1983543

So surfen Sie anonym im Netz

20.08.2014 | 09:45 Uhr |

Praktisch jede Website überwacht ihre Besucher auf die eine oder andere Weise. Zum Glück gibt es zahllose Angebote, um sich im Internet genauso anonym zu bewegen wie in den Straßen einer Großstadt.

Ohne dass Sie es merken, werden Ihre Wege im Internet ständig beobachtet. Mit der IP-Adresse, die Ihnen Ihr Provider zuteilt, können Sie eindeutig identifiziert werden. Webseiten und Werbenetzwerke führen Log-Dateien über die Besuche bei ihren Angeboten und platzieren Cookies, um Sie wiedererkennen zu können. Tracking-Dienste verfolgen Ihre Wege nicht nur auf einer Webseite, sondern speichern auch Ihre Wege durch das gesamte Internet. Google legt – ebenso wie andere Suchmaschinen – Profile seiner Benutzer an. Nicht alle dieser Ausspähmaßnahmen sind per se schlecht. Wenn die Suchmaschinenbetreiber beispielsweise Suchergebnisse, aber natürlich auch Werbung, an den jeweiligen Anwender anpassen, so findet dieser eventuell schneller, wonach er sucht. Das Einblenden von Anzeigen, die womöglich zu dem jeweiligen Benutzer passen, bietet ebenfalls positive Aspekte: Denn was soll zum Beispiel jemand mit Werbung für Skiurlaubsziele anfangen, wenn er überhaupt nicht skifahren kann?

Auf der anderen Seite birgt diese allgemeine Datensammelei auch große Gefahren, denn sie unterhöhlt nach und nach die Privatsphäre. Im Internet aktive Unternehmen sind im Laufe der Zeit in der Lage, immer detailliertere Profile der Internetbenutzer anzulegen. Personendaten werden zudem gerne gehandelt, fehlende Informationen lassen sich zukaufen. Auf diese Weise entsteht der gläserne Bürger, der im Internet nicht mehr anonym einkaufen oder Informationen suchen kann. Und solche Daten sind nicht nur für die Industrie interessant, sondern auch für die Geheimdienste. Es gibt zum Glück eine Reihe von Abwehrmaßnahmen und Tools, mit denen Sie sich vor dem Ausspähen schützen können. In diesem Artikel geht es darum, wie Sie sich anonym und ohne Spuren zu hinterlassen, im Web bewegen.

Verschlüsselung - Was ist noch unknackbar?

Im Internet Explorer heißt die Funktion für das rückstandslose Surfen „Inprivate-Browsen“. In Google Chrome wird es „Inkognito Fenster“ genannt und in Firefox „Privates Fenster“.
Vergrößern Im Internet Explorer heißt die Funktion für das rückstandslose Surfen „Inprivate-Browsen“. In Google Chrome wird es „Inkognito Fenster“ genannt und in Firefox „Privates Fenster“.

Lokale Spuren vermeiden

In einem ersten Schritt sollten Sie darauf achten, dass auf Ihrem eigenen PC keine Spuren der Webseiten zurückbleiben, die Sie besucht haben. So vermeiden Sie, dass neugierige Kollegen beispielsweise von Ihren Besuchen der Stellenangebote einer Konkurrenzfirma oder bei der Schuldnerberatung erfahren. Alle großen Browser bringen dazu mittlerweile einen Modus mit, in dem übermittelte Cookies und der Verlauf, also das Verzeichnis der besuchten Websites, beim Beenden sofort gelöscht werden. In Firefox und im Internet Explorer aktivieren Sie ihn über die Tastenkombination Strg-Shift-P, in Google Chrome drücken Sie dazu Strg-Shift-N. Denken Sie jedoch daran, dass auch in vielen Firmennetzwerken Log-Dateien geführt werden, aus denen hervorgeht, welcher PC sich zu welcher Zeit mit welcher Website verbunden hat. Dagegen können Sie auch nichts machen.

Im Standardmodus Ihres Browsers sollten Sie zudem die Funktion zum automatischen Vervollständigen von Webadressen abschalten, die bei jeder Eingabe verrät, wo Sie schon überall gewesen sind. In Firefox geben Sie hierzu about:config ein, bestätigen die Sicherheitsabfrage und suchen in der folgenden Liste nach „browser.urlbar.autofill“. Klicken Sie den Eintrag doppelt an, um seinen Wert von „true“ auf „false“ zu ändern. Im Internet Explorer finden Sie die Option im Menü „Extras“ über „Internetoptionen > Inhalte“. Klicken Sie dort neben „AutoVervollständigen“ auf „Einstellungen“. In Chrome klicken Sie im Menü auf „Einstellungen“ und dort ganz unten auf „Erweiterte Einstellungen anzeigen“. Unter „Datenschutz“ finden Sie dann die Option „Vervollständigung von Suchanfragen und URLs bei der Eingabe in die Adressleiste verwenden“.

Anonym surfen

Der Modus zum privaten Browsen verwischt Ihre Spuren lediglich auf Ihrem eigenen PC, nicht jedoch im Internet. Bei jedem Verbindungsaufbau ins Internet weist Ihnen Ihr Provider eine IP-Adresse zu und verknüpft sie mit Ihren Nutzerdaten. Da auch große Webseiten die IP-Adressen ihrer Besucher festhalten, lässt sich nachvollziehen, welche Angebote und Seiten Sie besucht haben. Um das zu vermeiden, müssen Sie Ihre IP-Adresse im Internet verbergen, was sich über einen Proxy- Server oder eine VPN-Verbindung bewerkstelligen lässt. Die meisten Anwender nutzen diese Technik, um auf die amerikanischen Angebote, etwa von Youtube oder Vevo, zugreifen zu können, die in Deutschland gesperrt sind. Sie eignen sich jedoch auch zum Verbergen der eigenen Identität. Doch Proxy-Server und VPN-Verbindungen haben den Nachteil, dass sie das Surfen im Internet deutlich verlangsamen.

Der Internet Explorer bietet detaillierte Einstellungen für das automatische Vervollständigen an.
Vergrößern Der Internet Explorer bietet detaillierte Einstellungen für das automatische Vervollständigen an.

Proxy versus VPN

Ein Proxy-Server arbeitet wie ein Zwischenspeicher im Netz. Er leitet Ihre Anfragen an den Server weiter, den Sie besuchen wollen, und schickt Ihnen dessen Antworten. So surfen Sie nicht unter Ihrer eigenen IP-Adresse, sondern unter derjenigen des Proxys. Eine VPN-Verbindung (Virtual Private Network, virtuelles privates Netzwerk) arbeitet ähnlich: Hier wählen Sie sich mit einem Client-Programm in einen VPN-Server ein, der Ihnen dann eine seiner internen IP-Adressen zuweist. Sie werden damit Teil eines anderen Netzwerks und sind im Internet unter dessen öffentlicher IP-Adresse bekannt. Der Vorteil ist unter anderem, dass VPN-Verbindungen verschlüsselt werden. Im Unterschied zu einer Verbindung über einen Proxy- Server, der sich nur für die http-Aufrufe von Webseiten eignet, können Sie über VPN-Verbindungen etwa auch Skype-Telefonate führen. Allerdings erfordern VPNs immer die Konfiguration eines Clients. Zwar bringt Windows einen eigenen VPN-Client mit, doch müssen oft noch Zusatzprogramme heruntergeladen und installiert werden. Einen Proxy-Server dagegen tragen Sie nur in Ihren Browser ein. Im Internet Explorer geschieht das unter „Internetoptionen > Verbindungen > LAN-Einstellungen“, in Firefox unter „Einstellungen > Erweitert > Netzwerk > Einstellungen“. Chrome greift einfach auf die Konfiguration des Internet Explorers zu. Viele Proxy-Anbieter stellen auch eine Webmaske bereit, bei der Sie nur die Adresse eingeben, die Sie besuchen wollen.

Anonym das Web durchsuchen

Windows bringt einen eigenen Client zum Aufbau von VPN-Verbindungen mit. In nur wenigen Schritten können Sie so selber alle für die Verbindung erforderlichen Einstellungen eingeben.
Vergrößern Windows bringt einen eigenen Client zum Aufbau von VPN-Verbindungen mit. In nur wenigen Schritten können Sie so selber alle für die Verbindung erforderlichen Einstellungen eingeben.

Empfehlenswerte Angebote

Im Internet existiert eine Vielzahl von anonymen Proxy-Servern, mit denen man sich unter einer anderen IP-Adresse im Internet bewegen kann. Websites wie beispielsweise www.proxylisten. de, http://proxy.speedtest.at oder www. proxypower.de haben sich darauf spezialisiert, die aktuellen Angebote aufzulisten und auf ihre Verfügbarkeit hin zu überprüfen. In Tests hat Cyberghost gut abgeschnitten, wo man neben einem VPN-Dienst auch einen kostenlosen Proxy-Server findet. VPN-Server sind im Internet ebenfalls weitverbreitet. Die meisten von ihnen sind aber kostenpflichtig. Kostenlose Dienste sind häufig langsamer, da die Betreiber weniger Server dafür bereitstellen, oder sie weisen andere Einschränkungen auf. Das Basisangebot von Pro XPN etwa ist zwar frei, jedoch auf eine Download-Geschwindigkeit von 300 KBit/s beschränkt. Zudem ist nur ein einziger Serverstandort in den USA verfügbar.

Auch die schon erwähnte Firma Cyberghost hat einen Gratis-VPN-Dienst im Angebot. Allerdings ist bei ihm die Zahl der Server deutlich eingeschränkt, und alle drei Stunden kommt es zu einer Zwangstrennung.

Auf der Website von Cyberghost findet man auch einen einfachen, kostenlosen Proxy, bei dem man nur die gewünschte Adresse einzugeben braucht. Dann ist die Verbindung dorthin aber nicht verschlüsselt.
Vergrößern Auf der Website von Cyberghost findet man auch einen einfachen, kostenlosen Proxy, bei dem man nur die gewünschte Adresse einzugeben braucht. Dann ist die Verbindung dorthin aber nicht verschlüsselt.

Bezahldienste für VPN

Kostenpflichtige Dienste mit guter Infrastruktur sind beispielsweise Hide My Ass , IP Vanish oder VPN4All . Eines sollte man jedoch bedenken: Gemäß dem Patriot Act sind US-amerikanische Firmen verpflichtet, den Behörden und Geheimdiensten ihres Landes ihre Daten zur Verfügung zu stellen. Wer also mehr will, als ein paar GEMA-geschützte Musikvideos anzuschauen, sollte auf europäische Anbieter achten. Von den drei genannten Anbietern hat nur IP Vanish seinen Sitz in den USA. Hide My Ass ist ein britisches Unternehmen, VPN4All arbeitet von den Niederlanden aus. Weitere europäische Anbieter sind beispielsweise Swiss VPN in der Schweiz sowie die schwedische Firma VPN Tunnel . Die Preise liegen zwischen 1,50 und 10 Euro im Monat.

Sicher im Tor-Netz

Die wohl bekannteste Sicherheitseinrichtung im Internet ist Tor . Sie wurde installiert, um die IP-Adresse von Internetanwendern wie ein Proxy-Server zu verschleiern. Tor geht dabei allerdings wesentlich raffinierter vor.

Um Tor zu nutzen, ist eine Client-Software notwendig, der Onion-Proxy (Tor stand ursprünglich für „The Onion Router“). Über ihn verbindet sich der PC mit dem Tor-Netzwerk und lädt in einem ersten Schritt eine Liste mit Zugangsservern herunter. Sie umfasst die Adressen von Hunderten von Servern oder Knoten, die von Freiwilligen in aller Welt betrieben werden. Der Client wählt nun eine zufällige Route über drei dieser Server hinweg und baut eine verschlüsselte Verbindung zu der ersten Adresse auf. Der erste Server leitet die Daten weiter an den zweiten, von dort gehen sie an den dritten Knoten. Dieser wird auch als Exit-Server bezeichnet und stellt die Verbindung zu dem gewählten Webserver her. Innerhalb des Tor-Netzwerks werden die Daten verschlüsselt. Zudem wird die Verbindung alle zehn Minuten über drei andere Knoten umgeleitet.

Wegen der Verwendung von drei hintereinander liegenden Servern gilt Tor als sehr sicher. Allerdings bremst diese Sicherheit auch den Datenfluss: Zwar können die Download-Raten über Tor durchaus Werte von 3 bis 4 MBit/s erreichen, die Latenzzeiten, also die Reaktionszeiten, liegen jedoch im Bereich von einigen hundert Millisekunden. Webseiten mit vielen Elementen bauen sich nur sehr langsam auf.

Unter http://proxy.speedtest.at können Sie sich die verfügbaren Proxy-Server nach Geschwindigkeit ordnen lassen.
Vergrößern Unter http://proxy.speedtest.at können Sie sich die verfügbaren Proxy-Server nach Geschwindigkeit ordnen lassen.

Die Angriffspunkte von Tor

Tor hat jedoch auch Schwachstellen. Wenn es einem Angreifer gelingt, sich als vertrauenswürdiger Tor-Server in das Netzwerk einzuklinken, kann er alle Daten abgreifen, die über ihn als Exit-Knoten laufen. Denn die Verbindung zwischen dem dritten Tor-Server und der angesteuerten Webadresse ist unverschlüsselt. Es wird daher empfohlen, die eigene Internetkommunikation zusätzlich zu verschlüsseln. Das Tor-Netzwerk ist kostenlos und wird durch Spenden finanziert. Es spielt eine wichtige Rolle in Ländern, in denen das Internet stark reguliert oder durch staatliche Stellen überwacht wird. Im Jahresbericht für 2012 heißt es, dass Zuwendungen für Tor derzeit zu 60 Prozent von der amerikanischen Regierung und zu 40 Prozent von privaten Spendern stammen.

Wenn Sie Tor verwenden wollen, laden Sie sich am besten das Tor-Browser-Paket herunter. Es besteht aus einem vorkonfigurierten Firefox Portable, einem lokalen Proxy-Server und der Kontroll-Software Vidalia, die die Verbindung zum Tor-Netzwerk aufbaut.

Über die Software Vidalia haben Sie die Kontrolle über Ihre Verbindung zum Tor-Netzwerk.
Vergrößern Über die Software Vidalia haben Sie die Kontrolle über Ihre Verbindung zum Tor-Netzwerk.

Jondonym, die Alternative

Als Alternative zu Tor hat sich Jondonym etabliert. Der Name spielt auf John Doe an, den englischen Platzhalter für unbekannte Personen. Anders als Tor arbeitet dieser Dienst nicht mit wechselnden, sondern mit festen Servern, deren Betreiber sich zertifizieren und mit der Firma Jondos einen Vertrag abschließen müssen. Daraus ergeben sich erheblich weniger Knoten als bei Tor, die allerdings wesentlich stärker kontrolliert werden.

Während bei Tor die ständig wechselnden Routen und die weltweit verteilten Server die Anonymität gewährleisten, ist es bei Jondonym ein ausgeklügeltes Verschlüsselungssystem. Die Client-Software des Anwenders tauscht dabei mit jedem beteiligten Knoten, hier Mix-Server genannt, Schlüssel aus, sodass der Datenverkehr beim Weg von einem zum anderen mehrfach verschlüsselt wird. Dabei benutzt Jondo asymmetrische Schlüsselpaare, die eine hohe Sicherheit gewährleisten. Jondos bietet eine Gratis-Version des Dienstes an, die jedoch nur auf eine Geschwindigkeit von 30 bis 50 KBit/s kommt und die Dateigröße bei Downloads auf 2 MB beschränkt. Dazu listet die Website mehrere kostenpflichtige Flatrate- und Volumenmodelle auf, die bei 5 Euro für 650 MB im Monat beginnen. Da die Firma Jondos anders als Tor die Betreiber der Server kontrolliert, kann sie normalerweise eine gewisse minimale Datenrate und Verfügbarkeit garantieren.

Die Liste der verfügbaren Tor-Server ist frei einsehbar und wird ständig aktualisiert. So können Sie selber festlegen, in welchem Land der Exit-Server stehen soll.
Vergrößern Die Liste der verfügbaren Tor-Server ist frei einsehbar und wird ständig aktualisiert. So können Sie selber festlegen, in welchem Land der Exit-Server stehen soll.

Modernes Tracking

Um einen Rechner und damit auch seinen Benutzer im Internet zu identifizieren, lässt sich nicht nur die IP-Adresse, sondern auch die Betriebssystem- und Browser-Konfiguration verwenden. Mit Informationen wie der Art der installierten Plug-ins, der Zahl der eingerichteten Schriftarten, der Windows-Version, der Monitorauflösung et cetera können Webseitenbetreiber ein Profil anlegen, das sich anschließend bequem im Netz verfolgen lässt. Diese Methode wird Fingerprinting genannt, da die PC-Konfiguration wie ein Fingerabdruck zur Identifikation genutzt wird. Der Browser, ganz gleich, ob Internet Explorer, Chrome oder Firefox, gibt über diese Einstellungen bereitwillig Auskunft. Die Seite www.dein-ip-check.de zeigt Ihnen, welche Daten die Programme konkret übermitteln. Unter http://ip-check.info erhalten Sie darüber hinaus zahlreiche Informationen dazu, welche Daten Sie ansonsten noch im Netz identifizierbar machen.

Das Fingerprinting löst allmählich das herkömmliche Tracking, also die Identifizierung über Cookies, ab. Denn Cookies kann der Anwender löschen oder mit Tools wie Ghostery, einem Add-on für Firefox und Chrome, zurückweisen. Der Tracking-Schutz, den heute alle großen Browser anbieten (Internet Explorer: „Sicherheit > Tracking-Schutz aktivieren“, Chrome: „Einstellungen > Erweiterte Einstellungen > Datenschutz > Mit Browserzugriffen eine „Do Not Track“-Anforderung senden“, Firefox: „Einstellungen > Datenschutz > Websites mitteilen, meine Aktivitäten nicht zu verfolgen“) ist hingegen weitgehend nutzlos, da sich so gut wie keine Website an diese Anforderungen hält.

0 Kommentare zu diesem Artikel
1983543