Vermummungsgebot - Unerkannt Durchs Internet

9

description

Anonym im Internet surfen - Vermummungsgebot - Unerkannt durchs Internet - Sichtschutz - Dienste und Software zum Verbergen der IP-Adresse - Spurlos surfen - Einstellungen und Add-ons gegen Browser-Tracking

Transcript of Vermummungsgebot - Unerkannt Durchs Internet

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 1/9

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 2/9

 

Be l d e r An tra g e is t EUe ge bo te n, d en n der-

zett s pe ic he rn d ie P ro vid er dlese Daten nu r

ei n bl s .z we i W o ch en la ng . M it der E!nfuhrung

der V orrq ts da t,e ns pe ic he ru ng wO td es ic h

d ie se F ris t a uf v ora us slc htllc h 6 Monate ver-

l~ ng ern . A nd ers slehres <IUS, wenn man in

Verdaehtgerat: Dann w erd en d ie IP -A dre s-

se n, d ie m an nutzt, unbefrlstet gespeichert.E rm ittlu ng sb eh erd en e rh alte n d ie se D ate n

und seit 2008 gibt es e inen z ivi lr ech t liehen

Auskunftsanspruch, den etwa Anwalte der

F ilm - u nd M usikindu strie nu tzen, u m gegen

Anbi ete r Ill eg ale r K o pi en vorzuqshen, BetTei-

ber von W ebservern hingegen rnussten

schon in die D atenbanken der Provider ein-

b re ch en , u m d ie IP -A dre sse nih re r B esu ch er

re ale n P erso ne n zu ord ne n z u ko nn en ,

A uf d en e rs te nB lic k siehres also danacheus, a ls o b d as V ersch le ie rn vo n IP -A dre sse n

tatsachlich n ur d az u dient, be l i II ega len Ak ti vi ·

taten n ieh t e rw i seh t zu w erd en . D oe h de r ge -

w ie he . Kr im in ell e w ir d slch lie be r a uf a no nym

a uf d em F lo hm arkt g eka ufie H an dys u nd o hn e

Reg ist rie rung t re igescha l te te Prepaid-Karten

v er la ss en e de r in o ffe ne WLANs e in sc hle ic he n,

stetrelnern A no nymis ie ru ng sd ie ns t Z iU ver-t ra uen, dess en Be tr ei be r im Zweifel auch Ver-

b in du ng sp ro to ko lle o ffe nle ge n m u ss .

Vertrauenssache

Ole Be tr eib er v on P ro xie s o de r VPN -G a teway s

konnen technisch gesehen im mer nachvoll-

ziehen, wer zu welcher Z.eit lhre Dienste

nutzt, Man muss i hn en .a ls o schen e in g ;ehor i-

qes MaB an Ve rt rauen ' en tgegenbr ingen , dass

s le lh re ze ntr ale Po sl tlo n n ie ht m is sb ra u eh en ,um besonders v ie le N u tz er g ez ie lt auszusplo-

nieren. Denn da dlese O lenste In der Regel

ko ste np flle htig sin d, ke nn en die Betreiber

ihre Nutzer recht genau. Und obetwa eine

F irm a, d ie ih re n S i.tz nach Ruman ia n v erl .e gt

hat, um deutsches Recht zu um gehen, ver-

t rauenswurdiger is t a ls d eut sche Website-Be-

t re iber , 5e i dah inges te l lt .

Besser gew ahrt b le ibr die Anonym itat in

Proxy-Kaskaden, in denen die Daten ver-

s eh lu ss elt d urc h m eh re re S ta .tio ne n g ere ie ht

werden. Der Exit-Node kann dann die ur-

s prO ngli ch e IP -Ad re ss e zwar n ie ht f es ts te lle n,

er sieht aber den Inhalt a ller D atenpakete,

d ie e r w eite rle ite n s oH .M a n soUte d ah er a ue htiber P roxy-K askaden die D aten m ogllchst

ve rsch lU sse lt p er H TI'P S m it d em Web se rve r

a us ta us ch en , s ofe rn d ie se r d a.s u nte rs tu tz t.

D as A dd-on "H TIP S Finder" fOr d en fire fo x

prO ft d ies au toma.tisch und wahlt - wo

im meres. m 5glkh ist -e ine verseh1Usselte

Verbindung'.

Trotzalle r V orbehal.te kann der Um weg

Obet Anonym lsienmgsdienste, die die IP-

Ad re ss e v ers eh le ie rn , a u en fOr No rma ls urf er

sinnvol! 5e!n. Zu m einen erm 6glkhen einem

beispie lsweise V PN·D ienste, die aber ein

G atew .aylm A usland lau fen,. den Zu griff au f

D aten, die nu r fu r d ortlg e N utte r .z ug an gH ch

sind. Youtubeetwa cder Fem sehsender er-

'kennen anhand der IP-Adresse, von w o der

Zugriff 'kom mt, und Hefem einen Teil der V :i-

d eo s aU5 liz en zr ee htl ie he n G ru n de n bels pie ls -

c't 2011, H eft 18

w eise nu r an U S-am erikani.sehe N utzer au s,

M it d er IP -A dre ss e e in es VPN -G ate wa ys in d en

USA U i s st s k h e in e so kh e S pe ne umg eh en .

D ie se s so ge na nn te G eo ta :rg etin g n utze n

aber auch Web si,te -B etre ib er u nd W erb e-

n etzw erke . A ls e in es vo n vie le n M er'km ale n

ka nn e s h elfe n, d en 'B en utz er z u id en tifiz ie -

ren oder zum indest m it W erbung fOr regio-n ale A nb ie te r z u v erso rg en .

Gutes G eotargeting ist schw ierig. Denn

langst nkht a ile P ro vid er v ers eh en ihre IP -

Adresse'n im DNS(Dom ain Name System )

m it O rts name n. D ie G eo ta rg etln g- Die ns te

mus sen dahe r I hr e e igenen IP -O rt sda tenban -

ken m item plrischen D aten fO llen. Dazu ge-

horen au ch V PN -G ate wa ys, P ro xie s u nd d ie

E xit-N od es vo n P ro xy-K aska de n ..Prcfldlerrs-

te, die etw a Kreditkartenfirm en bel der Be-

trugserkennung urrterstutzen, lassen slch

diese Arbelt g u t b ez ah le n.

G ra tis -O ie ns tle is te r w ie www .ip ad dre ss -

locatton.orq oder w ww .ip2!oca tlon.eom iie-

gen bei der Zuordnung von IP-Adressen zu

O rten hingegen oft daneben. So verm uten

fast a ile d ie IP -A dre sse 193.99.144.85 vo n

www.heise.de am Ve rla gs sit z in H annov er; de r

Server staht je do ch in F ra nkfu rt ..U nd dielP-

A dressen, die K ollegen in H annover nu tze n,

w erd en a uc h s ch on ma lin B erlin v ero rt.e t.

AufgespO.rt

Web site -B etre ib er u nd W erb en etz e versu-

chen daher, d en B ro ws er d es N utz ers w ie de r-

z u er 'k en ne n. D a zu nutzen sle lnformatlonen,

die der Browser und seine E rweiterung.en

verraten, aber auch Cook ies und andereM oglichkeiten, Daten auf dem Reehner des

Nuttets abzu legen. W ie das geht und w ie

man slch d ag eg en w eh re n kann, e rfa hre n S ie

ab 5eite94.

B ranchenr le sen w ie G oo gle , F ace bo ok

oder A mazon sind bekannt dafOr, dass s te esa uf d ie Datenthrer Nu tz er a bg es eh en , h ab en .

N icht geringerist der Datenhunger jedoch

b ei vie le n d er 'k le in en D ie nste . D en n d ie Z ah l

ihrer Nutzer bestim rnt den W ert einer W eb~

firma. Dabei ist aber nkht jeder Benutzer

gle ich 'kostbar. K en nt m an nu r seine E -M ail-

A dre s.se , z ah lt e r n ur B ru ch te lle e in es C en ts,

w ahrend kom pl.ette P rofile m it Interessen,

P ers on en da te n u nd E in ka ufs hls to rie e tli.e heE uro w ert sin d.

E nts pre ch en d sta rk is t der W unsch, m eg-

lichst vie le ' D aten Ober die Nutler .zu sam -

m eln . S ola ng e d ie D ate n a no nym b le ib en ,ist

das kein greBes Problem . Doeh um gegen

g an z g ro ne F irm en m i . t v ie len M i ll io nen Nut-ze ro best ehen z u k on n.e n, h ab en s ic h k le in e-

re z u ko mp le xe n N elZ we rke n z usa mm en ge -

s ch lo s.s en , in d en en D ate n a us ge ta usc ht w er-

den .. W enn eine vertrauenswOrdige Firm a

von einer im Ausland Obernom men wird, w o

a ;n de re V ors te llu ng en h in sic htlic h d es D ate n-

s eh utz es h errs ch en , g eh t ih re N utz erd ate n-

bank als Teil de.s Betriebs'kapita ls an den

n eu en E ig ne r O be t. S o 'ka nn d ie A nm eld un g

m it Petsonendatenetwa bel einem Online-

S hop dazu filhren, dass di.e se irgendw ann in

b is lang anonyme Pr of il ee in fl ieBen.

Repor t 1 A no nym im In te rn et

S olch e' P ro ze sse b le ib en vo n d en N utz em

in d er R eg el u nb em er'kt. N ur w en n W erb un g

z u o ffe nsich tH ch a uf d as P ro fil d es E in ze ln en

zugeschn.ltten ist, f.llilt dies au f. So bemark-te n B es uc he r d er We bs eite e ln es E le ktro nik -

V erse nd ers vo r ru nd zw ei J ah re n e rs tr na ls ,

dass sle h au ng We rb un g fUr genau die Pro-

dukre dieses Handlers zu sehen bekam en,d ie sie In d esse n O nlin e-S ho p z uvo r g esu ch t

hatren - und zwerauf vollig an deren W eb-

selten, Ganz of fensichtl ich nutzte e in We r be -

verm arkter das Prom , das beim Besuch der

Shop-Seiten d es V erse nd ers e nts ta nd en w ar.

Wahlfreihett

G ezielte W erbu ng u nd P rofile O ber die eige -

ne n ln teressen rnussen nkh ts Boses sein.

Sofern m an dies wunschr . Das P ro blem ls t

mangelnde Transparenz, Spezialisten w le

K IS Sm etries nu tzen eine hcchst wirksame

K om bin atio n a us H TT P- u nd F la sh -C oo kie s,

LocalS torage, IE -u serD ata u nd E Tags, u r nNutter w lederzuerkennen undelnem prom

zuzuordnen . S ie verlo lgen diese uber dleWeb se ite n ih re rz ah !re ich en K un de n h in we g

u nd tra ge n um fa ng re ie he P ro filin fo rm a tio -

n en u be r s ie z us ammen .

In den USA Is t d erz eit e in e T en de nz zu er -

k en ne n, d ie se r A u sb eu tu ng v on N utz erd ate n

e in en R ie ge l v or zu sc hie be n ..lm ve rgangenen

Jahr w urde e tw a der W erbenetzbetre lber

Oea, rspring verk lag t , well e r ge le s eh te HTrP-

Cockles m it D a te n aU5F la sh -C ook ie s w ie de r-

he rs te ll te . C lea ts p ri ng h atre d arn it gewor-

ben, praz ise D aten von 200 M it li on en i nte r-

n etn utz em z u b esitz en .In den U SA konnte baldeine B row ser-D a-

t en se h utz fu n kt io n wOo No t T ra e'k " g es etz lic h

v org esc hrie be n w erd en . K on sum en te n 501-

lie n d an n d urch S etz en e ln er Option rechts-

verbindlieh entscheiden konnen, ob ihr,e

Datenerfasst werden dilrien. Aueh de r

B ro ws er- He rs te He r M oz illa ; u nte rs ti.ltz t e ln

s o lc hes Konzep t.

D ie N eu gier von W ebsite-B etreibern llnd

W erbenetzen m ag der waehsenden M asse

vo n F ae eb oo k-M itg lie de rn , d ie b ere itw llllg

liber skh Auskunft geben,egal sein. E s gibt

a be r a ue hln te rn etn utz er, d ie n ich t a ls P ro ffl

in irgendw elchen Datenban 'ken verew igt

w e rd en wo lle n.Bislang la,m sich d er W u nsch n ath A llo ny-

m ilat aber nur m it e inem Katalog von M all-

n ahme n e rflille n, d er le id er a ue n d ie S tra fv er-

fo.lgungerschwertoder beispie.lsw eise

F ore nb et re ib er n, d i. e fOr AuBe ru n gs de lik te

au f ihren Seiten angegangen werden, das

Leben s chwe rmacht .

D en no ch ist e s U nsin n, w en n P olitike r d en

W unsch nach Anonym itat m it krim ineHen

Ten denzeng leiehsetzen. S olangees keine

andere Moglichkeit g ibt, selbst Ober den

Schutz seiner Oaten zu wachen, werden

a uc h h arm lo se BOrg er P to xy -K asl< ad en n ut-

zen und Ih re Browser m it Add-ons venam-

m eln . U nd d as ist .Ie id er se hr mOh sam. D en n

e in fa ch e L tisu ng en , w ie sie b lsw el!e n a ng e-

boteo werden, bieten nur unzure.ichende

Anonym it.':it. (ad) ."

87

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 3/9

 

Stellvertreter

Proxies sind Rechner 1mInternet,an die der Browser die Anforde-rung rrach Webseiten schlckt,Der Proxy bearbeitet dlese Naeh-

fragen stellvertretend und liefertdie Ergebnisse zuruck,

E s g ib t im Internet Listen mitoffenen Proxy-Servern, die mandirekt im Browser eintragen

kann. Diese Server eignen skhjedoeh nkht fOr die Anonymisie-

rung. Derm e rs te ns 1 st m eis t un-klar, wer die Server Uberhaupt

betreibt und ob man ihm ver-trauen kann. Und zweitens sehi-

s1steinfach, einen anonymenBrief zu sehreiben, auf den

man keine Antwort erwartet:Man lasst einfaeh den Absenderweg. Doeh lm Internet flieBen

die Daten immer in beide Rich-

tungen. In den Datenpaketen

mussalsoeine Absender-Adressestehen, damit die In den Proto-

kollen unurnqanql lche Antwortden Ruckweg findet.

Daher kann man die IP-Adres-se nicht weglassen, sondern nurverschleiern. Die Verfahren dazu

arbeiten 1mKern alle gleich: DieDatenpakete laufen uber einezusatzliehe Station, die ihre eige-ne IP-Adresse al s Absender rein-

setzt, die Antwortpakete entge-gennimmt und dem eigentll-

chen Absender durchreicht. Umdas umzusetzen, sind drei Me-

thoden gebrauthlich: Proxies,VPNs und Proxy-Kaskaden. Aile

haben ihre ganz eigenen Vor-und NachteHe.

88 c't 201 1, Heft 18

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 4/9

 

cken die rneisten dieser Server

die IP·Adresse des anfragenden

Rechners mit zum Server - von

A,nonymitat keine Spur.

Es gibt jedoch auch Proxy-

Dienste, die auf da s Anonymisie-

ren spe!zial!siert sind. Die haben

Kosten dUTch den Datenverkehrund wollen d·afUr Geld sehen.

Deshalb wlrd zum Proxy meist

elne Saftwar·e verkauft~ ohn e diesich der Dienst nieht nutzen

UisstSie stellt auf dem Rechner

einen lokalen Proxy bereit. Die-

ser wlrd im Brawsereingetragen

und leitet die Daten an den el -

gent lichen Proxy des Anbieters

im Netz we iter. Das lokale Pro-

gramm kann dann noch ei.nige

lusatzaufgaben erfUllen, z u r nBeispiel die Uzenz p(ufen, die

Anfragen des Browsers andern,

um verraterische Spuren zu til-

gen,oder einen einfachen Dia-

log zum Aktivieren der Proxy-

Verbindung ze,igen.

Dran vorbei

Der Nachteil von Proxies lst,

dass sie nur den Verkehr von

Browsern und anderen Program-

men anonymisieren, in denen

die Proxy-Adresse eingetragen

tst, Aile anderen Programme

kommunizleren mit der unver-schleierten tP-Adresse. Beson-

ders brtsant dabei 1st .dass sogar

Java-Applet5 und Flash-Objekte

in einem Browser-Fenster eigene

Verbindungen am Proxy vorbei

aufbauen, Wer also seine Adres-

se durch einen Proxy verschlel-ert, muss auf diese Add-ins ver-

zlchten,

Schwieri.ger zu umgehen lsr

die Versehleierung dutch ein

VPN, ein virtuelles privates Netz~

werk. Damr wirdauf dam Rech·

ner elne zusatzllche virtueUe

Netzwerkkarteeingerichtet, dieden gesamten Datenverkehr a,n

ern VPN.-Gateway im Internet

weiterreicht. Dieses setzt seine

Adresse ei,n lind reicht den Da -

tenverkehr durch.

