Linux

Vier Tipps für anonymes Surfen im Internet

04.05.2019 von Thorsten Eggeling und Stephan  Lamprecht
Sich Gedanken über die eigenen persönlichen Datenspuren im Internet zu machen, lohnt sich nicht erst, seitdem die NSA für Schlagzeilen sorgt. Wir stellen Strategien für mehr Webanonymität vor und zeigen deren Grenzen.
Bleiben Sie Herr über Ihre Daten und surfen Sie anonym im Internet.
Foto: Tyler Olson - shutterstock.com

Um unmittelbare Erfahrungen mit den Auswirkungen der Spurensammler im Internet zu machen, genügt eine einfache Shoppingtour. Jeder kennt die Werbebanner, die plötzlich Produkte anpreisen, über die man sich auf einer anderen Site informiert hat. Re-Targeting nennen das Marketing-Profis. Auch Dynamic Pricing ist ein gängiges Verfahren: Dabei wechselt der angezeigte Produktpreis nicht nur in Abhängigkeit der Nachfrage. Wenn Sie die Seite häufiger besuchen und als Besucher identifiziert werden, kommt Ihnen der Händler (vielleicht) entgegen. Wenn die Browser-Kennung den Nutzer als Besitzer eines Apple-Geräts verrät, wird hingegen gerne ein höherer Preis angezeigt, als wenn Sie mit dem Linux-Notebook surfen.

Die Auswertung der IP-Adresse ist nur ein Kennzeichen, über das Sie nachverfolgbar sind. E-Mails werden über Kaskaden von Servern versendet, bis sie den Empfänger erreichen. Jeder, der unterwegs eine E-Mail abfängt, kann deren Inhalt lesen, sofern sie nicht verschlüsselt wurde. Das gilt für Instant Messenger streng genommen genauso. Ohne Gegenmaßnahmen ist es mit der Privatsphäre im Internet nicht gut bestellt.

Anonym surfen mit diesen Tools
Steganos Online Shield VPN
Mit dem<a href="http://www.pcwelt.de/handover/185"> Steganos </a> Online Shield VPN verbergen Sie Ihre IP-Adresse beim Surfen und bleiben dadurch anonym. Das Programm schützt neben Ihrer Identität auch Ihre Passwörter.
Tor-Browser
Tor baut eine anonyme Verbindung ins Netz auf, bei der alle Daten über viele Anonymisierungs-Servern geleitet werden.
Anonym surfen dank <a href="http://www.pcwelt.de/handover/1109"> ZenMate </a>
Nicht nur Whistleblower und Wikileaks-Gründer legen viel Wert auf anonymes Surfen. Viele User möchten ihre Privatsphäre im Netz mindestens genauso gewahrt wissen. Mit dem kostenlosen Chrome-Plugin ZenMate können Sie anonym surfen.
JAP / JonDo
Mit der kostenfreien Software JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben.
Cyberghost VPN
Mit Cyberghost surfen Sie anonym im Netz. Cyberghost leitet dazu sämtliche Daten auf einen VPN-Server mit starker Verschlüsselung um.
Identität im Netz schützen
Die Freeware Free Hide IP will Ihre gesamte Identität beim Surfen im World Wide Web schützen.
Privacy Dongle
Das Tool Privacy Dongle mit Torpark ist eine kleine Gratis-Software mit der Sie mit Hilfe einer verschlüsselten Internetverbindung anonym im Internet surfen.
Browser-Anonymisierer
Sollte Ihnen der InPrivate-Modus oder das Inkognito-Fenster Ihres Browsers nicht ausreichen, sind Sie mit dem Tool Browser-Anonymisierer noch sicherer unterwegs.
Hotspot Shield
Beim Surfen über WLAN werden Sie leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie Hotspot-Shield. Positiver Nebeneffekt: Hotspot Shield verschleiert die IP-Adresse.
Comodo Dragon - Download
Auf dem Open-Source-Projekt Chromium basierender Browser des Sicherheitsunternehmens Comodo. Verwandt mit Google Chrome, ein Schwerpunkt liegt aber auf Sicherheit.
Steganos OkayFreedom VPN - kostenlos - Download
Das Programm Steganos OkayFreedom VPN soll unter anderem dafür sorgen, dass jeder Internet-Nutzer auf möglichst alle Inhalte im Netz zugreifen kann.

1. Undurchschaubarer Datenverkehr mittels VPN-Tunnel

Cafés, Bäckereien, Warenhäuser locken die Kunden inzwischen mit kostenfreien WLAN-Zugängen. Gedanken an die Sicherheit dürften sich nur die wenigsten Nutzer machen. Dabei kann dieser Zugang kompromittiert sein und der Datenverkehr von einem Dritten mitgeschnitten werden. Wer nicht möchte, dass seine Datenpakete abgefangen und durchsucht werden können, setzt am besten einen VPN-Tunnel (Virtual Private Network) ein. Einen solchen Tunnel können Sie auch selbst, zum Beispiel mit Ihrem Raspberry, aufbauen.

Die Funktionsweise ist simpel, erfordert aber einige grundlegende Arbeiten. Auf dem kleinen Computer installieren Sie die Open-VPN-Software und richten diese ein. Über einen Anbieter für dynamische DNS-Einträge eröffnen Sie einen Zugang, der Anfragen an Ihren privaten Internetanschluss durchlässt. Schließlich muss der Router so eingestellt werden, dass externe Anfragen über den Port des VPN an den Raspberry weitergeleitet werden. Auf dem Computer, den Sie verwenden, müssen Sie dagegen nur einen VPN-Client installieren. Diese Programme gibt es für nahezu jedes Betriebssystem in kostenlosen Versionen. Unter Ubuntu kann der Network Manager entsprechend konfiguriert werden. Eine zusätzliche Software ist dort nicht notwendig.

Die Vorteile der Selbstbaulösung: Sie können sich auf Ihren eigenen Tunnel absolut verlassen, und der Datenverkehr kann nicht eingesehen werden. Der Nachteil: Die IP-Adresse wird nicht verschleiert und auch nicht permanent verändert. Sie hinterlassen also in den Angeboten, die Sie aufrufen, entsprechende Einträge. Kommerzielle Anbieter im Internet, die VPN-Zugänge anbieten, arbeiten prinzipiell nach dem gleichen Prinzip und bieten in aller Regel auch eine Verschleierung der IP-Adresse. Größter Nachteil: Sie müssen sich darauf verlassen, dass der Service Ihr Vertrauen nicht missbraucht und eventuell doch Daten weitergibt. Selbst Anbieter mit einem guten Ruf wie Ipredator müssen ja etwa die Zahlungsinformationen der Kunden über einen längeren Zeitraum aufbewahren.

2. Mit Tor die IP-Adresse verschleiern und anonym bleiben

Sobald in Tails das Gemüse ein grünes Icon erhält, sind Sie im Anonymisierungsnetz Tor.
Foto: IDG

Wird die IP-Adresse des Computers regelmäßig gewechselt und verschleiert, schlagen Sie nicht nur der Werbeindustrie ein Schnippchen. Statt eines Besuchers, der zehn Seiten aufruft, erscheinen Sie in den Logdateien des Servers als zehn Besucher, die jeweils eine Seite aufgerufen haben. Das Tor-Netzwerk (The Onion Router) verschleiert die tatsächliche IP-Adresse durch zwischengeschaltete Proxy-Server.

Die Pakete nehmen also nicht mehr den kürzesten Weg von Ihnen zum Ziel-Server, sondern gehen über Zwischenstationen ans Ziel. Der erste Tor-Knoten, mit dem Sie verbunden werden, kennt Ihre aktuelle IP-Adresse, der zweite und dritte nicht mehr - und erst recht nicht der Ziel-Server. Das Netz ist so aufgebaut, dass jede Zwischenstation immer nur die IP-Adresse seines Vorgängers kennt. Das erschwert die Rückverfolgung zum Absender eines Pakets.

Das Prinzip hat auch Nachteile: Je nach Auslastung wird die Surfgeschwindigkeit deutlich langsamer. Schon eine überlastete Zwischenstation kann bremsen. Und wie bei allen Netzwerken gilt auch hier, dass es nur so sicher sein kann, solange es nicht kompromittiert wird. Gelingt es Überwachungsstellen, einen Tor-Knoten zu überwachen, ist es nicht nur theoretisch möglich, einen Nutzer wieder zu de-anonymisieren.

Im Zweifel sorgen die Nutzer selbst dafür, weil etwa Toolbars und Erweiterungen im Browser eingerichtet sind, die ihn identifizierbar machen. Beachten Sie ferner, dass die meisten Zwischenknoten im Tor-Netz durch Freiwillige bereitgestellt werden. Eine Kontrolle dieser Personen findet nicht statt. Auch Sie selbst können einen PC jederzeit als Vermittlungsknoten anbieten - etwa über Tails.

