Dieser Artikel ist größtenteils für alle Ubuntu-Versionen gültig.
Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert... Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen... (Quelle )
Dieser Artikel beschäftigt sich mit den Grundlagen des anonymen Surfens. Es gibt inzwischen sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen und ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch Tracking wird aus kleinen, weit verteilten Datenbröckchen und Spuren, die beim Surfen hinterlassen werden, mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, Kaufinteressen, sexuellen Vorlieben, Gesundheitszustand und vielem mehr erstellt.
Dahinter stehen hauptsächlich wirtschaftliche und politische Interessen. Die wirtschaftlichen Interessen liegen insbesondere in der Werbung und damit auch im Handel mit persönlichen Daten und Vorlieben. Die Größe dieses Markts wird zumeist unterschätzt. Politische Interessen sind vorbeugende Überwachung der Bürger und die Suche nach Rechtsvergehen im kleinen wie im großen Maße.
Sehr bekannte Datensammler aus dem Bereich der Wirtschaft sind z.B. Google und Facebook, die weit mehr Daten sammeln, als freiwillig bekannt gegeben werden. Auf fast jeder Webseite ist Google im Hintergrund präsent und verfolgt die Aktionen der Besucher. Auch Facebook sammelt die Bewegungsdaten seiner Besucher und analysiert sie, auch über facebook.de hinaus - über den "like"-Button werden Facebook-Besucher wiedererkannt, auch wenn sie ihn nicht anklicken. Auch Werbeeinblendungen verschiedenster Anwender enthalten Code zum Sammeln von Informationen.
Die umstrittene Vorratsdatenspeicherung in Deutschland von 2007 wurde 2010 vom Bundesverfassungsgericht gestoppt. Diese Entscheidung wurde Anfang 2014 indirekt vom Europäischen Gerichtshof (EuGH) bestätigt, der die dem deutschen Gesetz zu Grunde liegende EU-Richtlinie für ungültig erklärte. Dennoch stimmte der Deutsche Bundestag im Oktober 2015 und der Bundesrat im November 2015 für einen erneuten Gesetzentwurf der Bundesregierung zur Wiedereinführung der Vorratsdatenspeicherung – wenn auch in geringem Umfang und mit besseren Kontrollmechanismen. Mehrere Organisationen und Personen haben Beschwerden gegen das Gesetz vor dem Bundesverfassungsgericht angekündigt.
Anonym zu surfen ist ein Konzept und kann nicht durch die alleinige Installation eines Programms erreicht werden. Es ist notwendig, sich selbst weiter zu informieren. Ausführliche Hintergrundinformationen finden sich z.B. auf der Seite selbstdatenschutz.info und im Privacy-Handbuch .
Während es früher noch genügte, die eigene IP-Adresse zu verschleiern und Cookies und JavaScript zu deaktivieren, ist dies heute bei weitem nicht genug. Der technische Fortschritt ist auch in der Analyse und Wiedererkennung der Browser gewaltig vorangeschritten. Einen ersten Eindruck verschafft Erkennungsmerkmale beim Surfen. Komplettpakete, die die technische Seite der Anonymität gut abdecken, sind z.B. das Tor Browser Bundle (TBB) und JonDoFox bei Verwendung von Tor und/oder Jondo. Andere Browser außerhalb der Komplettpakete lassen sich leider nur sehr schlecht anonymisieren.
Überprüfung der Anonymität des eigenen Browsers
Bei Nutzung der Komplettpakete fällt auf, dass JavaScript, Cookies und Flash deaktiviert sind. Dies hat den Grund, dass sich über JavaScript die echte ID des Surfers (und noch einiges mehr) ermitteln lässt und Cookies über Jahre hinweg das eindeutige Wiedererkennen eines Surfers ermöglichen. Flash verrät ebenfalls die echte ID und setzt eine besondere Form von "Supercookies" ein. JavaScript, Flash und Cookies sind also Sicherheitslücken und dürfen nur in Ausnahmefällen bei sehr vertrauenswürdigen Webseiten aktiviert werden (wobei bedacht werden muss, dass auch vertrauenswürdige Webseiten unwissentlich kompromittiert sein können).
Leider funktionieren einige Webseiten nur mit JavaScript, Flash und/oder Cookies. Für solche Fälle bieten die Komplettpakete zur Kontrolle und Verwaltung das Add-on NoScript und ein Cookie-Add-on an. Siehe dazu Aktive Inhalte und Cookies.
Die Suchmaschine von Google verweigert oft ihren Dienst, wenn man anonym surft. Gute Alternativen sind DuckDuckGo , ixquick , Startpage , qwant.com, und Metager2 . Beispielsweise Startpage liefert Google-Ergebnisse, ohne dass man Google selbst aufrufen muss. Eigene Suchergebnisse und und einen starken Fokus auf Datenschutz bietet die französische Suchmaschine Qwant.
Der Browser Google Chrome wird vielfach kritisch betrachtet, da Google einer der größten Datensammler der Welt ist. Die unter Ubuntu aus den offiziellen Paketquellen installierbare freie Browser-Variante Chromium ist von diesen Problemen weniger betroffen, hängt aber dennoch stark von Google ab. Siehe auch Unterschiede zwischen Google Chrome und Chromium. Allerdings ist darauf hinzuweisen, dass die Unterschiede hinsichtlich der Privatsphäre über entsprechende Einstellungen auch in Google Chrome reduziert werden können.
Einige der im folgenden vorgestellten Maßnahmen gelten für alle Browser und nicht nur für Google Chrome bzw. Chromium, dürften jedoch mit Blick auf Bedenken hinsichtlich eines "User-Trackings" durch Google besonders relevant sein:
In Menü Einstellungen -> Erweiterte Einstellungen anzeigen -> Inhaltseinstellungen empfiehlt sich, die Punkte "Drittanbieter-Cookies und Websitedaten blockieren" und "Lokale Daten nach Beenden des Browsers löschen" zu wählen. Damit erreicht man, dass Cookies und andere Webseitendaten nur für die jeweilige Browser-Sitzung gespeichert werden, während sog. Drittseiten-Cookies (und -Daten) generell geblockt werden. Ein radikaleres Vorgehen ist das grundsätzliche Verbieten von Cookies, das allerdings dazu führt, dass viele Webseiten nicht mehr richtig funktionieren. Das Erlauben von Sitzungscookies ist daher ein pragmatischer Kompromiss.
Als Standardsuchmaschine ist Google vorgegeben, Alternativen sind jedoch bereits unter Einstellungen -> Suche -> Suchmaschinen verwalten vorhanden. Weitere Suchmaschinen wie ixquick oder Startpage , die großen Wert auf die Privatsphäre legen, können leicht hinzugefügt und jeweils über Suchmaschinen verwalten als Standardsuchmaschine festgelegt werden.
Als Chrome- und Chromium-spezifische Maßnahme kann zusätzlich zur Installation eines Werbeblockers der folgende Startparameter hinzugefügt werden (wodurch die genannten Google-Dienste geblockt werden):
--host-rules="MAP *.google-analytics.com 127.0.0.1","MAP *.googleadservices.com 127.0.0.1","MAP *.doubleclick.net 127.0.0.1"
Einfacher geht es mit einer von Google selbst angebotenen Erweiterung, die für verschiedene Browser angeboten wird.
Eine ganze Reihe weiterer Einstellungen für den Bereich Privatsphäre lässt sich durch das Add-on Privacy Manager komfortabel festlegen. U.a. lässt sich damit einstellen, dass bei einem Neustart von Google Chrome z.B. der Inhalt des Browsercache und andere Daten automatisch gelöscht werden. Für das manuelle Löschen solcher Daten während einer Sitzung eignet sich die Add-ons History Eraser und Click&Clean . Eine Übersicht der von Google Chrome lokal gepeicherten Daten findet man unter Google Chrome Browser Client-Side Storage .
Auch der Flash-Player speichert Daten, die die Privatsphäre berühren. Hinweise zum Einstellungs-Manager finden sich auf der Webseite von Adobe . Zu beachten ist, dass bei Google Chrome (nicht bei Chromium) eine Version des Adobe Flash Players integriert ist. Dieser speichert Flash-Cookies nicht im üblichen Ordner ab, sondern unter ~/.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects. Bereits vorhandene Flash-Cookies kann man mit dem folgenden Befehl entfernen:
rm -rf ~/".config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/"
Eine Alternative ist das o.g. Add-on Click&Clean: Hier sollte man die Option "Plug-in-Daten löschen" aktivieren. Schließt man zukünftig Google Chrome mit Klick auf das Add-on-Symbol und "Browser sicher schließen", werden alle Daten unterhalb des genannten Ordners gelöscht (das Hinzufügen einer deny-Regel für diesen Ordner in einem eventuell vorhandenen AppArmor-Profil für Google Chrome empfiehlt sich nicht, da dann Videos auf diversen Seiten nicht mehr funktionieren).
Weitere Hinweise/Tipps hinsichtlich der Privatsphäre finden sich in der Anleitung Anonym Surfen mit Google Chrome .
E-Mails enthalten sehr personengebundene und oft intime Daten, die sich eindeutig zuordnen lassen, und sind damit für Datensammler besonders wertvoll. Ein großes Problem geht bereits vom den E-Mail-Anbietern selbst aus, die private E-Mails beispielsweise an Behörden weitergeben können bzw. müssen oder die Kundendaten für Werbezwecke auswerten und die gewonnenen Informationen verkaufen. Prominente Beispiele sind meist die kostenlosen Anbieter wie GMX , T-Online oder web.de und nicht zuletzt GMail. Versteckt in den AGB erklärt sich jeder Nutzer mit der Weitergabe persönlicher Daten einverstanden.
Ein anderes Problem ist, dass E-Mails traditionell unverschlüsselt über mehrere Zwischenschritte übertragen werden und somit auf dem Transportweg ausgespäht oder manipuliert werden können. Zwar kommt auch hier zunehmend verschlüsselte Übertragung zum Einsatz, sie wird aber nicht erzwungen, sodass man immer davon ausgehen muss, dass an verschiedenen Stellen mitgelesen werden kann.
Siehe dazu auch das Privacy-Handbuch zum Thema E-Mails .
Es kostet viel Geld, einen zuverlässigen Mailservice bereitzustellen. Daher sollte man sich immer fragen, womit ein Anbieter sein Geld verdient. Kostenlose E-Mail-Provider leben in der Regel von Werbung und Datenverkauf. Insbesondere amerikanische Anbieter wie Gmail analysieren sogar die Inhalte ein- und ausgehender E-Mails, um daraus Kapital zu schlagen. Es ist durchaus sinnvoll, die Mentalität „alles kostenlos“ zugunsten eines kostenpflichtigen aber vertrauenswürdigen Mailproviders fallen zu lassen.
Eine 100%ige Sicherheit kann für keinen E-Mail-Provider gewährleistet werden; selbst der wohlgesinnteste Provider kann die Beschlagnahmung von Servern durch den Staat oder gerichtlich erzwungene Herausgabe von Daten und Passwörtern nicht vermeiden. Auch durch Hackerangriffe können Millionen privater E-Mails und andere sensible Daten öffentlich werden. Mailprovider können diese Risiken aber durch Datensparsamkeit, Verschlüsselung und Standhaftigkeit gegenüber Behörden minimieren. Relevant ist auch, welcher rechtlichen Zuständigkeit und welchen Gesetzen der Anbieter und seine Server unterliegen.
Allerdings hat man als Nutzer nicht die Möglichkeiten, alle diesbezüglichen Versprechungen der Anbieter direkt zu überprüfen. Wichtige Entscheidungshilfen können Transparenzberichte der Anbieter selbst, sowie Tests und Vergleiche von unabhängiger Seite sein. Ausführliche Informationen finden sich beispielsweise bei privacy-handbuch.de – E-Mails (allgm.) oder Digitalcourage e.V. – Vertrauenswürdige E-Mail-Anbieter . Die Umsetzung kryptographischer Standards beim persönlichen Zugriffs auf Mails (Webmail, POP3, IMAP und kundenseitiges SMTP) sowie auf dem Transportweg zu bzw. von Servern anderer Anbieter kann man mit SSL Server Test von Qualys SSL Labs bzw. dem Mailserver Check von SSL-Tools testen. Oft empfohlen werden mailbox.org und Posteo .
Die Verwendung eines E-Mail Clients wie Thunderbird, Evolution oder KMail ist gegenüber von Webmail-Oberflächen zu bevorzugen. E-Mail-Clients sollten so konfiguriert sein, dass sie verschlüsselte Verbindungen zum Senden und Empfangen (TLS bzw. STARTTLS) aufbauen. Dies verhindert ein Abfangen von Zugangsdaten und E-Mails zwischen dem eigenen Computer und dem Server des eigenen E-Mail-Anbieters.
Bei Verwendung eines E-Mail-Clients genügt es nicht, einen Anonymisierungsdienst wie Tor zu verwenden. Tatsächlich bringt es kaum einen Nutzen, da durch die E-Mail-Adressen die Daten eindeutig zugeordnet werden können. Werden E-Mails (oft automatisch) abgerufen, während man surft, kann man sich für einige Momente lang während des Surfens sogar verraten, da E-Mail-Client und Browser dieselbe temporäre IP haben können.
Der Header von E-Mails wird standardmäßig weder von Webmailern noch von E-Mails-Clients vollständig angezeigt, enthält aber recht aufschlussreiche Informationen. Das Thunderbird-AddOn Paranoia bereitet daraus Informationen zur Transportwegverschlüsselung bei empfangenen E-Mails anschaulich auf. Allerdings muss man beachten, dass Header-Daten auch (teilweise) gefälscht sein können. Man sollte sich auch bewusst machen, dass man beim Versenden von E-Mails über den Header selbst Metadaten wie den User Agent oder die eigene IP-Adresse preisgibt.
Um den Inhalt der E-Mails zu schützen, empfiehlt es sich, zumindest vertrauliche E-Mails mit OpenPGP (siehe GnuPG und ggf. Enigmail) oder mit S/MIME zu verschlüsseln . Verschlüsselung ist nur dann sicher, wenn die privaten Schlüssel vom Nutzer selbst verwaltet und nicht an Dritte weitergegeben werden. (Beispiel: Die Initiative E-Mail made in Germany wirbt zwar mit „Verschlüsselung“; die Schlüssel sind den Anbietern aber stets bekannt, so dass diese selbst die verschlüsselten E-Mails weiterhin lesen können und die Verschlüsselung lückenhaft ist.) Außerdem ist zu beachten, dass sowohl bei OpenPGP, wie auch bei S/MIME nur der Nachrichtenkörper und gegebenenfalls Anhänge verschlüsselt werden – der Header (insbesondere Absender- und Empfängeradresse, Zeitstempel, Betreffzeile und ggf. User Agent) wird unverschlüsselt übertragen.
E-Mail-Adressen, die man im Alltag nutzt, sind nicht für anonyme Kommunikation geeignet. In Anonymisierungsnetzwerken wie I2P gibt es spezielle E-Mail-Dienste (vgl. Susimail und SecureMail/I2P-Bote). Daneben gibt es auf dem Peer-to-Peer-Prinzip basierende Programme zur dezentralen anonymen Kommunikation wie Bitmessage oder RetroShare (vgl. Email-Alternatives bei prism-break.org ).
Beispielhaft werden hier einige Faktoren aufgezählt, anhand derer ein Surfer im Internet erkannt wird. Oft reichen nur Teile dieser Informationen für Datensammler aus, um einen Surfer eindeutig zu identifizieren und sein Nutzerprofil zu erweitern. Diese Liste ist unvollständig. Es ist zwar möglich, auf die einzelnen Faktoren durch Browsereinstellungen Einfluss zu nehmen, doch reicht dies beim heutigen Stand der Technik nicht mehr aus, den Datensammlern zu entgehen. Eine Übersicht zu Erkennungsfaktoren inkl. Testmöglichkeiten geben browserspy.dk und panopticlick.eff.org .
Es ist zwar möglich, durch Add-ons und manuelle Konfigurationen des Browsers viele typische Sicherheitslücken abzudecken, jedoch wird dadurch oft eine sehr individuelle Browserkonfiguration geschaffen, die eine eindeutige Wiedererkennung möglich macht und dadurch die Anonymität wieder aufhebt. Dazu kommt: Fehlerhafte Add-ons oder PlugIns können Sicherheitslücken öffnen (Beispiel foxyproxy ). Auch "telefonierende" Add-ons heben die Anonymität teilweise auf (Beispiel: WOT s. auch "Web of Trust" späht Nutzer aus ).
Als Lösung bietet es sich an, im der Masse der anonymen Internetnutzer von Tor oder JonDo unterzutauchen, die ein weitgehend einheitliches Erscheinungsbild geben und so die Wiedererkennung von individuellen Surfern erschweren.
Im Internet verrät man beim Aufruf einer jeden Webseite seine IP-Adresse . Diese Adresse (im Folgenden nur noch IP genannt) ist eine eindeutige Identifikationsnummer. Jeder Internetnutzer bekommt sie von seinem Internetprovider zugeteilt. Dadurch wissen Server, an welchen Rechner sie ihre Pakete schicken sollen und von wem die Anfrage dazu kam. Die IP ist unersetzlich, wenn man im Internet unterwegs ist.
Nachteil ist jedoch, dass jeder Server im Internet diese Adresse auch einfach speichern kann. Mehrere Webseiten können dies auch zusammen tun, und wenn man sich zum Beispiel als "Max Mustermann" bei dem E-Mail-Dienst Google Mail anmeldet und danach mit Google nach Autos sucht, so können diese beiden Dienste durch Zusammenlegung ihrer Daten herausfinden, dass sich "Max Mustermann" für Autos interessiert.
Durch die Anfang 2008 in Kraft getretene, aber mittlerweile (Stand: Mai 2012) vom Bundesverfassungsgericht gestoppte Verbindungsdatenspeicherung werden überdies hinaus die Internetprovider verpflichtet, mindestens sechs Monate lang zu speichern, welchem Nutzer sie zu welcher Zeit welche IP zugewiesen haben.
