nahe zu 100% der staatlichen Cybersecurity in den USA, basiert auf Open Source Software. Tor kann daher seriös weiterempfohlen werden.

BEVOR SIE IHREN NEUEN TOR PROXY BENUTZEN – denken Sie daran, dass es viele Möglichkeiten gibt, Sie zu identifizieren, selbst wenn Ihre IP-Adresse „randomisiert“ ist. Löschen und blockieren Sie Ihren Cache, Verlauf und Cookies Ihres Browsers – einige Browser erlauben „anonyme Sitzungen“. Melden Sie sich nicht bei bestehenden Konten mit personenbezogenen Daten an (es sei denn, Sie sind sich sicher, dass Sie das tun möchten).

Lesen Sie https://www.torproject.org/ für mehr Informationen über die Verwendung von TOR auf intelligente und sichere Weise.

Tor Proxy – Was Sie benötigen

  • Raspberry Pi Modell B – Ethernet wird benötigt
  • Ethernet Kabel
  • WiFi-Adapter – Nicht alle WiFi-Adapter funktionieren!
  • SD-Karte (4 GB oder mehr) mit Raspbian darauf. Sie können entweder das Raspbian-Bild darauf kopieren oder eine fertige Raspbian-Karte kaufen.
  • Netzteil für Ihr Pi & a Micro USB Kabel
  • USB-Konsolenkabel (optional) – das erleichtert das Debuggen des Systems
  • Tasche für Ihren Pi (optional)
  • Ein SD- oder MicroSD-Kartenleser (optional)

Gesamtkosten ca: 70 EUR im freien Handel.

Gefahren unter Tor

Jede Technologie, und sei diese auch vermeidlich sicher, hat Schwachpunkte. Dazu wird in der Regel eine Risikoanalyse erstellt. Ich will Ihnen die Risikoanalyse bei der Verwendung der Anonymisierungsbox nicht abnehmen, diese Gedanken müssen Sie sich selbst machen, da jedes neue System ein anders Gefahrenpotenzial birgt. Sie können mich für ein Audit gerne buchen>

Ohne Audit gebe ich Ihnen ein paar Tipps auf den Weg

  • Verwenden Sie die Tor Box
  • Verwenden Sie zusätzlich ein Live System
  • Benutzen Sie ein sicheres System so, das es sicher bleibt. Anwendungsfehler würden Ihre Sicherheit gefährden.


Vorbereitung

In diesem Tutorial wird davon ausgegangen, dass Sie Ihren Pi größtenteils eingerichtet haben.

  • Installieren Sie das Betriebssystem auf Ihrer SD-Karte
  • Booten Sie den Pi
  • Vergessen Sie nicht das voreingestellte Passwort für den ‚pi‘ Account zu ändern

Stellen Sie sich das Sie ausreichend Platz auf der Festplatte haben.

Sicher im Internet mit dem Tor Proxy – Installation über Putty

 

  • Einrichten und Testen der Ethernet- und Wifi-Verbindung
  • Überprüfen Sie, ob Sie vom Raspberry Pi aus pingen können und ob Ihr Wifi-Adapter erkannt wurde. Der Wifi Adapter sollte als wlan0 angezeigt werden, wenn Sie ifconfig -a ausführen.
  • Verbindung mit einem USB-Konsolenkabel (optional)
    Besonders praktisch beim Debuggen, wenn Sie eine Verbindung zum Access Point herstellen, der vom Pi gehostet wird

Wenn Sie fertig sind, sollten Sie einen Pi haben, der Raspbian bootet. Sie können sich mit einem USB-Konsolenkabel verbinden und sich über die Befehlszeilenschnittstelle beim Pi anmelden.

Folgen Sie diesem Pi-as-Access-Point-Tutorial, um den Pi als WLAN Access Point Router einzurichten.

Wenn Sie fertig sind, sollten Sie in der Lage sein, sich als WLAN-Zugangspunkt mit dem Pi zu verbinden und sich damit mit dem Internet zu verbinden.

 

Ab diesem Zeitpunkt sollten Sie mit begriffen wie SSH, Ethernet-Port oder Konsolenkabel arbeiten können.

Bei Verwendung eines Konsolenkabels wird empfohlen, das rote Kabel nicht an den Wandadapter anzuschließen, obwohl das Diagramm im letzten Schritt zeigt, dass der Pi über das USB-Konsolenkabel (rotes Kabel) mit Strom versorgt wird. Halten Sie die schwarzen, weißen und grünen Kabel so, wie sie sind.

 

Installation von Onion Pi TOR Proxy (anonymizing middlebox)

Im Wesentlichen folgt dieses Tutorial einer „anonymizing middlebox“. Wir beginnen mit der Installation von Tor – der Onion-Routing-Software.

Melden Sie sich über Ethernet oder Konsolenkabel an Ihrem Pi an und starten Sie:

sudo apt-get install tor
Installation von Tor auf dem PI

 

Bearbeiten Sie die Tor-Konfigurationsdatei, indem Sie

sudo nano /etc/tor/torrc

und tragen sie in diese Datei folgenden Text ein:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

 

Vergessen Sie nicht, ein gutes Passwort festzulegen, verwenden Sie nicht die Standardeinstellung.

Zeit, um unsere IP-Routing-Tabellen so zu ändern, dass Verbindungen der WLAN-Schnittstelle (wlan0) durch die Tor-Software geleitet werden.
Geben Sie Folgendes ein, um die alten Regeln aus der IP-NAT-Tabelle zu löschen:

sudo iptables -F
 sudo iptables -t nat -F

Geben Sie Folgendes ein, um alle DNS (UDP-Port 53) von der Schnittstelle wlan0 an den internen Port 53 (DNSPort in unserem Torrc) weiterzuleiten.

Konfigurieren von IP iptables
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53

Als nächstes können Sie überprüfen, ob die IP-Tabellen richtig funktionieren:

sudo iptables -t nat -L

Wenn alles gut ist, speichern wir es in unserer alten NAT-Sicherungsdatei

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Tor wird nun automatisch geladen, wenn das Netzwerk beim Neustart eingerichtet wird.

Als nächstes erstellen wir unsere Protokolldatei (praktisch zum Debuggen) mit

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log

Testen mit:

ls -l /var/log/tor

Starten Sie den Service manuell

sudo service tor start

Überprüfen Sie bitte ob Tor wirklich funktioniert und Ihre Verbindungen von nun an alle sicher sind. Gehen Sie kein Risiko ein!

sudo service tor status

Abschließend starten Sie es beim Startvorgang des Systems

sudo update-rc.d tor enable

Glückwunsch 

Sie haben wahrscheinlich 2 Stunden bis hier her gebraucht, aber Sie sollten jetzt ein sicheres und anonymes System haben, mit dem Sie sich im Internet schützen können. Testen Sie jetzt das System um sicher zu stellen, das Sie wirklich sicher sind.

Es ist an der Zeit, Ihren TOR-Anonymisierungs-Proxy zu testen. Überprüfen Sie auf einem Computer die verfügbaren WLAN-Netzwerke. Sie sollten das Onion Pi-Netzwerk sehen.

 

PI-WLAN Netzwerk. Hier wird Ihre Verbindung verschlüsselt und über tor anonymisiert

Verbinden Sie sich mit dem Passwort, das Sie in die Hostapd-Konfigurationsdatei eingegeben haben. Sie können ein Terminal oder eine Eingabeaufforderung öffnen, und mit 192.168.42.1 pingen, um zu überprüfen, ob Ihre Verbindung mit dem Pi funktioniert. Es ist jedoch nicht möglich, außerhalb davon zu pingen, da Pings nicht über den Proxy übersetzt werden.

Viel Spaß im sicheren Internet.

Mögliche Alternativen:

Einsatz von Tails Live>

[/vc_column_text][/vc_column_inner][vc_column_inner width="1/12"][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][/vc_column][/vc_row]