Internet-Anonymität mal anders… Teil 2

kontakt tarnkappe.info whistleblower anonymer briefkasten

Nach der gestrigen Einführung in Teil 1 heute nun die 3 gängigsten Methoden um die eigene Identität im Internet mit wenig Aufwand zu verschleiern: Webproxyserver, TOR und VPN. Die folgende Beschreibung ist keine Anleitung und keine Anstiftung für illegalen Taten im Internet – von denen wir uns natürlich ausdrücklich distanzieren- sondern ein „Was ist technisch möglich“.

(Dies ist ein Gastartikel von Hextor, thx!)

Webproxyserver z.B. für YouTube­Videos

Als erstes kommt es darauf an, warum ich die Identität verschleiern möchte. Um ein Video bei YouTube anzuschauen, welches im eigenen Land nicht verfügbar ist, reicht ein einfacher Web-Proxy-Server-Dienst vollkommen aus. Man bedenke aber, dass solche Proxys nur eine fremde IP vortäuschen, weil man sich über sie verbindet. Das ist zwar einfach. Es hat aber nichts mit Verschlüsselung oder wirklich sicheren Verbindungen zu tun. Proxys sind meist kostenlos im Internet zu finden (googeln). Persönliche Daten würde ich nicht über den Proxy abwickeln, da fast alle unverschlüsselt ihre Daten transportieren und die Tätigkeiten der Benutzer mitschneiden (loggen). Es gibt auch Programme oder Erweiterungen für Browser, die eine Proxykette bilden. Das ist dann zwar sicherer was die Ursprungs-Identität angeht, aber ziemlich langsam und nicht immer zu 100 % verfügbar.

TOR-­Netzwerk

Es heißt, TOR sei so verschachtelt um zu erreichen, dass die Nutzer niemals identifiziert werden können. TOR besteht im Prinzip auch aus ganz vielen Proxy-Servern, die aneinander gereiht sind. Man wählt sich in das TOR-Netzwerk mit speziellen Clients ein (z.B. einer modifizierten Mozilla Firefox Version.) In diesem Browser kann man auch allerlei Feinheiten einstellen. Von Flash über Noscript Java etc. Dies erhöht die Sicherheit, nicht identifiziert zu werden.


Der komplette Datenstrom wird zwar im TOR-­Netzwerk verschlüsselt – dies allerdings nur bis zum Ausgangsknoten, der sogenannten „EXIT­-Node“. Wer TOR benutzt muss sich darüber im Klaren sein, dass diverse militärische Geheimdienste als auch Ermittlungsbehörden aus eigenem Antrieb eigene Server betreiben, die entweder am Anfang oder am Ende der Verschlüsselungskette stehen. Damit können sie die tatsächliche IP-­Adresse der Benutzer ausfindig machen. NSA & Co. sind kein Aufwand zu hoch, um die Hoheit über das TOR-­Netzwerk zu erhalten. Einige Exit-Nodes sind Infofilter bzw. werden de facto von den „Kollegen von James Bond“ betrieben, andere sind mit entsprechender Software nur „infiziert“. Grobe Schätzungen gehen davon aus, dass etwa 2 von 3 Einwahl-Server beziehungsweise Exit-­Nodes von Geheimdiensten betrieben werden oder sie diese mit technischen Mitteln kompromittiert haben. Allgemeine Auffassung: es ist schwer aber nicht unmöglich, Nutzer von TOR zu identifizieren. Um Netzblockaden zu umgehen oder eventuell Filesharing im kleineren Rahmen zu betreiben (wegen der geringen Übertragungsgeschwindigkeit), kann es sinnvoll sein TOR einzusetzen. Software für TOR gibt es für Linux-­Distributionen, Mac OS, Windows als auch für tragbare Android­ und iOS-­Geräte (googeln). Sehr vertrauliche Daten solle man lieber nicht via TOR verschicken.

VPN-Tabelle

Virtuell ­Privat ­Network (VPN)

Wie der Name schon sagt, simuliert das VPN ein Netzwerk von einem Client zu einem anderen Client. Oder ein Netzwerk von einem Client zu einem Server. Dies passiert komplett verschlüsselt, die IP wird auch verschleiert. Diese Technik erlaubt es, einen „Tunnel“ im öffentlichen Internet zu bilden, um streng vertrauliche Daten auszutauschen oder sicher zu kommunizieren. VPN­-Anbieter gibt es viele ­ (googeln und vergleichen – Tarnkappe macht z.B. Werbung für Perfect Privacy ­ siehe Beschreibung im Sponsored Post als Advertorial). Einige VPNs loggen und machen keine Werbung, andere machen Werbung und loggen dafür nicht (wird behauptet). Anonyme Bezahlung wie Bitcoins oder Paysafecard sind bei vielen Standard (Aber auch diese beiden Zahlungsmittel sind nicht unter allen Umständen anonym. Wer z.B. seine Paysafecard an der Tankstelle nebenan kauft und diese auch noch mit der EC-­Karte bezahlt, dem ist nicht zu helfen). Die Geschwindigkeit von VPN-Anbietern ist mittlerweile sehr hoch und die Auswahl an Servern in anderen Ländern auch. Es kann also ohne Probleme eine 50 MBIT-Leitung voll ausgenutzt werden. Techniker warnen dennoch davor, sich zu sehr auf diese Technologie zu verlassen. Der beste VPN-Server ist der bei mir im heimischen Serverschrank (wenn ich das nicht machen kann, dann ist natürlich ein VPN über einen VPN-Anbieter besser als gar nix). Nur wenn der VPN-Server bei mir zuhause steht kann ich kontrollieren, was mit den protokollierten Nutzerdaten geschieht. Natürlich versprechen alle Anbieter, sie würden die Aktivitäten ihrer Nutzer nicht mitschneiden. Aber müssen sie das nicht schon zu Abrechnungszwecken? Außerdem lässt sich die Protokollierung an irgendeiner Stelle technisch gesehen nicht komplett verhindern. Der Tarnkapppen­-Autor Mysterion hat sich dazu schon einmal ausführlich ausgelassen.  Es gibt Einzelfälle, wo angeblich VPN-Betreiber ihre Kunden mit geloggten Daten erpresst haben sollen. Die Erpressten müssen aber dann auch sehr dicke kriminelle Fische gewesen sein… Otto Normalverbraucher ist da viel zu uninteressant…

Ihre Werbung auf Tarnkappe – Infos »

VPN: Daten sicher übertragen ohne Abfang-­Gefahr

Dafür ist VPN genau das Richtige. Was natürlich ein VPN-Anbieter genau abspeichert und was nicht, kann einem niemand versichern. Es gibt aber Länder und Anbieter, die als ziemlich sicher gelten und die bisher nicht in die Schlagzeilen geraten sind, was die Weitergabe der Logfiles angeht. Bis dato gibt es keine Meldungen, das Nutzer die VPNs z.B. für Filesharing benutzt haben, zur Rechenschaft gezogen wurden, da diese Server meist im Ausland stehen und die Gesetzeslage dort anders ist. Außerdem ist der Traffic komplett verschlüsselt. Die anderen Filesharing-­Teilnehmer sehen lediglich die IP-­Adresse des VPN-Anbieters und nicht die des Nutzers. Nicht selten wird sogar eine vom VPN-Anbieter zugewiesene IP-­Adresse von mehreren Nutzern gleichzeitig benutzt. Bei ganz schwereren Straftaten kann man sich hingegen nicht sicher sein, dass die Identität der Benutzer nicht preisgegeben wird. Drum merke: Egal was man der zahlenden Kundschaft verspricht: einen VPN ohne Logs wird es wohl eher schlichtweg nicht geben. Aber auch hier gilt: sich dessen bewusst sein – besser ein loggender VPN als gar keiner.

Morgen in Teil 3: Mixen der verschieden Anonymisierungs­-Dienste.
Wie erreiche ich die perfekte Identitätsverschleierung? Eine 100% Versicherung für komplette Anonymität gibt es nicht. Das sollte jedem klar sein. Es ist aber möglich, die Tätigkeit der Ermittler stark zu erschweren. Eine raffinierte Idee ist es beispielsweise einen VPN-Tunnel vor TOR zu schalten…

Bildquelle: [email protected]
Anmerkung: Leser-Hinweise, Informanten-Tipps & Gastartikel sind bei uns willkommen – einfach unter Kontakt melden.

Themen: Netzpolitik & digitales Leben.

Vielleicht gefällt dir auch

16 Kommentare

  1. Höö? sagt:

    „Der beste VPN-Server ist der bei mir im heimischen Serverschrank (wenn
    ich das nicht machen kann, dann ist natürlich ein VPN über einen
    VPN-Anbieter besser als gar nix). Nur wenn der VPN-Server bei mir
    zuhause steht kann ich kontrollieren, was mit den protokollierten
    Nutzerdaten geschieht.“

    Habe ich hier den Denkfehler oder du? Wenn ich mir Zuhause einen VPN Server aufsetze, dann surfe ich IMMER NOCH mit meiner echten IP von meinem Home Anschluss, wo liegt da der Sinn, wo bleibt die Anonymität?

  2. deubacoba sagt:

    Ist ein bißchen so wie CSI Cyber oder Nogger. Außen harten innen Schokopampe.