Eine heutzutage wichtig gewordene Methode, einen Internetnutzer wiederzuerkennen, ist der "Fingerprint" des Browsers. Dazu werden sämtliche vom Webserver aus erkennbaren Eigenschaften des Browsers ermittelt und zu einem individuellen "Fingerabdruck" zusammengestellt. So unbedeutend die Details sein mögen, in der Summe ergeben sie ein oft sehr eindeutiges Wiedererkennungsmerkmal. Mögliche Bestandteile des "Fingerprints" sind:
Innere Größe des Browserfensters
User-Agent
Installierte Schriftarten
Installierte Add-ons/Plugins
Erlaubte/verbotene Einstellungen zu JavaScript, Cookies etc.
weitere individuelle Feinheiten
Aktive Inhalte sind ein zweischneidiges Schwert. Es gibt heutzutage vielerlei Technologien wie JavaScript, Java oder Flash, durch die das Surfen bisweilen langsam und beschwerlich werden kann. Noch dazu stellen eine Menge dieser Plugins ein erhebliches Sicherheitsrisiko für den Nutzer dar, sind oft der Ausgangspunkt browserabhängiger Attacken und machen anonymes Surfen nahezu unmöglich, da die Plugins für diese aktiven Inhalte wie Flash und Java die Proxy-Einstellungen des Browser unterwandern und somit Webseiten über diese die wahre Identität eines Nutzers erfahren können.
Auf der anderen Seite jedoch gibt es eine Menge eher vertrauenswürdiger Seiten im Web, die diese Plugins zwingend voraussetzen. Ein simples Deinstallieren dieser Plugins stellt also keine zufriedenstellende Lösung dar.
Am Besten ist es, diese generell zu deaktivieren und nur für eine Webseite zu erlauben, von der man annimmt, dass sie vertrauenswürdig ist. Moderne Browser machen dies für den Anwender einfacherer. So kann man in Opera durch Drücken von F12 ein Menü aufrufen, in dem man aktive Inhalte mit einem Mausklick für alle Seiten erlauben kann, oder aber über den Punkt "Seitenspezifische Einstellungen..." für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. Für Firefox gibt es das Addon NoScript, das einem ebenfalls erlaubt, aktive Inhalte generell zu deaktivieren und erst mit einem Mausklick zu erlauben oder eine Ausnahmeregel für eine Seite festzulegen. Das Pendant für Chromium heißt NotScripts .
Leider kommt es nicht eben selten vor, dass harmlose Webseiten gehackt werden und darüber anschließend Schadsoftware in Form manipulierter Browserprogramme verbreitet wird. Deshalb sollte man die Ausführung von Plugins nur in begründeten Ausnahmefällen aktivieren.
Cookies stellen ebenfalls ein Sicherheitsrisiko dar. Durch sie ist es möglich, Benutzer im Netz zu „tracken“, also zu verfolgen, wodurch sie die Anonymität im Netz gefährden. Daneben sind Cookies der Ausgangspunkt für CSRF-Attacken gegen den Nutzer. Um ein unerlaubtes Ausnutzen von Cookies zu verhindern, sollte man sie generell verbieten.
Einige Seiten brauchen jedoch Cookies, damit sie funktionieren, wenn man Beiträge verfassen möchte (so zum Beispiel auch ubuntuusers.de). Wenn man diese für vertrauenswürdig hält, kann man auch hier wieder in Opera durch Drücken von F12 ein Menü aufrufen, indem man Cookies mit einem Mausklick generell erlauben kann, oder aber über den Punkt „Seitenspezifische Einstellungen...“ für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. Für Firefox gibt es die Addons Self-Destructing Cookies /, CS Lite Mod und Cookie Monster , welche einem wie bei NoScript die Möglichkeit bieten, Cookies generell zu deaktivieren, mit einem Mausklick zu erlauben oder eine Ausnahmeregel für eine Seite festzulegen.
In Chromium kann man die Cookies standardmäßig deaktivieren und anschließend beim Aufrufen der privilegierten Seiten in der Adressleiste auf einen kleinen Keks (der nur bei allgemein deaktivierten Cookies angezeigt wird) und „Cookies und andere Websitedaten anzeigen…“ klicken, um Ausnahmen hinzuzufügen.
Um DOM Storage (siehe Links) im Firefox zu deaktivieren, setzt man die Option „dom.storage.enabled“ auf „false“. Dazu begibt man sich in die about:config, gibt dort dom.storage.enabled
im Suchfeld ein und deaktiviert diese Option per Doppelklick, so dass der Wert auf „false“ steht.
LSO-Flash-Cookies von Flash kann man verhindern, in dem man für den Ordner ~/.macromedia „Nur Lesen“-Rechte setzt.
Auch ETags lassen sich zum „Tracken“ benutzen. Dies lässt sich vermeiden, indem im Browser der Disk-Cache abgeschaltet wird. Im Firefox ist dazu die Option "browser.cache.disk.enable" auf "false" zu setzen. Chromium bzw. Google Chrome sind mit dem Startparameter --disk-cache-dir=/dev/null --disk-cache-size=1
zu starten. Ein Nachteil dieser Methode ist allerdings, dass die Surfgeschwindigkeit geringer wird, da Inhalte aus vorherigen Sitzungen nicht mehr auf der Festplatte gespeichert werden. Eine Alternative für Chromium/Google Chrome ist die Erweiterung HTTP Switchboard , die – neben anderen Optionen zum Schutz der Privatsphäre – ein regelmäßiges Löschen des Caches während der Browser-Sitzung als Option anbietet.
Der Referrer verrät, von welcher Seite man gerade kommt, also auf welcher Seite man zuvor auf einen Link geklickt hat, um dahin zu kommen, wo man nun ist. Um diese Information nicht zu verraten, hilft in Firefox das RefControl Addon . Dieses lässt sich restriktiv einstellen, und dann kann man mittels einer Whitelist bestimmen, für welche Seiten und Domains man das Übertragen von Referrern erlauben möchte. In Opera lässt wieder mit F12 ein Menü aufrufen, indem man das Übertragen des Referrers mit einem Mausklick generell erlauben kann, oder aber über den Punkt „Seitenspezifische Einstellungen…“ für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. In Chromium/Chrome lassen sich Referrer über die Erweiterungen HTTP Switchboard und Referer Control kontrollieren.
Eine Webseite kann anhand des User-Agents herausfinden, was für einen Browser und was für ein Betriebssystem man nutzt, teilweise auch, welche Spracheinstellungen man nutzt. Ein User-Agent sieht zum Beispiel so aus:
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3
Um nicht so auffällig für eine Webseite zu sein, bietet es sich beispielsweise an, als Betriebssystem Windows XP in englischer Sprache anzugeben. Dadurch kann man in der Masse der Menschen, auf die dies zutrifft, „untertauchen“. Es muss aber ein User-Agent des gleichen Browsers sein, da z.B. ein User-Agent „Opera [...]“ für einen Firefox-Browser als falsch und damit als sehr individuell erkannt wird.
Der eigene User-Agent kann mittels der Seite whatsmyuseragent.com getestet werden. Alternativ ein Beispiel in HTML und JavaScript:
1 2 3 4 5 6 7 8 9 10 11 | <html> <head> <title>Test</title> </head> <body> Diese Daten sendet Ihr Browser, wenn er Dateien im WWW anfordert:<br> <script type="text/javascript"> document.write(navigator.userAgent); </script> </body> </html> |
Einige Internetseiten benutzen den User-Agent, um browserspezifische Inhalte anzuzeigen. Falls bestimmte Seiten nicht mehr richtig funktionieren, sollte der User-Agent auf den ursprünglichen Wert zurückgestellt und die Seite neu geladen werden.
Um in Firefox zwischen mehreren möglichen User-Agents schnell hin und her zu schalten, bietet sich die Erweiterung User Agent Switcher an. Der Nachteil ist, dass die Einstellungen bei einem einen Neustart von Firefox verloren geht. Man muss also jedes mal, wenn man Firefox neu startet, den User-Agent neu umschalten. Um das zu vermeiden, muss man in die Adressleiste des Browsers about:config
eingeben und den Wert von useragentswitcher.reset.onclose
auf false
setzen ("useragentswitcher.reset.onclose" → rechte Maustaste → "Umschalten"). Falls kein Wert mit diesem Namen existiert muss man ihn neu erstellen (rechte Maustaste → "Neu" → "Boolean" → "useragentswitcher.reset.onclose" → "false"). Nun bleibt der geänderte User-Agent auch nach einem Neustart von Firefox erhalten.
Wenn diese Methode nicht funktioniert, kann man alternativ die Erweiterung Modify Headers benutzen. Dort kann man einen neuen Eintrag modify
machen mit dem Namen user-agent
und dem User-Agent-Wert seiner Wahl. Danach nur noch unter „Configuration“ einen Haken bei „always on“ machen, und die richtigen Browser-Informationen werden verschleiert.
Bei neuere Opera-Versionen ist es möglich, einen beliebigen User-Agenten einzustellen. Auf der Konfigurationsseite "about:config" kann in der Kategorie "User Prefs" in der Zeile "Custom User Agent" einen beliebigen User-Agent eingestellt werden. Diese Einstellung ist global wirksam und überschreibt sogar die Methode unter dem Menüpunkt F12 und dann "Seitenspezifische Einstellungen -> Netzwerk -> Browser-Identifikation". Vorsichtig sollte man sein, wenn man versucht, Opera als Internet Explorer zu maskieren, da dies zu unkalkulierbaren Resultaten bei der Seitenanzeige führen kann (Stichwort: Browserweiche). Hat man einen brauchbaren und weit verbreiteten User-Agenten gefunden, kann dieser in der oben genannten Zeile eingefügt werden. Auf "Speichern" klicken, um die Änderungen zu übernehmen.Werden, während die Seite "about:config" geöffnet ist, Einstellungen über das Browser-Menü verändert, werden diese Änderungen mit dem Klick auf "Speichern" wieder rückgängig gemacht!
Für Chromium kann die Erweiterungen User-Agent Switcher oder User-Agent Selector nutzen.
Mit Adblock Plus lässt sich nicht nur Google Analytics (GA) blockieren. GA ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Google bietet Webmastern damit unter anderem die aus anderen Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen. Google Analytics stellt mit dieser Methode umfassende Nutzerprofile zusammen und verknüpft sie anschließend mit einem eventuell vorhandenen Google-Konto. Für diese Funktion muss von Google ein ~17KB großes JavaScript übertragen werden, was das Surfen verlangsamt und bei Volumentarifen die Kosten erhöht. Das Deaktivieren von JavaScript im Browser empfiehlt sich meist nicht, da in dem Falle JavaScripts auf allen Webseiten blockiert werden. Um diese Form der Datenerfassung zu umgehen, bieten sich daher mehrere Möglichkeiten an:
Google selbst bietet die Erweiterung Google Analytics Opt-Out an, die für unterschiedliche Browser zur Verfügung steht. Während das Blockieren von Google Analytics nur einen Teil beim anonymen Surfen ausmacht, bieten die nachfolgenden Lösungen wesentlich mehr Funktionen.
Nutzt man zum Surfen Firefox, empfiehlt es sich das Plugin Adblock Plus zu installieren und darin den Zugriff auf die Domain von Google Analytics zu blockieren. Dazu besucht man die Seite https://addons.mozilla.org/de/firefox/addon/1865 und installiert das Plugin durch Klick auf "Zu Firefox hinzufügen". Anschließend öffnet man die Einstellungen für dieses Plugin unter "Extras → Adblock Plus - Einstellungen..." und fügt über "Filter → Filter hinzufügen..." die Domain "google-analytics.com" ein. So wird verhindert, dass Firefox Verbindung zu dieser Domain aufnehmen kann.
Alternativ kann man auch eine (automatisch aktualisierte) Adblock-Filterliste abonnieren. Es bietet sich dazu die „EasyPrivacy“ genannte Liste an. Um selbige zu abonnieren, navigiert man nach "Extras → Adblock Plus - Einstellungen..." und fügt über "Filter → Filterabonnement hinzufügen..." folgenden Link ein:
https://easylist-downloads.adblockplus.org/easyprivacy.txt
Adblock blockiert nun zuverlässig Statistik-Tools, Google-Analytics, Web-Bugs und sogenannte Zählpixel.
Für Google Chrome bzw. Chromium stehen die Erweiterungen Adblock Plus und Adblock zur Verfügung. Diese verwenden dieselben Filterlisten wie AdblockPlus. Zum Blocken der genannten Google-Dienste empfehlen sich die weiter oben erwähnten host-rules als Startparameter.
BlockSite ist wie Adblock-Plus ein Plugin für Firefox. Es blockiert den Zugriff auf gesperrte Domains. Nach der Installieren öffnet man die Einstellungen für BlockSite unter "Extras → Add-ons → Erweiterungen → BlockSite → Einstellungen" und fügt "google-analytics.com" per "Add" ein. Nun kann man zum Testen http://google-analytics.com
aufrufen, und es erscheint eine Infoleiste mit der Meldung:
"This Website, or elements thereof, are on the BlockSite Blacklist (or not on the whitelist) and have not been loaded."
Bei Nutzung eines alternativen Browsers oder auch zum systemweiten Blockieren dieser Domain empfiehlt sich ein Eintrag in die hosts-Datei unter /etc/hosts. Bei der Bearbeitung dieser Datei mit einem Texteditor, z.B. gedit, mit Rootrechten ist unbedingt auf die korrekte Syntax zu achten.
0.0.0.0 google-analytics.com 0.0.0.0 www.google-analytics.com 0.0.0.0 ssl.google-analytics.com
Eine flexiblere Alternative ist das Blockieren dieser und anderer Domains mit dnsmasq. Beide Methoden verhindern jeglichen Zugriff - nicht nur vom Browser aus - auf die Werkzeuge von Google Analytics.
Nach derselben Methode wie unter Google Analytics beschrieben können auch weitere Dienste vom Verfolgen des Surfverhaltens abgehalten werden. Beispielhaft soll hier noch Facebook beschrieben werden.
Die Einträge für das Adblock-Plugin sehen folgendermaßen aus:
facebook.com^$third-party facebook.net^$domain=~facebook.com fbcdn.com^$domain=~facebook.com fbcdn.net^$domain=~facebook.com
Diese Konfiguration lässt Seitenaufrufe auf Facebook weiterhin zu, blockiert jedoch das "Tracking". Will man absolut nichts mit diesen Angeboten zu tun haben, kann der Zugriff auch systemweit über die Datei /etc/hosts erfolgen, wobei dann auch größtenteils kein Zugriff auf die Webseiten gegeben ist, was mit Vorsicht zu genießen ist.
Im Folgenden werden Programme bzw. Netzwerke vorgestellt, die anonymes Surfen im Internet ermöglichen sollen. Der dabei erreichte Grad an Anonymität und Sicherheit ist unterschiedlich. Die Konzepte unterscheiden sich bisweilen sehr voneinander. Eines haben alle gemeinsam: Das Datenpaket, das den Webserver erreicht, enthält eine andere IP-Adresse, als man selber besitzt.
Im Folgenden werden die Vor-und Nachteile von Tor, JonDo, I2P, Freenet, einem anonymen VPN und einem anonymen Proxy beschrieben. Nicht behandelt werden Darknets wie "Freunde-Netzwerke", die sich z.B. mit RetroShare realisieren lassen.
Auch wenn im Folgenden der Korrektheit halber deutlich auf die Schwachstellen der Programme und Konzepte eingegangen wird, ist trotzdem zu sagen, dass man einem potentiellen Verfolger (bei korrekter Handhabung) zumindest Steine in den Weg legt. Ob und wie lange dies ausreicht, ist eine andere Frage.
Tor ist eines der bekanntesten Programme, mit denen man anonym surfen kann. Tor schickt die Datenpakete verschlüsselt über drei Server (Nodes), bis der letzte Server (Exit-Node) sie zum eigentlichen Webserver schickt. Hierbei wird die IP des Nutzers nicht verraten. Die drei Server, über die Verbindungen aufgebaut werden, werden spätestens alle 10 Minuten gewechselt. Es befinden sich auf der ganzen Welt mehrere tausend Tor-Server, und jeder Nutzer kann mit einer GUI wie Vidalia mit wenigen Mausklicks einen eigenen Server auf seinem Rechner eröffnen und somit das Netzwerk unterstützen.
Vorteile:
sehr hohes Maß an Anonymität möglich
kostenlos
einfache Installation
Durch die hohe Anzahl von Tor-Servern und der Möglichkeit, dass jeder Nutzer einen Eigenen aufmachen kann, ist es nahezu unmöglich, das gesamte Netzwerk zu kompromittieren.
Durch die zufällige Auswahl von Tor-Servern, durch die man surft, ist eine gezielte Attacke zum Beispiel von einer staatlichen Einrichtung auf die Anonymität eines einzelnen Anwenders nahezu unmöglich.
Nachteile:
Eine Exit-Node kann aufgestellt sein um die Datenpakete (zum Beispiel Logindaten), die durch ihn gesandt werden, mitzuschneiden. Wenn man keine End-to-End Verschlüsselung wie HTTPS und SSL beim Surfen benutzt, kann die Sicherheit der Daten nicht gewährleistet werden. Dies wurde in der Vergangenheit bereits getan, und es ist dringend zu empfehlen, bei der Benutzung von Tor HTTPS zu benutzen, wenn man vertrauliche Daten, bzw. solche, die Rückschlüsse auf die wahre Identität geben, versendet.
Eine Exit-Node kann gefälschte HTTPS-Zertifikate dem Nutzer präsentieren, um eine Man-in-the-middle Attacke auszuführen und somit auch den Inhalt von per HTTPS übertragenen Paketen auslesen zu können. Es gilt immer zu prüfen, ob das Zertifikat auch von dem Server kommt, den man besucht. Irgendwelche Fehlermeldungen im Zertifikat, wie eine falsche Domain, eine falsche Signatur oder einen merkwürdigen Aussteller sollten auf ihre Richtigkeit geprüft werden. In der Regel wird man vom Browser auf etwaige Fehler hingewiesen.
Da die Pakete einen wesentlich längeren Weg zurücklegen müssen, wird das surfen meist spürbar verlangsamt.
Um Missbrauch zu verhindern, führen die Entwickler selbst eine öffentliche Liste mit allen bekannten Exit-Nodes. Dadurch können die Betreiber von Webseiten Tor-Benutzer leicht abweisen. Diese Filterung wird z.B. von Google und der Wikipedia (nur bei unangemeldeten Bearbeitungen) angewandt.
JonDo bietet grundsätzlich zwei Möglichkeiten. Einmal, über einen einzelnen Mix zu surfen, und einmal, über eine Kette von drei Mixen (= Kaskade) zu surfen. Über einen einzelnen Mix zu surfen ist nicht gerade sicher, da der Mixbetreiber selbst alle Schritte beobachten kann. Will man wirklich anonym sein, sollte man deshalb immer über drei Mixe surfen. Dabei werden die Pakete verschlüsselt über drei Server gesandt und vom letzten Server an den eigentlichen Webserver. Bei jedem Server wird die IP gewechselt. Somit wird die eigene IP-Adresse geheimgehalten. Bei JonDo kann nicht jeder einfach einen Mix eröffnen, sondern man muss sich erst einer Prüfung unterziehen, ob man vor allem moralisch dazu geeignet ist, und außerdem seine Identität und Kontaktdaten für alle Nutzer offenlegen. Damit will JonDo eine Kompromittierung des Systems durch "schwarze Schafe", die Pakete mitschneiden, verhindern.
Vorteile
sehr hohes Maß an Anonymität möglich
Das zu JonDo gehörige Firefox-Profil JonDoFox bietet durch spezialisierte Anpassungen von Firefox ein sehr hohes Maß an Anonymität und ist auch zum anonymen Surfen mit Tor geeignet
kostenlose (langsame) und kostenpflichtige (schnelle) Angebote zur Auswahl
Kostenpflichtige Kaskaden sind meist schnell (ca. 800 kb/s, Latenz 200 - 750 ms)
Durch die Integritätsprüfung der Betreiber einer Kaskade ist JonDo sicherer als andere Anbieter vor dem Mitschneiden von Anmeldedaten, usw.
Die Reihenfolge der Mixbenutzung innerhalb einer Kaskade wird in regelmäßigen Abständen geändert. Dies zeigt sich z.B. im Browser durch den Zwang, sich an einer passwortgeschützten Website neu anzumelden (da sich die ins Internet ausgehende IP-Adresse geändert hat).
Nachteile
Kostenlose Kaskaden existieren teilweise nicht über längere Zeiträume, teilweise sind sie nicht immer verfügbar. Oft sind sie überlastet und lassen keine weiteren Verbindungen mehr zu.
Die Geschwindigkeit kostenloser Kaskaden ist gering (ca. 50 kb/s, Latenz 750 - 8000 ms)
Eine Abhörfunktion ist in Servern eingebaut, die in Ländern stehen, deren Rechtslage dies erfordert. Auch in Deutschland waren zwischenzeitlich die Mixbetreiber zur Vorratsdatenspeicherung gezwungen (es haben sich aber nicht alle daran gehalten). Daher ist ggf. darauf zu achten, dass sich die Mixe in unterschiedlichen Ländern befinden. Viele Mixbetreiber versuchen, den Behörden den Zugriff zu erschweren, indem die Mixe nicht im Heimatland des Betreibers angesiedelt sind. Dies ist an den Flaggensymbolen in der Oberfläche ersichtlich.
I2P verfolgt einen sehr individuellen Ansatz. Dieser Service funktioniert ähnlich wie ein Filesharing-Programm. Die Datenpakete werden über andere I2P-Nutzer (Peer) geleitet und zwischen diesen verschlüsselt und am Ende von einem Peer entschlüsselt und an den Webserver geschickt. Eigentlich ist der Zweck von I2P, ein ganz neues, völlig anonymes und verschlüsseltes Darknet mit der TLD *.i2p innerhalb des Internets zu schaffen. Es ist jedoch möglich (wenn auch nicht empfohlen), das normale Internet über einen Outproxy von I2P aus zu erreichen.
Vorteile:
kostenlos
vollkommen anonym und verschlüsselt während des Surfens im *.i2p Darknet
Unterstützung von vielen gängigen Protokollen (HTTP, IRC, DNS, POP3, Bittorrent...)
dezentrale Organisation
Nachteile:
oft sehr langsam
Ein Outproxy kann so eingestellt sein, dass Datenpakete (zum Beispiel Logindaten), die durch ihn gesandt werden, mitgeschnitten werden. Wenn man keine End-to-End-Verschlüsselung wie HTTPS beim Surfen benutzt, kann die Sicherheit der Daten nicht gewährleistet werden. Es ist dringend zu empfehlen, wie bei der Benutzung von Tor nur HTTPS über einen Outproxy zu verwenden, wenn man vertrauliche Daten bzw. solche, die Rückschlüsse auf die wahre Identität geben, versendet.
Freenet ist ähnlich i2p ein paralleles Internet unabhängig vom www. Der Zweck von Freenet ist es, ein ganz neues, völlig anonymes und verschlüsseltes Internet zu schaffen. Das normale Internet ist von Freenet aus nicht erreichbar, nur parallel über normalen Internetzugang oder über Tor oder JonDo. Die Inhalte des Netzes werden dezentral gespeichert; jeder Nutzer des Netzes stellt zugleich Serverkapazität seines eigenen Rechners bereit. Seiten, die man sich anschaut, werden auf dem eigenen Rechner gespeichert und anderen zum Abruf bereitgestellt. Dadurch sind häufig abgerufene Seiten weit im Freenet verteilt und schneller erreichbar als selten gefragte Seiten. Je länger der eigene Rechner mit dem Netz verbunden ist und um so größer der zur Verfügung gestellte Festplattenplatz für Internetinhalte ist, um so schneller wird der eigene Zugriff auf Freenet. Innerhalb des Netzes können in sich geschlossene weitere Netze entstehen, auf die man nur Zugriff hat durch "Freundschaft" zu Nutzern dieser zusätzlichen inneren Netze.
