Privatsphäre im Internet: So bleibt man unerkannt

Technisch ist anonymes Surfen möglich. Einer der beiden bekanntesten Anonymisierungsdienste heißt Tor (The Onion Router). Onion (englisch für Zwiebel) deshalb, weil die ursprüngliche Anfrage wie bei einer Zwiebel durch mehrere Schichten geleitet wird, von der keine mehr als die Daten der letzten Schicht kennt.

Am anderen Ende dieses Datenhüpfens erscheint die Anfrage dann in ihrer ursprüngliche in Form und wird an den Zielserver weitergeleitet, allerdings mit dem letzten Server im Tor-Netzwerk als Absender, siehe Bild 3. Zurück geht es auf die gleiche Weise. Dass innerhalb der Tor-Zwiebel keine Aufzeichnungen über Absender und Ziel angefertigt werden, versteht sich von selbst.

Tor ist ein Projekt der Electronic Frontier Foundation (Eff), einer Organisation, die sich für Meinungsfreiheit im Internet einsetzt. Tor ist nicht auf das Surfen beschränkt, sondern kann mit jedem TCP-basierenden Dienst, etwa E-Mail, Instant Messaging oder dem Download-Dienst Bittorrent genutzt werden.

Benutzer von Windows, Mac OS oder Linux kommen auf denkbar einfache Weise in den Genuss von Tor. Das so genannte Vidalia-Paket installiert alle Komponenten, die zum anonymen Surfen erforderlich sind. Dazu gehören der Tor-Client, der lokale Proxy Privoxy und Torbutton, ein Tool für den Browser, um Tor ein- und auszuschalten. Ein Klick auf das „Zwiebelsymbol“ am unteren Rand des Browsers genügt.

Den Nachteil bemerkt der nun unsichtbare Surfer allerdings sofort. Die kostenlose Anonymisierung bremst das virtuelle Schlendern durch die Webseiten enorm aus.

Für Tor ist eine Vielzahl von Tools und fertig geschnürten Anwendungspaketen erhältlich. Foxtor ist speziell auf Firefox zugeschnitten. Der Autor nutzt Privoxy zur Verschleierung von DNS-Anfragen. Die TCP-Kommunikation geschieht mit dem offiziellen Tor-Client. Foxtor dient in erster Linie als schnell zugänglicher Umschalter zwischen „maskiertem“ und „unmaskiertem“ Surfen.

Direkt in den Browser integriert ist die Anonymisierungssoftware bei zwei anderen Projekten. Die Freeware Operator ist eine Kombination aus Tor und dem Browser Opera. Operator ist direkt, ohne Installation ausführbar, ein Doppelklick auf die Exe-Datei genügt. Damit ist die Software für den Einsatz auf einem USB-Stick geeignet. Auf dem benutzten PC werden keine Daten der Browser-Session gespeichert. Es bleibt alles innerhalb von Operator.

Ebenfalls sofort nutzbar ist der Xerobank-Browser. Er wurde früher unter den Titeln Torrify beziehungsweise Torpark entwickelt und wird heute von einem kommerziellen Unternehmen angeboten. Basis ist der Browser Portable-Firefox. Die kostenlose Version nutzt das Tor-Netzwerk, die kommerzielle Version verbindet sich mit Servern von Xerobank. Das soll die Geschwindigkeitseinbußen des öffentlich zugänglichen Tor-Servernetzwerks umgehen. Allerdings vertraut man damit Xerobank seine Daten an und kann nur auf die Vertraulichkeit der Firma hoffen.

Tor gibt es auch für Linux „schlüsselfertig“. Wer beispielsweise das auf Desktops sehr beliebte Ubuntu verwendet, findet bei Ubuntuusers.de Informationen, Download-Links und Hinweise zur Installation. Grundsätzlich gibt es drei Möglichkeiten, Tor zu installieren. Entweder aus den Paketquellen von Ubuntu, als fertiges Paket aus dem Internet oder selbst kompiliert aus dem Sourcecode. Wenn die Tor-Version aus den Paketquellen relativ alt ist, sollte man sie von einer Fremdquelle beziehen oder von Hand kompilieren, weil manche Tor-Server ältere Clients ablehnen. Das reduziert die Sicherheit der Verbindung, da weniger Server als Verschleierungsinstanz in Frage kommen.

Eine weitere Tor-Variante ist Anonym.OS, eine Live-CD auf Basis von Open BSD 3.8. Sie enthält neben einem komplett eingerichteten Tor-System eine ganze Reihe von Tools und Anwendungen, die alle in der einen oder anderen Form harte Kryptografie nutzen. Das gilt natürlich für den Browser, aber auch für E-Mails oder Instant Messaging. Alle eingehenden Verbindungen werden abgewiesen, alle ausgehenden automatisch verschlüsselt oder anonymisiert.

Die Live-CD verhält sich von außen gesehen wie ein Windows-Rechner mit Windows XP SP1. So sollen Webseiten überlistet werden, die bei Live-CDs auf stur schalten und nur eingeschränkten oder gar keinen Zugang erlauben.

Ein ähnliches Konzept verfolgt die Crypto-CD. Sie steht in verschiedenen Varianten als Download oder zum Online-Test zur Verfügung. Die Crypto-CD enthält alle notwendigen Anleitungen und Programme zur Verschlüsselung von E-Mails und Instant-Messaging-Kommunikation. Auch das Browsen geschieht anonym.

Wer beim anonymen Surfen nicht neu booten möchte, findet die ideale Lösung mit der Vmware Appliance Janus VM. Sie kann sofort unter Windows oder Linux mit dem kostenlosen Vmware Player genutzt werden. Unter Mac OS lässt sich Fusion zum Abspielen verwenden. Janus VM ist standardmäßig so konfiguriert, dass alle DNS-Anfragen und jeglicher TCP-Verkehr verschlüsselt und anonymisiert werden.

Themenseiten: Big Data, Browser, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Privatsphäre im Internet: So bleibt man unerkannt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *