Anonymität im Internet

Aus TBZ_-_Wiki
Wechseln zu:Navigation, Suche

Einleitung

Das Internet bietet verschiedenste Arten um miteinander zu kommunizieren. Üblicherweise ist dabei die Identität der Nutzer über die IP-Adresse eindeutig bekannt. Unter dem Begriff Anonymität im Internet werden die Möglichkeiten zusammengefasst, seine Identität im Internet zu verschleiern. Anonymität im Internet kann mit Hilfe verschiedenster Anonymisierungstools wie VPN's, Proxies oder Wegwerf-Email Adressen erreicht werden.

Identifikation im Internet

IP-Adresse

Die IP-Adresse identifiziert einen Benutzer im Internet (Rechner) eindeutig. Die IP-Adressen werden von einem ISP (Internet Service Provider) verwaltet und an die einzelnen Benutzer verteilt.

Abhören

Viele staatliche Stellen überwachen den Datenverkehr. Dadurch können sensible und oder personenbezogene Daten zugänglich gemacht werden. Viele dieser Staaten rechtfertigen diese Aktivitäten mit Gründen wie Terrorprävention. Dass diese Überwachung jedoch teilweise enorme Ausmasse hat, zeigte der von Edward Snowden aufgedeckte NSA-Skandal.

Cookies

Cookies sind kleine Dateien, die ein Webserver an einen Browser sendet. Der Browser liefert diese Dateien zu einem späteren Zeitpunkt dann wieder an den Webserver. Mittels Cookies können Benutzer von einer Website zu einem späteren Zeitpunkt wiedererkannt werden. Dies wird zum Beispiel zur Realisierung des "Warenkorbs" von Webshops benötigt. Mit Hilfe von Cookies kann aber das Surfverhalten des Benutzer auch über einen längeren Zeitraum hinweg beobachtet werden. Ein gutes Tool, um schnell schauen zu können, wer alles beim Besuchen einer bestimmten Seite Daten erhält, ist das Firefox Add-on Lightbeam.

Malware, Trojaner, Viren, RAT's etc

Bei der Benutzung des Internets gibt es viele Gefahren. Diese Gefahren sind zum Beispiel Viren, Malware und ähnliches. Viren, Malware, RAT's (Remote Access Tools) sind Programme, die meistens aus Versehen mit einem Download auf einem Rechner installiert werden. Diese Programme haben meistens das Ziel, Daten von Rechner zu beziehen oder Kontrolle über den Rechner zu erhalten. Schutz vor solchen Tools bietet vor allem gesunder Menschenverstand und Antivirenprogramme.

The Onion Router (Tor)

Tor ist ein weitverbreitetes Tool zur Anonymisierung im Internet. Durch mehrfach verschlüsselte Kommunikation zwischen Sender und Empfänger über ein dezentrales Netzwerk wird ein hoher Grad an Anonymität erreicht. In der breiten Öffentlichkeit wird Tor immer wieder im Zusammenhang mit Internetkriminalität erwähnt.

Nutzung von Tor zur Anonymisierung im Internet

  1. Zuerst muss der sogenannte “Onion Proxy” heruntergeladen werden. Dieser kann bei www.torproject.org bezogen werden.
  2. Beim Starten des “Onion Proxy” wird eine Liste aller verfügbaren Knoten im Tor-Netzwerk geladen.
  3. Der Client startet nun eine verschlüsselte Verbindung zu einem Server im Tor-Netzwerk. Sobald diese Verbindung besteht, wird von dem Server erneut eine verschlüsselte Verbindung zu einem weiteren Server hergestellt. Dies geschieht solange, bis die Verbindung über 3 verschiedene Server im Tor-Netzwerk besteht. Somit kennt jeder Server seinen Vor-und Nachgänger, jedoch sind nun die Anfangs-und Endpunkte anonymisiert.
  4. Sobald die Verbindung zwischen Anfangs-und Endpunkt besteht, kann über diese Verbindung anonymer Datenaustausch stattfinden.

Damit eine stärkere Anonymität erreicht wird, wird die Verbindungsstrecke zwischen Anfangs-und Endpunkt jeweils etwa alle 10 Minuten neu aufgebaut.

Funktionsweise des Tor-Netzwerks

Versteckte Websites & das Darknet

Mit der von Tor ermöglichten Anonymität bietet sich auch die Möglichkeit versteckter Websites. Diese Websites erhielten kürzlich starke mediale Aufmerksamkeit. Denn oftmals werden auf solchen Websites illegale Inhalte geteilt oder Marktplätze geschaffen, auf denen illegale Substanzen oder Dienste angeboten werden.

Vorteile von Tor

  • Dadurch, dass die Verbindung zwischen Sender und Empfänger praktisch alle 10 Minuten wieder neu aufgebaut wird, ist es für Angreifer sehr schwer, die Kommunikation aufzudecken
  • Durch verteilte Ressourcen ist Tor effizienter als andere Anonymisierungstools

Nachteile von Tor

  • Wenn ein Angreifer bei einer Kommunikation über Tor den Anfangs-sowie den Endknoten kontrolliert, kann er die Verbindung zwischen dem Sender und dem Empfänger aufdecken. Dies funktioniert, indem er die Paketanzahl in zeitlicher Abhängigkeit vergleichen kann. Dabei ist es nun auch egal, wie viele Knoten sich zwischen Anfangs-und Endknoten befinden.
  • Es ist gut denkbar, dass aufgrund der geringen Hürden eine Person mehrere Tor-Server betreibt. Somit erhöht sich die Wahrscheinlichkeit, dass der Server-Betreiber die Kommunikation zwischen Sender und Empfänger aufdecken kann.

Grösse des Tor-Netzwerks

Im Februar 2016 standen ungefähr 7’100 Knotenpunkte im Tor-Netzwerk zur Verfügung.

Proxy & VPN

Proxy

Ein Proxy stellt eine Kommunikationsschnittstelle im Netzwerk dar. In der Praxis ist diese ein Server, ein sogenannter Proxyserver, welcher als Zwischenstück vom Client und dem Zielserver im Internetverkehr agiert. Angenommen man ist in der Schweiz und will online einen Podcast des britischen BBCs hören. Aufgrund des Geoblocking auf der Webseite des BBCs ist es nur britischen Nutzern möglich auf die Inhalte zuzugreifen. Der Nutzer mit der schweizer IP-Adresse kann nicht darauf zugreifen, zumindest nicht direkt. Nun kommt der Proxyserver ins Spiel. Der schweizer Nutzer kann sich mit einem Proxyserver verbinden, welcher sich Grossbritannien befindet und somit logischerweise über eine britische IP-Adresse verfügt. Über diesen Proxy verbindet sich der schweizer Nutzer zur BBC Webseite. Nun erscheint der Zugriff auf den Webserver von BBC nicht wie ursprünglich von der Schweiz, sondern von Grossbritannien, wo sich der gewählte Proxy verbindet. Der Proxy versteckt unsere wahre IP-Adresse.

Beispiel zur Funktionsweise eines Proxy

Der Proxy erlaubt uns also scheinbar von einem anderen Standort aufs Internet zuzugreifen. Proxy werden nur Applikationbasiert eingesetzt und nicht für den ganzen Computer. So kann man z.B. für den Webbrowser ein Proxy einstellen. Dabei eignet sich ein Proxy für kleine Aufgaben, wie z.B. das umgehen von simplen Ländersperren von Webinhalten. Für wichtige und intensive Aufgaben ist ein Proxy ungeeignet, da lediglich die wahre IP-Adresse versteckt wird. Anderweitige identifizierende Informationen bleiben erhalten und der ganze Verkehr erfolgt gänzlich unverschlüsselt.

Virtual Private Network (VPN)

Virtual Private Networks lassen es wie Proxies erscheinen, dass der Internetverkehr von einem anderen Ort stammt. Hier endet die Ähnlichkeit beider Dienste. VPNs werden für ein ganzes System eingerichtet und behandelt die ganze Netzwerkverbindung auf dem konfigurierten Gerät. Das heisst, dass der Verkehr jeglicher Applikationen auf dem Computer vom VPN betroffen ist. Desweiteren wird die ganze Verbindung zwischen dem persönlichen Gerät und dem VPN Server stark verschlüsselt. Die ideale Lösung für Netzwerkanwender mit Fokus auf Privatsphäre und Sicherheit. Weder der Internetanbieter noch andere schnüffelnde Beteiligte können auf die Übertragung zwischen Anwender und VPN Server zugreifen.

Ein VPN ist eine kostenpflichtige Lösung. Zusätzlich ist sie auch rechnungintensiv für die Verschlüsselung. Darum gerade für Privatanwender nicht die trivialste Anschaffung.

Hauptunterschiede

Proxy VPN
offene Verbindung verschlüsselte Verbindung
Applikationsbasiert Systembasiert
einfache Anwendungen
z.B. Ländersperre umgehen
komplexere & wichtigere Anwendungen

z.B. Externen Zugriff auf Heimnetzwerk

kostenlos kostenpflichtig
keine Systemvoraussetzungen rechnungsintensiv


Rechtliche Einschränkungen

Seit 2006 sind die EU-Mitgliedstaaten dazu verpflichtet, eine sogenannte Vorratsdatenspeicherung durchzusetzen. Dadurch müssen personenbezogene Informationen gespeichert werden, ohne dass eine dringende Notwendigkeit vorliegt. Durch dieses Gesetz wären die Anbieter von Proxies und VPN's dazu verpflichtet, Logfiles mit Informationen bezüglich IP-Adressen und gesendeten Daten zu erstellen. Dieses Gesetz wird innerhalb der EU sehr unterschiedlich umgesetzt, in Deutschland wurde es sogar für nichtig erklärt. Um die Vorratsdatenspeicherung zu umgehen, gibt es Tools, die mehrere Proxies hintereinander schalten. Dabei hofft der Benutzer, dass einer dieser Proxy-Anbieter kein Log führt, sodass die komplette Spur unbrauchbar wird. Da die Umleitung über mehrere Proxy-Server jedoch sehr rechenintensiv ist, gilt es für den Benutzer die Datensicherheit gegen die Performance abzuwägen.

Die Vorratsdatenspeicherung wurde nun zwar EU-weit als nichtig erklärt, jedoch betreiben die Mitgliedsstaaten teilweise noch ähnliche Gesetze.

Wegwerf-Email Adressen

Sogenannte wegwerf-Email Adressen sind Adressen, die nicht auf eine bestimmte Person registriert sind. Wegwerf-Email Adressen werden üblicherweise nach einer bestimmten Zeit wieder gelöscht. Es ist sehr einfach, sich eine Wegwerf Email Adresse auf einer Website wie zum Beispiel www.trashmail.com zu erstellen.


Andere Anbieter wie zum Beispiel 10minutemail.net stellen ohne jegliche Anmeldung eine zufällige Email-Adresse für 10 Minuten zur Verfügung. Wenn die Email-Adresse nach 10 Minuten noch länger gebraucht wird, muss man dies vor Ablauf der Zeit bestätigen. Dadurch, dass hier keinerlei Angaben zur Person nötig sind, eignen sich solche Email-Adressen gut für anonyme Kommunikation.