Viele Anwender fragen sich aktuell nicht ganz zu Unrecht, was sie noch tun können, um sich gegen mögliche Übergriffe von staatlichen Stellen sowohl aus dem In- als auch aus dem Ausland und vor allzu neugierigen "Internet-Riesen" wie Apple, Google und Microsoft zu schützen. Tatsache ist nun einmal, dass wir in einem demokratischen Staat selber darüber entscheiden können müssen, welche Daten wir öffentlich machen und welche Daten die Regierung von uns erfassen und abspeichern darf. Es ist aber auch ein Fakt, dass es faktisch kaum möglich ist, sich online zu bewegen, ohne Spuren zu hinterlassen:
-
Wer sich im Internet bewegt, hinterlässt Spuren - sowohl auf den Servern, mit denen er Kontakt aufnimmt, als auch auf den dazwischen liegenden Geräten wie Routern, Proxy-Server und so weiter.
-
Auch auf den eigenen Geräten werden Spuren der jeweiligen Internet-Aktivitäten abgelegt: Dazu gehören beispielsweise Cookies, die Chronik der Browser und weitere Bereiche des jeweiligen Betriebssystems.
-
Es ist in der Praxis möglich, diese Spuren weitgehend zu beseitigen beziehungsweise zu verhindern, dass solche Daten überhaupt erst angelegt werden. Eine komplette Anonymisierung und Vernichtung wirklich aller Spuren, so dass auch mit forensischen Mitteln nichts mehr zu finden ist, wird aber immer sehr schwierig bis unmöglich bleiben.
Mit Hilfe verschiedener Softwarelösungen können Nutzer aber die Menge der Daten, die sie bei einem Besuch einer Web-Seite oder jeder anderen Aktivität im Internet im Netz und auf dem eigenen System hinterlassen, auf ein Maß zu reduzieren. Dieser Grad der Anonymität reicht für die meisten Zwecke durchaus aus und kann den "normalen" Nachforschungsversuchen widerstehen.
Wer mehr über die Hintergründe dieses Themenkomplexes und damit die Notwendigkeit der hier vorgestellten Tools erfahren möchte, sollte dazu den jährlich herausgegebenen Bericht von Reporter ohne Grenzen lesen "Enemies Of The Internet 2013", der anlässlich des "Welttages gegen Internetzensur" am 12. März herausgegeben wurde.
Der einfachste Ansatz: Einsatz von Proxy-Servern
Jeder Nutzer im Internet ist anhand der IP-Adresse, mit der er unterwegs ist, mehr oder minder gut zu identifizieren. Dadurch, dass immer mehr Regierungen die Provider unter Druck setzen, die dazugehörigen Nutzerdaten auch in Bagatellfällen oder "auf Vorrat" herauszugeben beziehungsweise abzuspeichern, ist es sicher grundsätzlich eine gute Idee, die IP-Adresse entsprechend zu verschleiern. Der einfachste Weg dazu führt über die Verwendung eines Proxy-Servers, dessen Adresse dann statt der eigenen bei der Web-Seite angezeigt und im Zweifelsfall gespeichert wird. Die Einstellungen für den Proxy-Server sind in den unterschiedlichen Browsern schnell gefunden und wer mit dem Internet Explorer surft, kann diese Einstellung sogar gleich für das Windows-System vornehmen. Allerdings gilt es dann noch, denn richtigen Proxy-Server zu finden. Dabei sollten Anwender aber einige Kriterien beachten:
-
Der Server sollte nicht nur schnell, sondern auch zuverlässig und stabil laufen. Gerade beim Einsatz einer der vielen freien Varianten können Highspeed-DSL-Verbindungen zur Geschwindigkeiten reduziert werden, die an Modem-Zeiten erinnern.
-
Der Anbieter des Servers muss vertrauenswürdig sein: Die Verschleierung der IP-Adresse ist zwecklos, wenn der Betreiber des Proxy-Servers die Nutzerdaten abspeichert und im Zweifelsfall an Behörden und/oder Firmen rausgibt.
-
Im Anbetracht der aktuellen Sicherheitsdiskussionen scheint es wenig geraten, hier auf Systeme zu setzen, die ausschließlich in Amerika beheimatet sind.
-
Proxy-Kaskaden, die aus mehreren Systemen hintereinander bestehen, sind grundsätzlich sicherer, können aber die Geschwindigkeit der Verbindung noch stärker belasten.
Information zur Geschwindigkeit und Zuverlässigkeit von freien Proxy-Servern findet sich beispielsweise auf der Seite Proxy!Live, die unter anderem auch die Performance der Systeme aus der Sicht von österreichischen und deutschen Systemen testet und auflistet. Eine weitere Übersicht über Internet-Anonymisierungsdienste, die leider schon etwas älter ist, findet sich auf den Seiten von Daten-Speicherung.de.
UltraSurf: Schnell und einfach mit dem Internet Explorer
Eine kurze Suche im Netz bringt schnell eine umfangreiche Liste der unterschiedlichsten Softwarelösungen auf den Bildschirm, die dem Nutzer einen gewissen Grad an Anonymität gewähren sollen. Zu diesen Tools gehört auch die Freeware UltraSurf.
Welche Vorteile bietet UltraSurf?
-
Schnell und ohne Aufwand zu installierende Freeware, die nur aus einer ausführbaren Datei besteht. Dadurch kann sie auch leicht von einem USB-Stick aus zum Einsatz kommen.
-
Arbeitet problemlos und schnell mit dem Internet Explorer zusammen. Auch Firefox und Google Chrome werden in den jeweils aktuellen Versionen unterstützt, wenn sie den Proxy-Server nutzen, der für das Windows-System konfiguriert wurde.
-
Gute Konfigurierbarkeit: In der aktuellen Version 13.03, die auch Systeme unter Windows 8.1 unterstützt, kann ein Anwender auch die Adresse eines eigenen Proxy-Servers eintragen und verwenden.
Fazit: Ein kleines Werkzeug, dass genau einen Zweck erfüllt: Es stellt den Anwendern ohne Konfigurationsaufwand und auf leichte Art einen Proxy-Server zur Verfügung. Bei Verwendung der Standardeinstellungen muss dieser allerdings darauf vertrauen, dass der vom amerikanischen Anbieter UltraReach zur Verfügung gestellte Proxy-Server entsprechend sicher ist und keine Daten weitergibt. Wer den Internet Explorer im Zusammenhang mit diesem Tool nutzt, kann zudem darauf bauen, dass Cookies und Chronik des Browser automatisch gelöscht werden.
An dieser Stelle findet sich dann auch der größte Kritikpunkt: Im Gegensatz zu anderen Lösungen bietet UltraSurf eben nur einen Schutz der IP-Adresse via Proxy-Server - alle anderen Information beispielsweise zu Browser und Betriebssystem werden auch weiterhin mit übertragen und müssen vom Nutzer mit anderen Mitteln geschützt werden.
JonDoFox: Komplettausrüstung für das anonyme Surfen
Zu den bekanntesten Anonymisierung-Lösungen zählt in Deutschland sicher der Proxy-Client JonDo, der auf dem lokalen System mittels eines eigenen Programms eine anonymisierte Verbindung ermöglicht. Diese Software steht zur freien Verfügung, bei den verwendeten Proxy-Servern existieren sowohl kostenlose als auch kostenpflichtige Systeme bereit, wobei die letzteren zumeist deutlich schneller agieren.
Ein weiterer Vorteil dieser Software besteht darin, dass sie neben Windows auch für verschiedenste andere Plattformen wie Mac OS X, Linux und Unix und Android zur Verfügung steht. Dieser Vorteil wird allerdings dadurch erkauft, dass die JonDo auf Java basiert und somit eine entsprechende Installation der Java-Runtime mit all ihren Risiken voraussetzt.
Wer mit JonDo arbeiten will, kommt jedoch nicht darum herum, sich etwas genauer mit der Thematik und vor allen Dingen mit der entsprechenden Konfiguration des von ihm verwendeten Browsers auseinanderzusetzen. Um das einfacher zu gestalten, stellen die Entwickler hinter diesem Projekt mit dem JonDoFox ein Browser-Profil bereit, das im Endeffekt einen komplett konfigurierten Firefox-Browser für das anonyme Surfen bereitstellt.
Was kann JonDoFox bieten?
-
Mit Hilfe von zwei Installationsprogrammen werden komplett alle benötigten Programme einschließlich der Java-Laufzeitumgebung (JRE - Java Runtime Environment) und des Firefox-Browsers (so er nicht schon vorhanden ist) auf dem System installiert.
-
Die komplette Installation kann auch auf einem USB-Stick erfolgen, um so eine portable Version von JonDoFox zu bekommen.
-
Es handelt sich um eine komplette Lösung, die nach der einfachen Installation nicht nur einen sicheren abgeschotteten Browser plus Anonymisierung bietet, sondern auch mit konkreten Ratschlägen hilft, wenn es an einigen Ecken und Kanten noch nicht so klappt.
Fazit: Wer einen einfach zu handhabenden Browser benötigt, mit dessen Hilfe er anonym im Internet surfen kann, findet mit JonDoFox eine gut durchdachte Lösung. Uns hat es vor allen Dingen gefallen, wie leicht sich diese Lösung auch von weniger erfahrenen Nutzern einsetzen lässt. Auch die umfangreichen Hilfen und Tipps runden das gute Bild dieser Lösung ab und zeigen dem Nutzer beispielsweise durch Aufruf der Seite ip-check.info und dem dort verfügbarem Anonymitätstest sehr schön, welche Daten bereits der Browser über das Internet preisgibt.
FreedomStick Evil Tux Edition (FS ETE): Sicher direkt vom Stick
Kommt unter IT-Profis das Gespräch auf das Thema Anonymisierung, so ist sicher auch bald auch Tor ein Teil dieser Diskussion: Bei dem Tor-Projekt handelt es sich um eine freie Software, deren Ziel es ist, möglichst allen Nutzern einen freien, unzensierten und anonymen Zugang zum Internet zu ermöglichen. Dazu kommt ein ganzes Netzwerk virtuellen Tunnel und entsprechender Server-Systeme zum Einsatz, was eine Überwachung beziehungsweise Analyse der Zugangsdaten zwar nicht komplett unmöglich aber auf jeden Fall sehr schwer macht.
Obwohl auf der Web-Seite des Projekts genug Erläuterungen und Hilfestellungen gibt, tun sich viele Anwender aber schwer mit dem Einsatz von Tor und der dazu nötigen Software. Dieses Problem haben die Entwickler hinter der FreedomStick-Software erkannt und behoben. Wir haben uns dieses Projekt in der Evil Tux Edition einmal genauer angeschaut:
Eigenschaften und Features des FreedomStick Evil Tux Edition:
-
Eine sehr kompakte und komplette Sammlung, die sofort nach dem Entpacken auf dem USB-Stick eine funktionierende, anonymisierte Internet-Verbindung aufbauen kann, ohne auf dem Gastsystem Spuren zu hinterlassen.
-
Besonders gut für Einsteiger geeignet, die sich nicht lange mit Konfiguration und Einstellungen der verschiedenen Software-Komponenten aufhalten können und wollen.
-
Das Vidalia Control-Panel in deutscher Sprache erleichtert die Bedienung und bietet dem Nutzer eine gute Übersicht. Wie auch bei allen anderen Teilen des Pakets handelt es sich hierbei um Open-Source-Software.
Fazit: Ein sehr gelungenes Paket, das es auch dem Einsteiger ermöglicht, das ansonsten recht komplexe Tor-Paket schnell und einfach einzusetzen. Sehr gut finden wir es dabei auch, dass die Autoren auf der Web-Seite explizit darauf hinweisen, dass:
-
auch Tor nicht schützen kann, wenn es falsch eingesetzt wird und auf die entsprechenden Warnungen hinweisen.
-
Tor ebenfalls das Ziel entsprechender Angriffe sein kann und
-
Tor keine starke Anonymität bieten kann.
Für den "Normalgebrauch" ist aber gerade die Kombination dieser Software mit einem USB-Stick eine schnell einzusetzende und sehr gute Anonymisierungslösung.
Steganos Online Shield 360: VPN-Tunnel ins Netz
In allen Sicherheitsdebatten ist natürlich auch die Verschlüsselung immer wieder ein Thema: Grundsätzlich können Nutzer ihre Daten natürlich besser vor dem Zugriff Dritter schützen, wenn sie diese ausschließlich verschlüsselt übertragen. Allerdings gehen Sicherheitsexperten wie Bruce Schneier davon aus, dass gerade die Lösungen großer, kommerzieller (amerikanischer) Firmen bereits von der NSA kompromittiert wurden - auch hier bleibt der Rat des Spezialisten, im Zweifelsfall auf Public-Domain-Encryption zu setzen.
Wer eine verschlüsselte Internet-Verbindung aufbauen möchte, sollte sich dazu eines VPN (Virtual Private Network) bedienen, so dass seine Netzwerkpakete nur noch verschlüsselt ihren Weg über das Internet nehmen. Dieser Einsatz setzt aber nicht selten einen erheblichen Konfigurationsaufwand und entsprechendes IT-Wissen voraus. Einfacher soll es mit fertigen Lösungen wie der von der Firma Steganos angebotenen Software Online Shield 360 funktionieren.
Welche Möglichkeiten hat Online Shield 360 zu bieten:
-
Einfach zu installierende Software, die einen zusätzlichen Netzwerktreiber beinhaltet und installiert, über den dann der gesamte Netzwerkverkehr des Rechners verschlüsselt über einen Server des Anbieters Steganos geleitet wird.
-
Reibungslose Installation auch unter Windows 8.1, funktionierte im Testbetrieb schnell und zuverlässig.
-
Schützt dadurch zwar prinzipiell auch die Kommunikation mit dem Mail-Server, wobei hier eine Ausnahme für den SMTP-Server des Providers eingerichtet werden muss, da diese in der Regel solche verschlüsselten Verbindungen von einem "Dritt-Server" nicht annehmen.
Fazit: Bei Online Shield 360 handelt es sich um eine grundsätzlich gut gestaltete Lösung, die es dem Anwender erleichtert, eine verschlüsselte VPN-Verbindung von seinem System ins Internet zu verwenden. Die freie Version der Software erlaubt einen Transfer von 500 MByte pro Monat, wer mehr übertragen will, muss eine entsprechende Lizenz verwenden.
Der Anspruch des Anbieters, auf diese Weise könnte der Nutzer dank der geänderten IP-Adresse "gefahrlos" unbekannte Web-Seite besuchen, ist allerdings viel zu hoch gegriffen: Mit dieser Sicherheitslösung und der verschlüsselten Übertragung sind die vielfältigen Angriffe, die beispielsweise Scripting und ähnlichen Techniken aggressiv ausnutzen, sicher nicht komplett unterbunden. Wer einmal die Seite wie ip-check.info mit einem derart geschützten Rechner aufruft wird schnell sehen, wie erschreckend viele Informationen sein Rechner und Browser immer noch preisgeben.
Zudem muss der Nutzer immer den Sicherheits-Servern der Anbieters Steganos vertrauen. Der gibt aber leider auf seiner Web-Seite keine technischen Angaben zu den verwendeten Verschlüsselungsmethoden oder zu den Rechenzentren (außer, dass sie in den unterschiedlichsten Ländern stationiert sind) und deren Sicherheit preis.
Orbot: Tor-Sicherheit auch für Android-Systeme
Abschließend möchten wir hier noch eine Lösung für den mobilen Betrieb vorstellen: Gerade Anwender, die vom Tablet oder Smartphone aus surfen, bewegen sich oft allzu leichtfertig und ungeschützt im Internet. An eine anonymisierte Verbindung beispielsweise für ihr Android-Tablet denken dabei wohl die wenigsten Anwender. Aber auch dafür steht mit Orbot eine freie Lösung bereit, mit deren Hilfe auch Android-Anwender auf die Sicherheit des Tor-Netzwerks zugreifen können. Ergänzt wird zu durch Orweb, einen freien Browser für die Android-Systeme, der diese Tor-Lösung nutzen kann.
Features von Orbot und Orweb für Android-Systeme:
-
Sowohl die Proxy-App Orbot als auch der Browser Orweb stehen im Google Play Store bereit und lassen sich leicht auf einem Android-System verwenden. Getestet haben wir sie auf einem Nexus 7 Tablet unter Android 4.4.2 (Kitkat).
-
Proxy-Funktionen stehen auf einem nicht gerootetem Gerät für spezielle Anwendungen wie den Orweb-Browser und für alle Apps zur Verfügung, die eine Verwendung via Proxy in ihren Einstellungen vorsehen. So kann beispielsweise die Twitter-App Orweb standardmäßig verwenden.
-
Open-Source-Software, die in einer lokalisierten deutschen Version kostenfrei zur Verfügung steht.
Fazit: Zwar ist es zunächst etwas ungewohnt, auch bei den unterschiedlichen Android-Apps nach den Proxy-Einstellungen zu suchen und diese dann entsprechend zu konfigurieren, aber grundsätzlich lässt sich dieser Zugang zum Tor-Netzwerk von einem Android-Gerät gut konfigurieren. Wer die Proxy-Software allerdings transparent nutzen will, so dass grundsätzlich sämtlichen Datenverkehr aller Anwendung ohne Konfiguration der Apps auf diese Weise anonymisiert wird, muss sein Gerät rooten: Ein Vorgehen, von dem wir schon aus Sicherheitsgründen abraten. (mb)