Tor & Co.

Sicher und anonym ins Internet

19.07.2014 von Peter-Uwe Lechner
Der Betreiber einer Website kann allerlei Daten abfragen – Betriebssystem und Browser sind nämlich unglaublich auskunftsfreudig. So verbirgt man seine wahre Identität.

Bei jedem Besuch im Internet geben Sie eine Menge persönlicher Informationen preis, ohne es zu wissen. Neben der aktuellen IP-Adresse übermittelt man unter anderem die installierte Windows-Version und den verwendeten Webbrowser samt eingerichteter Plug-ins. Diese Infos könnten bösartige Angreifer verwenden, um sich bekannte Sicherheitslücken (Exploits) zunutze zu machen und in ein fremdes Systzem einzubrechen.

Sicher und anonym ins Internet

Zudem speichern viele Webdienste zahlreiche Informationen über Sie in Cookies auf der lokalen Festplatte. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war. Im für den Anwender schlechtesten Fall speichert das Cookie Informationen über komplexes privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojaner, ungefragt an einen Empfänger. Anders als der Trojaner ist ein Cookie jedoch nicht versteckt, sondern vom Anwender im Browser einsehund löschbar.

So surfen Sie absolut anonym im Internet -
Private Browsing
Alle gängigen Internet-Browser bieten eine Funktion für so genanntes „Private Browsing“. Manche Nutzer glauben, mit dieser Funktion wären sie unerkannt im Internet unterwegs. Hier liegt ein Missverständnis vor. Die Private-Browsing-Funktion ist in erster Linie dafür gedacht, keine Surfspuren auf dem PC zu hinterlassen. Sie löscht am Ende eines Internetausflugs den Browser-Verlauf und die Cookies. Fazit: Unerkanntes Surfen klappt mit dieser Funktion nicht.
Tor - Der Anonymisierungs-Dienst
Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version. Tor arbeitet ähnlich wie ein Peer-to-Peer-Dateitauschprogramm. Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem anderen Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren PC auf, auf dem sich wiederum Tor befindet. Bei jedem PC ändert sich die IP-Adresse. Frühestens der vierte Tor-Computer arbeitet als so genannter „Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Ein besuchter Internetdienst hat es sehr schwer, einen Tor-PC zu identifizieren. Allerding ist auch das Tor-System angreifbar. Bereits zwei mal ist bekannt geworden, dass ein Großteil der aktiven Tor-Rechner zumindest zeitweise von einem Geheimdienst betrieben wurden. Und wenn eine Partei genügend Tor-Rechner kontrolliert, dann kann er auch die Daten der anderen Teilnehmer verfolgen. Fazit: Tor ist ein wirkungsvolles System fürs unerkannte Surfen im Web. Perfekt ist auch dieser Schutz nicht.
JonDo / JAP
Die Software JonDo / JAP leitet Ihre Anfragen ins Internet über eine Kaskade von Anonymisierungs-Servern. Das System wurde an deutschen Universitäten entwickelt und ist gut dokumentiert. Die Version JAP (http://anon.inf.tu-dresden.de/) kann kostenlos genutzt werden. Wer eine höhere Übertragungsgeschwindigkeit nutzen möchte, kann den kommerziellen Ableger JonDo verwenden. Fazit: JAP ist sowohl in der freien als auch der kommerziellen Variante empfehlenswert. Ihre IP-Adresse wird effektiv verschleiert.
VPN-Dienst als Tarnkappe einsetzen
Per VPN (Virtual Private Network) baut Ihr PC eine verschlüsselte Verbindung zu einem VPN-Server im Internet auf. Von dort aus surfen Sie mit der IP-Adresse des VPN-Servers wie gewohnt im Internet. Sollte ein Gesetzeshüter oder jemand anderes die Internet-Spur eines VPN-Nutzers zurückverfolgen, würde er beim Betreiber des VPN-Servers landen. Fazit: VPN-Dienste verschleiern die IP-Adresse eines PCs effektiv. Abhängig von der Konfiguration des PCs und natürlich abhängig von Ihrem Surfverhalten, können Sie per VPN weitgehend unerkannt im Internet agieren.


Je mehr Sie den Dienst eines Anbieters verwenden, desto exakter wird sein Bild von Ihnen und von Ihren Gewohnheiten. Das nutzen etwa Shops wie Amazon zu einem lückenlosen Tracking. So lässt sich dann beispielsweise personalisierte Werbung einblenden, die bevorzugt auf die Produktkategorien abzielt, die man schon einmal besucht – oder auf Produkte, die man bereits gekauft hat. Mithilfe der IP-Adresse kann jeder den ungefähren Standort des Computers herausfinden. Bei einer Google-Suche werden auf Basis der ermittelten Positionsinfos auch bezahlte regionale Werbeangebote eingeblendet.


Die wahre Identität im Internet kann verschleiert werden

Wer möglichst unerkannt im Netz surfen will, wird dazu in der Regel einen sogenannten Proxy-Server einsetzen: Dabei laufen alle Aufrufe von Webseiten und auch die entsprechenden Rückmeldungen zunächst über diesen dazwischengeschalteten „Stellvertreter“. Wer solch einen Server im eigenen Netzwerk installiert, kann aber auch bestimmte Seiten filtern und besitzt zudem eine wirksame Kontrollinstanz, die das Surfverhalten der Anwender aufzeichnet. Im Internet existiert eine große Zahl von anonymen Servern, die als Proxy-Server fungieren und damit einen Teil der Information über den Nutzer und seinen Browser vor dem Ziel-Server verbergen. Wer keine zusätzliche Software zur Anonymisierung auf seinem Rechner installieren kann oder will, sollte auf eine dieser Lösungen zurückgreifen, von denen wir hier einige vorstellen.

Das Tor-Netzwerk anonymisiert die Verbindungsdaten der Nutzer

Der bekannte Tor-Browser (für „The Onion Routing“) beispielsweise lenkt Ihre IP-Spur über Anonymisierungs- Server um. Und damit die Server-Betreiber kein Profil von Ihnen erstellen können, lenkt Tor Sie über viele Server um. Bei der Rückverfolgung stehen Schnüffler dann vor einem unübersichtlichen Dickicht aus Servern, durch das Ihre Spur kreuz und quer verläuft. Zusätzlich verschlüsselt Tor große Teile des Datenverkehrs.

Ein Nachteil von Tor: Die vielen Umwege über zig Server bremsen den Surf-Spaß aus, Webseiten werden langsamer geladen.

Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. In der ersten Zeit von 2002 bis 2004 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion-Routings entwickelt.

Die Grundidee von Tor ähnelt der Technik bei einigen Datentausch-Netzwerken: Der Benutzer wählt sich via Internet in ein Netzwerk ein und wird dadurch ein Teil von ihm. In diesem Computerverbund werden die Daten in kleinen Paketen verschlüsselt und über die Internetleitung geschickt. Die Daten passieren auf dem Weg eine Vielzahl von anderen PCs. Dies gilt sowohl für die Anfrage an eine Internetseite als auch für den Versand der Daten zum anfragenden Computer.

Vidalia ist eine Benutzeroberfläche zur Steuerung des Clients des Anonymisierungsnetzwerks Tor.

Der Vorteil von Tor liegt in der extrem hohen Anonymität, die das Netzwerk bietet: Da die Daten wie bei einem Puzzle zerlegt werden, ist Ausspähen praktisch unmöglich. Theoretisch ginge es nur, indem man den gesamten Datenverkehr aller Teilnehmer weltweit aufzeichnet und auswertet. Je mehr Nutzer mitmachen, desto verzweigter und damit sicherer wird das Netzwerk. Selbst die Programmierer und Erfinder des Tor-Netzwerks sind nicht in der Lage, Informationen über die Nutzer oder die Inhalte der übertragenen Daten zu liefern. Daher setzen viele Unternehmen, Journalisten und Menschenrechtsorganisationen auf Tor, wenn ein Höchstmaß an Diskretion erforderlich ist.

Wer Tor einsetzen will, sollte unbedingt das kostenlose Tor-Browser-Bundle Vidalia verwenden, das Konfiguration und Gebrauch des Netzwerks deutlich erleichtert.

Vidalia ist eine grafische Benutzeroberfläche zur Steuerung des Clients des Anonymisierungsnetzwerks Tor. Sie ermöglicht die Konfiguration des Tor-Clients, das Überwachen des Status im Tor-Netzwerk und der Transferrate sowie das Betrachten, Durchsuchen und Filtern von Log-Nachrichten. Vidalia unterstützt den Nutzer auch bei der Einrichtung eines Tor-Netzknotens. Vidalia kann auch eine Karte des Tor-Netzwerkes anzeigen, auf der man die geographische Lage der Tor-Server und den Weg des eigenen Tor-Verkehrs sehen kann.

Im Bundle mit dabei sind neben dem Control-Panel ein weiteres kostenloses Tool namens Polipo: Dabei handelt es sich um einen filternden Webproxy, der die Geschwindigkeit beim Surfen mit Tor erhöhen soll. Torbutton ist eine Erweiterung für Firefox, die das schnelle Ein- und Ausschalten der Anonymität ermöglicht.

Dank einer ausländischen IP-Adresse sind Sie mit Okayfreedom VPN anonym im Internet unterwegs.

Gratis- und Bezahldienste als Alternativen zum Tor-Netzwerk

Wem das freie Tor-Netzwerk zu langsam ist, der kann sich spezielle VPN-Tools anschauen. Diese setzen einen Virtual-Private-Network- Server zwischen Ihren PC und das Surf-Ziel. Diese Methode ist für gewöhnlich schneller, sie kostet ohne Limitierung bei den meisten Anbietern aber monatliche Gebühren.

Mit dem Tool Okayfreedom VPN können Sie sich ganz leicht eine andere Identität in Form einer ausländischen IP-Adresse zulegen. Die kostenlose Version von Okayfreedom VPN bietet Ihnen ein monatliches Traffic-Volumen von 1 GB. Dieses können Sie durch das Einladen von Freunden auf bis zu 10 GB erhöhen. Die Software läuft unter Windows XP, Vista, 7 und 8. Die Premium Flat mit einem unbegrenzten Datenvolumen kostet rund 30 Euro im Jahr. Nach der schnell erledigten Installation klicken Sie auf das kleine Symbol von Okayfreedom VPN im Windows-Systray und wählen unter „Länder“ Ihre gewünschte Identität aus. Die Anonymisierungs- Software gestattet es unter anderem, eine unverfängliche IP-Adresse aus den USA, Frankreich, Großbritannien oder der Schweiz zu beziehen.

Okayfreedom VPN schützt auch Ihre Privatsphäre beim Surfen auf Webseiten.

Die Geschäftsmodelle von Gratis-Apps -
Geschäftsmodelle von Gratis-Apps: Freikaufen von Werbung
Nur 99 Cent und die Anzeigen erscheinen nicht mehr auf dem Bildschirm: Viele Gratis-Apps wie hier der „Android Assistant“ stopfen eine ohnehin überladenen Oberfläche noch mit Anzeigen voll – von denen sich der Nutzer dann durch Zahlung einer Gebühr befreien kann.
Geschäftsmodelle von Gratis-Apps: Datensammler
Sorgte Ende 2013 für Probleme: Die kostenlose „Taschenlampe“-App von Goldenshore Technologies sammelte nicht nur Daten der Nutzer, sondern gab sie auch an Anzeigenkunden weiter.
Geschäftsmodelle von Gratis-Apps: SMS-Verkauf
Vor dem Download dieser App sollte schon der gesunde Menschenverstand warnen: Nicht nur die schlechte automatische Übersetzung sondern vor allen Dingen das Geschäftsmodelle die „übriggebliebenen“ SMS weiterzuverkaufen sind mehr als dubios.
Geschäftsmodelle von Gratis-Apps: In-App-Käufe
Ein Geschäftsmodell, das besonders für Kinder und Jugendliche schnell gefährlich werden kann: In-App Käufe verführen schnell dazu, auch bei einer Gratis-App viel Geld auszugeben.
Gratis-Apps: Überall beliebt
Gratis-Apps werden besonders gerne von den Anwendern verwendet, die mit einem Android-Smartphone oder -Tablet unterwegs sind: Wie auch dieser Vergleich zu der Verwendung von Kauf-Apps unterstreicht (Quelle: Statista App Monitor)
Vorab prüfen: Zugriffsrechte
Was darf eine App beziehungsweise, welche Zugriffsmöglichkeiten benötigt sie? Bereits auf den verschiedenen Marktplätzen der mobilen Systemen (hier der Windows Store auf einem Windows Phone 8.1-System) kann der Nutzer in der Regel erfahren, auf welche Bereiche seines Geräts zugegriffen wird.
Vorab prüfen: Zugriffsrechte
An dieser Stelle wird leider allzu häufig „abgenickt“: Gerade bei der Installation von Gratis-Apps sollten Nutzer darauf achten, welche Berechtigungen das Programm auf dem Smartphone oder Tablet bekommen wird.
Vorab prüfen: App Info unter Android 4.4.2
Grundsätzliche Kontrolle möglich: Ein genauerer Blick in die App-Info, wie sie hier unter Android 4.4.2 (KitKat) bereitgestellt wird, gibt schon einen Eindruck davon, was eine App auf dem System darf und welche Daten sie verwenden kann.
Vorab prüfen: App Permission von F Secure
Welche meiner Apps greifen auf persönliche Daten zu? Die freie App App Permission von F-Secure zeigt dies recht übersichtlich auf.
Vorab prüfen: Schreibzugriff erforderlich?
Bedeutet nicht grundsätzlich, dass die Entwickler dieser App böse Absichten hatten: Nutzer müssen selbst entscheiden, ob sie es wie hier bei den Schreibzugriffen für sinnvoll und vertretbar halten, dass einen App diese Zugriffe bekommt.
Gefährliches Terrain: AppStores von Drittanbietern
Web-Store eines Drittanbieters für Apps (hier Amazon): Gerade dort finden Nutzer zwar viele Gratis-Anwendungen, müssen aber beispielsweise die „Installation von Apps unbekannter Herkunft“ zulassen.
Bezahl-App: Kostenpflichtig aber nutzlos
Es sind nur die Gratis-Apps, die versuchen die Nutzer mit dubiosen Geschäftspraktiken zu schädigen: Die App „Virus Shield“ befindet sich glücklicherweise nicht mehr im Google Play Store. Sie tat nichts, außer ein Symbol anzuzeigen – für 3,99 Dollar.

Das Tool baut dazu eine sichere, verschlüsselte Verbindung ins Internet auf und anonymisiert diese zusätzlich. Dadurch surfen Sie auch in potenziell unsicheren Umgebungen, beispielsweise einem öffentlichen WLAN, absolut sicher. Beachten Sie, dass es im Rahmen der Verwendung von Okayfreedom VPN beim Austausch von Datenpaketen über die Anonymisierungsserver zu kleineren zeitlichen Verzögerungen kommen kann – das ist technisch bedingt und hängt mit den weltweit verteilt stehenden Servern zusammen.

Ähnlich funktioniert Cyberghost VPN.

Das Programm sichert nicht nur Ihren Datenverkehr im WLAN, sondern sorgt auch dafür, dass Sie anonym surfen. Denn wenn Sie mit einem VPN verbunden sind, wird nach außen hin anstatt der echten IPAdresse die IP-Kennung des Cyberghost-VPN-Servers übermittelt, mit dem Sie verbunden sind. Sie können Cyberghost gratis nutzen, müssen dabei aber Geschwindigkeitseinbußen in Kauf nehmen. Das maximale Tempo liegt bei 1 MBit/s. Um den Dienst ohne Bremse zu nutzen, zahlen Sie rund 50 Euro im Jahr.

Mit dem Steganos Online Shield 365 verbergen Sie Ihre IP-Adresse beim Surfen. Das Programm schützt neben Ihrer Identität auch Ihre Passwörter.

Steganos Online Shield 365 leitet den gesamten Datenverkehr über speziell gesicherte Server um, die ein Mitlesen unmöglich machen.

Das Programm startet wahlweise direkt mit Windows oder lässt sich mit nur einem Knopfdruck aktivieren. Ist das Programm aktiv, verschlüsselt es die Verbindung ins Internet und verschleiert zusätzlich die wahre Identität des Nutzers, indem es ihm eine anonyme IP-Adresse zuweist. Die neue Automatikfunktion beim Verbindungsaufbau sorgt dafür, dass der Nutzer sich in Zukunft nicht mehr aktiv um den Schutz seiner Internetverbindung zu kümmern braucht.

In der neuen Version sind sechs weitere sichere Server-Standorte dazugekommen. Neben Deutschland, den USA, Großbritannien, der Schweiz und Frankreich sind nun auch noch anonyme Server in Spanien, Rumänien, Ägypten, der Türkei, Japan und Singapur verfügbar. Alle Server sind mit AES-Verschlüsselung gegen Überwachung gesichert. Die Ein-Jahres-Version mit unbegrenztem Traffic-Volumen kostet rund 60 Euro.

Für Wenig-Surfer bietet Steganos auch eine kostenlose Version von Steganos Online Shield 365 an. Das maximale Traffic-Volumen der Freeware liegt bei 500 MB pro Monat.

Bitbox kann nach der Installation wie eine gewöhnliche Anwendung gestartet werden. In den Einstellungen legt man fest, ob ein Datenaustausch mit dem echten Windows-System erlaubt ist.

Browser in the Box: Abgeschottete Surf-Umgebung mit Virtualbox

Im Auftrag des BSI entwickelte die deutsche Firma Sirrix einen speziellen Internet-Browser, der einen maximalen Schutz vor Bedrohungen aus dem Internet verspricht.

Das Programm kam ursprünglich nur bei den Bundesbehörden zum Einsatz, wurde aber mittlerweile zur freien Verfügung ins Netz gestellt. Sein Name ist Bitbox (für Windows XP, Vista und 7), das steht für „Browser in the Box“, und das wiederum gibt auch gleich einen Hinweis auf die Funktionsweise der für Privatnutzer kostenlosen Software. Das Programm legt in einem ersten Schritt mit der freien Virtualisierungs- Software Virtualbox eine Sandbox an, also einen von Windows abgeschotteten Bereich im Arbeitsspeicher.

Bitbox ist eine virtuelle Umgebung, um sicherer und komfortabler im Internet zu surfen. Die virtuelle Maschine mit getrenntem Webbrowser schützt Sie vor Gefahren.

Dort richtet es eine modifizierte und speziell abgesicherte Version des Betriebssystems Debian Linux ein. Auf dieser Basis installiert es anschließend Firefox für Linux. Von der aufwendigen Technik bekommt der Anwender allerdings kaum etwas mit – er startet den Browser wie gewohnt mit einem Doppelklick auf das Icon auf dem Windows-Desktop. Die Idee hinter der Bitbox-Software ist ebenso einfach wie einleuchtend: Alles, was vom Internet über den Browser auf den Rechner des Anwenders gelangt, bleibt in der virtuellen Linux-Umgebung gefangen. Jeder aggressive Download, jede unbemerkt eingedrungene Malware kann sich nur innerhalb des Linux-Systems ausbreiten. Da es kaum Linux-Viren gibt und sich dieses Betriebssystem ohnehin durch ein sehr hohes Sicherheitsniveau auszeichnet, ist eine Übernahme der virtuellen Umgebung unwahrscheinlich.

Die virtuelle Abkapselung macht allerdings die Übergabe von heruntergeladenen Daten an Windows etwas komplizierter als bei einem herkömmlichen Browser, auch der Start dauert etwas länger. Der Aufruf von Webseiten jedoch läuft praktisch mit der gleichen Geschwindigkeit wie bei anderen Browsern.

Webseiten zum Testen der Anonymität

Es existieren einige Websites, die anzeigen, welche Informationen der eigene Browser preisgibt. Eine schöne Übersicht bietet die Seite www.dein-ip-check.de. Auf ihr finden sich nicht nur allgemeine Information wie IP-Adresse, host- und Providername, sondern auch geografische Informationen zum eigenen Standort. Informationen zum verwendeten Browser, die bis zu den verwendeten Plug-ins und der Verfügbarkeit von Java reichen, runden das Angebot ab. Da diese Details aber via Javascript ausgelesen werden, kann ein Ausschalten der Javascript-Unterstützung im Browser oder noch besser der Einsatz eines Script-Blockers wie noScript sehr wirksam verhindern, dass viele Informationen über den Browser weitergegeben werden.



Eine weitere Seite, die einen solchen Test vornimmt, wird vom Jon-Donym-Projekt zur Verfügung gestellt. Die dort angebotene Testseite www.ip-check.info zeigt nicht nur sehr ausführlich, wo der Browser gefährliche Schwachstellen offenbart, sondern gibt auch fast immer Tipps, wie diese beseitigt werden können. Wir haben diese Seite auch dazu verwendet, die Wirksamkeit der Tools zu überprüfen, die wir im rahmen dieses Artikels vorstellen.

iOS und Android – Integrierte Sicherheitsfunktionen -
iOS und Android – Integrierte Sicherheitsfunktionen
Bereits vor drei Jahren sah Symantec eine deutliche Gefahr für Android-basierte Geräte gegenüber Datenverlust und Malware-Attacken. Daran hat sich grundlegend nichts geändert.
iOS und Android – Integrierte Sicherheitsfunktionen
Die Funktion der App-Isolation sieht Symantec bei Android besser als bei iOS.
iOS und Android – Integrierte Sicherheitsfunktionen
Empfehlenswerte Lektüre des BSI – das Überblickspapier Apple iOS.
iOS und Android – Integrierte Sicherheitsfunktionen
Trotz hoher Sicherheit erlaubt das Windows Phone von Microsoft die Verwendung von SD-Karten, kann sich am Markt jedoch immer noch nicht so recht behaupten.
iOS und Android – Integrierte Sicherheitsfunktionen
Professionelle Enterprise-Lösungen, hier von Good Technology, sorgen dafür, dass Unternehmensdaten in einem strenger geschützten Speicherbereich liegen.
iOS und Android – Integrierte Sicherheitsfunktionen
Ohne professionelles Mobile Device Management, hier von GOOD Technology, ist ein sicherer Betrieb von mobilen Geräten im Unternehmen kaum möglich.
iOS und Android – Integrierte Sicherheitsfunktionen
Wozu braucht eine Taschenlampen-App den Zugriff auf Push-Mitteilungen?
iOS und Android – Integrierte Sicherheitsfunktionen
Im Zweifelsfall nicht mehr benötigte Apps einfach deinstallieren.
iOS und Android – Integrierte Sicherheitsfunktionen
Zugriff auf das Dateisystem gibt es nur bei Android.

Anonym mit Browser-Add-ons für Firefox und Chrome

Eine gewisse Sicherheit erzielt man auch durch entsprechende Browser-Erweiterungen. Zwar werden die meisten dieser Add-ons angeboten, um mögliche Einschränkungen beim Laden von Youtube-Videos zu umgehen, aber dazu wird der Web-Proxy-Server verwendet.

Die Erweiterung Stealthy für Firefox steht zwar grundsätzlich kostenlos zur Verfügung, bietet dem Anwender aber ihr volles Potenzial (mit entsprechend schnellen Servern in USA und Großbritannien) erst nach einem kostenpflichtigen Update auf die Pro-Version an, wobei vom Anwender schon bei der kostenlosen Probephase die Angabe von Kreditkartendaten verlangt wird.

Auch für Google Chrome gibt es verschiedene Erweiterungen im Chrome Webstore, etwa Proxy Switchy!. Das Tool erleichtert es dem Nutzer, verschiedene Proxy-Server zu verwalten sowie automatisch oder manuell zwischen diesen zu wechseln.


Ghostery ist eine Gratis-Erweiterung für Firefox, Safari, Chrome, Opera und Internet Explorer. Sie weist beim Surfen auf versteckte Dienste hin, die im Hintergrund private Daten an Seitenbetreiber übermitteln. Die Übermittlung kann mit Ghostery automatisch blockiert werden.

Wer selbst die Proxy-Server auswählen möchte, über die er anonym surft, kann dies über zahlreiche Websites wie Proxy! Live erledigen: Dort werden Listen der aktuellen, frei zugänglichen Proxy- Server im Web gepflegt. Die Adressen der Server können danach mit einer Erweiterung wie Proxy Switchy! im Chrome-Browser genutzt und auch über Regeln verwaltet werden.

Mit einem Gratis-Webdienst anonym im Internet surfen

Eine einfache IP-Verschleierung im Browser bietet der Online-Dienst Anonymouse: Klicken Sie auf der Startseite auf „Deutsch“, und geben Sie die gewünschte Website in das Formularfeld ein. Außerdem bietet Anonymouse die Möglichkeit, anonyme Mails oder Newsgroup- Postings zu schreiben. Anonymouse finanziert sich über Werbebanner, die auf die schnellere, verschlüsselte und werbefreie Bezahlvariante aufmerksam machen. Diese kostet fünf Euro monatlich oder 30 Euro für ein Jahr. Wer möchte, installiert die kostenlose Toolbar für den Internet Explorer oder Firefox. Diese verspricht, persönliche Browser-Daten wie Verlauf und Cookies zu entfernen.

Anonym mit dem Smartphone unterwegs

Mit Ihrem Smartphone surfen Sie unterwegs viel im Web. Damit Sie nicht alle Ihre Daten im Internet verbreiten, können Sie sich anonym und vor allem sicher im Netz bewegen. Dazu benötigen Sie nur den Tor-Client „Orbot: Proxy with Tor“.

Die Anwendung funktioniert zwar auch grundsätzlich ohne Root-Rechte. Möchten Sie aber den gesamten Datenverkehr schützen, kommen Sie um die erweiterten Rechte nicht herum. Denn sonst können Sie nur wenige Apps nutzen, die Orbot unterstützen – immerhin gehören Twitter und Firefox dazu.

Mit dem kostenlosen Orbot- Client bauen Sie mit Ihrem Android-Gerät eine Verbindung zum Tor-Netzwerk auf.


Nur ist es mit der Installation der App noch nicht getan. Um wirklich anonym zu surfen, müssen Sie Orbot richtig konfigurieren. Dazu erlauben Sie der Anwendung dauerhaften Root-Zugang. Anschließend setzen Sie den Haken bei „Anfrage auf Root-Zugriff“ und „Transparenter Proxy“, damit die Apps über das Tor-Netzwerk laufen. Außerdem können Sie bestimmen, ob nur einzelne Apps („Apps auswählen“) oder gleich alle Anwendungen („Alles durch Tor leiten“) durch das Netzwerk laufen. Zum Abschluss halten Sie einen Finger lange auf den großen Power-Button gedrückt, um Tor erst zu aktivieren. nun können Sie überprüfen, ob Ihre Einstellungen korrekt sind und Sie über das Tor-Netzwerk surfen.

Dazu tippen Sie in der App auf die Weltkugel, woraufhin ein Browser-Fenster erscheint, in dem eine positive Nachricht stehen sollte.

Um Ihre Spuren im Web noch besser zu verwischen, starten Sie Orbot. Nun streichen Sie seitwärts über den aktivierten Power-Button. Er sollte sich nun um seine eigene Achse drehen. Dabei wandeln Sie die Tor-Identität, wodurch sich Ihre ID-Adresse, mit der Sie sich im Netz bewegen, ändert. Verfügen Sie über keine Root-Rechte auf Ihrem Android-Smartphone, dann sollten Sie den Tor-Client Orbot in Verbindung mit dem Security-Browser Orweb nutzen. Verwenden Sie beide Apps in Kombination, verwischen Sie beim Surfen Ihre Spuren.

Nachteil: Zwar schützen Sie mit Tor Ihre Privatsphäre. Jedoch müssen Sie mit schwächelnder Performance rechnen. ohne Tor sind wir auf einem Galaxy S4 und einem LTE-Tarif mit rund 2,9 MBit/s im Netz unterwegs – mit Tor geht’s halb so schnell voran.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation PC-Welt. (mhr)