Web

Linux

Vier Tipps für anonymes Surfen im Internet

04.05.2019
Von Thorsten Eggeling und Stephan  Lamprecht
Sich Gedanken über die eigenen persönlichen Datenspuren im Internet zu machen, lohnt sich nicht erst, seitdem die NSA für Schlagzeilen sorgt. Wir stellen Strategien für mehr Webanonymität vor und zeigen deren Grenzen.
Bleiben Sie Herr über Ihre Daten und surfen Sie anonym im Internet.
Bleiben Sie Herr über Ihre Daten und surfen Sie anonym im Internet.
Foto: Tyler Olson - shutterstock.com

Um unmittelbare Erfahrungen mit den Auswirkungen der Spurensammler im Internet zu machen, genügt eine einfache Shoppingtour. Jeder kennt die Werbebanner, die plötzlich Produkte anpreisen, über die man sich auf einer anderen Site informiert hat. Re-Targeting nennen das Marketing-Profis. Auch Dynamic Pricing ist ein gängiges Verfahren: Dabei wechselt der angezeigte Produktpreis nicht nur in Abhängigkeit der Nachfrage. Wenn Sie die Seite häufiger besuchen und als Besucher identifiziert werden, kommt Ihnen der Händler (vielleicht) entgegen. Wenn die Browser-Kennung den Nutzer als Besitzer eines Apple-Geräts verrät, wird hingegen gerne ein höherer Preis angezeigt, als wenn Sie mit dem Linux-Notebook surfen.

Die Auswertung der IP-Adresse ist nur ein Kennzeichen, über das Sie nachverfolgbar sind. E-Mails werden über Kaskaden von Servern versendet, bis sie den Empfänger erreichen. Jeder, der unterwegs eine E-Mail abfängt, kann deren Inhalt lesen, sofern sie nicht verschlüsselt wurde. Das gilt für Instant Messenger streng genommen genauso. Ohne Gegenmaßnahmen ist es mit der Privatsphäre im Internet nicht gut bestellt.

1. Undurchschaubarer Datenverkehr mittels VPN-Tunnel

Cafés, Bäckereien, Warenhäuser locken die Kunden inzwischen mit kostenfreien WLAN-Zugängen. Gedanken an die Sicherheit dürften sich nur die wenigsten Nutzer machen. Dabei kann dieser Zugang kompromittiert sein und der Datenverkehr von einem Dritten mitgeschnitten werden. Wer nicht möchte, dass seine Datenpakete abgefangen und durchsucht werden können, setzt am besten einen VPN-Tunnel (Virtual Private Network) ein. Einen solchen Tunnel können Sie auch selbst, zum Beispiel mit Ihrem Raspberry, aufbauen.

Die Funktionsweise ist simpel, erfordert aber einige grundlegende Arbeiten. Auf dem kleinen Computer installieren Sie die Open-VPN-Software und richten diese ein. Über einen Anbieter für dynamische DNS-Einträge eröffnen Sie einen Zugang, der Anfragen an Ihren privaten Internetanschluss durchlässt. Schließlich muss der Router so eingestellt werden, dass externe Anfragen über den Port des VPN an den Raspberry weitergeleitet werden. Auf dem Computer, den Sie verwenden, müssen Sie dagegen nur einen VPN-Client installieren. Diese Programme gibt es für nahezu jedes Betriebssystem in kostenlosen Versionen. Unter Ubuntu kann der Network Manager entsprechend konfiguriert werden. Eine zusätzliche Software ist dort nicht notwendig.

Die Vorteile der Selbstbaulösung: Sie können sich auf Ihren eigenen Tunnel absolut verlassen, und der Datenverkehr kann nicht eingesehen werden. Der Nachteil: Die IP-Adresse wird nicht verschleiert und auch nicht permanent verändert. Sie hinterlassen also in den Angeboten, die Sie aufrufen, entsprechende Einträge. Kommerzielle Anbieter im Internet, die VPN-Zugänge anbieten, arbeiten prinzipiell nach dem gleichen Prinzip und bieten in aller Regel auch eine Verschleierung der IP-Adresse. Größter Nachteil: Sie müssen sich darauf verlassen, dass der Service Ihr Vertrauen nicht missbraucht und eventuell doch Daten weitergibt. Selbst Anbieter mit einem guten Ruf wie Ipredator müssen ja etwa die Zahlungsinformationen der Kunden über einen längeren Zeitraum aufbewahren.

2. Mit Tor die IP-Adresse verschleiern und anonym bleiben

Sobald in Tails das Gemüse ein grünes Icon erhält, sind Sie im Anonymisierungsnetz Tor.
Sobald in Tails das Gemüse ein grünes Icon erhält, sind Sie im Anonymisierungsnetz Tor.
Foto: IDG

Wird die IP-Adresse des Computers regelmäßig gewechselt und verschleiert, schlagen Sie nicht nur der Werbeindustrie ein Schnippchen. Statt eines Besuchers, der zehn Seiten aufruft, erscheinen Sie in den Logdateien des Servers als zehn Besucher, die jeweils eine Seite aufgerufen haben. Das Tor-Netzwerk (The Onion Router) verschleiert die tatsächliche IP-Adresse durch zwischengeschaltete Proxy-Server.

Die Pakete nehmen also nicht mehr den kürzesten Weg von Ihnen zum Ziel-Server, sondern gehen über Zwischenstationen ans Ziel. Der erste Tor-Knoten, mit dem Sie verbunden werden, kennt Ihre aktuelle IP-Adresse, der zweite und dritte nicht mehr - und erst recht nicht der Ziel-Server. Das Netz ist so aufgebaut, dass jede Zwischenstation immer nur die IP-Adresse seines Vorgängers kennt. Das erschwert die Rückverfolgung zum Absender eines Pakets.

Das Prinzip hat auch Nachteile: Je nach Auslastung wird die Surfgeschwindigkeit deutlich langsamer. Schon eine überlastete Zwischenstation kann bremsen. Und wie bei allen Netzwerken gilt auch hier, dass es nur so sicher sein kann, solange es nicht kompromittiert wird. Gelingt es Überwachungsstellen, einen Tor-Knoten zu überwachen, ist es nicht nur theoretisch möglich, einen Nutzer wieder zu de-anonymisieren.

Im Zweifel sorgen die Nutzer selbst dafür, weil etwa Toolbars und Erweiterungen im Browser eingerichtet sind, die ihn identifizierbar machen. Beachten Sie ferner, dass die meisten Zwischenknoten im Tor-Netz durch Freiwillige bereitgestellt werden. Eine Kontrolle dieser Personen findet nicht statt. Auch Sie selbst können einen PC jederzeit als Vermittlungsknoten anbieten - etwa über Tails.

Tails bietet den einfachsten Zugang in das Tor-Netzwerk ( https://tails.boum.org ). Das Live-System ist vorab so konfiguriert, dass alle Internetprogramme wie Browser oder Mail-Client das Tor-Netzwerk einsetzen. Beim Systemstart bietet Ihnen das System weitere Optionen an. Stellen Sie unten die Benutzeroberfläche auf "Deutsch" um. Über "Weitere Optionen?" können Sie eine optische Verschleierung des Betriebssystems (Windows-Tarnung) und ein Passwort für das Administratorkonto einrichten.

Tails 1.6 bietet neben einem Tor-Browser auch Möglichkeiten, um Dateien und Mails zu verschlüsseln.
Tails 1.6 bietet neben einem Tor-Browser auch Möglichkeiten, um Dateien und Mails zu verschlüsseln.
Foto: IDG

Letzteres ist nur nötig, wenn Sie die Konfiguration des Systems ändern wollen. Sobald Sie sich mit "Anmelden" auf dem Desktop angemeldet haben, dauert es ein paar Sekunden, und Sie erhalten die Benachrichtigung, dass Tor gestartet ist. Das Zwiebelsymbol im System-Panel färbt sich grün. Ein Rechtsklick, und der Aufruf des "Kontrollpanel" bestätigt die Verbindung zum TOR-Netz.

Somit können Sie mit dem anonymisierten Surfen beginnen. Wenn Sie nun beispielsweise eine der zahlreichen Seiten zur Ermittlung Ihrer externen IP-Adresse aufrufen ( www.browsercheck.pcwelt.de ) und dort regelmäßig einen vollständigen Reload durchführen, werden Sie sehen, dass sich die externe Adresse regelmäßig ändert. In der Programmgruppe "Tails" finden Sie zusätzlich einen Installer, der das laufende System auf einen USB-Stick schreibt. Damit haben Sie immer ein sicheres Betriebssystem in der Tasche.

Wer selbst zum Tor-Netz aktiv beitragen will, kann dies über das Zwiebelsymbol in Tails mit "Einstellungen -> Beteiligung -> Relais-Verkehr…" leisten. Damit wird Ihr Rechner zu einem Vermittlungsknoten.

Privoxy auf Raspberry: Ein alternativer Einstieg in die Nutzung von Tor, der recht einfach zu konfigurieren ist, besteht in der Nutzung eines Proxy-Servers, den Sie mit wenigen Kommandozeilen etwa auf einem Raspberry Pi installieren. Mit

sudo apt-get install tor privoxy

installieren Sie das notwendige Paket. Danach muss die Konfigurationsdatei angepasst werden. Das ist aber rasch erledigt. In einem Terminal öffnen Sie mit dem Editor Nano die entsprechende Datei

sudo nano /etc/privoxy/config

und tragen dort folgende Zeilen ein:

listen-address IP_des_Raspber ry:8118

forward-socks5 / 127.0.0.1:9050

Der Punkt am Ende des zweiten Befehls ist kein Schreibfehler, sondern notwendig. Tragen Sie dann die Programme in den Autostart des Raspberry folgendermaßen ein:

sudo update-rc.d tor defaults

sudo update-rc.d privoxy defaults

Nachdem Sie das System neu gestartet haben, rufen Sie in einer Konsole beide Dienste auf:

sudo service tor restart

sudo service privoxy restart

In allen Browsern, die Sie in Ihrem Heimnetz verwenden, müssen Sie nun in den Optionen einen Proxy-Server einrichten (etwa in Firefox unter "Einstellungen -> Erweitert -> Netzwerk -> Einstellungen").

Als Adresse für den Proxy nutzen Sie die IP des Raspberry und den Port 8118.