Solche VPN·Dienste gibtes zu

Hunderten. Bei den meisten

steht gar nieht di e IP-Verschleie-

rung im Vordergrund, sondern

die AbhOrsieherhei,t . Denn wenn

man zum Beispiel von einem 6f-

fent lichen WLAN·Hotspot au saUe Daten dLJrcheln verschll is-

se[tes VPN schkkt, kann der Ha-

cker am Nebentisch nlcht mjt~

lesen. Dass die Daten samtl icher

VPN·Nutzeraus der Skht des

Server-Betreiber's von derselben

c't 2011, Heft 1S

Prufstand IAnonym im Netz: IP-Adrl!ssen

Privacy Control Centerp~'III!~r POVIIi. Crtllfl'1

Pri,vacy Level~I-.~. . . . . . . _11ItIocbiII.".iIIiIIII!II,1i1'

11IIAiI"-

,~1IIi.

I~""'"

- Statistics •U<d.o19_

5 " " ' 5 0 . . . . . . , . . . _S'i!niI.3,ci!le\liIfll~l.Iz.

5~91.,J. ...h

L

T1ihi!idllilillol"~JIlI;Ii ~~....,...,IIiIW __ ,1lIIdiiit

1M~,. ........ _.~~ F\.Ia-/Ur.td, H D m I i . H o l o

Nur die belden hochsten Privacy Level von Ghostsurf

gewahrleisten etn MindestmaB an Anonymitat.

Adresse des VPN-.Gateways kern-

men,lst dabei nUT ein willkom-

mener Nebeneffekt,

Umsokhe V P N s Zi.l benutz.en,

braucht mankeine spezielle

Software, denn die n6tigen virtu-

ellen Netzwerkkarten sind schonBestandtei1 alter Oblichen Be -

triebssysteme. AHerdings muss

man skh etwa unter Windows

f O r die Einrichtung durch einen

Assistenten klicken und dabelunter anderem die Adresse des

VPN-Gateways richtig alntlp-pen. Aul3erdem funktionieren

die Bordmittel-VPNs nicht an

allen Netzwerkanschlussen rei-

bungslos.

Hier greifen die Anbletsr spe-zleller Anonymisierungs-VPNs

ein: Sie bieten Software an, die

die Einrichtung vereinfacht, wei!

sie die Gateway-Adressen schon

enthalt AuBerdem lnstalllert slemeisteinen zusatz l lchen TreiberfUr VPN-Verfahren, die weniger

Netzwerkprobleme verursachen.Wa,hrend herkemmtiche VPN-

Dienste melst nur ein VPN-Gate-

way enbleten, erlaubt die Soft-

ware der Anonym-VPNs oft die

Auswahl mehrerer. So kann man

beispielsweise einen Anschluss

in den USA simulieren, urnan

Angebote zu kommen, die fur

Deutschland gesperrt s ind.

Diese Zusatze lassen skh die

Anbieter teurer bezahlen al s die

herkomrntleher VPNs. Und wah-

rend dlese oft gleichzeitig auch

Internet-Provider sind und fur

den durchgeieiteten Datenver-kehr wenig bezahlen, mussen

die Anonym-VPN-Betre.iber je

nach Traffic ihrer Kunden bezah-

len. Daher liegen ihre Tarife nieht

nUTdeutlich ubeT denn normaler

VPNs , sondern sind oft zusatzlieh

naeh menattlchem Datenvolu-men ge.staffelt.

Manche Anbie'ter werben mit

einem Unternehmensstandort

im Ausland. Denn flir VPN-Be-

treiber gelten fast OberaH diesel-

ben Regeln wie fUr andere 'Inter-

net-Provider. In Uindern mit

entsprechender Gesetzgebu n9sindsie a l so be isp ie lsweise auch

zur Vorratsdarenspeicherung

verpflichtet. Fur herkornrnl lche

- -- - -~- '- -- -'~~~~--=. :.'

. .~ .~ ~ )(Reily O p t i o n K e " E . .

I t:orn.:d"" ----.P r < l o o , o d S p e o d

Uil~..r

' "l(j ~ll;

r a ga'!I:

r (I 9 9 .POIt 9 6 6 6

I SIIIlUt: S~~I.dlomml F~ I- ~--

Die Proxy-

Losung Ultra-

Surf 1 s t . eiofach

gestrlckt.

Datur kostet

sje nlchts.

VPNs ist das unbedeutend, weil

illr liel ja nicht die Verschleie-rung der IP-Adresse ist, Die Ana-

nym-VPNs versuchen e ft , du rchWahl des Standorts dleser PfHcht

auszuweichen.

Proxy-Kaskaden

Auskunftspflichten sind beim

dritten Verschlei.erungsverfah-

ren, den Proxy-Kaskaden, kein

Problem. Denn hier laufen die

Daten immer uber mehrere Zwi-

schenstationen, und nur die letz-

te (der Exlt·Node) t au sc ht s le mitdem Server im Internet aus,

Durch geschickte Mehrfachver-

schlusselung wei13 der Exit-Node

nicht, welcher Nutler die Daten

ursprl1ngl'ich abgeschickt hatund die Antwort bekommt. Wie

das genau funktionlert, stand

fruher in c't [1}.

Bei einer Proxy-Kaskade weill

kein BeteiHgter alles uber Her-

kunft und lief der Daten. Nur

weT die ganze Strecke nachvoll-ziehen kann ode r immensen Be-

obachtungsaufwand trelbt, hatelneklelne Chance, den Schleier

von der IP-Adresse zu remen. Be lVPNs und Proxies liegt die lntor-

marion dagegen belm Betreiber

kompleU vor, sodass elne ge-

richtlkhe Anfrage oder ein Ha-

cker-Elnbruch Ins System ge-nligt, um die AnonymWH korn-

plett aufzuheben.

Proxy-Kaskaden verbergen

also die IP-Adresseam wirk-

samsten, doch sie haben ahnH-

che Probleme wie Proxies. DeM

die belden wirklich benutz-baren Implementierungen TOR

und lAP verhalten slch gegen-

uber den ProQlrammen nicht an-

ders als ein Proxy, der nUT aktiv

lst, wenn er eingetragen wlrd.

Sie beherrschen jedoch Zusarz·

llch das SOCKS-Protokoll, mit

dem sich beliebige TCPNerbin-dungen durch die Kaskade sehi-

cken lassen. Damit profitleren

aber nur Programme von derlP·

Versehleierung, die ebenfal'ls

SOCKS spree hen. OdeT man be-

notigt Zusatzsoftware, die auch

andere Verbindungen durch

SOCKS umlenkt. Ohne einen so!-

chen "SocksifierPkom mun,lzie-

ren unteranderem Java-Applets

und Flash-ObJekte an der Kas-

kade vorbei und durehbreehen

den Schleier.

Geschwindigkeit

Die Umlenkung des Datenver-

kenrs ?:urAnonymisierung kostet

89

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 5/9

 

Prubtand IAnonym im Netz: IP·Adressen

immer etwas Oberttagungszelt.

Am geringsten fallt das norma'lelWelse bel VPN-Verbindungenln s Gewicht. Denn einerseitslaufen die Treiber der virtuellenNetzwerkkarte mit Maximalge-

schwindigkeit 1mKern des Be-trie.bssystems. Andererseits an-

dert de s Gateway nu r die Adrss-se und schickt die Daten weiter.Wirklleh heftig bremstein VPNnur, wenn der Betreiber an der

Anbindung seinesGateways ge-

spart hat. Oder es ungeschicktgewahlt wird, sodass lange urn-

wege und langsame Lellungenins. Spiel kommen.

Proxies nehmen die AnfQrde-

rungen des Browsers und wi-ckelnsie stellvertrerend aboDas

istetwas aufwendiger als die Ta-tlgkeit eines VPN..Gateways und

braucht aul3erdem etwas Timingzwischen Anfra.gen und Antwor-

tert Daher sind Proxies in derRegellangsamer alsVPNs.Bel Proxy-Kaskaden erkauft

man skh dte wirksame Ver-

schleierung mit noch gr613erer

Verz6gerung.. Denn die mehr-fache Obertragung mit Vet- und

EntschlUsselung dauert. Wer al -lerdings n alv n ur die Zeit fUr de,nVerbindungsaufbau rnlsst, tutIhnen unrecht. Wei! dabei meh-

rere !kryptografische Schlilssel.ausgehandelt werden, dauert er

besonders .Iange. Die Verzoge-rung be l der anschliel3enden Da-tenlibertra.gung 1s t nicht ganz sodramatlsch,

IPv6

Die ungewohnt.en IPv6-AdressenfOnren oft zu Angst um die Prj-vatsphare. Die langeo Adressenbestehen aus zwei Teilen, clem

PrSfixund dem Interface-Identi-fier. l.erzterer kann tatsiiehl:ieh

dazu dienen, einen Computer

am Netz eindeutig zu identifizie--

renoDagegen wirkt zuverliissigeine .Privacy Extensions'- ge-

nannre Technik, die bei Win-dows per VoreinsteHung aktivls t [ 2 1 .

Doeh die Anonym-VPNs kum-mern sichalle nor um IPv4.

Daher kann ein Serverbetreiberdie IPv6-Adresse ausspahen,

Indem er eine Verbindung amIPv4-VPNvorbelleitet Dazubaut

er beispielsweise eln Bild in sein.e

Selteeln, das nur per IPv6 er"reichbar ist.

Die Proxies stehen solchenMachenschaften nur zufallig imWeg..Der Browser sehiekt ihnen,in der Anfra.ge normalerweise

90

Wahl des P rem ium-Serve rs

s:o.." .... " ...... ..", .. . . . . , . " , , ~ . . . , . _ " . ' iO . J t a b e o 51 0 !>Or't~ .. " II<o~do ! " " t o,,_"'~s.o. __ ~_~_$oO(ll"'''''''r~YPlI''''W .....

.,",",!Jd''''~I''IIeI'ICA~~~~w6.ruiti1~'IiII!I~~$Ir\"'t1pbtl

'"'CyberGI!o.I:""" < ! ; o s.rv"",I101_ 1iOo_

~eo_'~'''~'''''·_'''~·"",,~l __ 1m-r > d i m .cbMe:II.fM~~.t!"Idtn

__ Oid'_s ........ ... .-

)s"'.......",.,."r"""' ....._pobblu_(bIo<MI,~J_nadO __ ~ __ ~

Cyber'gho.st 16schtzwar auch ein paar Spuren im Browser,erkennt dabei'abernur den Internet :Explorer.

den Namen des Servers. Wenn

der auf eine IPv6-Ad'resse ver-

weist, kommt es auf die IPv6-

Fahigkeiten des externen Proxysan: Entweder geht der IPv6-Da-

tenverkehr mit dessen Adressezum Server oder die Anfrage

fUhtt zueiner Fehlermeldung.Die Programmierer von TORarbeiten zwar schonlanqer an

IPv6-FahigkeitenfUr ihr Pro-

gramm. Dochin die stabile Stan-dard-verslon is t davon nochnlchts eingef!ossen.

Wer derzeit anonym im lnter-

net su rfe n rn orh te , soltte alsoIPv6deaktivieren ..Und zwar nkht,weil das Protokoll selbst wenigerAnonymitat z.ulieJ3e,ondern weil

die aktuellen Anonymisierungs-

systeme zu schlecht progr.am-mlert sind, um die IPv6-Adresse

zu verschleiem. Wenn die Pro-grammierer ihfe Hausaufgaben

fertig haben, kann man beideProtokolle gleich anonym nutzen,

Abse.its der Adresse

Doch die W-Adresse lst nureinkleines Steinchen in dem Mosalk,

das zur Identifizi.erung eines In-temet-Netzers dienen kann. Viel

rnehr Informationen lind Meg-l ichkeiten fUr die Datenkraken

stecken 1mBrowser. Der Artik.el

auf Seite 94 zeigt genauer, wodie Gefahren iauern und wie

man sle bannt. Denn die Anony-

misierungs·Softw.are hilft dabei

kaum. Manehe Programme ve.r-sprechen, Cookies und den

Cache zu 16schen. Doeh damitstopfen sie nur einen kleinen Tell

der LUcken und das norrnaler-

weise aueh nur fUr den Internet

Explorer.Nur zwei der programme

kUmmern slch sinnvoll urn Da-

tenlucken: Xerobank entholilterne vorkonfigurierte Version

von Firefox ohne gefiihrli.cheAdd-ins. Solange man nichtsnachrUstet, bietet man Spahern

kaurn Angriffsflache. AI'lerdings

1stder Browser mit Version 3.6hoffnungslos veraltet,Weitaus pfiffiger ist nJonDo-

FoxP, das JonDonym als kosten-

lose Zusattsoftware anbleter, Es

enthiilt hilfreiche Add-ins und

VoreinsteUungen verpackt inelner Flrefox-Profl l-Detei, So lasst

es skh in die jewells instaltlerte

Hrefox-verslon integrieren.

Proxies

Ardlicrypt

StealtJ. Classic

Der Anhieter "Softwareentwick-I.ung' Remus· vertellt das ehe-mafs kostenpfllchtlqe Pro-gramm Archicrypt Stealth Clas-sic selt einiger Zeit e ls F reeware ,

Auf unserem Testrechner miteinem 32-bittigen Windows XP

I.iefes zwar, doth aufeinem 64·Bit-WIndows 7 woUte espartoutsetn Benutzerinterface nicht zel-

gen. Woran das genau liegt,haben WiT nlcht weiter unter-

sucht, denn das Programmscheint grundsatzlich· nlcht

empfehlenswert. Es verelnfachtlediglieh den Kontakt zu frei zu -ganglichen Proxy-Serve rn lm In-ternet.ln unserem Test fand dasProgramm keinen Server, der

die IP-Adresse uberhaup t ver-

schleierte.

Ghostsurf

Tenebril bietet seine Proxy-Soft-ware Ghostsurf in zwei Varianten

an: Standard und Platinum. In

beiden w1ihlt man mit einem

Schiebeschalter zwischen vier

Anonymislerungsstufen, dochnur auf den belden hbchstenwird die Adresse uberhaupt ver-schleiert. In einer Ausnahme!lstedefiniert de r User, welche Do-

mains am Proxy-Tunnel vorbei

gehen sollen, zumBeispiel umschnellerzu werden.

l . . . l l IU~ J~nnm~

Die Statusanzeige vonSteganos Internet Anonym 2012

informiert deutltch, wie .anonym man sl.chftlhlen dart.

c't 2011,Heft 18

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 6/9

 

Priifstand IAnonym im Netz: IP-Adr1E!5Sen

Das ist eigentlich eine gute

Idee, doch die Ilste hat Tenebril

schon mit sehr vielen Eintra.gen

vorbefOlit von apple.com bl s

windows.com. Ghostsurf lasst

slch mit Plug-ins vom Hersteller

erweiternetwa fU r die Protokolle

NNTP oderlRC Und es strelcht

au f Wunsch jeden beliebig.en

HTTP-Header au s dem Datenver-

kehr, al lerdings prlm:lpbedingt

nur fOr unverscblusselten Oaten-

verkehr.

In der Platinum-Version hat

das P reqr amm andere Farbe.o

und enthalt einen Ad-Blocker.

Sonst unterscheiden slch die Pa-

kete nur durch die hineinge-

sropfren Zusatzprogramme, die

nknts rnlt AnonymitiH zu tun

haben.

HidelPNG

Hide IP NG ts t ein besonders ein-

facher Vertreter der Proxy-Zunft.

Man schaltet lhn eln oder au s(auen Ober ein Flrefox-Add-ln)

und kann eine Ausnahmenliste

definieren _ fertlg. Mellr Istaber

aueh nlchrerfordertlch, wenn

man denn Oberhaupt einen

Proxy nutzen ml:ichte.

Ultrarea hUltras rf

Ultrasurf istahnilch einfach wie

Hide IP NG und zudem soqarkosten lo s. Es lauft gaoz ohne In-

stallation. eignet sichalso als

portable Software fU r den USB-

Stick. Da die externen Partner-

Proxies in den USA stehen,

gehen Daten vcneurcpaischen

Sites zweimal ilber den greBen

Teich, was massiv Zeit kostet.

VPN

ArchiCrypt Stealth VPN,

Steganos Internet

Anonym VP

Die Prog;ramme fUr d iese beldenVPNs glekhen skh bis auf

da s Hersteller-logo vollkommen.

Steganos bletetseines nur noeh

recht versteckt an. Es beruht auf

der Open-Sou rce-Softwa re Open-VPN.

Die Oberflache istelnfach und

funktionell Sle bietet unter an-

drem eine Liste del Ausnahmen,

die am VPN vorbeigehen sollen,

Bel herkommllcher \,lPN-Software

1 s t so erwas nur mit Fummeleiam Routing meglich. Da die VPN·

Gateways belrn deutschen Hos-

ter Schlund stehen,eignen skh

92

j~l

Oberdas

Control-Panel

der Tor-Soft-

ware Vidalia

kann manjederzeit den

Exit-Node

• ~ tf Il i7 d>~ tC I. l:lIor

L~J~ ~ 13-

dlese Lesungen nieht, um einen

Standort in einem anderen Landvorzuspiegeln.

Cyberghost

Aueh Cyberghost setzt auf

OpenVPN. Die Software is t leieht

einzurlchten und ze ig t un rn iss -verstandllch an, ob der Tunnel

besteht. Kunden des kosten-pfl.ichtigen Angebots konnen

Gateways in verscbiedenen lan-

dem wahlen. lrn kostenJosen

Grunda.ngebot ist diese Wahl

extrem eing.eschrankt und au-

Berdem naeh 1 GByte TransferSchluss.

1 '0 den bezahlten Varianten re-

gelt Cyberghost naeh Errelchen

der Grenze hingegen nur die Ge-

schwindigkeit herunter. Aller-

dingslaufen die Prepaid-Pakete

wechseln.

um eine neue

IP-Adresse.,

also elne neue

Identi.tlit zu

verwenden .

f O r mehrere Monate streng n a c h

Kalender: E s kosten auch die Mo-nate,ln denen man das VPN

nlcht nutzt, Zum Paket gehl: i. ren

noehelnige Zusatzdienste wie

Online-Speicher, doch ur n die

Spuren im Browser kOmmert

skh die Software nicht,

Steganos Internet

Anonym 2012

1m U nterschied zu ,.Internet

Anonym VPNN bewirbt Steganos

sein .Intemet Anonym 2012u

mas.s1v.Ole Soft.wareenthalt zu -

satzlkh zurn OpenVPN-hasier-ten VPN einen Proxy, der slch

bemOh:r, einige Browsar-Spuren

au s dem Datenverkehr zu flltern.

Prinzlpbedlngt reich t das aber

nicht <lUS (siehe Seite 94). Hlnzu

k om rnt der einfaehe Zugriff au s

~ 1 "'1 '/)o nD o (1l~ IXllS 0 0 8 1

Verl~B AliOll'PIIlsie.ranllslUeoste.:

----------_--~·--~f§f""'x-'

- --- ----

(D Koilliln!oa Pramlui'O'Oleosle ISslen! (Hlar kllckBo)

Al!tueller DiePst

lIutlf!rtlIiIt

8e[l'eIber.

Ole Anza.hl der Nutter, die gerade aktiv sind. lst eine wichtige

Information, denn eine groBe Menge bietet. bessere An.onymitat.

Wegwerfadre5sen fG rsanonyme

Mailen.

Das Update von der Vorver-

s io n 2 01 1 wurde nicht besonders

sorgfii 'l tig ausgefOhrt: An einigen

Stellen bezeiehnet slch das Pro-

grammnoeh mit dem alten

Namen und der Einrichtungs-

asslstent mochtelm Test die ge-kaufte Monats-Lizenz nlcht ak-

zept ieren. Ober den HL!zenz-Ma-

nager" klappte es aber doch.

Das Preismodell wlrktetwas

halbseiden: Wer skh nicht fu r dieJahresllzenz enrschaidet, kann

die rn onatlkh e nur als au to ma-tisch verlangertes Abo kaufen.

Das ist besonders argerlieh, weil

es anders a,ls bei aHen anderen

Ka.ndidaten keine Testverslon

gibt.

SwissVP

Als Beispiel furein herkornmll-ches VPN haben wir unter Hun-

derten von Angeboten SwissVPN

ausgewiihlt. E s handelt sich um

ein Angebot des Schweiz.er Pro-

viders Monzoon Networks .. F i l r

6 Schweizer Franken (rund

5,50 Eum) erhalt man Zugang fUr

einen Monat, ohne Abo und

ohne itgendwelche Trafflc-Gren-

zen. Ais Protokol l kommt das in

allen wesent lichen Betriebssys-

temen vorhandene PPTPzum

Einsa!tz.Unter Windows 7 lauf!: darn-

ber sogar IPv6,soda,ss der Weg

am VPN v orb ei v ers pe rr t ! st. Wer

mag und s lch suskennt, kann die

Daten auch uber OpenVPN nut-

zen; doch der Provider vertellt

dafur keine vereinfachende Soft-

ware. Das Gateway steht in Z O ·rich, sodass man mit einer

Schweizer IP-Adr·esse unterwegs

ist. AuBerdem gilt die recht weit

reiehende Vorratsdatenspeiche-

rung der Schweiz,

Proxy-Kaskaden

TA Browser Bundle

TOR lst die bekannteste und

meist genutzte Proxy-Kaskade

zu IP-Versehlei .erung. Wer sle

nutzt, versteckt skh daher zu -

slltzllchin der Menge der ande-ren u.!Je.r.Allerdings mochte man

mit den meisten davon wohl

nlchts zu tun haben. Untersu-

chungen zeigen, class derUber-

wlegende Tei! des Datenver-

kehrs innerhalb des TOR-Nett-werkes und daraus heraus zu il-

legalen Aktlvitatengehort. Dazu

tragt auch die Moglichkelt bel,

c't .2011, Heft 18

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 7/9

 

Prufstand IA no nym im N etz :IP -A d~ ue n

Ardllo}pl {Jberghost IntWlelT

lonDonrm T(lRBro_ Ktlll~lIknll!fllH

StfalthVI'N AnQ nrmlOU AnonrmVYN ( m it F F - P ro f il ) Bllftllit

Anblmr S I l I t w ~ l I 't i 1 l W k k - T e n ~ b r l l H i d e lP U l f m e ~ d l S o J tw a ~ n lW id ! · C ) 'b m ih o s t S r e o j : a n m S t e g a n l ) l : ! D o D o s T O R P Q j o o X l f o i ) a n k

l u n g I 'i I lr k R@ m u ! S I l f t w a r e t u n g i Palik R e m u s

Tedlni~ P r o ~ P r o X ) ' P I O ~ P r o x y Pmi i i ' V P N ( O p tn ~ P N ) V P N ( O p e n V P N ) V P N ( O ~ n V P N ) V P N P ro x y·K a !k a~ ! P IO I! )' -K a sk a d e P rD I ! ) ' -! : . J i ·

+ P r o l ! ) ' 1 0 0 0 n V P N ) k a de { TO R I

S O C J ( 5 ./ ./

lBidll

C o o k i e s n~rlE n u r l E . / (m a R ue ll ) ./(lmFFI

f l a ! h C o o I I t M

I I I ' M l 5 - S I O f < l g ~ -C a d l e

VeI I . l l I f n u r lE n u r l ~ . / ( i r nf A

B l o d I l e n

laia ./ ./

C o o k i e s ./ ./ ./ ./

f l a l h C o o k i e s ./ ./

H l M L 5 - S t o ! il g ~ - , / ( l S I ./

WeitertEigentdilfttn

a n d ~ H l I a d e r ,/ ,/ v ./ ./ ./

PQrt.J~, ( . /) i M f f i 1 J e l l ( . / J l n o f f i l i O ! I ' I - ,/ ./ ./ ./

Kosterlbt~lell k D i l t n k r s 4 9 , 9 S U H I 2 9 ,9 5 U S -S f 2 8 U S - S I k l l 5 1 e n l c 5 1 9 ,9 5 E IJ a hr i ~ a $ 1 J ! n l l ) l 79,95 €Ilaft! 7 9 ' , 9 5 6 1 l a h r lO € l l a h r L J l t e n l o s n U S - 5 1JaIl! iahr J a h , ( m a x . s o G 8 ) ' 1 . e / n G B y t e ) (mal.l00GBytl'l ( m a . x . S O (lJ l i B y t u J a h r ) M D n a l

M o n a t l M o n a l) G B y ( e /M o n a t )

X o s t r lf b e l s p i e ll - 1 1 . 9 5 € / M o ! l a 1 19,'f}€/lahr 9 , 9 5 e / M a n a l n,95€1 l Q '€ !4 M ~ n o le -(m~_ S O G B . iU ' 1 (mal . S O G B ) ' Ie i ( A b o , m o l l . Mon3'(ma~ n . 5 GB ) ' I e i

M g n a l ) l 0 0 G . B Y l e ) 5 0 G B J l e ( M o n a I )

, / v o rl la nd e n - n l th l l'l lr ll a n d e n

innerhalb des N etzes anonym e

Se rv e r z u be tr el ben .

D ie TOR-Software selbst Ist

z iem lich kom pllzlert zu bedie-

n en , D es ha lb g ib t e s v e rs ch le de -

ne grafische O berflachen dazu .

Oblich is t V id alia , d ase s fO r ve t-s cb ie de ne B etrie bs .s ys tem e g lb t ..

Es steckt aucn m it 1m ~Brow ser

Bundle" des TOR-Projekts. A u-

B erdem gehorte ln H refox daz.u ,

d e r s o v ork on fig u rl.e lt 1 st. ,d as s e r

den ebenfalls m itgeliefenen

P ro xy P oll p o b en utz t, d er s ein er-

seits den gesam ten Datenver-

kehr bel TOR abliidt. Das ganze

P.aket sell man aufelnen USB-

S tick p acke n, u mso se in e Umg e-

bung fO r anonymes Surten

Immer d ab e.i z u h ab en .

D as 1 st z w ar p rim a a ufe in an -

der abgestlm mt, doch der ent-haltene Firefox Ist e ln 9anz alter

d er 3 ..6 -Ser ie . Dass d ie s er B r owser

k ein e F la sh -C oo kie s a kz ep rie rt

u nd slch n lch t p er Ja va a ustrtck-

sen lasst, H egt nU T daran, dassih m d ie se P lu g-in s d afG r fe hle n.

E r b rln gt ke in e w elte re n A dd -in s

zu m A nonym itiitssch utt m it. Le-

d ig lic h P o!lp o filte rt e in ig e w en i,-

ge HTTP-Headeraus.Eserscheint

s in nv oH er, m it T OR e in en a ktu el-

I.e n F ire fo x in d er p orta ble n V er-

s io n z u n u tt en .

JonOonym

J onDo nym 1 st d er k ommerz ie lle

A ble ge r d es n ich t w eire r fo rtg e-

c 't 2 01 1. Heft 18

fO hlte n U ni- P.ro je kte s J AP . D ie in

Java gesdu iebene Software

kann m an weiterhin kostenlos

n utz en , a lle rd ln gs m it E in sc hra n-

kungen: Der Durchsatz ist au f

50 kB ir/s g ed ro sse lt,e s g ib t ke in

S OC KS , n ur zw el. start drel P ro-xies inelner Kaskade und diese

stehen aile in einem Land.

D ie B ezahl-version bietet zu -

stHz liche Fun'ktionen, etwa

SOCKS·Durehleitung fO r aile

S OC KS -ta ug Hch en P ro gra mm e ..

Der Preis richtet skh nach dem

T ra nsfe rvo lu me n·. Z usa mrn en

m it dem bereits angesproche-

n en F ire fo x-P ro fil b ie te t e s re ch t

einfach die w eltestre ichende

Anonymis ierung.

}(IIOI'O~ ank

Ein anderes Bundle au f TOR-

Basis lst Xerobank. W ie das

B ro wse r B un dle b rin g~ t e s e ln en

veralteten fire fox m it, der je-

doeh durch elnige Add-ins auch

v ie le B row se r- Sp u re n v er wl sc ht .

Da der B rowserrecht weitge-

h en d a n X ero ba nk a ng ep asst ist,.

g lbt es nkht einm al den update-

Link im H ilfe-M enO. Ander'S als

beim TOR Browser Bundle nU lt

e s e a ne r s ch we r, e in en a ktu elle n

R r ef ol ( e in z ubi nden.

G era de zu d re is t is t d a s k os te n-

p fH ch tlg e A ng eb ot: S ag en ha fte

35 U S-D olla r so li m an p ro M on at

berappen. D et angeblkh 1 D ollar

bUnge Test ist e ine klassische

Abo-Faile: M an 5chHeBt sofort

da s kornplette, teu re Abo ab und

so li d an n 3 4 D olla r fO r d en e rste n

M on at e rs ta tte t b ek ommen .

Fazit

D ie im D eta ll b ssp ro ch en en A na -

nym isierer konnen nur als Bei-

spie le fUr ihre K lasse stehen,

D en n p as se nd z um v erb re ite te n

Wu n~ ch na ch P riv ats ph are g ib t e s

e in u n ub e rs ch au b ar es Ang.e bo t.

D ie IP·Ad' re ss e zu ve rs ch le ie rn

tst .zwar nur ein erster kleiner

S ch ritt in R ich tu n9 A no nym l,U it

irn ln te rn et, E ln h erk omm lic he s

VPN relcht dazu aber vollkom -

men aas, D enn m an verbirgt slch

gemelnsflm m it a llen snderen

K un de n d esse lb en A ng eb ots h in -

te r e in er e in zig en IP -A dre sse . D aslch diese A ngebote allerdings

norm alerw eise an technisch be -

s ch la ge ne Ge sc ha ft sk un de n wen-

den, sind die technischen D aten

nlcht im mer fO r Jeden a u f An hie b

zu durchschauen.

Sp ez ie lle An on ym is i.e ru n gs -

VPNs kosten in der R egel m ehr.

F ilr d lesen Aufp reis bekom mt

m an e in e e in fa ch ere E ln ric htu ng

des VPN und manchmal die

W ah l. z wisch en ve rsch ie de ne n

V PN -G atew ays. D och aU e V PN s

setzen vle l V e.rtrau en in den je-

w ei ligen A nbieter vorau s, deM

der kann im mer sehen, w elcher

Kunde' wann welchen Server

k on ta ktie n h at.

W er so vie l Vertrauen nicht

a ufb rin gr, v erla ss t s ich lie be r a uf

elne P roxy-Kaska de. TOR 1st

kornplert kostenlos und das

m eist g en utz te d ie se r S yste me .

E s gib t m e hre re P ak ete w i!!' X ero -

bank und das TOR BrowserB un dle , d ie sln nvo lle E rg an zu n-

gen. enthalten u nd die N utzu ng

vereinfachen sollen, Doch aile

u ns bekannten setzen au f elnen

veralteten B row ser, kosten vie l

z u vie l o de r la sse n L Ucke n.

Bel JonDonym bekom mt m an

dagegen zusammen m it dem

Firefox-P rofll JonD oFox ein be-

s en de rs e in fa eh e in zu rk hte nd es

u nd z u n utz en de s S ys tem in d eu t·sch er S pra ch e. A uB er d ern P re is

fU r d ie N utz un g b ez ah lt m an a uch

m it ein er s eh r d eu tli ch en Ve rl an g-

sam ung beim S urfen. D afu r lst esau ch da s einiige P aket, das slch

w irk sam um d ie P ers on llch ke lts -

spu ren im B row ser kiim mert. B el

allen anderen lst de r 1m folgen-

d en A rtik el b esc hrie be ne S elb st-

s ch u tz zw in ge nd e rfo rd er Hc h. ( je )

Literatur

(1)Chr is t iane ROtt .en.,Relko Kaps,Mit

T amk a, pp e d u rc hs I nte rn et, V o n

Z wie be ln , M IX en u nd a nd ere n

Unbekannlen, ('I 1/07,5.198

[ 2 ] J oh~nne5 End res , 1st IPv6 pr iva l

g en ug 7, W a s d ie la ng e I P· Ad re ss e

a ber S !e ve~rat,c 't 3/ l' 1 , S . 146

www.cr .de/f1J8088

9 3

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 8/9

 

Pra)lis IAnonym 1mNetz : Browser-Tracking

Johannes Endres

Spur os surfenE in ste llu ngen und Add-ens

gegen Browser-Tracklnq

Die meisten Anonym~lsierungs.proglamme konzen-trie re n sic h auf d as V e r be rg en d er IP -. A dr es se .

D abei verra t der .B ro wser n oeh viel rn eh r tlber

seinen N utzer - u nd d ie se iB row se r~ S p ure n la sse n

sich nic.ht. m it e in em .Klick komple t t verwischen.

enn irn Browser standigAnzeigen erscheinen, die

den Kontakt zu uSchlampen ausSarsredt" anbieten, kann man

s ich das auf zwei Wegen zuqezo-gen haben, Entweder schlieGt

der AnzeJgen-Server au s der IP·Adresse auf den Wohnort undblendet die erstbeste lokaleWetbung eln. Das llisst sid] mitder IP-Ve.rschleierung abstellen

(siehe S. 88); man bekommtdann jenach Exit·Node eben

.Luder au s LudwigsburgU oder

"Bitches in Boston" angeboten.Doch es kann auch seln, dass

der Werber anhand der zuletzrhesuchten Seiten em toteres-

senprofi! angelegt hat und start

"Sti' lmobel in Sarstedr' ebene tw a s a n pr els t, das ihm passen-

der erschelnt. Solche Profile ent-

stehen in den verschiedenstenWe,rbe-Netzwerken. Doeh stebrauchen immer irgendeine In-

formation au s dem Browser, ur nauf die Person vor dem BUd-

schirm und deren Interessen zusc hlieBen.

Happchenweise

Kernsolcher Technlken .sind In-formationshappehen, die eine

Website im Browser speich emund spiHet wieder abrufen kann.

AuGer den altbekannten Coo-

kies glbt es die sogenanntenFlash·Cookies, die die Speicher-technik des Flash-Plug~ins be-

nutten. Auch mit aktuellen Ja-

vaScript-Versionen lassen 5ichan verschiedenen Ste'llen Datenablegen; die gangigste und ro-busteste heiBt LocalStorage. Pro-

grammierer konnen den Namen

des Browser-Fensters ebensonutzen wie den Cache, lokalen

Speicher In Sllverlight, die Histo-ry, die SQUre·Datenbank mo-

derner Browser oder die ETags-Header von HTtP.

94

Seht geschwlitzig sind auchJava-Apptets, Sie konnen vielfiil-

tige Oaten auslesen,etwil dieechte IP-Adresse, um sle an den

Serv er z u schicken. Und findigeProgrammierer arbeltenstandlq

an neuen Methoden. Schon

langst werden die Informations"happchen zu uSuper Cookies"

kombiniert: Sobald eine Websei-te auf einem der Wege etwas er-

fahrt, legt sie es in allen anderenSpekhern wieder ab, urn es vor

Loschversucnen zu schutzen .Eine recht elndrueksvolle De~

monstrationso.lcher Techniken

ls t der "EvercookieN vo n SamyKarnkar (siehe c't-Llnk am Ende

des Artikelsl. Einige der Evercoo-

kle-Dernos funktionieren ubri-g;ens lrn Internet Explorer 9nicht, Das heiiJtaber nlcht, dass

dieser besonders verschwiegen

wlire,sondern liegt an Bugs inseiner JavaScript-Engine. 50

.zeigtder Browser da s Flash-Coo-kie au s der Demo zwar nicht an;

es 1 S t aber du rchaus gesetzt undauswertbar.

Normalerweise werdensol.che

lnfcrmattonen genutzt,· um ano-nyme Interessenprofile f O r Wer-bung zu speichern. Doch sobaldman sich aufirgendeiner Seite

eingel.oggt hat, die Namen und

Adresse abfragt,. ist es mit derAnonymitlit vorbei.

Verschwiegen

Umanonym zu blelben, mussmanstch .schonim Browser mit

den verschiedenen Cookies her-umschlagen. Denn Zusetzsoft-

ware konnte skh nu r ah Proxy indie Kommunikation einmischenund u nerw unsch te S puren Jm

Datenverkehr loschen, Sobald

dannaber ein anderes Protokollels HTtP zum Ei:nsatz kommt(etwa verscblusseltes HHTPS),

sieht der Proxy den Inhalt der Da -tenpakete nicht mehr und kannsle deshalb nicht andern. Undperfiderweise kommunizi.erensogar Browser-Plug-ins wie Flash

und Javaam konfigurierten Proxy

vorbei.

Die folgenden Tipps ge.ltenzwar fur den Firefox, lassensich

aber auch auf andere Browser

tlbertragen ..8esonders fOrChro-me gibtes mitderweil.e eine ver-

gleichbare Auswahl an Plug-ins.Auf den ersten Blick bietet

sich de r "Private Modus" an, den

die modernen Browser bieren.5ie sollen dann beim SchHellenja aile Spuren lo.schen.Doch dasgeli.ngt nicht volisUind!g. Denn

der private Modus nutzt densel-

ben Cache wie der normale und

konnte dort hinterlegte Datenan Webseiten herausg:eben. Au-

Ilerdem karin Hrefox nlcht beljedem Plug-in den Speicher 10 '

Website S torage S ettings panel

.,Web!S_~~chmns_ttlwlgeo

Wie \!jelFeSlplattenspelcherpll!lulaIf malJf I tuem Compu te r

belegell?

[ ' ) 1 , • • , I

oNieht rqeJ1r McI! IN!gen

B~c!lle WebsllOS

WI!b$iles

I Wetme li1KIl~ !AIe Websftes lIisdled

BeJegt M I!Xkn& I

1 KB H Ill KB

1KB US

iDasFlash·Plug-in scheint sich niGht.,immeran die Vorgaben

fllr denlokalen Speicher zu halten.

schen, Bel Flash lst dies selt Ver-sion lO.3lmmerhin moqllch,Der ersta wichtige Tipp !autet

also, moglichst keine Oberfli.issl-

gen.Plug-Ins und Erwelterungenzu nutzen. lm Add-ons-Dlaloq

kann man al les delnsta ll ieren,was nlcht Wirklich a bs olu t u n en t-

behrlkh ist.Damit wird es Zeit fUrelne klei-

ne Bewusstseinsspaltung: Weil

der Intemet-Allta.g ohneFlashwenig Freude r na ch t, mu ss mansich ein zweites Prom fUr da sanonyme Surfen zulegen. Datur

reicht jedoch eln Firefox·ProfUnkht aus.Denn unter anderem is tder Hash-Zwlschenspekher fOr

aile Profile derselbe. Dort abg~

legte IDs waren auch in einemanonymen Profi l erreichbar.Deshalb greift auch die Idee

des Firefox-Profils JonDoFox zurnJonDonym-Sy.stem z u k urz (siehe5.88). Aus demseJben Grund ge-

nOgles nlcht, einen anderenBrowser z u n utz en : Selbst danni st d er F la sh -S p eic he r derselbe.Ma,nkann zwar die lokal.e Spe]-

cherung 1m Flash-Settings-Ma-nager einscbranken, Doch auch

des beelntrachtiqt den aHta.gli-

chen Surf-5paBmassiv.

Kontogeheimnis

Die saubere Methode ist also, ein

zusatzllches Benutzerkonto aufBetriebssystemebene anzulegen,

und nur d le se s fO r die anonymenSitzungen z u n utz en . Alt.ernativ

konnte man euchelne virtuelle

Masch!ne benutzen. Die harteden Vortell, dass man sie bei,jedem Heronterfahren wieder in

den Auslieferungszustand ver-setzen kOnnte. AUerdings funk-

tioniert das nUTauteinem Rech-ner, der genUgend Rumms hatund WiTnaben kelne fertige VM

gefunden, die slnnvoll vorkon-

figuriert komfortables Surfen miteinem aktuel1en Browser unter

einer deutschen Oberflache

kombinierte.

1 m Firefox des anonymen Be-nutzerkontos schaltet. man zu-nachst alie nieht lebensnotW'en-

digen Plug-ins aboJava und 5il-

verHght sind so selten, dassmanganz gut ohne auskommt. Dochohne :Flashgehteserfahrungs-

gemaB auf Dauer nur schwer.

Mittlerweileist das aber auch

ohne Add-ons wi.e"Better Priva-cy " kein Problem mehr, da Fire-

fox (wie aile anderen modernenBrowser auBer Opera) die Flash·Cookies mit.denanderen .zusam-

men selbst IBsc:ht.

c't2011, Heft 18

5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com

http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 9/9

 

Ref Control S(!itcI1·[igeIl5chaflen - '-~,_EI

Akt\of1: t" !iorrr-. .l- 6krumn R!l'fet", send!m

It iW o c J d e ia n - k e . f 1 e 11 R e fe re r s e r d e n

rtrsetzen - ~ es~ ~er sebo ~ ( 1 ' I t I p : I / S T T E / )

rS! ; Iezf&h'

P' ~ 9 1 t ru fer t i n I < s " Z U anderen DomaIns

A b b r e c h e n I

Um die anderen Speicher des

Browsers kummert sich der Be -fehl .Daten loschen", in dessen

Dialog man tunlichst aile H1ik·

chen setzt. Den Befehl regelma-

Big aufzurufen istlastig. Man

kann den Browser aber soem-stellen, dasser beim Beenden die

Daten automatisch loscht. Dann

reicht es, ihn ofter, etwa vor dem

Wechsel auf eine andere Website,

neuzustarten. Sonst schleppt

man wahrend elner Sitzung doch

eventuell wieder IDs mit

Noeh basser istes, die Daten-

schnipsel gar nlcht erstanzuneh-men. Viele der Speicher-Metho-

den benOtigen JavaSeript, un d

so lst das Add-on NoScript das

probate Mittel, urn schon das

Ablegen der unerwOnschtenDaten z u blockteren. E s geh't in-

zwischen Qber seinen Namen

hinaus und blcckiert auch Java-

App!etS und Flash-Objekte. Wer

irgendetwas davon doch sehen

rnechte, muss es aber das Kon-

textmenO des NoScript-Knopfes

freischalten. Das istgenausoli:is-

tig wi.e das standige manuelle

Loschen des Speichers, aberman kann vertr.<luenswi.lrdige

Seiten in elne l.iste mit Ausnah-

men aufnehmen.

:Bi tte keinen Keks

Um dasinteHigent'e Blockieren

von Cookies kumrnert sich das

Add-on Cookie Monst.er. Davon

gibt es zwei, das mit dem Logo

i l l . l s C und Mist das richtige.

Damit es wirkt, muss man naeh

derlnstallation noch die Stan-

dardregel auf .Blockieren" stellen.

Das Add-on RefControl bringt

den HT1l>-Referer unter Kontrol-

Anhand weniger Merk-

male will Panopticlkk

dlese.n Browse.r unter

Ober 800 000 anderen

wledere'rkennen.

c't 2011 , Heft 18

le , In diesem meldet der 8rowser,

auf wekher Selte der Link lur ak -tuel! abgerufenen stand .. Inner-

halbeiner WebSite ts t das

manchmaJerforderlich, um die

gewOnschten 1nhalte angeze.igt

zu bekommen. Doch wenn man

von externen Seiten kommt,

geht deren HRl niemanden was

an. In den Elnstellungen muss

man dazu die Hakchen bei n8lo.-

ckieren" und .Gil t f O r links zu an-

deren Domains" setzen.

Daruber hlnausqfbtes eine

Reihl' von eher sinnlosen Add-

ens, die versprechen, die Prlvat-

spnare zu sehOtzen. So sent

.Track Me Not" (TMN) rege. lma-

C l i g lrn Hintergrund Suchanlra-

gen naeh zufiilligen engUschen

Begriffen abo Das 5011 die Profil-blldunq bei Goog,Je und Co..un-

terbinden. Aber erstens fallen

bel einem deursehen User die

englisehen SuchbegrlUe auf.

Und zweitens speichert auch

Google das Prom in einem Coo-

kie. Wenn man dessen Annahme

ohnehin verweigert, sind die

Fake-Anfragen relne Bandbrei-

tenveschwendung.

Ahnlieh .Ghostery": Das Add-

on unrerdruckt die Annahme

von bekannten Tracklng-(ooki.es

und treibteinigen Aufwand

dafur, den User zu informieren,was es denn gerade wi.eder blo-

ckiert hat. Abgesehen von dieser

Geschwatzigkeit erscheint der

Ansatz auch falsch: Ghostery un-

terdrockt nur das, w as seine Pro-

grammierer ihm OIls Tracking-

Cooki.e5 beigebracht haben. Wer

Praxis J Anonym im Netl: Browser-Tracking

So eingest.ellt unterdruckt

die ErweiterungRefControl

den iHTIP-Referer nlcht ,grund-

satzlkh, sandern nur, wenn

er den Server nlchts angent.

alles blockiert und nur gezielt

saubere Cookies z u la ss t, s ur ft die

bess ere Welle.Wenig Schadenrtchtet Beef

TACO (Targeted Advert.ising

Cookie Opt-Out) an, das die Opt-

Out-Option diverser Tracklng-

Systeme setzt, mit der man slch

gegen das Ve.rfolgcwerdena.us-sprlchr, Die Links, urn die Option

von Hand zu setzen, sind meist

sehr gut versteck~, und der User-

Wille ~wird dann wieder in einem

Cookie gespeiche.rt, da s der re -

gelmaBigen Loschung tum

Opfer flele, Daher schlckt Beef

TACO einfach von sich aus das

Cookie, das man bel einem Opt-

Out b ek omme n hatte, un d zwar

fu.ruber 100 solcbe Tracking"

Netze. Das fuhrt al:lerdings bls-

wellen zu !rritationen, da dlese

.guten" Cockles nach dem It)-

schen alief wieder auftauehen.

SerienmaBi .g

Auch abseits der Add-ens gibt es

noch einige hllfreiche Einstellun.-gen auf der Seite ~Privatsphare~:

Der oberste Punkt .Webseiten

mittellen ... U bezieht sich autein

Flag, das den Wunsch oath Pri-

vatsphare ausdrilcken 5 0 1 1 . 8is-

'lang we net das zwar noch kau m

eine Website aus, dochsehaden

kann es nieht. Gam unrsn steht

der Punkt nDie Chronik

IOsehen ... ", der zwischen den

Sitzun.gen aufraumt. Der .Perma-

nente Private Modusu ist hier ra-

dikal, abet hiIfreich ..Nur .Cookies

ak.zeptierenU

soUte dabei aktlv

bleiben, damit sich CookieMOnster urn die Daten ke kse'

kOmmern kann.

Doch aueh wer keinedei loka-

len Speicher zulasst., .Ist nlcht

vollstandig anonym. Denn der

Browser schickt bei jeder Anfra.-

ge einen ganzen Sack .an Detail-

WMmo....- .dala$el o j seve r al , ""Ibon V l s O O r s QIlly one I n ; 11 37()401 bro wse,.. M .v elh eaamllnn1le",r1nt as your,•.

CUrmnlly, 1 ' 1 8 l I S l ,m e t o I t ! 3 J )'OOr b r l l Y i S e r .tIa;s n M g · e r p ll n l :Ihal conveys 19 .87 bib of

I6e ntifyJngJmoAnlllon.

T h em e a s o re lf 1 lln ts w e used· to o b t a In th IS I O Su ll s s e I I S 1 B d o o J Q \ ¥ Y o o c a n f o o d m o r o0b00I our mel.l ' loc lQlOgy, sWUSl lCal 1850hs, lind some d i! fI Pl l58S agB'n51 ~ngerpnnli!lg InIhla uticJI

Help us [ ro c: re a se o o r s amp lo 5 ize

Info.rmationen uber HTIP m,ji,

etwa seine Version und dleallerAdd-ons, die FenstergrOBe und

die bevorzugte Sprache furTexte, Die Kombination etler die-

se r Informationen karin bereltselnen nahezu elndeutl.gen Fin-

gerabdruck dieses Browsers ef-geben. Das Projekt Panopt icl ick

der Electronic Frontier Founda-

tion demonstriert das.

Eln mit den oben genannten

Add-ens vo'llstandig vernagelter

Browser lst da schon wieder elni-

germaBen .auffaIHg. E s hllfta[so

nur, sleh in der Masse der ande-

ren Nutzer IU verstecken,. indem

man mtiglieh£l durchschnlttliche

Werte fdcr alles anbietet. Aueh

das ist eln Grund, Hrefox . .zu nut-

zen, den derzeit am weitesten

verbreireten Browser, Bei diesem

be Iasst man dann mtig,lichst

viele ElnsteHung,en auf der Stan-

dardvorgabe, damiter genauso

aussleht wle andere Fltefoxe.

Wem Privatsph"are wichtiger

ist als Geschwindigkeit, der kann

das Caching im Browser komplett

abschalten, In Firefox geht das

zum Beispiel uber die aboutxnn-

fig-Elnstellungen .•browser .cache.

dlskenable" und ~browsef.cache.

memory.enable". Auf diese Weise

entgeht man dem Tracking durch[fag-Header, die der Server

zwecks Ca.ching verschkkt,Viel Arbeit helm Einspielen der

notwendigen Add-ons nlmmt

JonDoFox ab, Es enthaltauch ein

eigenes A dd-en , das u nter an de-

rem die Browser-Version auf

einen unauffalligen Wert zu set-

zen versucht und die Funkt ion

von RefControl ubernlmmt, Die-

ses Prom verordnet man dem

anonymen Windows-Benutl.er.

E s funktioniert auch ganz prima

zusammen mit Tools zum Ver-

schleiern der IP·Adressen.

Ooch eine l-Klick-Losung ist

auch das nicht. Werim Internetanonym bleiben mochte, muss

einig,es an Arbelt und an Selbst-

disziplin aufwend'en, um sich

zum Beispiel nicnt mit dem ano-

nymen Browser-Prol ll ( rgendwo

einzuloggen oder fU r bunte

Effekte Plug-ins freizusehalten.

Man mussi~mmer a.ufmerksam

bl.eiben, urn lum Beispiel zu er-

kennen, dass in der IIJRL einer

Seiteeine ID steht. Den Wunsch

naeh Anonymitat 1mInternet-AII-

tag ganz ohne MOhen und Ein-

schrankungen kann 1eider nie-

mand erfullen. Ge)

www.a.del1"8094

95