Anonymes Surfen im Internet

16 03 2012

Das Mobbing ist längst im Internet angekommen. Lästereien und Beschimpfungen sprechen sich viel leichter aus, wenn ich das dem Opfer nicht selbst ins Gesicht sagen muss. Gebe ich bei meinen Hasstiraden einfach einen Nick an, so kann niemand erkennen, wer sich hinter dem Beitrag versteckt. Nein, ganz so simpel ist das natürlich nicht, denn bei jeder Bewegung im Netz hinterlassen wir unsere Visitenkarte in Form der IP-Adresse, die wir von unserem ISP zugewiesen bekommen. Zwar sind diese Adressen meist nicht statisch, doch speichert unser Provider für einen gewissen Zeitraum, wer wann mit welcher IP unterwegs war. So liegt also eine Liste mit allen IPs und Zeiträumen, wann ich diese genutzt habe, bereit, um bei Bedarf gegen mich verwendet zu werden.

Jede Webseite legt normalerweise ein Zugriffslog auf dem Server an. Darin ist gespeichert, welche IP zu welchem Zeitpunkt welche Aktion durchgeführt hat. Schauen wir doch einfach mal in das Log von RamTatTa:
46.17.96.43 - - [15/Mar/2012:03:46:51 +0100] "POST /s/mitglieder/f/registrieren/index.php HTTP/1.0" 200 63994 "http://p-u-n-k.de/s/mitglieder/f/registrieren/" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; FunWebProducts; .NET CLR 1.1.4322; PeoplePal 6.2)"

Hier hat die IP 46.17.96.43 am 15.03.2012 um 03:46:51 versucht, sich über die URL http://p-u-n-k.de/s/mitglieder/f/registrieren/ einen Nick zu registrieren. Außerdem bekommen wir noch eine Info über den Browser und das Betriebssystem. Da es sich hier um einen Spambot handelte, kann ich diesen Eintrag gut als Beispiel verwenden, ohne gegen die Privatsphäre eines Surfers zu verstoßen. Nutzen darf man diese Logs hierzulande nämlich gemeinsam mit der IP eigentlich nicht. Das hat jedoch sicher noch kaum einen Webmaster abgehalten, es trotzdem zu tun.

Wie bekommen wir also unsere IP aus den Serverlogs heraus? Zunächst sollten wir uns selbst bewusst werden über unsere eigene IP, mit der wir aktuell im Netz unterwegs sind. Das ist einfach, hierzu werfen wir einen kurzen Blick auf die Seite http://www.wieistmeineip.de/, die uns diese verrät. Um unsere Herkunft zu verschleiern, dürfen wir jetzt also nicht mehr direkt mit einer Webseite kommunizieren, sondern müssen einen Mittelsmann, sprich einen Proxy zwischenschalten. Somit stellen wir eine Anfrage zum Abruf einer Webseite an einen Server im Netz, den sogenannten Proxy, der diese Seite abruft und dann an uns zurück sendet. Somit kennt die geladene Webseite nur noch die Adresse des Mittelsmannes, sprich des Proxys.

Die Sache ist einfach, nutzen wir doch einen der vielen Web-Proxys wie Anonymouse oder Hide my Ass. Die IP Adresse über Anonymouse abgerufen zeigt also tatsächlich nur noch die IP des Web Proxy Dienstes an. Zu einfach um Wahr zu sein sagst du? Wie recht du doch hast. Diese von solchen Diensten vielgerühmte Sicherheit im Netz existiert nämlich nur sehr bedingt. Zwar wäre die reale  IP damit schon aus den Serverlogs heraus, doch ist es weiterhin möglich, an die dahinter stehende IP zu gelangen. Denn alle Web Proxys sind angreifbar, so dass hier in der erweiterten Prüfung trotz Vorschaltung des Dienstes von Anonymouse schon wieder unsere richtige IP erscheint. Warum das so ist wird in diesem Beitrag beschrieben: http://www-sec.uni-regensburg.de/publ/2000/aproxies/index.html.

Wenn die Web Proxys nichts bringen, setzen wir einfach einen Schritt früher an und setzen einen Proxy in unserem Browser. Hierzu suchen wir uns eine Liste mit anonymen Proxys, also solchen die die ursprüngliche IP nicht weiter leiten. Achtung, bei transparenten Proxys bleibt unsere Adresse sichtbar, die sind zum Zwecke der Anonymisierung nicht geeignet. Haben wir einen geeigneten Proxy gefunden, setzen wir den beispielsweise im Firefox über Bearbeiten → Einstellungen → Erweitert → Netzwerk → Verbindung Einstellungen → Manuelle Proxy Konfiguration. Nach einem erneuten Laden der Seite wieistmeineip.de erscheint sodann die Adresse des gerade eingestellten Proxy Servers. Leider stehen diese Server häufig nicht nur aus reiner Gutherzigkeit der Betreiber im Netz sondern lassen sich entweder aufgrund einer Sicherheitslücke als Proxy missbrauchen, die in aller Regel schnell geschlossen und der Server damit für uns unbrauchbar ist. Oder noch viel schlimmer, hier soll der User ausgespäht werden. Da die komplette Kommunikation mit den Webseiten über den Proxy läuft, könnten Logins für Webseiten, Kontodaten oder andere vertrauliche Informationen gespeichert oder gefälschte Webseiten ausgeliefert werden.