  3. stiller sagt:

    Die Reihe gefällt mir gut und auch ich bin auf Teil 3 gespannt.

    Ein kleiner Hinweis: VPN steht für virtual private network (kleiner Schreibfehler).

    Außerdem glaube ich, dass es hilfreich ist, zumindest den unerfahrenen Leser verstärkt auch auf Sicherheitsmaßnahmen im Browser hinzuweisen und die Grenzen der Anonymität klar aufzuzeigen (wie dies im ersten Teil geschieht.)

    Eine ähnliche Übersicht, die weitere Sicherheitsmaßnahmen abdeckt, habe ich selber vor einigen Tagen veröffentlicht: https://entirelysuperficial.wordpress.com/2015/02/18/datenschutz-1/

  4. KeineAhnung sagt:

    Wie schalte ich VPNs hinterneinander? ich benutze den cyberghost client, kann ich jetzt einfach nen anderen vpn anbieter client danach starten? Oder muss ich das manuell mit den nettzwerk adaptern machen?

  5. Larott sagt:

    MIch hätten die als sicher geltenden VPN-Anbieter interessiert. Ansonsten gefällt mir die „Reihe“.

  6. Eine Meinung sagt:

    Der Artikel kommt mir ein bisschen wie Werbung für VPN Anbieter vor.
    Edoep hat schon recht, trauen kann man keinen.
    Mir fallen aus dem Stand drei Methoden ein wie wirklich ein hohes Maß an Anonymität erreicht werden kann.
    Leider haben alle den Nachteil, das sollte man irgendwann geschnappt werden, noch ein bis zwei Straftatbestände hinzukommen.
    Bei starker Pseudonymisierung/Anonymisierung spielen aus meiner Sicht die Haufigkeit und die Dauer der Nutzung einer Schutzmassnahme eine entscheidende Rolle (neben dem was man vorhat).
    Die Filesharer sind, bis auf die Tatsache das sie einer speziellen Gruppe von Anwälten das Auskommen sichern, nicht wichtig.
    Wer also sein Downloadverhalten bei boerse.to im Zusammenhang mit OCHs kaschieren will kauft bei einem VPN eine Leistung die er eigentlich nicht benötigt (zumindest bisher) und die ihm nur Sicherheit nur vorgaukelt.
    Gleichzeitig gibt er neben dem Linkboard, dem OCH und dem Accessprovider noch jemanden die Möglichkeit sein Verhalten mitzuschneiden.
    Die Zahl der infiltrierten Tornodes halte ich für übertrieben. Eine mir bekannte Liste von Servern bei denen dies vermutet wird geht glaubwürdig von niedrigeren Werten aus. Es ist möglich bestimmte Nodes auszuschließen, so das diese bei dem Aufbau der Kaskade nicht berücksichtigt werden. Auch da gilt, was will ich eigentlich damit. Um sich gegen IP-Speicherung im Forum xyz zu schützen reicht das TOR-Netz auf jeden Fall.
    Für richtig kriminelles Verhalten habe ich auch kein Verständnis. Kleinkriminelle digitale Eierdiebe halte ich für verschmerzbar. Zumal hier gilt Gelegenheit macht Diebe. So sind die Menschen halt.

  7. Lazaren sagt:

    Bringt ja alles nichts wenn man die falschen Anbieter wählt, die selbst überwachen und weiterleiten.

  8. Lazaren sagt:

    mich würde eher interessieren, welche der vielen Anon Dienste man überhaupt noch vertrauen kann.

    • deubacoba sagt:

      Nach dem Motto: Kurz und schmerzlos!

      Gratulation vom BS-Bingo Gewinner des Jahres! Ich konnte mir im globalen Programm All Hands, es einfach nicht verkneifen bei effictive and efficient nicht laut in den Call zu rufen: Bingo!

    • ededoof sagt:

      Wieso kann ich mich nicht von dem Gedanken lösen, dass du seit jeher von nichts eine Ahnung hast :-)

  9. Lanzi sagt:

    Was mir fehlt ist der Hinweis, all dies verlangsamt das Internet – da ist es einfacher, mit zwei unterschiedlichen Anschlüssen die alle nicht auf den eigenen Namen laufen und zwei unterschiedlichen Geräten zu agieren. Mit dem einen macht man dann nur Dinge die andere nicht abfangen sollen! Zum Beispiel Kundenbuchhaltungen. Es gibt nämlich nicht nur „Hobbygründe“ warum man anonym sein möchte, sondern handfeste wirtschaftliche Gründe. Zum Beispiel der Schutz von Kundeninformationen.

  10. Tarnkappe_Mysterion sagt:

    Thumps up, bin gespannt auf Teil 3.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.