Vorteile
kostenlos
dezentral
Nachteile
Nur sehr niedrige Sicherheitsstufe voreingestellt
Sicheres Surfen nur innerhalb des freenet möglich
oft sehr langsam
Ein anonymes VPN (virtuelles privates Netzwerk) muss man sich vorstellen wie einen verschlüsselten Tunnel, der von seinem PC zu dem PC eines VPN-Anbieters läuft. Sämtliche Internetkommunikation kann über ein solches anonymes VPN gesendet werden. Wie beim Proxy übernimmt dann der VPN-Server des Anbieters das Weiterleiten dieser Pakete an den eigentlichen Webserver und wieder zurück und man selbst bleibt anonym.
Vorteile
meist hohe Geschwindigkeit
Der gesamte Datenverkehr eines PCs wird anonymisiert
Nachteile
Es existieren fast ausschließlich kostenpflichtige Angebote von Firmen
Firmen, die dies anbieten, wollen damit Geld verdienen. Es hat sich in der Vergangenheit gezeigt, dass solche Firmen, wenn es hart auf hart kommt, eher geneigt sind, mit staatlichen Behörden zusammenzuarbeiten als Gefahr zu laufen, ihre Gelddruckmaschine einstellen zu müssen.
Laut Angabe von JonDoNym lassen sich mit ihrem Anonymitätstest oft auch VPN-Verbindungen deanonymisieren
Ein anonymisierender Proxy ist die simpelste Art, anonym im Internet zu surfen und liefert auch das geringste Maß an Anonymität. Man schickt seine Webanfragen an diesen, er ersetzt die IP-Adresse mit seiner eigenen und sendet sie dann weiter an den eigentlichen Webserver. Der Webserver schickt die Antwort wieder zurück an den Proxy, und dieser schickt sie wieder zu einem selbst. Für den Webserver ist dann nur der Proxy-Server zu sehen und nicht man selbst.
Empfohlene Beispiele an dieser Stelle seien das FireFox-Add-on anonymox , sowie die Suchmaschinen startpage bzw. ixquick , die bei den Suchergebnissen über den Link "Proxy" ermöglichen, die jeweilige Seite mit verschleierter IP-Adresse aufzusuchen.
Vorteile
Kostenlose anonymisierende Proxy-Server lassen sich wie Sand am Meer im Internet finden
Schnelle Einrichtung im Browser und keine Installation eines zusätzlichen Programms notwendig
Nachteile
Falsch/Fahrlässig konfigurierte Proxies lassen sich leicht austricksen und verraten dann doch die IP des Benutzers
Der Betreiber des Proxies sieht alles, was der Benutzer sendet und empfängt. Wird keine Ende-zu-Ende-Verschlüsselung (SSL etc.) benutzt, stellt dies ein massives Sicherheitsrisiko dar. Viele Webseiten unterstützen Verschlüsselungen jedoch nicht.
Er ist sehr anfällig für Timestamp-Attacken, bei denen die Zeit der Ankunft und des Verlassens eines Datenpaketes zum Proxy und/oder dessen Größe bzw. Inhalt verglichen und so die Anonymität zerstört wird.
Im Gegensatz zu den oben genannten Proxy-Netzwerken, gibt es hier nur eine einzige Instanz, die den Benutzer anonymisiert. Wird der Proxy kompromittiert (Hackangriff, Beschlagnahme, Übernahme etc.), ist die Anonymität sofort gebrochen.
In den allermeisten Fällen extrem langsame Übertragungsraten und/oder Volumenbegrenzung
Es gibt Spam-Proxies, die den Benutzer immer - oder auch in gewissen Abständen - auf Werbeseiten umleiten, egal welche Adresse eingegeben wurde (siehe Browser-Hijacker).
Tor Übersichtsartikel
Petition gegen Internet-Zensur - Ikhaya, 05/2009
Sicherheit Übersichtsseite
Selbstdatenschutz.info - Hintergrundinformationen und praktische Ratschläge
Privacy-Handbuch - auch im PDF-Format
Stellungnahme des Chaos Computer Club zur Vorratsdatenspeicherung PDF-Format, 06/2009
INDECT - "Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung", ein EU-Projekt zur Überwachung aller Bürger, das auch die Überwachung des Surfverhaltens mit einschließt.
Kriegstechnik - Das Blinzeln des Adlers - FAZ-Artikel über landesweite Überwachungstechniken, 09/2011
EU-Regulierer: Verstöße gegen die Netzneutralität weit verbreitet - Deep Packet Inspection wird auch von deutschen Providern verwendet, heise Netze, 03/2012
Darstellung der Arbeitsweise von Google - Blogbeitrag 02/2012
Datenhandel aufgedeckt - 11/2016
http://ip-check.info/?lang=de - Ausführliche Anonymitätsprüfung des Browsers
http://www.ip.cc/ - Anzeige von Browserdaten
http://torcheck.xenobite.eu/ - TorCheck (Anonymitätsprüfung des Browsers)
https://panopticlick.eff.org/ - Seite über Fingerabdrücke von Browsern inklusive Tool zum Testen der Eindeutigkeit des eigenen Fingerabdrucks
http://browserspy.dk/ - Seite über Erkennungsmerkmale von Browsern, mit zahlreichen Testmöglichkeiten
Web bugs, Zählpixel - Unsichtbare 1×1 Pixel große transparente GIF- oder PNG-Bilder auf einer Webseite
Adobe Flash Player "Cookies", DOM Storage - Beschreibung Cookie-ähnlicher Techniken
Du bist Terrorist - Youtube Video (zeitweise in Deutschland verboten)
Reporter ohne Grenzen: Yahoo hilft chinesischen Strafverfolgern - heise News, 09/2005
Diese Revision wurde am 1. November 2016 21:56 von march erstellt.