29. August 2008 - Anonymität

Vergessen Sie beim anonymen Surfen Ihre Sicherheit nicht

Anonymisierungsdienste verwischen Datenspuren im Internet, so scheint es. In Wirklichkeit liegen Ihre Verkehrsdaten dann bei dem Provider des Anonymisierungsdienstes vor und nicht mehr bei Ihrem Internet-Provider. Trotzdem kann die Anonymisierung im Internet dabei helfen, personenbezogene Daten zu schützen, wenn Sie diese Dienste richtig konfigurieren und zusätzliche Sicherheitsmaßnahmen ergreifen. Schützen Sie sich deshalb vor unerkannten Lauschangriffen und Malware-Attacken auf dem Weg hin zum anonymen Surfen.

Datenschutzkonzept ist Grundlage der Datenschutzorganisation (Bild: Mathias Rosenthal / iStock / Thinkstock)

Das Internet Protocol (IP) sieht eine eindeutige Identifikation der in einem IP-basierten Netzwerk befindlichen Computer vor, die sogenannten IP-Adressen.

Wenn zum Beispiel ein Webbrowser eine spezielle Internetseite anfordert, dann gibt er der Anforderung die aktuelle IP-Adresse des Computers mit, auf dem der Browser gerade läuft. Dadurch kennt der angefragte Webserver das Ziel und kann die gewünschte Webseite ausliefern.

Allerdings speichern die meisten Webserver die Anfragen zusammen mit den IP-Adressen der jeweiligen Nutzer. Daraus könnten die Betreiber ohne großen Aufwand die Herkunftsregion und den Internet-Provider ermitteln. Der Provider wiederum kennt die meist durch ihn dynamisch vergebenen IP-Adressen zu jedem Zeitpunkt und könnte diese seinen Kunden zuordnen.

IP-Adressen könnten also zu konkreten Nutzern führen.

Bewusst Umwege einplanen

Damit keine direkte Verbindung mehr zwischen Ihren Internetbesuchen und Ihrer IP-Adresse gezogen werden kann, können Sie einen Umweg nutzen. Dazu leiten Sie Ihre Internetanfragen über einen sogenannten Proxyserver als Vermittler ins Internet.

Der Proxyserver nimmt dazu Ihre Anfrage entgegen und leitet eine entsprechende Anfrage an die gewünschte Website weiter, allerdings mit seiner IP-Adresse.

Damit endet theoretisch die Rückverfolgung Ihrer Datenspuren im Web bei diesem Proxyserver. Allerdings tritt Ihre IP-Adresse trotzdem weiterhin in Erscheinung, und zwar bei dem Proxyserver selbst. Dieser muss ja wissen, wohin die angeforderte Webseite weitergeleitet werden soll.

Vertrauenswürdigkeit des Anbieters prüfen

Damit die Datenspuren nicht doch zu Ihnen führen, müssen Sie einen externen Betreiber für den Proxyserver nutzen.

Dieser Betreiber könnte über seine eigenen Log-Dateien Kenntnis von Ihren Internetbesuchen erlangen. Hier gilt es, die Datenschutzerklärung des Anbieters genau zu hinterfragen. Gerade bei kostenlosen Angeboten sollte Sie den Geschäftszweck des Dienstes überprüfen.

Zudem müssen die Protokolle Ihrer Sitzungen bei dem Proxyserver-Betreiber geschützt sein, so dass kein Hacker ohne weiteres an Ihre Daten kommen kann, indem er den Betreiber ausspioniert. Besser erscheint es, wenn man nicht einen externen Server dazwischen schaltet, um die Spuren zu verwischen, sondern gleich mehrere, die zudem mit der Zeit wechseln.

Offene Netzwerke auch kritisch betrachten

Netzwerke wie TOR (The Onion Router) bieten solch eine Kette von Zwischenstationen, um die Nachverfolgung von Datenspuren im Internet zu erschweren, letztlich aber auch, um die Abhängigkeit von einem bestimmten Proxyserver zu vermeiden.

Hunderte von Servern sind weltweit in diesem Netzwerk organisiert und werden von Freiwilligen betrieben. Der angefragte Webserver sieht bei Nutzung von TOR immer nur die IP-Adresse des letzten Glieds in der Server-Kette.

Die gesteigerte Anonymität im Internet könnte jedoch mit einem Verlust an Sicherheit erkauft werden, wenn Sie sich nicht entsprechend schützen.

Die Offenheit von TOR ist Vor- und Nachteil

Die Teilnahme an TOR ist ebenso für jeden Internetnutzer möglich wie die Integration des eigenen Servers in das Netzwerk. Diese Offenheit hat zu einer Vielfalt an Servern (Nodes, Knotenpunkte) geführt, die für das anonyme Surfen der Nutzer von Vorteil ist.

Allerdings könnten auch Kriminelle versuchen, sich in das Netzwerk einzuklinken, um die Datenströme abzuhören, zu manipulieren und Schadsoftware zu verteilen.

So ist es Sicherheitsforschern bereits gelungen, testweise vertrauliche Daten aus dem TOR-Netzwerk zu fischen. Das Problem ist dabei die fehlende Verschlüsselung der Daten zwischen dem jeweils letzten Knotenpunkt in der TOR-Kette (Exit-Node) und dem freien Internet.An dieser Stelle könnten böswillige Teilnehmer also die übertragenen Daten abgreifen.

Sie müssen sich also verdeutlichen, dass TOR der Anonymität und nicht der lückenlosen Verschlüsselung dient. Die Übermittlung von Zugangsdaten sollte also insbesondere nur dann erfolgen, wenn der Zielserver eine SSL-Verbindung vorsieht, also das letzte Teilstück ebenfalls verschlüsselt ist (Ende-zu-Ende-Verschlüsselung).

Die richtige Konfiguration ist nicht alles

Die Nutzung von TOR erfordert ebenso wie die Verwendung anderer Anonymisierungsdienste eine korrekte Konfiguration, damit die Datenströme in das und aus dem Internet wirklich den gewünschten, anonymen Weg gehen. Das reicht allerdings nicht. Vielmehr müssen Sie Zusatzmaßnahmen ergreifen:

  • Überprüfen Sie das Cookie-Management in Ihrem Browser.
  • Prüfen Sie die genutzten Plugins im Browser, ob diese nicht einen anderen Weg ins Web wählen und dabei Ihre IP-Adresse trotzdem übertragen. Bestimmte Plugins oder Toolbars könnten Netzwerke wie TOR umgehen.
  • Verschlüsseln Sie Datenübertragungen.
  • Scannen Sie Downloads aus dem Internet, denn bösartige Zwischenstationen könnten den Datenstrom manipuliert haben.
  • Sorgen Sie auch für Anonymität bei Internet-Diensten, die der Anonymisierer nicht unterstützt (zum Beispiel E-Mail oder FTP).

Schneller und unter eigener Kontrolle

Für Netzwerkzugriffe aus dem Internet durch Ihre Außendienstmitarbeiter oder vom Home-Office aus bieten sich Virtual Private Networks (VPNs) an. Diese virtuellen Netze haben Sie bei Eigenbetrieb nicht nur selbst unter Kontrolle, sie sind auch wesentlich schneller.

Netzwerke wie TOR sind dagegen relativ langsam in der Datenübertragung, da der Datenstrom zahlreiche Umwege machen muss. Dafür könnten extern betriebene VPNs allerdings Datenspuren an den Betreiber preisgeben. Nutzen Sie deshalb jeweils einen Internetdienst, der zur Vertraulichkeit und notwendigen Geschwindigkeit der Datenübertragung passt. Im Zweifel sollten Sie die Vertraulichkeit aber immer höher bewerten.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln