Bei jedem Besuch im Internet geben Sie eine Menge persönlicher Informationen preis, ohne es zu wissen. Neben der aktuellen IP-Adresse übermittelt man unter anderem die installierte Windows-Version und den verwendeten Webbrowser samt eingerichteter Plug-ins. Diese Infos könnten bösartige Angreifer verwenden, um sich bekannte Sicherheitslücken (Exploits) zunutze zu machen und in ein fremdes Systzem einzubrechen.
Zudem speichern viele Webdienste zahlreiche Informationen über Sie in Cookies auf der lokalen Festplatte. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war. Im für den Anwender schlechtesten Fall speichert das Cookie Informationen über komplexes privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojaner, ungefragt an einen Empfänger. Anders als der Trojaner ist ein Cookie jedoch nicht versteckt, sondern vom Anwender im Browser einsehund löschbar.
- Private Browsing
Alle gängigen Internet-Browser bieten eine Funktion für so genanntes „Private Browsing“. Manche Nutzer glauben, mit dieser Funktion wären sie unerkannt im Internet unterwegs. Hier liegt ein Missverständnis vor. Die Private-Browsing-Funktion ist in erster Linie dafür gedacht, keine Surfspuren auf dem PC zu hinterlassen. Sie löscht am Ende eines Internetausflugs den Browser-Verlauf und die Cookies. Fazit: Unerkanntes Surfen klappt mit dieser Funktion nicht. - Tor - Der Anonymisierungs-Dienst
Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version. Tor arbeitet ähnlich wie ein Peer-to-Peer-Dateitauschprogramm. Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem anderen Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren PC auf, auf dem sich wiederum Tor befindet. Bei jedem PC ändert sich die IP-Adresse. Frühestens der vierte Tor-Computer arbeitet als so genannter „Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Ein besuchter Internetdienst hat es sehr schwer, einen Tor-PC zu identifizieren. Allerding ist auch das Tor-System angreifbar. Bereits zwei mal ist bekannt geworden, dass ein Großteil der aktiven Tor-Rechner zumindest zeitweise von einem Geheimdienst betrieben wurden. Und wenn eine Partei genügend Tor-Rechner kontrolliert, dann kann er auch die Daten der anderen Teilnehmer verfolgen. Fazit: Tor ist ein wirkungsvolles System fürs unerkannte Surfen im Web. Perfekt ist auch dieser Schutz nicht. - JonDo / JAP
Die Software JonDo / JAP leitet Ihre Anfragen ins Internet über eine Kaskade von Anonymisierungs-Servern. Das System wurde an deutschen Universitäten entwickelt und ist gut dokumentiert. Die Version JAP (http://anon.inf.tu-dresden.de/) kann kostenlos genutzt werden. Wer eine höhere Übertragungsgeschwindigkeit nutzen möchte, kann den kommerziellen Ableger JonDo verwenden. Fazit: JAP ist sowohl in der freien als auch der kommerziellen Variante empfehlenswert. Ihre IP-Adresse wird effektiv verschleiert. - VPN-Dienst als Tarnkappe einsetzen
Per VPN (Virtual Private Network) baut Ihr PC eine verschlüsselte Verbindung zu einem VPN-Server im Internet auf. Von dort aus surfen Sie mit der IP-Adresse des VPN-Servers wie gewohnt im Internet. Sollte ein Gesetzeshüter oder jemand anderes die Internet-Spur eines VPN-Nutzers zurückverfolgen, würde er beim Betreiber des VPN-Servers landen. Fazit: VPN-Dienste verschleiern die IP-Adresse eines PCs effektiv. Abhängig von der Konfiguration des PCs und natürlich abhängig von Ihrem Surfverhalten, können Sie per VPN weitgehend unerkannt im Internet agieren.
Je mehr Sie den Dienst eines Anbieters verwenden, desto exakter wird sein Bild von Ihnen und von Ihren Gewohnheiten. Das nutzen etwa Shops wie Amazon zu einem lückenlosen Tracking. So lässt sich dann beispielsweise personalisierte Werbung einblenden, die bevorzugt auf die Produktkategorien abzielt, die man schon einmal besucht – oder auf Produkte, die man bereits gekauft hat. Mithilfe der IP-Adresse kann jeder den ungefähren Standort des Computers herausfinden. Bei einer Google-Suche werden auf Basis der ermittelten Positionsinfos auch bezahlte regionale Werbeangebote eingeblendet.
Die wahre Identität im Internet kann verschleiert werden
Wer möglichst unerkannt im Netz surfen will, wird dazu in der Regel einen sogenannten Proxy-Server einsetzen: Dabei laufen alle Aufrufe von Webseiten und auch die entsprechenden Rückmeldungen zunächst über diesen dazwischengeschalteten „Stellvertreter“. Wer solch einen Server im eigenen Netzwerk installiert, kann aber auch bestimmte Seiten filtern und besitzt zudem eine wirksame Kontrollinstanz, die das Surfverhalten der Anwender aufzeichnet. Im Internet existiert eine große Zahl von anonymen Servern, die als Proxy-Server fungieren und damit einen Teil der Information über den Nutzer und seinen Browser vor dem Ziel-Server verbergen. Wer keine zusätzliche Software zur Anonymisierung auf seinem Rechner installieren kann oder will, sollte auf eine dieser Lösungen zurückgreifen, von denen wir hier einige vorstellen.
Das Tor-Netzwerk anonymisiert die Verbindungsdaten der Nutzer
Der bekannte Tor-Browser (für „The Onion Routing“) beispielsweise lenkt Ihre IP-Spur über Anonymisierungs- Server um. Und damit die Server-Betreiber kein Profil von Ihnen erstellen können, lenkt Tor Sie über viele Server um. Bei der Rückverfolgung stehen Schnüffler dann vor einem unübersichtlichen Dickicht aus Servern, durch das Ihre Spur kreuz und quer verläuft. Zusätzlich verschlüsselt Tor große Teile des Datenverkehrs.
Ein Nachteil von Tor: Die vielen Umwege über zig Server bremsen den Surf-Spaß aus, Webseiten werden langsamer geladen.
Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. In der ersten Zeit von 2002 bis 2004 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion-Routings entwickelt.
Die Grundidee von Tor ähnelt der Technik bei einigen Datentausch-Netzwerken: Der Benutzer wählt sich via Internet in ein Netzwerk ein und wird dadurch ein Teil von ihm. In diesem Computerverbund werden die Daten in kleinen Paketen verschlüsselt und über die Internetleitung geschickt. Die Daten passieren auf dem Weg eine Vielzahl von anderen PCs. Dies gilt sowohl für die Anfrage an eine Internetseite als auch für den Versand der Daten zum anfragenden Computer.
Der Vorteil von Tor liegt in der extrem hohen Anonymität, die das Netzwerk bietet: Da die Daten wie bei einem Puzzle zerlegt werden, ist Ausspähen praktisch unmöglich. Theoretisch ginge es nur, indem man den gesamten Datenverkehr aller Teilnehmer weltweit aufzeichnet und auswertet. Je mehr Nutzer mitmachen, desto verzweigter und damit sicherer wird das Netzwerk. Selbst die Programmierer und Erfinder des Tor-Netzwerks sind nicht in der Lage, Informationen über die Nutzer oder die Inhalte der übertragenen Daten zu liefern. Daher setzen viele Unternehmen, Journalisten und Menschenrechtsorganisationen auf Tor, wenn ein Höchstmaß an Diskretion erforderlich ist.
Wer Tor einsetzen will, sollte unbedingt das kostenlose Tor-Browser-Bundle Vidalia verwenden, das Konfiguration und Gebrauch des Netzwerks deutlich erleichtert.
Vidalia ist eine grafische Benutzeroberfläche zur Steuerung des Clients des Anonymisierungsnetzwerks Tor. Sie ermöglicht die Konfiguration des Tor-Clients, das Überwachen des Status im Tor-Netzwerk und der Transferrate sowie das Betrachten, Durchsuchen und Filtern von Log-Nachrichten. Vidalia unterstützt den Nutzer auch bei der Einrichtung eines Tor-Netzknotens. Vidalia kann auch eine Karte des Tor-Netzwerkes anzeigen, auf der man die geographische Lage der Tor-Server und den Weg des eigenen Tor-Verkehrs sehen kann.
Im Bundle mit dabei sind neben dem Control-Panel ein weiteres kostenloses Tool namens Polipo: Dabei handelt es sich um einen filternden Webproxy, der die Geschwindigkeit beim Surfen mit Tor erhöhen soll. Torbutton ist eine Erweiterung für Firefox, die das schnelle Ein- und Ausschalten der Anonymität ermöglicht.