2000115

Tor, I2p, Gnunet, RetroShare, Freenet, GoldBug: Spurlos im Web

13.12.2014 | 17:30 Uhr |

Tor, I2p, Gnunet, RetroShare, Freenet, GoldBug und Konsorten - wir stellen Anonymisierungsnetzwerke für die unterschiedlichsten Zwecke vor. Damit surfen Sie nicht nur ohne Spuren zu hinterlassen, sondern tauschen auch Dateien und chatten anonym.

Grundlagen: Das Prinzip des spurlosen Surfens

Geht es um das spurlose Surfen im Internet, helfen Anonymisierungsnetzwerke, die durch eine Kette von Proxy-Servern die Anfragen der Anwender durch die ganze Welt schicken, bevor die Daten abgerufen und angezeigt werden. Da bei einem Proxy-Server nicht der Anwender mit seinem Browser die Daten von der Ziel-Webseite abruft, sondern der Proxy-Server das macht, sind die Anwender weitgehend unsichtbar.

Tor ist das bekannteste Beispiel

Das bekannteste Netzwerk im Anonymisierungs-Bereich ist The Onion Router (TOR), das zum Beispiel in der Linux-Distribution Tails Verwendung findet. Es gibt aber auch einige andere interessante Netzwerke in diesem Bereich. Wir stellen die bekanntesten Anonymisierungsnetzwerke vor und zeigen, wie Sie diese nutzen. Die nach Tor vorgestellten Dienste kennzeichnen sich vor allem dadurch aus, dass Sie noch eine Spur sicherer sind, da die Daten über die komplette Strecke von und zum Client verschlüsselt werden. Ein weiterer wesentlicher Unterschied ist die dezentrale Struktur. Während es bei TOR zentrale Knoten und eine Datenbank gibt, ist das bei I2p (siehe weiter unten) nicht der Fall.

TOR Browser Bundle: Der leichte Einstieg

Das kostenlose TOR Browser Bundle ist sicherlich der einfachste Weg um anonym auf Internetseiten zuzugreifen. Es basiert auf dem Anonymisierungs-Netzwerk TOR und dem OpenSource-Browser Firefox. Da es im Bundle kostenlose zur Verfügung ist, können Anwender mit dem Tool am schnellsten anonym im Internet surfen.

Ein weiterer Vorteil der Lösung ist die Möglichkeit ohne Installation direkt von eine USB-Stick aus zu starten. Sie können die Lösung also auch mobil nutzen. Im Gegensatz zu I2p ist das Produkt sehr einsteigerfreundlich, da es keinerlei Konfiguration erfordert. Sie müssen nach dem Download das Archiv entpacken, den Browser starten und fertig. Auch wenn die Installationsdatei torbrowser-install…exe benannt ist, wird nichts installiert, sondern nur entpackt.

Nach dem Start können Sie die Einrichtung entweder manuell vornehmen, indem Sie auf Konfigurieren klicken, oder Sie verwenden Verbinden um eine automatische Verbindung herzustellen.

Das TOR-Browser-Paket lässt sich an verschiedene Netzwerke anpassen
Vergrößern Das TOR-Browser-Paket lässt sich an verschiedene Netzwerke anpassen

Nach dem erfolgreichen Verbinden mit dem TOR-Netzwerk, startet der Browser. Als Suchmaschine ist bereits die anonyme Suchmaschine DuckDuckGo eingestellt. Außerdem sind bereits einige Sicherheits-Add-Ons installiert und eingerichtet. Hier müssen Sie sich um nichts mehr kümmern.

Im TOR-Browser-Paket sind bereits Add-ons zur Erhöhung der Sicherheit installiert und eingestellt
Vergrößern Im TOR-Browser-Paket sind bereits Add-ons zur Erhöhung der Sicherheit installiert und eingestellt

Sie können nach dem Start sofort loslegen, sicher und anonym Daten im Internet suchen und über das TOR-Netzwerk sicher auf die Daten zugreifen. Mit einem Zugriff auf die Seite wieistmeineip.de können Sie mit und ohne das Browser-Bundle die Verbindung überprüfen lassen.

Schneller können Anwender kaum anonym im Internet surfen als mit dem mobilen TOR Browser Bundle
Vergrößern Schneller können Anwender kaum anonym im Internet surfen als mit dem mobilen TOR Browser Bundle

I2p – Invisible Internet Project: Anonymisieren für Profis

Neben den Möglichkeiten von TOR gibt es im Internet weitere Anonymisierungs-Projekte, unter anderem das OpenSource-Projekt I2p (Invisible Internet Project, Unsichtbares-Internet-Projekt). Zu diesem Projekt gehören verschiedene OpenSource-Tools, mit denen sich Blogs, Webseiten und der Datenverkehr im Internet anonymisieren lassen. Ziel des Projektes soll es sein, dass der komplette Datenverkehr über irgendeinen sicheren Kommunikationsweg anonymisiert stattfindet.

Die meisten Tools und die Verwaltungskonsole der I2p-Anwendung basieren auf Java. Anwender, welche diese Programme nutzen wollen, müssen also die aktuellste Java-Version installieren. Viele der Tools im I2p-Bereich lassen sich aber auch einfach nutzen, indem Anwender einen Proxy im I2p-Netzwerk nutzen. Nachdem die I2p-Routerkonsole gestartet ist, können Sie die internen Dienste im I2p-Netzwerk nutzen. In der webbasierten Konsole erhalten Sie dazu einige Anleitungen und FAQs. Da das System noch in der Entwicklung ist garantieren die Entwickler noch nicht, dass die Daten optimal verschlüsselt werden.

In der I2p-Routerkonsole können Anwender verschlüsselte und anonymisierte Dienste nutzen
Vergrößern In der I2p-Routerkonsole können Anwender verschlüsselte und anonymisierte Dienste nutzen

Über die Konsole lassen sich zum Beispiel gesicherte E-Mail-Konten abrufen, wenn Sie I2p-Dienste\E-Mail anklicken.

Über die I2p-Routerkonsole können Sie auch einen sicheren, anonymisierten E-Mail-Zugang nutzen
Vergrößern Über die I2p-Routerkonsole können Sie auch einen sicheren, anonymisierten E-Mail-Zugang nutzen

Gnunet, RetroShare, Freenet und GoldBug - Sicheres Messaging und anonymer Datenaustausch

Die Opensource-Lösungen GNUnet , RetroShare und Freenet konzentrieren sich nicht auf das anonyme Surfen im Internet, sondern auf den sicheren und anonymen Datenaustausch zwischen Rechnern in diesem Netzwerk. Generell bieten Tools wie RetroShare auch die Möglichkeit zum Chatten und Daten mit einer grafischen Oberfläche auszutauschen. Geht es um den sicheren Datenaustausch zwischen Mitgliedern eines Teams ist RetroShare sicher eine optimale Alternative, da es schwer hackbar ist, die Daten verschlüsselt werden, die Verbindungen anonymisiert sind, und alles noch über SSL-Zertifikate gesichert wird.

Mit RetroShare können Teammitglieder schnell und sicher Daten im Internet austauschen
Vergrößern Mit RetroShare können Teammitglieder schnell und sicher Daten im Internet austauschen

Freenet bietet ähnliche Funktionen wie RetroShare, kann aber auch noch anonymes Surfen bieten, ähnlich wie TOR. Beide Dienste binden sich über ein Icon im Tray-Bereich der Taskbar ein. Hier können Sie auf die Daten zugreifen. Für anonymes Surfen können Sie fast jeden Browser wählen, ausgenommen den Microsoft Internet Explorer. Allerdings ist die Einrichtung in diesem Fall eher für fortgeschrittene Anwender gedacht und keinesfalls so einfach wie beim TOR-Browser.

Freenet bietet sicheren Datenaustausch und anonymes Surfen im Internet
Vergrößern Freenet bietet sicheren Datenaustausch und anonymes Surfen im Internet

Goldbug wiederum sorgt für anonymes und sicheres Instant-Messaging im Internet. Alle diese Dienste lassen sich natürlich auch miteinander verbinden, setzen aber etwas Know-How voraus.

Anonymous OS: Anonymes Betriebssystem nutzen

Über die Live-CD Anonymous OS können Anwender ein komplettes Betriebssystem starten, welches über Anonymisierung im Internet verfügt. Das Betriebssystem wurde anscheinend von der Hackergruppe Anonymous entwickelt und basiert zum größten Teil auf Ubuntu Linux. Wer genau für die Entwicklung verantwortlich ist, lässt sich leider nicht schlussendlich definieren. Auf dem System lassen sich keinerlei Daten speichern, Sie können es über eine ISO-Datei starten, auf CD brennen oder von einem USB-Stick aus starten. In der Lösung sind auch TOR integriert, sowie einige Hackertools. Generell sollten nur Entwickler und Profis mit der Live-CD arbeiten. Da einige nicht ganz so legale Tools verwendet werden, kann die Verwendung juristisch problematisch sein.

CyberGhost VPN - Anonym über ein VPN surfen

Bei CyberGhost VPN handelt es sich generell um einen kostenpflichtigen Dienst. Allerdings lässt sich dieser bis zu zwei Stunden vollkommen kostenlos nutzen. Außerdem ist in der kostenlosen Version die Anzahl der Server und die Geschwindigkeit begrenzt. Nach der Installation des Clients starten Anwender diesen und wählen die Verbindung aus. Bei der kostenlosen Variante kann es etwas dauern, bis die Verbindung hergestellt werden kann.

Mit CyberGhost VPN verbinden sich Anwender sicher und anonym mit dem Internet
Vergrößern Mit CyberGhost VPN verbinden sich Anwender sicher und anonym mit dem Internet

Eine Konfiguration ist zunächst nicht notwendig. Der Start des Clients und die Verbindung reichen aus, damit der Rechner geschützt wird.

Tipp: Cyberghost VPN Premium 6 Monate gratis nutzen

Eingeschränkte Anonymisierung mit Tools und Browser-Add-ons

Neben den erwähnten Tools zur Verbesserung der Sicherheit und Anonymisierung des Datenverkehrs im Internet gibt es auch das eine oder andere Zusatztool oder Add-On für verschiedene Browser. Diese bieten aber nicht die gleiche Sicherheit wie die oben erwähnten Möglichkeiten. Allerdings lassen sich diese Erweiterungen oft schneller installieren und leichter betreiben. Etwas Schutz ist immer noch besser als gar kein Schutz. Die besten Erweiterungen derzeit sind folgende:

ZenMate für Google Chrome: Das Add-On verwendet ebenfalls eine VPN-Verbindung um den Datenverkehr zu anonymisieren. Sie erkennen die Aktivierung am Symbol neben der Adressleiste in Google Chrome.

ProxMate für Firefox: Das Add-On leitet Webanfragen ebenfalls über einen Proxy-Server und erlaubt dadurch auch die Nutzung von Diensten, die bei uns gesperrt sind.

Free Hide IP: Verwenden Sie dieses Tool, wird die Datenverbindung über einen amerikanischen Proxy geleitet. Auch bei diesem Tool gibt es kostenpflichtige Erweiterungen, die mehr Server und damit Sicherheit bieten.

OkayFreedom VPN: Dieses Tool arbeitet ähnlich wie CyberGhost. Auch hier werden Anfragen über Proxyserver weitergeleitet.

0 Kommentare zu diesem Artikel
2000115