Glücklicherweise gibt es noch ein paar sinnvolle Tools, die durch den Austausch der Daten über Mixe eine gute Anonymisierung garantieren. Da wäre beispielsweise das kostenlose Tool JAP (Java Anon Proxy), bzw. der kostenpflichtige Dienst JonDonym, benannt nach John Doe, dem englischsprachigen Pendanten zu Max Mustermann. Den großen Unterschied zwischen der kostenlosen zur kostenpflichtigen Version stellt sicherlich die Geschwindigkeit dar. Abgesehen von dem relativ teuren Vergnügen des Dienstes ist auch die Anonymität nicht zu 100% garantiert, da nach einem Beschluss des Landgerichts Frankfurt bestimmte Verbindungsdaten aufgezeichnet werden müssen. Siehe dazu den Artikel bei heise.de „Nicht mehr ganz anonym: Anonymisier-Dienst JAP protokolliert Zugriffe„, das Statement zur Strafverfolgung bei JonDonym sowie die Umsetzung der Vorratsdatenspeicherung durch AN.ON. Natürlich muss man dazu schon einiges auf dem Kerbholz haben, um Opfer einer solchen Überwachung zu werden.

Zur Installation des JAP genügt es, die Java-Datei für das eigene System herunterzuladen und durch den Aufruf von
java -jar JAP.jar
zu starten. Voraussetzung ist natürlich ein installiertes Java. Der Browser ist auf den Proxy mit der IP 127.0.0.1 (localhost) und den Port 4001 zu konfigurieren.

     

Als gute Alternative sei zuletzt auf das anonyme Netzwerk Tor verwiesen. Eine kurze Einführung in die Funktionsweise liefert uns Wikipedia. Zum Einsatz muss zunächst der Tor Client installiert und anschließend der eigene Browser zur Verwendung dessen konfiguriert werden. Bebilderte Anleitungen für alle möglichen Betriebssysteme finden sich in den Installation Guides. Wem das zu aufwändig ist, der lädt sich einfach ein fertig konfiguriertes Bundle inklusive Browser herunter, das ohne Installation nach dem Entpacken des Archivs genutzt werden kann.

     

In diesem Bundle mag auffallen, dass die Firefox-Erweiterung NoScript installiert ist. Hierdurch wird die Ausführung von Java, JavaScript oder Flash im Browser unterbunden. Das ist insofern wichtig, da insbesondere Flash ein hohes Sicherheitsrisiko darstellt. So ist es trotz JAP, Tor oder anonymen Proxys über Flash immer noch möglich, an die ursprüngliche IP zu gelangen. Von daher ist es von essentieller Bedeutung bei der Anonymisierung, sich niemals ganz sicher zu fühlen sondern immer den größtmöglichen Schutz einzustellen. Und der ist eben nur dann möglich, wenn so wenige Zusatzfunktionen wie unbedingt notwendig genutzt werden. Dafür ist das vorkonfigurierte Tor-Bundle ein guter Anfang, jedoch sicherlich noch nicht der Weisheit letzter Schluss.

Advertisements

Aktionen

Information

3 responses

23 01 2013
stellinchen

Ich finde, das Besondere an „Tor“ ist auch, dass man anderen Usern weltweit einen Internetzugang ermöglichen kann.
Gerade für Journalisten in Diktaturen ist das sehr hilfreich.

7 03 2014
Hubertine

Ich habe Tor schon sehr oft installiert. Jedoch hatte ich immer sehr langsame Verbindungen. Kennt ihr auch das Problem? Mometan ändere ich meine IP mit fogender Proxy Seite: http://www.proxybuster.org – Klappt bis jetzt immer.

10 03 2014
aaaaaprvdgrwwelt

Selbstverständlich ist das Surfen über einen Proxy immer langsamer als der direkte Zugriff. Bei einem anonymisierten Zugriff auf das Netz muss man grundsätzlich mit einer geringeren Geschwindigkeit leben, da der gesamte Traffic ja erst über den, bzw. die Proxies geleitet wird. Proxybuster ist wie es scheint nur ein Webdienst? Dass diese Angebote per se unsicher, da nicht wirklich anonym sind hatte ich im Artikel ja beschrieben.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s




%d Bloggern gefällt das: