Anonymes surfen

Aus Freiheit statt Angst!

Wechseln zu: Navigation, Suche

Technischer Datenschutz


Maßnahmen


Ich weiß, dass es in letzter Zeit viele solcher kleinen Tutorials gegeben hat, in denen es allgemein um die Anonymität im Internet ging und wie diese mehr oder weniger mit Anonymisierungsdiensten erreicht werden kann.

Trotzdem möchte ich euch hiermit einen kleinen Überblick über gängige Anonymisierungsdienste und ihre Funktionsweise geben. Ebenso hoffe ich, mit diesem kleinen Tutorial Anfängern den Einstieg in Anonymisierern zu ermöglichen und die Entscheidung für einen passenden Dienst zu erleichtern. Unten findet ihr auch das Tutorial als PDF, falls ihr die Bilder lieber ein bisschen größer haben wollt


Überblick

Im Folgenden werde ich auf diese Anonymisierer eingehen und ihre Installation, Sicherheitskonzept, Nach- und Vorteile, etc. verdeutlichen:

Inhaltsverzeichnis


Tor – The Onion Router

Anwendungsbereiche: TCP-Verbindungen, Web-Browsing, E-Mail, IRC, Instant Messaging, SSH, P2P

Plattformen: Plattformunabhängig Geschwindigkeit: Download 80kB/s, Upload 20kB/s Einsteigerfreundlichkeit: 8/10

Nachteile:

  • Es ist möglich, bei Überwachung einer ausreichend großen Anzahl von Tor-Knoten, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.
  • Es ist mit mehreren manipulierten Tor-Knoten ebenso möglich Passwörter und andere brisante Daten zu sniffen (Aktuelles Beispiel: Botschafter-Skandal ).
  • Keine ausreichende Prüfung der Beteiligten. So kann es ganz einfach dazu kommen, dass ein und die selbe Person mehrere Knoten gleichzeitig hostet und den Traffic analysieren kann.
  • Das Betreiben von Exit-Nodes ist aus Missbrauchsgründen recht gefährlich.

Vorteile:

  • Dynamische Routenwahl.
  • Ressourcenproblem (Bandbreite und Rechenleistung) werden gemeinschaftlich verteilt.
  • Einfache Einrichtung eines eigenen kleinen Knotens.
  • Staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen ist nicht einfach möglich, da die staatlichen Stellen nicht, wie beim Kaskadenansatz, eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen.

Rechtliches:

  • Als ganz normaler Tor-User muss man mit keinerlei rechtlichen Folgen rechnen.
  • Die Verantwortlichkeit liegt beim Betreiber des Tor-Knotens. Für ihn gilt:
    • Keine Verantwortung für durchgeleitete Informationen
    • Providerprivileg von §8 Abs. 1 S.1 TMG
  • Anonymisierer fallen laut §113a, Absatz 6 TKG unter die Vorratsdatenspeicherung. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben (Die Speicherung kann aber bis zum Jahresanfang 2009 aufgeschoben werden.).

Homepage: https://www.torproject.org/

Funktionsweise und Sicherheitskonzept:

  1. Beim Start wird eine Liste aller vorhandenen und nutzbaren Tor-Server heruntergeladen.
  2. Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Tor-Server.
  3. Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können mit einem Tornetzwerk verwendet werden. (Der Kanal bleibt aus Sicherheitsgründen im Schnitt nur 10 Min. auf.)

Das Sicherheitskonzept hängt allgemein gesagt davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.


Installation und Konfiguration:

  1. Alle Komponenten, die benötigt werden, installieren und den Installations-anweisungen folgen:
  2. Um Tor zu starten, müssen Vidalia und Privoxy aktiviert werden, erst wenn die Zwiebel grün wird ist Tor bereit und kann benutzt werden.
  3. Nun muss nur noch der Browser für Tor konfiguriert werden. Entweder benutzt man den eigens für Firefox installierten Torbutton oder man trägt die Verbindungsdaten manuell ein. Die Verbindungseinstellungen findet man unter Firefox im Reiter „Extras->Einstellungen->Erweitert->Netzwerk->Einstellungen“:
  4. Weitere Installationsanleitungen:
    • Windows Installationsanleitung
    • Linux Installationsanleitung


Nützliche Tools:

  • Torbutton - Firefox-Erweiterung mit der ganz einfach zwischen Direktverbindung und Tor-Netzwerk hin und her geswitcht werden kann.
  • NoScript - Schützt vor gefährlichen Browserscripten, mit denen die wahre Identität enthüllt werden kann.
  • CookieCuller - Firefox-Erweiterung zum Verwalten von Cookies, die u.a. auch deine wahre Identität enthüllen können.


Nützliche Anleitungen:

  • Freecap mit Tor benutzen
  • Sockscap mit Tor benutzen

I2P - Invisible Internet Project

Anwendungsbereiche: Transportprotokoll TCP/UDP, es gewährleistet jedoch die Anonymität der transportierten Daten (Web-Browsing, E-Mail, IRC, Instant Messaging, Usenet, P2P, Jabber, Telnet, Squid, DNS)

Plattformen: Plattformunabhängig (Voraussetzung JAVA 1.4) Geschwindigkeit: Download 15kB/s, Upload 5kB/s Einsteigerfreundlichkeit: 5/10

Nachteile:

  • Bei wenig Usern langsam.
  • Noch nicht vollständig in der Entwicklung ausgereift.


Vorteile:

  • Viele eigene Dienste (Anonym gehostete Webseiten (eepsites), anonymes IRC, anonyme E-Mail (inklusive Mail vom/zum Internet), anonymes Filesharing (Bittorrent, Gnutella, Kademlia), anonymer NNTP-Dienst, Jabber/IM-Dienste).
  • Je größer die Anzahl der Mitglieder, desto höher ist auch der Anonymitätsgrad.
  • Guter Angriffsschutz.


Rechtliches:

  • Dienstanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht ausgewählt und die übermittelten Informationen nicht ausgewählt oder verändert haben.

Homepage: http://www.i2p2.de

Funktionsweise und Sicherheitskonzept:

I2P stellt Anonymität durch Verwendung von Pseudonymen her, d.h., dass Daten nicht an IP-Adressen adressiert werden wie üblich. I2P sorgt dann mittels Kryptographie- und Mixing-Mechanismen dafür, dass niemand feststellen kann hinter welcher IP-Adresse sich ein Pseudonym befindet. I2P erlaubt dir somit, Dienste im I2P-Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien (auch nicht die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt. Gleichzeitig erlaubt es dir, Services im I2P-Netzwerk anzubieten, ohne dass deine Nutzer wissen WO ( also auf welchem Router ) der Dienst läuft und ohne dass du weißt, von WO aus deine Nutzer zugreifen. Server und Client genießen den gleichen Schutz.


Installation und Konfiguration:

1. Die Installation nach Anleitung des Installationswizzards durchführen:


2. Nach der Installation sollten sich 3 neue i2p-Verknüpfungen auf dem Desktop befinden. Mit den ersten Zwei („Start I2P“) kann I2P gestartet werde („restartable“ steht in diesem Fall dafür, dass beim Starten ein kleines Logfenster mitgestartet wird, welches Auskunft über I2P-Verbindungen und den Startvorgang gibt. „No window“ dagegen bedeutet, dass I2P ohne sein Logfenster gestartet wird und der Service nicht mit schließen des Logfensters beendet und einfach neugestartet werden kann). Der letzte Icon „Router Console“ öffnet das I2P-Webinterface.

Um I2P zu starten benutzen wir also eine der ersten zwei Verknüpfungen.


3. Nach dem Starten des I2P Clients sollte sich automatisch im Standardbrowser ein neues Fester mit dem I2P-Webinterface öffnen. Sollte dies nicht der Fall sein, kann man sich auch manuell über http://loclahost:7657/index.jsp einloggen.


4. Um reibungslos surfen zu können, sollten Routernutzer zunächst den Port „8887“ in ihrer NAT-Firewall freigeben, um nicht unnötig Traffic zu blockieren. Überprüfen lässt sich die Erreichbarkeit im Menüpunkt „Config->External UDP adresses“. (Sollte das Portforwarding aus irgendwelchen Gründen nicht möglich sein, sollte unbedingt der „Require SSU introductions“ aktiviert werden.)


5. Im Menüpunkt „I2P-Tunnel“ können nun nach Belieben viele sichere Tunnel für Internet-Dienste, etc. eingerichtet werden. Standardmäßig ist der http-Tunnel schon vorkonfiguriert und einsatzbereit.


6. Zum Abschluss muss nur noch der Browser für I2P eingerichtet werden. Dies geschieht unter Firefox im Reiter "Extras->Einstellungen->Erweitert->Netzwerk->Einstellungen" und sollte folgendermaßen aussehen:


7. Weitere Installationsanleitungen:

  • Installationsanleitung von Blau.in


Nützliche Tools:

  • Die oben genannten Programme zum Schutz vor Scripten und Cookies.
  • I2PSnark – Anonymer Bittorrent Client.
  • I2PRufus - Anonymer, auf Rufus basierender, Bittorrent-Client.
  • I2Phex – Anonymes P2P-Programm, welches ein anonymes Gnutella-Netz innerhalb des I2P-Netzes bildet.
  • iMule - Ein auf aMule basierendes Programm für anonymes Filesharing über I2P.
  • Azureus-Plugin für I2P.
  • Syndie – Anonymes Blog-Programm.


Nützliche Anleitungen:

  • Installations- und Internetkonfigurationsanleitung von Affe_mit_Waffe
  • PlanetPeer I2P-Handbuch


VPN - Virtual Private Network

Anwendungsbereiche: TCP/IP (Alle erdenklichen Dienste)

Plattformen: Plattformunabhängig Geschwindigkeit: Hängt vom Anbieter ab Einsteigerfreundlichkeit: 7/10

Nachteile:

  • Kostet meistens.
  • Bei starker Auslastung ständige Verbindungseinbrüche.


Vorteile:

  • Sämtliche Netzwerkanfragen werden anonymisiert.
  • Wiederherstellung der Netzneutralität und Umgehung von Zensur sind möglich.
  • Bei guten Anbietern recht schnell.


Rechtliches:

  • Rechtliche Grundlagen hängen vom Standort des VPN-Anbieters ab.
  • EU-weit gilt ebenso nach §113a, Absatz 6 TKG die Vorratsdatenspeicherung für solche Dienste.


Funktionsweise und Sicherheitskonzept:

Ein VPN-Tunnel wird mit Hilfe einer Client-Software, die sich auf dem Rechner des Benutzers befindet, zum Server des Anbieters aufgebaut. Dieser dient dann als Einwahlknoten ins Internet. Die IP des Benutzers ist nur dem VPN-Anbieter bekannt, nach außen hat der Benutzer die IP des VPN-Servers und ist somit abgesichert. Es ist zwar richtig, dass von außen der Internetverkehr keinem einzelnen Kunden zugeordnet werden kann. Allerdings könnte der Anbieter – falls er IP-Adressen seiner Kunden speichert – IP-Adresse und Identität eines Kunden einander zuordnen und gezwungen werden, sie an Behörden herauszugeben.

Bekannte Anbieter:

JAP - Java Anon Proxy

Anwendungsbereiche:[/b] TCP-Verbindungen, Web-Browsing, E-Mail, IRC, Instant Messaging, SSH, P2P

Plattformen: Linux, Mac OS, Windows, OS/2 (Voraussetzung JAVA 1.4) Geschwindigkeit: Download 40kB/s, Upload 15kB/s Einsteigerfreundlichkeit: 8/10

Nachteile:

  • Das theoretisch starke Modell der Mixkaskade muss bei der praktischen Umsetzung sehr viele Abstriche machen, um benutzbar zu bleiben. (Beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden.)
  • Ressourcenprobleme für die Betreiber.
  • Finanzierung.
  • Kleine Gruppe an Verantwortlichen (leichtere Abschaltung/Überwachung des Systems).

Vorteile:

  • Open-Source.
  • Nur sichere Anbieter sind zugelassen, es ist also nicht wie im TOR-Netz möglich, den Traffic mit mehreren Servern zu analysieren (Identität und ihre Absichten des Anbieters geprüft).


Rechtliches:

  • Es gilt die gleiche Rechtsgrundlage wie im TOR-Netz.


Homepage: https://www.jondos.de

Funktionsweise und Sicherheitskonzept:

Mixe (anonymisierende Zwischenstationen) verschlüsseln den Datenverkehr mehrfach, vermischen und leiten diesen weiter. Der verschlüsselte Datenverkehr wird über Mixkaskaden (Ketten von Mixen verschiedener und unabhängiger Betreiber) geleitet. Sie bestehen typischerweise aus drei Mixen: einem ersten Mix (IN), der die Nutzeranfragen entgegennimmt, einem mittleren Mix (MIDDLE), der nur Datenverkehr an andere (Nachbar-)Mixe weiterleitet, und einem letzten Mix (OUT), der die eigentlichen Anfragen an Internetressourcen stellt.


Installation und Konfiguration:

1. Die Installation von JAP sollte selbsterklärend sein. Da JAVA eine Grundvoraussetzung für JAP ist, muss nur bei nicht installierter JRE 1.5 der zusätzliche Komponent „JAVA 1.5“ angeklickt werden.


2. Während der Installation sollte die Internetverbindung aktiviert sein, da wichtige Updates, Installationsdateien, etc. heruntergeladen werden müssen


3. Wenn JAP das erste Mal gestartet wird, erscheint ein Einrichtungsassistent, der einem die Konfiguration von JAP erleichtern soll.


4. Als nächstes muss wie immer der Browser konfiguriert werden: Unter Firefox lässt sich dies im Menüpunkt „Extras->Einstellungen->Erweitert->Netzwerk->Einstellungen“ einrichten:


5. Im JAP-Interface und in den JAP–Einstellungen können die Standardwerte beibehalten werden. Natürlich muss, um anonym Surfen zu können, der Schaltregel bei „Anonymität“ auf „Ein“ geschaltet sein:


6. Wenn ihr alles richtig konfiguriert habt, sollte beim ersten Mal Starten des Browsers folgende Meldung aufpoppen, die ihr nach euren eigenen Bedürfnissen anpassen könnt:


Psiphon

Anwendungsbereiche: Web-Browsing

Plattformen: Plattformunabhängig Geschwindigkeit: Download 15kB/s, Upload 2kB/s Einsteigerfreundlichkeit: 9/10

Nachteile:

  • Registration notwendig.
  • Nicht für viele User ausgelegt.


Vorteile:

  • Keine Software muss installiert werden.


Rechtliches:

  • Der Nutzer des Services muss zu keiner Zeit mit rechtlichen Konsequenzen rechnen, wenn nicht gegen amerikanisches Recht verstoßen wird.


Homepage: http://psiphon.civisec.org

Funktionsweise und Sicherheitskonzept:

Psiphon verhält sich wie ein Webproxy. Der User muss sich registrieren und kann sich dann per Browser in das System einloggen. Eingeloggt kann er sich mit Hilfe einer kleinen Toolbar durch das Internet navigieren. Die vom User adressierten Pakete werden verschlüsselt gesendet, so dass ein Abfangen sinnlos ist – es wird aber davon abgeraten diesen Service für illegale Zwecke zu benutzen, da dass System nur zum reinen Schutz gegen Internet-Zensur ausgelegt ist!


Installation und Konfiguration:

1. Im Psiphon-Forum müssen Zugangsdaten für den Service angefragt werden. 2. Mit diesen kann man sich dann ohne Probleme in das Psiphon-System einloggen und surfen.


Webbasierende Anonymisierer

Anwendungsbereiche: Web-Browsing

Plattformen: Plattformunabhängig Geschwindigkeit: Vom Dienst abhängig Einsteigerfreundlichkeit: 10/10

Nachteile:

  • Kein hoher Grad an Sicherheit.


Vorteile:

  • Unkompliziert.
  • Keine extra Software benötigt.


Rechtliches:

  • Der Nutzer des Services muss zu keiner Zeit mit rechtlichen Konsequenzen rechnen, wenn nicht gegen das Recht des Landes in dem sich der Proxyserver befindet, verstoßen wird.


Homepages: hujiko.com, behidden.com, anonymouse.org, megaproxy.com, proxy.org

Funktionsweise und Sicherheitskonzept:

Ein Proxy wird zwischen Benutzer und Zielrechner geschaltet. Da nun der Proxy anstelle des Benutzers mit dem Zielrechner kommuniziert, kann die Verbindung zum ursprünglichen Nutzer nicht ohne weiteres zurückverfolgt werden. Dazu ist es allerdings nötig, dass der Proxy wirklich anonym ist und nicht, wie ein regulärer Proxy per Kopfdaten mitteilt, dass die Anfrage von einem Proxy kommt und welcher Client anfrägt.

Für Ermittler ist es bei solchen Anonymisierern meistens recht einfach die wahre IP-Adresse herauszubekommen. Ebenso läuft man Gefahr, dass bei nicht vertrauenswürdigen Hostern gleich der ganze Internetverkehr mitgeloggt wird.

Persönliche Werkzeuge
Werkzeuge