Bei jedem Besuch im Internet geben Sie eine Menge persönlicher Informationen preis, ohne es zu wissen. Neben der aktuellen IP-Adresse übermittelt man unter anderem die installierte Windows-Version und den verwendeten Webbrowser samt eingerichteter Plug-ins. Diese Infos könnten bösartige Angreifer verwenden, um sich bekannte Sicherheitslücken (Exploits) zunutze zu machen und in ein fremdes Systzem einzubrechen.
Zudem speichern viele Webdienste zahlreiche Informationen über Sie in Cookies auf der lokalen Festplatte. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war. Im für den Anwender schlechtesten Fall speichert das Cookie Informationen über komplexes privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojaner, ungefragt an einen Empfänger. Anders als der Trojaner ist ein Cookie jedoch nicht versteckt, sondern vom Anwender im Browser einsehund löschbar.
Je mehr Sie den Dienst eines Anbieters verwenden, desto exakter wird sein Bild von Ihnen und von Ihren Gewohnheiten. Das nutzen etwa Shops wie Amazon zu einem lückenlosen Tracking. So lässt sich dann beispielsweise personalisierte Werbung einblenden, die bevorzugt auf die Produktkategorien abzielt, die man schon einmal besucht – oder auf Produkte, die man bereits gekauft hat. Mithilfe der IP-Adresse kann jeder den ungefähren Standort des Computers herausfinden. Bei einer Google-Suche werden auf Basis der ermittelten Positionsinfos auch bezahlte regionale Werbeangebote eingeblendet.
Die wahre Identität im Internet kann verschleiert werden
Wer möglichst unerkannt im Netz surfen will, wird dazu in der Regel einen sogenannten Proxy-Server einsetzen: Dabei laufen alle Aufrufe von Webseiten und auch die entsprechenden Rückmeldungen zunächst über diesen dazwischengeschalteten „Stellvertreter“. Wer solch einen Server im eigenen Netzwerk installiert, kann aber auch bestimmte Seiten filtern und besitzt zudem eine wirksame Kontrollinstanz, die das Surfverhalten der Anwender aufzeichnet. Im Internet existiert eine große Zahl von anonymen Servern, die als Proxy-Server fungieren und damit einen Teil der Information über den Nutzer und seinen Browser vor dem Ziel-Server verbergen. Wer keine zusätzliche Software zur Anonymisierung auf seinem Rechner installieren kann oder will, sollte auf eine dieser Lösungen zurückgreifen, von denen wir hier einige vorstellen.
Das Tor-Netzwerk anonymisiert die Verbindungsdaten der Nutzer
Der bekannte Tor-Browser (für „The Onion Routing“) beispielsweise lenkt Ihre IP-Spur über Anonymisierungs- Server um. Und damit die Server-Betreiber kein Profil von Ihnen erstellen können, lenkt Tor Sie über viele Server um. Bei der Rückverfolgung stehen Schnüffler dann vor einem unübersichtlichen Dickicht aus Servern, durch das Ihre Spur kreuz und quer verläuft. Zusätzlich verschlüsselt Tor große Teile des Datenverkehrs.
Ein Nachteil von Tor: Die vielen Umwege über zig Server bremsen den Surf-Spaß aus, Webseiten werden langsamer geladen.
Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. In der ersten Zeit von 2002 bis 2004 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion-Routings entwickelt.
Die Grundidee von Tor ähnelt der Technik bei einigen Datentausch-Netzwerken: Der Benutzer wählt sich via Internet in ein Netzwerk ein und wird dadurch ein Teil von ihm. In diesem Computerverbund werden die Daten in kleinen Paketen verschlüsselt und über die Internetleitung geschickt. Die Daten passieren auf dem Weg eine Vielzahl von anderen PCs. Dies gilt sowohl für die Anfrage an eine Internetseite als auch für den Versand der Daten zum anfragenden Computer.
Der Vorteil von Tor liegt in der extrem hohen Anonymität, die das Netzwerk bietet: Da die Daten wie bei einem Puzzle zerlegt werden, ist Ausspähen praktisch unmöglich. Theoretisch ginge es nur, indem man den gesamten Datenverkehr aller Teilnehmer weltweit aufzeichnet und auswertet. Je mehr Nutzer mitmachen, desto verzweigter und damit sicherer wird das Netzwerk. Selbst die Programmierer und Erfinder des Tor-Netzwerks sind nicht in der Lage, Informationen über die Nutzer oder die Inhalte der übertragenen Daten zu liefern. Daher setzen viele Unternehmen, Journalisten und Menschenrechtsorganisationen auf Tor, wenn ein Höchstmaß an Diskretion erforderlich ist.
Wer Tor einsetzen will, sollte unbedingt das kostenlose Tor-Browser-Bundle Vidalia verwenden, das Konfiguration und Gebrauch des Netzwerks deutlich erleichtert.
Vidalia ist eine grafische Benutzeroberfläche zur Steuerung des Clients des Anonymisierungsnetzwerks Tor. Sie ermöglicht die Konfiguration des Tor-Clients, das Überwachen des Status im Tor-Netzwerk und der Transferrate sowie das Betrachten, Durchsuchen und Filtern von Log-Nachrichten. Vidalia unterstützt den Nutzer auch bei der Einrichtung eines Tor-Netzknotens. Vidalia kann auch eine Karte des Tor-Netzwerkes anzeigen, auf der man die geographische Lage der Tor-Server und den Weg des eigenen Tor-Verkehrs sehen kann.
Im Bundle mit dabei sind neben dem Control-Panel ein weiteres kostenloses Tool namens Polipo: Dabei handelt es sich um einen filternden Webproxy, der die Geschwindigkeit beim Surfen mit Tor erhöhen soll. Torbutton ist eine Erweiterung für Firefox, die das schnelle Ein- und Ausschalten der Anonymität ermöglicht.
Gratis- und Bezahldienste als Alternativen zum Tor-Netzwerk
Wem das freie Tor-Netzwerk zu langsam ist, der kann sich spezielle VPN-Tools anschauen. Diese setzen einen Virtual-Private-Network- Server zwischen Ihren PC und das Surf-Ziel. Diese Methode ist für gewöhnlich schneller, sie kostet ohne Limitierung bei den meisten Anbietern aber monatliche Gebühren.
Mit dem Tool Okayfreedom VPN können Sie sich ganz leicht eine andere Identität in Form einer ausländischen IP-Adresse zulegen. Die kostenlose Version von Okayfreedom VPN bietet Ihnen ein monatliches Traffic-Volumen von 1 GB. Dieses können Sie durch das Einladen von Freunden auf bis zu 10 GB erhöhen. Die Software läuft unter Windows XP, Vista, 7 und 8. Die Premium Flat mit einem unbegrenzten Datenvolumen kostet rund 30 Euro im Jahr. Nach der schnell erledigten Installation klicken Sie auf das kleine Symbol von Okayfreedom VPN im Windows-Systray und wählen unter „Länder“ Ihre gewünschte Identität aus. Die Anonymisierungs- Software gestattet es unter anderem, eine unverfängliche IP-Adresse aus den USA, Frankreich, Großbritannien oder der Schweiz zu beziehen.
Okayfreedom VPN schützt auch Ihre Privatsphäre beim Surfen auf Webseiten.
Das Tool baut dazu eine sichere, verschlüsselte Verbindung ins Internet auf und anonymisiert diese zusätzlich. Dadurch surfen Sie auch in potenziell unsicheren Umgebungen, beispielsweise einem öffentlichen WLAN, absolut sicher. Beachten Sie, dass es im Rahmen der Verwendung von Okayfreedom VPN beim Austausch von Datenpaketen über die Anonymisierungsserver zu kleineren zeitlichen Verzögerungen kommen kann – das ist technisch bedingt und hängt mit den weltweit verteilt stehenden Servern zusammen.
Ähnlich funktioniert Cyberghost VPN.
Das Programm sichert nicht nur Ihren Datenverkehr im WLAN, sondern sorgt auch dafür, dass Sie anonym surfen. Denn wenn Sie mit einem VPN verbunden sind, wird nach außen hin anstatt der echten IPAdresse die IP-Kennung des Cyberghost-VPN-Servers übermittelt, mit dem Sie verbunden sind. Sie können Cyberghost gratis nutzen, müssen dabei aber Geschwindigkeitseinbußen in Kauf nehmen. Das maximale Tempo liegt bei 1 MBit/s. Um den Dienst ohne Bremse zu nutzen, zahlen Sie rund 50 Euro im Jahr.
Steganos Online Shield 365 leitet den gesamten Datenverkehr über speziell gesicherte Server um, die ein Mitlesen unmöglich machen.
Das Programm startet wahlweise direkt mit Windows oder lässt sich mit nur einem Knopfdruck aktivieren. Ist das Programm aktiv, verschlüsselt es die Verbindung ins Internet und verschleiert zusätzlich die wahre Identität des Nutzers, indem es ihm eine anonyme IP-Adresse zuweist. Die neue Automatikfunktion beim Verbindungsaufbau sorgt dafür, dass der Nutzer sich in Zukunft nicht mehr aktiv um den Schutz seiner Internetverbindung zu kümmern braucht.
In der neuen Version sind sechs weitere sichere Server-Standorte dazugekommen. Neben Deutschland, den USA, Großbritannien, der Schweiz und Frankreich sind nun auch noch anonyme Server in Spanien, Rumänien, Ägypten, der Türkei, Japan und Singapur verfügbar. Alle Server sind mit AES-Verschlüsselung gegen Überwachung gesichert. Die Ein-Jahres-Version mit unbegrenztem Traffic-Volumen kostet rund 60 Euro.
Für Wenig-Surfer bietet Steganos auch eine kostenlose Version von Steganos Online Shield 365 an. Das maximale Traffic-Volumen der Freeware liegt bei 500 MB pro Monat.
Browser in the Box: Abgeschottete Surf-Umgebung mit Virtualbox
Im Auftrag des BSI entwickelte die deutsche Firma Sirrix einen speziellen Internet-Browser, der einen maximalen Schutz vor Bedrohungen aus dem Internet verspricht.
Das Programm kam ursprünglich nur bei den Bundesbehörden zum Einsatz, wurde aber mittlerweile zur freien Verfügung ins Netz gestellt. Sein Name ist Bitbox (für Windows XP, Vista und 7), das steht für „Browser in the Box“, und das wiederum gibt auch gleich einen Hinweis auf die Funktionsweise der für Privatnutzer kostenlosen Software. Das Programm legt in einem ersten Schritt mit der freien Virtualisierungs- Software Virtualbox eine Sandbox an, also einen von Windows abgeschotteten Bereich im Arbeitsspeicher.
Dort richtet es eine modifizierte und speziell abgesicherte Version des Betriebssystems Debian Linux ein. Auf dieser Basis installiert es anschließend Firefox für Linux. Von der aufwendigen Technik bekommt der Anwender allerdings kaum etwas mit – er startet den Browser wie gewohnt mit einem Doppelklick auf das Icon auf dem Windows-Desktop. Die Idee hinter der Bitbox-Software ist ebenso einfach wie einleuchtend: Alles, was vom Internet über den Browser auf den Rechner des Anwenders gelangt, bleibt in der virtuellen Linux-Umgebung gefangen. Jeder aggressive Download, jede unbemerkt eingedrungene Malware kann sich nur innerhalb des Linux-Systems ausbreiten. Da es kaum Linux-Viren gibt und sich dieses Betriebssystem ohnehin durch ein sehr hohes Sicherheitsniveau auszeichnet, ist eine Übernahme der virtuellen Umgebung unwahrscheinlich.
Die virtuelle Abkapselung macht allerdings die Übergabe von heruntergeladenen Daten an Windows etwas komplizierter als bei einem herkömmlichen Browser, auch der Start dauert etwas länger. Der Aufruf von Webseiten jedoch läuft praktisch mit der gleichen Geschwindigkeit wie bei anderen Browsern.
Webseiten zum Testen der Anonymität
Es existieren einige Websites, die anzeigen, welche Informationen der eigene Browser preisgibt. Eine schöne Übersicht bietet die Seite www.dein-ip-check.de. Auf ihr finden sich nicht nur allgemeine Information wie IP-Adresse, host- und Providername, sondern auch geografische Informationen zum eigenen Standort. Informationen zum verwendeten Browser, die bis zu den verwendeten Plug-ins und der Verfügbarkeit von Java reichen, runden das Angebot ab. Da diese Details aber via Javascript ausgelesen werden, kann ein Ausschalten der Javascript-Unterstützung im Browser oder noch besser der Einsatz eines Script-Blockers wie noScript sehr wirksam verhindern, dass viele Informationen über den Browser weitergegeben werden.
Eine weitere Seite, die einen solchen Test vornimmt, wird vom Jon-Donym-Projekt zur Verfügung gestellt. Die dort angebotene Testseite www.ip-check.info zeigt nicht nur sehr ausführlich, wo der Browser gefährliche Schwachstellen offenbart, sondern gibt auch fast immer Tipps, wie diese beseitigt werden können. Wir haben diese Seite auch dazu verwendet, die Wirksamkeit der Tools zu überprüfen, die wir im rahmen dieses Artikels vorstellen.
Anonym mit Browser-Add-ons für Firefox und Chrome
Eine gewisse Sicherheit erzielt man auch durch entsprechende Browser-Erweiterungen. Zwar werden die meisten dieser Add-ons angeboten, um mögliche Einschränkungen beim Laden von Youtube-Videos zu umgehen, aber dazu wird der Web-Proxy-Server verwendet.
Die Erweiterung Stealthy für Firefox steht zwar grundsätzlich kostenlos zur Verfügung, bietet dem Anwender aber ihr volles Potenzial (mit entsprechend schnellen Servern in USA und Großbritannien) erst nach einem kostenpflichtigen Update auf die Pro-Version an, wobei vom Anwender schon bei der kostenlosen Probephase die Angabe von Kreditkartendaten verlangt wird.
Auch für Google Chrome gibt es verschiedene Erweiterungen im Chrome Webstore, etwa Proxy Switchy!. Das Tool erleichtert es dem Nutzer, verschiedene Proxy-Server zu verwalten sowie automatisch oder manuell zwischen diesen zu wechseln.
Ghostery ist eine Gratis-Erweiterung für Firefox, Safari, Chrome, Opera und Internet Explorer. Sie weist beim Surfen auf versteckte Dienste hin, die im Hintergrund private Daten an Seitenbetreiber übermitteln. Die Übermittlung kann mit Ghostery automatisch blockiert werden.
Wer selbst die Proxy-Server auswählen möchte, über die er anonym surft, kann dies über zahlreiche Websites wie Proxy! Live erledigen: Dort werden Listen der aktuellen, frei zugänglichen Proxy- Server im Web gepflegt. Die Adressen der Server können danach mit einer Erweiterung wie Proxy Switchy! im Chrome-Browser genutzt und auch über Regeln verwaltet werden.
Mit einem Gratis-Webdienst anonym im Internet surfen
Eine einfache IP-Verschleierung im Browser bietet der Online-Dienst Anonymouse: Klicken Sie auf der Startseite auf „Deutsch“, und geben Sie die gewünschte Website in das Formularfeld ein. Außerdem bietet Anonymouse die Möglichkeit, anonyme Mails oder Newsgroup- Postings zu schreiben. Anonymouse finanziert sich über Werbebanner, die auf die schnellere, verschlüsselte und werbefreie Bezahlvariante aufmerksam machen. Diese kostet fünf Euro monatlich oder 30 Euro für ein Jahr. Wer möchte, installiert die kostenlose Toolbar für den Internet Explorer oder Firefox. Diese verspricht, persönliche Browser-Daten wie Verlauf und Cookies zu entfernen.
Anonym mit dem Smartphone unterwegs
Mit Ihrem Smartphone surfen Sie unterwegs viel im Web. Damit Sie nicht alle Ihre Daten im Internet verbreiten, können Sie sich anonym und vor allem sicher im Netz bewegen. Dazu benötigen Sie nur den Tor-Client „Orbot: Proxy with Tor“.
Die Anwendung funktioniert zwar auch grundsätzlich ohne Root-Rechte. Möchten Sie aber den gesamten Datenverkehr schützen, kommen Sie um die erweiterten Rechte nicht herum. Denn sonst können Sie nur wenige Apps nutzen, die Orbot unterstützen – immerhin gehören Twitter und Firefox dazu.
Nur ist es mit der Installation der App noch nicht getan. Um wirklich anonym zu surfen, müssen Sie Orbot richtig konfigurieren. Dazu erlauben Sie der Anwendung dauerhaften Root-Zugang. Anschließend setzen Sie den Haken bei „Anfrage auf Root-Zugriff“ und „Transparenter Proxy“, damit die Apps über das Tor-Netzwerk laufen. Außerdem können Sie bestimmen, ob nur einzelne Apps („Apps auswählen“) oder gleich alle Anwendungen („Alles durch Tor leiten“) durch das Netzwerk laufen. Zum Abschluss halten Sie einen Finger lange auf den großen Power-Button gedrückt, um Tor erst zu aktivieren. nun können Sie überprüfen, ob Ihre Einstellungen korrekt sind und Sie über das Tor-Netzwerk surfen.
Dazu tippen Sie in der App auf die Weltkugel, woraufhin ein Browser-Fenster erscheint, in dem eine positive Nachricht stehen sollte.
Um Ihre Spuren im Web noch besser zu verwischen, starten Sie Orbot. Nun streichen Sie seitwärts über den aktivierten Power-Button. Er sollte sich nun um seine eigene Achse drehen. Dabei wandeln Sie die Tor-Identität, wodurch sich Ihre ID-Adresse, mit der Sie sich im Netz bewegen, ändert. Verfügen Sie über keine Root-Rechte auf Ihrem Android-Smartphone, dann sollten Sie den Tor-Client Orbot in Verbindung mit dem Security-Browser Orweb nutzen. Verwenden Sie beide Apps in Kombination, verwischen Sie beim Surfen Ihre Spuren.
Nachteil: Zwar schützen Sie mit Tor Ihre Privatsphäre. Jedoch müssen Sie mit schwächelnder Performance rechnen. ohne Tor sind wir auf einem Galaxy S4 und einem LTE-Tarif mit rund 2,9 MBit/s im Netz unterwegs – mit Tor geht’s halb so schnell voran.
Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation PC-Welt. (mhr)