Tails bietet den einfachsten Zugang in das Tor-Netzwerk ( https://tails.boum.org ). Das Live-System ist vorab so konfiguriert, dass alle Internetprogramme wie Browser oder Mail-Client das Tor-Netzwerk einsetzen. Beim Systemstart bietet Ihnen das System weitere Optionen an. Stellen Sie unten die Benutzeroberfläche auf "Deutsch" um. Über "Weitere Optionen?" können Sie eine optische Verschleierung des Betriebssystems (Windows-Tarnung) und ein Passwort für das Administratorkonto einrichten.

Tails 1.6 bietet neben einem Tor-Browser auch Möglichkeiten, um Dateien und Mails zu verschlüsseln.
Foto: IDG

Letzteres ist nur nötig, wenn Sie die Konfiguration des Systems ändern wollen. Sobald Sie sich mit "Anmelden" auf dem Desktop angemeldet haben, dauert es ein paar Sekunden, und Sie erhalten die Benachrichtigung, dass Tor gestartet ist. Das Zwiebelsymbol im System-Panel färbt sich grün. Ein Rechtsklick, und der Aufruf des "Kontrollpanel" bestätigt die Verbindung zum TOR-Netz.

Somit können Sie mit dem anonymisierten Surfen beginnen. Wenn Sie nun beispielsweise eine der zahlreichen Seiten zur Ermittlung Ihrer externen IP-Adresse aufrufen ( www.browsercheck.pcwelt.de ) und dort regelmäßig einen vollständigen Reload durchführen, werden Sie sehen, dass sich die externe Adresse regelmäßig ändert. In der Programmgruppe "Tails" finden Sie zusätzlich einen Installer, der das laufende System auf einen USB-Stick schreibt. Damit haben Sie immer ein sicheres Betriebssystem in der Tasche.

Wer selbst zum Tor-Netz aktiv beitragen will, kann dies über das Zwiebelsymbol in Tails mit "Einstellungen -> Beteiligung -> Relais-Verkehr…" leisten. Damit wird Ihr Rechner zu einem Vermittlungsknoten.

Privoxy auf Raspberry: Ein alternativer Einstieg in die Nutzung von Tor, der recht einfach zu konfigurieren ist, besteht in der Nutzung eines Proxy-Servers, den Sie mit wenigen Kommandozeilen etwa auf einem Raspberry Pi installieren. Mit

sudo apt-get install tor privoxy

installieren Sie das notwendige Paket. Danach muss die Konfigurationsdatei angepasst werden. Das ist aber rasch erledigt. In einem Terminal öffnen Sie mit dem Editor Nano die entsprechende Datei

sudo nano /etc/privoxy/config

und tragen dort folgende Zeilen ein:

listen-address IP_des_Raspber ry:8118

forward-socks5 / 127.0.0.1:9050

Der Punkt am Ende des zweiten Befehls ist kein Schreibfehler, sondern notwendig. Tragen Sie dann die Programme in den Autostart des Raspberry folgendermaßen ein:

sudo update-rc.d tor defaults

sudo update-rc.d privoxy defaults

Nachdem Sie das System neu gestartet haben, rufen Sie in einer Konsole beide Dienste auf:

sudo service tor restart

sudo service privoxy restart

In allen Browsern, die Sie in Ihrem Heimnetz verwenden, müssen Sie nun in den Optionen einen Proxy-Server einrichten (etwa in Firefox unter "Einstellungen -> Erweitert -> Netzwerk -> Einstellungen").

Als Adresse für den Proxy nutzen Sie die IP des Raspberry und den Port 8118.

3. Mit Jondo die IP-Adresse verschleiern und anonym surfen

Erst Jondo-Steuerprogramm starten, um die Verschleierung der IP-Adresse zu aktivieren.
Foto: IDG

Einen technisch vergleichbaren Ansatz wie das Tor-Netzwerk wählt Jondo, das in Deutschland entwickelt wurde ( https://www.anonym-surfen.de ). Die Datenpakete werden hier über eine Kaskade von Knoten weitergeleitet und auch dabei die IP-Adresse des Empfängers verschlüsselt. Um das Netzwerk gegen das Risiko zu schützen, dass sich Dritte mit zweifelhaften Motiven als Vermittlungsknoten betätigen, setzt Jondo auf zertifizierte Teilnehmer im eigenen Netzwerk.

Jondo können Sie zwar kostenfrei nutzen, müssen dann aber mit einer eingeschränkten Geschwindigkeit leben. Wer Speed braucht, muss kostenpflichtige Premiumpakete erwerben. Das günstigste Flat-Angebot für 8,33 Euro pro Monat ist auf zwei GB Datenvolumen limitiert.

Jondo können Sie auf vielfältige Weise ausprobieren. Die Anbieter haben eine Live-DVD zusammengestellt (siehe den Link "Download -> Live-DVD & mehr…" auf https://www.anonym-surfen.de ) mit ähnlichem Funktionsumfang wie Tails. Nach dem Systemstart können Sie zwischen verschiedenen Firewalls wählen. Für Testzwecke entscheiden Sie sich für "Simple". Danach starten Sie auf dem Desktop zunächst das Programm "JonDo". Wenn Sie ein bezahltes Konto verwenden, können dessen Daten darin hinterlegen. Läuft die Software, starten Sie den "JonDoFox Webbrowser".

Zu Jondo gehört ein angepasstes Profil für den Firefox-Browser.
Foto: IDG

Wenn Sie Ubuntu mit dem anonymen Zugang ausrüsten wollen, laden Sie sich von der Seite https://www.anonym-surfen.de/software_linux.html das Anonymisierungsprogramm herunter und installieren es per Doppelklick. Außerdem können Sie sich hier das Browser-Profil herunterladen, das einen installierten Firefox für die Verwendung von Jondo konfiguriert. In diesem Fall starten Sie ebenfalls zunächst das Anonymisierungsprogramm und anschließend die Spezialausgabe des Firefox mit dem Namen "JonDoFox", den Sie per Paket installieren konnten.

4. E-Mail und Chats absichern

Die Verschleierung der IP-Adresse mit der Nutzung eines Services wie Tor oder Jondo verringert das Risiko, als Person identifiziert zu werden. Bei der Kommunikation per E-Mail oder Instant Messengern besteht nach wie vor das Risiko, dass die Botschaften abgefangen werden. Wer sichergehen möchte, dass die per Tastatur eingegebenen Passwörter oder TANs nicht von einem Keylogger ausgelesen werden, nutzt am besten eine Bildschirmtastatur. Tails bietet eine solche Tastatur direkt in seiner Menüleiste an. Außerdem ist in Tails ein Messenger enthalten, der das OTR-Protokoll (Off the record) unterstützt.

Das Verfahren ist so konzipiert, das zu einem späteren Zeitpunkt nicht mehr nachgewiesen werden kann, welche Person welchen Schlüssel verwendet hat. Damit ist der Nachweis, wer etwas geschrieben hat, im Zweifel nicht möglich. Um abgefangene E-Mails vor neugierigen Blicken zu schützen, verschlüsseln Sie diese. Claws-Mail ist ein Programmpaket, das die Absicherung der Nachrichten sehr vereinfacht. Im Hintergrund ist bereits Gnu PG installiert und soweit eingerichtet, dass Sie einem Empfänger über dessen öffentlichen Schlüssel rasch eine verschlüsselte Nachricht senden können. Viele öffentliche Institutionen stellen ihre öffentlichen Schlüssel direkt auf der Homepage zur Verfügung. Messenger und Claws sind bereits in Tails enthalten. Außerdem steht ein kleines Applet zur Verfügung, über das Sie jeden Text in der Zwischenablage verschlüsseln können.

Anonym im Internet?

Die vorgestellten Maßnahmen erhöhen die Sicherheit Ihrer Daten und können Ihre Identität wirkungsvoll verschleiern. Absoluten Schutz kann aber kein Dienst garantieren. Das gilt insbesondere auch für das Abfangen oder Auslesen persönlicher Daten. Tails etwa kann es Ihnen nicht abnehmen, Metainformationen aus Fotos oder Office-Dateien zu entfernen, über die Sie identifizierbar sind. Und auch das Thema unsicherer Zugangsdaten wird durch die Dienste nicht gelöst: Wer ein schwaches Passwort beim Home-Banking oder bei Paypal verwendet, muss natürlich trotzdem damit rechnen, dass sein Zugang geknackt wird. (PC-Welt)