Privatsphäre im Internet: So bleibt man unerkannt

Die im Internet verfügbaren Anonymisierungsdienste, etwa Tor, basieren auf dem Prinzip, dass sämtlicher TCP-Verkehr über mehrere Server geleitet wird. Im Fall von Tor werden die Server von freiwilligen Helfern betrieben.

Der letzte Tor-Server, Exit-Server genannt, sendet genau die Informationen zum Zielserver, die auch bei einer direkten Verbindung gesendet würden. Allerdings kennt der Exit-Server den Ursprung der Daten nicht. Dem Betreiber mehrerer Tor-Server ist es jedoch möglich, den Absender zu ermitteln, wenn er zufällig den Entry- und den Exit-Server betreibt. Angriffe auf bestimmte Benutzer sind nicht möglich.

Unerlässlich ist es dennoch, alle Daten zu verschlüsseln. Gibt man beispielsweise Passwörter über eine unverschlüsselte Verbindung ein, so kann sie der Betreiber des Exit-Servers lesen, wie Bild 3 zeigt. Ferner ist es erforderlich, Java und Javascript abzuschalten, da es ansonsten für den Zielserver möglich ist, über entsprechenden Code die echte IP-Adresse zu ermitteln, mit Java sogar die private IP-Adresse eines Rechners in einem Intranet. Gleiches gilt für Add-ons, etwa Flash.

Letzteres führt bei vielen Webseiten zu praktischen Problemen. Während man auf Java meist noch verzichten kann, kommen heute viele Webseiten nicht ohne Javascript und Flash aus. Ob der Betreiber diese Technologien nutzt, um die IP-Adresse zu ermitteln, lässt sich nicht ohne weiteres feststellen. Hier helfen zwar Komplettlösungen, beispielsweise Janus VM, jedoch können viele Webseiten damit nicht angezeigt werden.

Themenseiten: Big Data, Browser, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Privatsphäre im Internet: So bleibt man unerkannt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *