View
68
Download
0
Category
Preview:
DESCRIPTION
Anonym im Internet surfen - Vermummungsgebot - Unerkannt durchs Internet - Sichtschutz - Dienste und Software zum Verbergen der IP-Adresse - Spurlos surfen - Einstellungen und Add-ons gegen Browser-Tracking
Citation preview
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 1/9
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 2/9
Be l d e r An tra g e is t EUe ge bo te n, d en n der-
zett s pe ic he rn d ie P ro vid er dlese Daten nu r
ei n bl s .z we i W o ch en la ng . M it der E!nfuhrung
der V orrq ts da t,e ns pe ic he ru ng wO td es ic h
d ie se F ris t a uf v ora us slc htllc h 6 Monate ver-
l~ ng ern . A nd ers slehres <IUS, wenn man in
Verdaehtgerat: Dann w erd en d ie IP -A dre s-
se n, d ie m an nutzt, unbefrlstet gespeichert.E rm ittlu ng sb eh erd en e rh alte n d ie se D ate n
und seit 2008 gibt es e inen z ivi lr ech t liehen
Auskunftsanspruch, den etwa Anwalte der
F ilm - u nd M usikindu strie nu tzen, u m gegen
Anbi ete r Ill eg ale r K o pi en vorzuqshen, BetTei-
ber von W ebservern hingegen rnussten
schon in die D atenbanken der Provider ein-
b re ch en , u m d ie IP -A dre sse nih re r B esu ch er
re ale n P erso ne n zu ord ne n z u ko nn en ,
A uf d en e rs te nB lic k siehres also danacheus, a ls o b d as V ersch le ie rn vo n IP -A dre sse n
tatsachlich n ur d az u dient, be l i II ega len Ak ti vi ·
taten n ieh t e rw i seh t zu w erd en . D oe h de r ge -
w ie he . Kr im in ell e w ir d slch lie be r a uf a no nym
a uf d em F lo hm arkt g eka ufie H an dys u nd o hn e
Reg ist rie rung t re igescha l te te Prepaid-Karten
v er la ss en e de r in o ffe ne WLANs e in sc hle ic he n,
stetrelnern A no nymis ie ru ng sd ie ns t Z iU ver-t ra uen, dess en Be tr ei be r im Zweifel auch Ver-
b in du ng sp ro to ko lle o ffe nle ge n m u ss .
Vertrauenssache
Ole Be tr eib er v on P ro xie s o de r VPN -G a teway s
konnen technisch gesehen im mer nachvoll-
ziehen, wer zu welcher Z.eit lhre Dienste
nutzt, Man muss i hn en .a ls o schen e in g ;ehor i-
qes MaB an Ve rt rauen ' en tgegenbr ingen , dass
s le lh re ze ntr ale Po sl tlo n n ie ht m is sb ra u eh en ,um besonders v ie le N u tz er g ez ie lt auszusplo-
nieren. Denn da dlese O lenste In der Regel
ko ste np flle htig sin d, ke nn en die Betreiber
ihre Nutzer recht genau. Und obetwa eine
F irm a, d ie ih re n S i.tz nach Ruman ia n v erl .e gt
hat, um deutsches Recht zu um gehen, ver-
t rauenswurdiger is t a ls d eut sche Website-Be-
t re iber , 5e i dah inges te l lt .
Besser gew ahrt b le ibr die Anonym itat in
Proxy-Kaskaden, in denen die Daten ver-
s eh lu ss elt d urc h m eh re re S ta .tio ne n g ere ie ht
werden. Der Exit-Node kann dann die ur-
s prO ngli ch e IP -Ad re ss e zwar n ie ht f es ts te lle n,
er sieht aber den Inhalt a ller D atenpakete,
d ie e r w eite rle ite n s oH .M a n soUte d ah er a ue htiber P roxy-K askaden die D aten m ogllchst
ve rsch lU sse lt p er H TI'P S m it d em Web se rve r
a us ta us ch en , s ofe rn d ie se r d a.s u nte rs tu tz t.
D as A dd-on "H TIP S Finder" fOr d en fire fo x
prO ft d ies au toma.tisch und wahlt - wo
im meres. m 5glkh ist -e ine verseh1Usselte
Verbindung'.
Trotzalle r V orbehal.te kann der Um weg
Obet Anonym lsienmgsdienste, die die IP-
Ad re ss e v ers eh le ie rn , a u en fOr No rma ls urf er
sinnvol! 5e!n. Zu m einen erm 6glkhen einem
beispie lsweise V PN·D ienste, die aber ein
G atew .aylm A usland lau fen,. den Zu griff au f
D aten, die nu r fu r d ortlg e N utte r .z ug an gH ch
sind. Youtubeetwa cder Fem sehsender er-
'kennen anhand der IP-Adresse, von w o der
Zugriff 'kom mt, und Hefem einen Teil der V :i-
d eo s aU5 liz en zr ee htl ie he n G ru n de n bels pie ls -
c't 2011, H eft 18
w eise nu r an U S-am erikani.sehe N utzer au s,
M it d er IP -A dre ss e e in es VPN -G ate wa ys in d en
USA U i s st s k h e in e so kh e S pe ne umg eh en .
D ie se s so ge na nn te G eo ta :rg etin g n utze n
aber auch Web si,te -B etre ib er u nd W erb e-
n etzw erke . A ls e in es vo n vie le n M er'km ale n
ka nn e s h elfe n, d en 'B en utz er z u id en tifiz ie -
ren oder zum indest m it W erbung fOr regio-n ale A nb ie te r z u v erso rg en .
Gutes G eotargeting ist schw ierig. Denn
langst nkht a ile P ro vid er v ers eh en ihre IP -
Adresse'n im DNS(Dom ain Name System )
m it O rts name n. D ie G eo ta rg etln g- Die ns te
mus sen dahe r I hr e e igenen IP -O rt sda tenban -
ken m item plrischen D aten fO llen. Dazu ge-
horen au ch V PN -G ate wa ys, P ro xie s u nd d ie
E xit-N od es vo n P ro xy-K aska de n ..Prcfldlerrs-
te, die etw a Kreditkartenfirm en bel der Be-
trugserkennung urrterstutzen, lassen slch
diese Arbelt g u t b ez ah le n.
G ra tis -O ie ns tle is te r w ie www .ip ad dre ss -
locatton.orq oder w ww .ip2!oca tlon.eom iie-
gen bei der Zuordnung von IP-Adressen zu
O rten hingegen oft daneben. So verm uten
fast a ile d ie IP -A dre sse 193.99.144.85 vo n
www.heise.de am Ve rla gs sit z in H annov er; de r
Server staht je do ch in F ra nkfu rt ..U nd dielP-
A dressen, die K ollegen in H annover nu tze n,
w erd en a uc h s ch on ma lin B erlin v ero rt.e t.
AufgespO.rt
Web site -B etre ib er u nd W erb en etz e versu-
chen daher, d en B ro ws er d es N utz ers w ie de r-
z u er 'k en ne n. D a zu nutzen sle lnformatlonen,
die der Browser und seine E rweiterung.en
verraten, aber auch Cook ies und andereM oglichkeiten, Daten auf dem Reehner des
Nuttets abzu legen. W ie das geht und w ie
man slch d ag eg en w eh re n kann, e rfa hre n S ie
ab 5eite94.
B ranchenr le sen w ie G oo gle , F ace bo ok
oder A mazon sind bekannt dafOr, dass s te esa uf d ie Datenthrer Nu tz er a bg es eh en , h ab en .
N icht geringerist der Datenhunger jedoch
b ei vie le n d er 'k le in en D ie nste . D en n d ie Z ah l
ihrer Nutzer bestim rnt den W ert einer W eb~
firma. Dabei ist aber nkht jeder Benutzer
gle ich 'kostbar. K en nt m an nu r seine E -M ail-
A dre s.se , z ah lt e r n ur B ru ch te lle e in es C en ts,
w ahrend kom pl.ette P rofile m it Interessen,
P ers on en da te n u nd E in ka ufs hls to rie e tli.e heE uro w ert sin d.
E nts pre ch en d sta rk is t der W unsch, m eg-
lichst vie le ' D aten Ober die Nutler .zu sam -
m eln . S ola ng e d ie D ate n a no nym b le ib en ,ist
das kein greBes Problem . Doeh um gegen
g an z g ro ne F irm en m i . t v ie len M i ll io nen Nut-ze ro best ehen z u k on n.e n, h ab en s ic h k le in e-
re z u ko mp le xe n N elZ we rke n z usa mm en ge -
s ch lo s.s en , in d en en D ate n a us ge ta usc ht w er-
den .. W enn eine vertrauenswOrdige Firm a
von einer im Ausland Obernom men wird, w o
a ;n de re V ors te llu ng en h in sic htlic h d es D ate n-
s eh utz es h errs ch en , g eh t ih re N utz erd ate n-
bank als Teil de.s Betriebs'kapita ls an den
n eu en E ig ne r O be t. S o 'ka nn d ie A nm eld un g
m it Petsonendatenetwa bel einem Online-
S hop dazu filhren, dass di.e se irgendw ann in
b is lang anonyme Pr of il ee in fl ieBen.
Repor t 1 A no nym im In te rn et
S olch e' P ro ze sse b le ib en vo n d en N utz em
in d er R eg el u nb em er'kt. N ur w en n W erb un g
z u o ffe nsich tH ch a uf d as P ro fil d es E in ze ln en
zugeschn.ltten ist, f.llilt dies au f. So bemark-te n B es uc he r d er We bs eite e ln es E le ktro nik -
V erse nd ers vo r ru nd zw ei J ah re n e rs tr na ls ,
dass sle h au ng We rb un g fUr genau die Pro-
dukre dieses Handlers zu sehen bekam en,d ie sie In d esse n O nlin e-S ho p z uvo r g esu ch t
hatren - und zwerauf vollig an deren W eb-
selten, Ganz of fensichtl ich nutzte e in We r be -
verm arkter das Prom , das beim Besuch der
Shop-Seiten d es V erse nd ers e nts ta nd en w ar.
Wahlfreihett
G ezielte W erbu ng u nd P rofile O ber die eige -
ne n ln teressen rnussen nkh ts Boses sein.
Sofern m an dies wunschr . Das P ro blem ls t
mangelnde Transparenz, Spezialisten w le
K IS Sm etries nu tzen eine hcchst wirksame
K om bin atio n a us H TT P- u nd F la sh -C oo kie s,
LocalS torage, IE -u serD ata u nd E Tags, u r nNutter w lederzuerkennen undelnem prom
zuzuordnen . S ie verlo lgen diese uber dleWeb se ite n ih re rz ah !re ich en K un de n h in we g
u nd tra ge n um fa ng re ie he P ro filin fo rm a tio -
n en u be r s ie z us ammen .
In den USA Is t d erz eit e in e T en de nz zu er -
k en ne n, d ie se r A u sb eu tu ng v on N utz erd ate n
e in en R ie ge l v or zu sc hie be n ..lm ve rgangenen
Jahr w urde e tw a der W erbenetzbetre lber
Oea, rspring verk lag t , well e r ge le s eh te HTrP-
Cockles m it D a te n aU5F la sh -C ook ie s w ie de r-
he rs te ll te . C lea ts p ri ng h atre d arn it gewor-
ben, praz ise D aten von 200 M it li on en i nte r-
n etn utz em z u b esitz en .In den U SA konnte baldeine B row ser-D a-
t en se h utz fu n kt io n wOo No t T ra e'k " g es etz lic h
v org esc hrie be n w erd en . K on sum en te n 501-
lie n d an n d urch S etz en e ln er Option rechts-
verbindlieh entscheiden konnen, ob ihr,e
Datenerfasst werden dilrien. Aueh de r
B ro ws er- He rs te He r M oz illa ; u nte rs ti.ltz t e ln
s o lc hes Konzep t.
D ie N eu gier von W ebsite-B etreibern llnd
W erbenetzen m ag der waehsenden M asse
vo n F ae eb oo k-M itg lie de rn , d ie b ere itw llllg
liber skh Auskunft geben,egal sein. E s gibt
a be r a ue hln te rn etn utz er, d ie n ich t a ls P ro ffl
in irgendw elchen Datenban 'ken verew igt
w e rd en wo lle n.Bislang la,m sich d er W u nsch n ath A llo ny-
m ilat aber nur m it e inem Katalog von M all-
n ahme n e rflille n, d er le id er a ue n d ie S tra fv er-
fo.lgungerschwertoder beispie.lsw eise
F ore nb et re ib er n, d i. e fOr AuBe ru n gs de lik te
au f ihren Seiten angegangen werden, das
Leben s chwe rmacht .
D en no ch ist e s U nsin n, w en n P olitike r d en
W unsch nach Anonym itat m it krim ineHen
Ten denzeng leiehsetzen. S olangees keine
andere Moglichkeit g ibt, selbst Ober den
Schutz seiner Oaten zu wachen, werden
a uc h h arm lo se BOrg er P to xy -K asl< ad en n ut-
zen und Ih re Browser m it Add-ons venam-
m eln . U nd d as ist .Ie id er se hr mOh sam. D en n
e in fa ch e L tisu ng en , w ie sie b lsw el!e n a ng e-
boteo werden, bieten nur unzure.ichende
Anonym it.':it. (ad) ."
87
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 3/9
Stellvertreter
Proxies sind Rechner 1mInternet,an die der Browser die Anforde-rung rrach Webseiten schlckt,Der Proxy bearbeitet dlese Naeh-
fragen stellvertretend und liefertdie Ergebnisse zuruck,
E s g ib t im Internet Listen mitoffenen Proxy-Servern, die mandirekt im Browser eintragen
kann. Diese Server eignen skhjedoeh nkht fOr die Anonymisie-
rung. Derm e rs te ns 1 st m eis t un-klar, wer die Server Uberhaupt
betreibt und ob man ihm ver-trauen kann. Und zweitens sehi-
s1steinfach, einen anonymenBrief zu sehreiben, auf den
man keine Antwort erwartet:Man lasst einfaeh den Absenderweg. Doeh lm Internet flieBen
die Daten immer in beide Rich-
tungen. In den Datenpaketen
mussalsoeine Absender-Adressestehen, damit die In den Proto-
kollen unurnqanql lche Antwortden Ruckweg findet.
Daher kann man die IP-Adres-se nicht weglassen, sondern nurverschleiern. Die Verfahren dazu
arbeiten 1mKern alle gleich: DieDatenpakete laufen uber einezusatzliehe Station, die ihre eige-ne IP-Adresse al s Absender rein-
setzt, die Antwortpakete entge-gennimmt und dem eigentll-
chen Absender durchreicht. Umdas umzusetzen, sind drei Me-
thoden gebrauthlich: Proxies,VPNs und Proxy-Kaskaden. Aile
haben ihre ganz eigenen Vor-und NachteHe.
88 c't 201 1, Heft 18
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 4/9
cken die rneisten dieser Server
die IP·Adresse des anfragenden
Rechners mit zum Server - von
A,nonymitat keine Spur.
Es gibt jedoch auch Proxy-
Dienste, die auf da s Anonymisie-
ren spe!zial!siert sind. Die haben
Kosten dUTch den Datenverkehrund wollen d·afUr Geld sehen.
Deshalb wlrd zum Proxy meist
elne Saftwar·e verkauft~ ohn e diesich der Dienst nieht nutzen
UisstSie stellt auf dem Rechner
einen lokalen Proxy bereit. Die-
ser wlrd im Brawsereingetragen
und leitet die Daten an den el -
gent lichen Proxy des Anbieters
im Netz we iter. Das lokale Pro-
gramm kann dann noch ei.nige
lusatzaufgaben erfUllen, z u r nBeispiel die Uzenz p(ufen, die
Anfragen des Browsers andern,
um verraterische Spuren zu til-
gen,oder einen einfachen Dia-
log zum Aktivieren der Proxy-
Verbindung ze,igen.
Dran vorbei
Der Nachteil von Proxies lst,
dass sie nur den Verkehr von
Browsern und anderen Program-
men anonymisieren, in denen
die Proxy-Adresse eingetragen
tst, Aile anderen Programme
kommunizleren mit der unver-schleierten tP-Adresse. Beson-
ders brtsant dabei 1st .dass sogar
Java-Applet5 und Flash-Objekte
in einem Browser-Fenster eigene
Verbindungen am Proxy vorbei
aufbauen, Wer also seine Adres-
se durch einen Proxy verschlel-ert, muss auf diese Add-ins ver-
zlchten,
Schwieri.ger zu umgehen lsr
die Versehleierung dutch ein
VPN, ein virtuelles privates Netz~
werk. Damr wirdauf dam Rech·
ner elne zusatzllche virtueUe
Netzwerkkarteeingerichtet, dieden gesamten Datenverkehr a,n
ern VPN.-Gateway im Internet
weiterreicht. Dieses setzt seine
Adresse ei,n lind reicht den Da -
tenverkehr durch.
Solche VPN·Dienste gibtes zu
Hunderten. Bei den meisten
steht gar nieht di e IP-Verschleie-
rung im Vordergrund, sondern
die AbhOrsieherhei,t . Denn wenn
man zum Beispiel von einem 6f-
fent lichen WLAN·Hotspot au saUe Daten dLJrcheln verschll is-
se[tes VPN schkkt, kann der Ha-
cker am Nebentisch nlcht mjt~
lesen. Dass die Daten samtl icher
VPN·Nutzeraus der Skht des
Server-Betreiber's von derselben
c't 2011, Heft 1S
Prufstand IAnonym im Netz: IP-Adrl!ssen
Privacy Control Centerp~'III!~r POVIIi. Crtllfl'1
Pri,vacy Level~I-.~. . . . . . . _11ItIocbiII.".iIIiIIII!II,1i1'
11IIAiI"-
,~1IIi.
I~""'"
- Statistics •U<d.o19_
5 " " ' 5 0 . . . . . . , . . . _S'i!niI.3,ci!le\liIfll~l.Iz.
5~91.,J. ...h
L
T1ihi!idllilillol"~JIlI;Ii ~~....,...,IIiIW __ ,1lIIdiiit
1M~,. ........ _.~~ F\.Ia-/Ur.td, H D m I i . H o l o
Nur die belden hochsten Privacy Level von Ghostsurf
gewahrleisten etn MindestmaB an Anonymitat.
Adresse des VPN-.Gateways kern-
men,lst dabei nUT ein willkom-
mener Nebeneffekt,
Umsokhe V P N s Zi.l benutz.en,
braucht mankeine spezielle
Software, denn die n6tigen virtu-
ellen Netzwerkkarten sind schonBestandtei1 alter Oblichen Be -
triebssysteme. AHerdings muss
man skh etwa unter Windows
f O r die Einrichtung durch einen
Assistenten klicken und dabelunter anderem die Adresse des
VPN-Gateways richtig alntlp-pen. Aul3erdem funktionieren
die Bordmittel-VPNs nicht an
allen Netzwerkanschlussen rei-
bungslos.
Hier greifen die Anbletsr spe-zleller Anonymisierungs-VPNs
ein: Sie bieten Software an, die
die Einrichtung vereinfacht, wei!
sie die Gateway-Adressen schon
enthalt AuBerdem lnstalllert slemeisteinen zusatz l lchen TreiberfUr VPN-Verfahren, die weniger
Netzwerkprobleme verursachen.Wa,hrend herkemmtiche VPN-
Dienste melst nur ein VPN-Gate-
way enbleten, erlaubt die Soft-
ware der Anonym-VPNs oft die
Auswahl mehrerer. So kann man
beispielsweise einen Anschluss
in den USA simulieren, urnan
Angebote zu kommen, die fur
Deutschland gesperrt s ind.
Diese Zusatze lassen skh die
Anbieter teurer bezahlen al s die
herkomrntleher VPNs. Und wah-
rend dlese oft gleichzeitig auch
Internet-Provider sind und fur
den durchgeieiteten Datenver-kehr wenig bezahlen, mussen
die Anonym-VPN-Betre.iber je
nach Traffic ihrer Kunden bezah-
len. Daher liegen ihre Tarife nieht
nUTdeutlich ubeT denn normaler
VPNs , sondern sind oft zusatzlieh
naeh menattlchem Datenvolu-men ge.staffelt.
Manche Anbie'ter werben mit
einem Unternehmensstandort
im Ausland. Denn flir VPN-Be-
treiber gelten fast OberaH diesel-
ben Regeln wie fUr andere 'Inter-
net-Provider. In Uindern mit
entsprechender Gesetzgebu n9sindsie a l so be isp ie lsweise auch
zur Vorratsdarenspeicherung
verpflichtet. Fur herkornrnl lche
- -- - -~- '- -- -'~~~~--=. :.'
. .~ .~ ~ )(Reily O p t i o n K e " E . .
I t:orn.:d"" ----.P r < l o o , o d S p e o d
Uil~..r
' "l(j ~ll;
r a ga'!I:
r (I 9 9 .POIt 9 6 6 6
I SIIIlUt: S~~I.dlomml F~ I- ~--
Die Proxy-
Losung Ultra-
Surf 1 s t . eiofach
gestrlckt.
Datur kostet
sje nlchts.
VPNs ist das unbedeutend, weil
illr liel ja nicht die Verschleie-rung der IP-Adresse ist, Die Ana-
nym-VPNs versuchen e ft , du rchWahl des Standorts dleser PfHcht
auszuweichen.
Proxy-Kaskaden
Auskunftspflichten sind beim
dritten Verschlei.erungsverfah-
ren, den Proxy-Kaskaden, kein
Problem. Denn hier laufen die
Daten immer uber mehrere Zwi-
schenstationen, und nur die letz-
te (der Exlt·Node) t au sc ht s le mitdem Server im Internet aus,
Durch geschickte Mehrfachver-
schlusselung wei13 der Exit-Node
nicht, welcher Nutler die Daten
ursprl1ngl'ich abgeschickt hatund die Antwort bekommt. Wie
das genau funktionlert, stand
fruher in c't [1}.
Bei einer Proxy-Kaskade weill
kein BeteiHgter alles uber Her-
kunft und lief der Daten. Nur
weT die ganze Strecke nachvoll-ziehen kann ode r immensen Be-
obachtungsaufwand trelbt, hatelneklelne Chance, den Schleier
von der IP-Adresse zu remen. Be lVPNs und Proxies liegt die lntor-
marion dagegen belm Betreiber
kompleU vor, sodass elne ge-
richtlkhe Anfrage oder ein Ha-
cker-Elnbruch Ins System ge-nligt, um die AnonymWH korn-
plett aufzuheben.
Proxy-Kaskaden verbergen
also die IP-Adresseam wirk-
samsten, doch sie haben ahnH-
che Probleme wie Proxies. DeM
die belden wirklich benutz-baren Implementierungen TOR
und lAP verhalten slch gegen-
uber den ProQlrammen nicht an-
ders als ein Proxy, der nUT aktiv
lst, wenn er eingetragen wlrd.
Sie beherrschen jedoch Zusarz·
llch das SOCKS-Protokoll, mit
dem sich beliebige TCPNerbin-dungen durch die Kaskade sehi-
cken lassen. Damit profitleren
aber nur Programme von derlP·
Versehleierung, die ebenfal'ls
SOCKS spree hen. OdeT man be-
notigt Zusatzsoftware, die auch
andere Verbindungen durch
SOCKS umlenkt. Ohne einen so!-
chen "SocksifierPkom mun,lzie-
ren unteranderem Java-Applets
und Flash-ObJekte an der Kas-
kade vorbei und durehbreehen
den Schleier.
Geschwindigkeit
Die Umlenkung des Datenver-
kenrs ?:urAnonymisierung kostet
89
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 5/9
Prubtand IAnonym im Netz: IP·Adressen
immer etwas Oberttagungszelt.
Am geringsten fallt das norma'lelWelse bel VPN-Verbindungenln s Gewicht. Denn einerseitslaufen die Treiber der virtuellenNetzwerkkarte mit Maximalge-
schwindigkeit 1mKern des Be-trie.bssystems. Andererseits an-
dert de s Gateway nu r die Adrss-se und schickt die Daten weiter.Wirklleh heftig bremstein VPNnur, wenn der Betreiber an der
Anbindung seinesGateways ge-
spart hat. Oder es ungeschicktgewahlt wird, sodass lange urn-
wege und langsame Lellungenins. Spiel kommen.
Proxies nehmen die AnfQrde-
rungen des Browsers und wi-ckelnsie stellvertrerend aboDas
istetwas aufwendiger als die Ta-tlgkeit eines VPN..Gateways und
braucht aul3erdem etwas Timingzwischen Anfra.gen und Antwor-
tert Daher sind Proxies in derRegellangsamer alsVPNs.Bel Proxy-Kaskaden erkauft
man skh dte wirksame Ver-
schleierung mit noch gr613erer
Verz6gerung.. Denn die mehr-fache Obertragung mit Vet- und
EntschlUsselung dauert. Wer al -lerdings n alv n ur die Zeit fUr de,nVerbindungsaufbau rnlsst, tutIhnen unrecht. Wei! dabei meh-
rere !kryptografische Schlilssel.ausgehandelt werden, dauert er
besonders .Iange. Die Verzoge-rung be l der anschliel3enden Da-tenlibertra.gung 1s t nicht ganz sodramatlsch,
IPv6
Die ungewohnt.en IPv6-AdressenfOnren oft zu Angst um die Prj-vatsphare. Die langeo Adressenbestehen aus zwei Teilen, clem
PrSfixund dem Interface-Identi-fier. l.erzterer kann tatsiiehl:ieh
dazu dienen, einen Computer
am Netz eindeutig zu identifizie--
renoDagegen wirkt zuverliissigeine .Privacy Extensions'- ge-
nannre Technik, die bei Win-dows per VoreinsteHung aktivls t [ 2 1 .
Doeh die Anonym-VPNs kum-mern sichalle nor um IPv4.
Daher kann ein Serverbetreiberdie IPv6-Adresse ausspahen,
Indem er eine Verbindung amIPv4-VPNvorbelleitet Dazubaut
er beispielsweise eln Bild in sein.e
Selteeln, das nur per IPv6 er"reichbar ist.
Die Proxies stehen solchenMachenschaften nur zufallig imWeg..Der Browser sehiekt ihnen,in der Anfra.ge normalerweise
90
Wahl des P rem ium-Serve rs
s:o.." .... " ...... ..", .. . . . . , . " , , ~ . . . , . _ " . ' iO . J t a b e o 51 0 !>Or't~ .. " II<o~do ! " " t o,,_"'~s.o. __ ~_~_$oO(ll"'''''''r~YPlI''''W .....
.,",",!Jd''''~I''IIeI'ICA~~~~w6.ruiti1~'IiII!I~~$Ir\"'t1pbtl
'"'CyberGI!o.I:""" < ! ; o s.rv"",I101_ 1iOo_
~eo_'~'''~'''''·_'''~·"",,~l __ 1m-r > d i m .cbMe:II.fM~~.t!"Idtn
__ Oid'_s ........ ... .-
)s"'.......",.,."r"""' ....._pobblu_(bIo<MI,~J_nadO __ ~ __ ~
Cyber'gho.st 16schtzwar auch ein paar Spuren im Browser,erkennt dabei'abernur den Internet :Explorer.
den Namen des Servers. Wenn
der auf eine IPv6-Ad'resse ver-
weist, kommt es auf die IPv6-
Fahigkeiten des externen Proxysan: Entweder geht der IPv6-Da-
tenverkehr mit dessen Adressezum Server oder die Anfrage
fUhtt zueiner Fehlermeldung.Die Programmierer von TORarbeiten zwar schonlanqer an
IPv6-FahigkeitenfUr ihr Pro-
gramm. Dochin die stabile Stan-dard-verslon is t davon nochnlchts eingef!ossen.
Wer derzeit anonym im lnter-
net su rfe n rn orh te , soltte alsoIPv6deaktivieren ..Und zwar nkht,weil das Protokoll selbst wenigerAnonymitat z.ulieJ3e,ondern weil
die aktuellen Anonymisierungs-
systeme zu schlecht progr.am-mlert sind, um die IPv6-Adresse
zu verschleiem. Wenn die Pro-grammierer ihfe Hausaufgaben
fertig haben, kann man beideProtokolle gleich anonym nutzen,
Abse.its der Adresse
Doch die W-Adresse lst nureinkleines Steinchen in dem Mosalk,
das zur Identifizi.erung eines In-temet-Netzers dienen kann. Viel
rnehr Informationen lind Meg-l ichkeiten fUr die Datenkraken
stecken 1mBrowser. Der Artik.el
auf Seite 94 zeigt genauer, wodie Gefahren iauern und wie
man sle bannt. Denn die Anony-
misierungs·Softw.are hilft dabei
kaum. Manehe Programme ve.r-sprechen, Cookies und den
Cache zu 16schen. Doeh damitstopfen sie nur einen kleinen Tell
der LUcken und das norrnaler-
weise aueh nur fUr den Internet
Explorer.Nur zwei der programme
kUmmern slch sinnvoll urn Da-
tenlucken: Xerobank entholilterne vorkonfigurierte Version
von Firefox ohne gefiihrli.cheAdd-ins. Solange man nichtsnachrUstet, bietet man Spahern
kaurn Angriffsflache. AI'lerdings
1stder Browser mit Version 3.6hoffnungslos veraltet,Weitaus pfiffiger ist nJonDo-
FoxP, das JonDonym als kosten-
lose Zusattsoftware anbleter, Es
enthiilt hilfreiche Add-ins und
VoreinsteUungen verpackt inelner Flrefox-Profl l-Detei, So lasst
es skh in die jewells instaltlerte
Hrefox-verslon integrieren.
Proxies
Ardlicrypt
StealtJ. Classic
Der Anhieter "Softwareentwick-I.ung' Remus· vertellt das ehe-mafs kostenpfllchtlqe Pro-gramm Archicrypt Stealth Clas-sic selt einiger Zeit e ls F reeware ,
Auf unserem Testrechner miteinem 32-bittigen Windows XP
I.iefes zwar, doth aufeinem 64·Bit-WIndows 7 woUte espartoutsetn Benutzerinterface nicht zel-
gen. Woran das genau liegt,haben WiT nlcht weiter unter-
sucht, denn das Programmscheint grundsatzlich· nlcht
empfehlenswert. Es verelnfachtlediglieh den Kontakt zu frei zu -ganglichen Proxy-Serve rn lm In-ternet.ln unserem Test fand dasProgramm keinen Server, der
die IP-Adresse uberhaup t ver-
schleierte.
Ghostsurf
Tenebril bietet seine Proxy-Soft-ware Ghostsurf in zwei Varianten
an: Standard und Platinum. In
beiden w1ihlt man mit einem
Schiebeschalter zwischen vier
Anonymislerungsstufen, dochnur auf den belden hbchstenwird die Adresse uberhaupt ver-schleiert. In einer Ausnahme!lstedefiniert de r User, welche Do-
mains am Proxy-Tunnel vorbei
gehen sollen, zumBeispiel umschnellerzu werden.
l . . . l l IU~ J~nnm~
Die Statusanzeige vonSteganos Internet Anonym 2012
informiert deutltch, wie .anonym man sl.chftlhlen dart.
c't 2011,Heft 18
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 6/9
Priifstand IAnonym im Netz: IP-Adr1E!5Sen
Das ist eigentlich eine gute
Idee, doch die Ilste hat Tenebril
schon mit sehr vielen Eintra.gen
vorbefOlit von apple.com bl s
windows.com. Ghostsurf lasst
slch mit Plug-ins vom Hersteller
erweiternetwa fU r die Protokolle
NNTP oderlRC Und es strelcht
au f Wunsch jeden beliebig.en
HTTP-Header au s dem Datenver-
kehr, al lerdings prlm:lpbedingt
nur fOr unverscblusselten Oaten-
verkehr.
In der Platinum-Version hat
das P reqr amm andere Farbe.o
und enthalt einen Ad-Blocker.
Sonst unterscheiden slch die Pa-
kete nur durch die hineinge-
sropfren Zusatzprogramme, die
nknts rnlt AnonymitiH zu tun
haben.
HidelPNG
Hide IP NG ts t ein besonders ein-
facher Vertreter der Proxy-Zunft.
Man schaltet lhn eln oder au s(auen Ober ein Flrefox-Add-ln)
und kann eine Ausnahmenliste
definieren _ fertlg. Mellr Istaber
aueh nlchrerfordertlch, wenn
man denn Oberhaupt einen
Proxy nutzen ml:ichte.
Ultrarea hUltras rf
Ultrasurf istahnilch einfach wie
Hide IP NG und zudem soqarkosten lo s. Es lauft gaoz ohne In-
stallation. eignet sichalso als
portable Software fU r den USB-
Stick. Da die externen Partner-
Proxies in den USA stehen,
gehen Daten vcneurcpaischen
Sites zweimal ilber den greBen
Teich, was massiv Zeit kostet.
VPN
ArchiCrypt Stealth VPN,
Steganos Internet
Anonym VP
Die Prog;ramme fUr d iese beldenVPNs glekhen skh bis auf
da s Hersteller-logo vollkommen.
Steganos bletetseines nur noeh
recht versteckt an. Es beruht auf
der Open-Sou rce-Softwa re Open-VPN.
Die Oberflache istelnfach und
funktionell Sle bietet unter an-
drem eine Liste del Ausnahmen,
die am VPN vorbeigehen sollen,
Bel herkommllcher \,lPN-Software
1 s t so erwas nur mit Fummeleiam Routing meglich. Da die VPN·
Gateways belrn deutschen Hos-
ter Schlund stehen,eignen skh
92
j~l
Oberdas
Control-Panel
der Tor-Soft-
ware Vidalia
kann manjederzeit den
Exit-Node
• ~ tf Il i7 d>~ tC I. l:lIor
L~J~ ~ 13-
dlese Lesungen nieht, um einen
Standort in einem anderen Landvorzuspiegeln.
Cyberghost
Aueh Cyberghost setzt auf
OpenVPN. Die Software is t leieht
einzurlchten und ze ig t un rn iss -verstandllch an, ob der Tunnel
besteht. Kunden des kosten-pfl.ichtigen Angebots konnen
Gateways in verscbiedenen lan-
dem wahlen. lrn kostenJosen
Grunda.ngebot ist diese Wahl
extrem eing.eschrankt und au-
Berdem naeh 1 GByte TransferSchluss.
1 '0 den bezahlten Varianten re-
gelt Cyberghost naeh Errelchen
der Grenze hingegen nur die Ge-
schwindigkeit herunter. Aller-
dingslaufen die Prepaid-Pakete
wechseln.
um eine neue
IP-Adresse.,
also elne neue
Identi.tlit zu
verwenden .
f O r mehrere Monate streng n a c h
Kalender: E s kosten auch die Mo-nate,ln denen man das VPN
nlcht nutzt, Zum Paket gehl: i. ren
noehelnige Zusatzdienste wie
Online-Speicher, doch ur n die
Spuren im Browser kOmmert
skh die Software nicht,
Steganos Internet
Anonym 2012
1m U nterschied zu ,.Internet
Anonym VPNN bewirbt Steganos
sein .Intemet Anonym 2012u
mas.s1v.Ole Soft.wareenthalt zu -
satzlkh zurn OpenVPN-hasier-ten VPN einen Proxy, der slch
bemOh:r, einige Browsar-Spuren
au s dem Datenverkehr zu flltern.
Prinzlpbedlngt reich t das aber
nicht <lUS (siehe Seite 94). Hlnzu
k om rnt der einfaehe Zugriff au s
~ 1 "'1 '/)o nD o (1l~ IXllS 0 0 8 1
Verl~B AliOll'PIIlsie.ranllslUeoste.:
----------_--~·--~f§f""'x-'
- --- ----
(D Koilliln!oa Pramlui'O'Oleosle ISslen! (Hlar kllckBo)
Al!tueller DiePst
lIutlf!rtlIiIt
8e[l'eIber.
Ole Anza.hl der Nutter, die gerade aktiv sind. lst eine wichtige
Information, denn eine groBe Menge bietet. bessere An.onymitat.
Wegwerfadre5sen fG rsanonyme
Mailen.
Das Update von der Vorver-
s io n 2 01 1 wurde nicht besonders
sorgfii 'l tig ausgefOhrt: An einigen
Stellen bezeiehnet slch das Pro-
grammnoeh mit dem alten
Namen und der Einrichtungs-
asslstent mochtelm Test die ge-kaufte Monats-Lizenz nlcht ak-
zept ieren. Ober den HL!zenz-Ma-
nager" klappte es aber doch.
Das Preismodell wlrktetwas
halbseiden: Wer skh nicht fu r dieJahresllzenz enrschaidet, kann
die rn onatlkh e nur als au to ma-tisch verlangertes Abo kaufen.
Das ist besonders argerlieh, weil
es anders a,ls bei aHen anderen
Ka.ndidaten keine Testverslon
gibt.
SwissVP
Als Beispiel furein herkornmll-ches VPN haben wir unter Hun-
derten von Angeboten SwissVPN
ausgewiihlt. E s handelt sich um
ein Angebot des Schweiz.er Pro-
viders Monzoon Networks .. F i l r
6 Schweizer Franken (rund
5,50 Eum) erhalt man Zugang fUr
einen Monat, ohne Abo und
ohne itgendwelche Trafflc-Gren-
zen. Ais Protokol l kommt das in
allen wesent lichen Betriebssys-
temen vorhandene PPTPzum
Einsa!tz.Unter Windows 7 lauf!: darn-
ber sogar IPv6,soda,ss der Weg
am VPN v orb ei v ers pe rr t ! st. Wer
mag und s lch suskennt, kann die
Daten auch uber OpenVPN nut-
zen; doch der Provider vertellt
dafur keine vereinfachende Soft-
ware. Das Gateway steht in Z O ·rich, sodass man mit einer
Schweizer IP-Adr·esse unterwegs
ist. AuBerdem gilt die recht weit
reiehende Vorratsdatenspeiche-
rung der Schweiz,
Proxy-Kaskaden
TA Browser Bundle
TOR lst die bekannteste und
meist genutzte Proxy-Kaskade
zu IP-Versehlei .erung. Wer sle
nutzt, versteckt skh daher zu -
slltzllchin der Menge der ande-ren u.!Je.r.Allerdings mochte man
mit den meisten davon wohl
nlchts zu tun haben. Untersu-
chungen zeigen, class derUber-
wlegende Tei! des Datenver-
kehrs innerhalb des TOR-Nett-werkes und daraus heraus zu il-
legalen Aktlvitatengehort. Dazu
tragt auch die Moglichkelt bel,
c't .2011, Heft 18
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 7/9
Prufstand IA no nym im N etz :IP -A d~ ue n
Ardllo}pl {Jberghost IntWlelT
lonDonrm T(lRBro_ Ktlll~lIknll!fllH
StfalthVI'N AnQ nrmlOU AnonrmVYN ( m it F F - P ro f il ) Bllftllit
Anblmr S I l I t w ~ l I 't i 1 l W k k - T e n ~ b r l l H i d e lP U l f m e ~ d l S o J tw a ~ n lW id ! · C ) 'b m ih o s t S r e o j : a n m S t e g a n l ) l : ! D o D o s T O R P Q j o o X l f o i ) a n k
l u n g I 'i I lr k R@ m u ! S I l f t w a r e t u n g i Palik R e m u s
Tedlni~ P r o ~ P r o X ) ' P I O ~ P r o x y Pmi i i ' V P N ( O p tn ~ P N ) V P N ( O p e n V P N ) V P N ( O ~ n V P N ) V P N P ro x y·K a !k a~ ! P IO I! )' -K a sk a d e P rD I ! ) ' -! : . J i ·
+ P r o l ! ) ' 1 0 0 0 n V P N ) k a de { TO R I
S O C J ( 5 ./ ./
lBidll
C o o k i e s n~rlE n u r l E . / (m a R ue ll ) ./(lmFFI
f l a ! h C o o I I t M
I I I ' M l 5 - S I O f < l g ~ -C a d l e
VeI I . l l I f n u r lE n u r l ~ . / ( i r nf A
B l o d I l e n
laia ./ ./
C o o k i e s ./ ./ ./ ./
f l a l h C o o k i e s ./ ./
H l M L 5 - S t o ! il g ~ - , / ( l S I ./
WeitertEigentdilfttn
a n d ~ H l I a d e r ,/ ,/ v ./ ./ ./
PQrt.J~, ( . /) i M f f i 1 J e l l ( . / J l n o f f i l i O ! I ' I - ,/ ./ ./ ./
Kosterlbt~lell k D i l t n k r s 4 9 , 9 S U H I 2 9 ,9 5 U S -S f 2 8 U S - S I k l l 5 1 e n l c 5 1 9 ,9 5 E IJ a hr i ~ a $ 1 J ! n l l ) l 79,95 €Ilaft! 7 9 ' , 9 5 6 1 l a h r lO € l l a h r L J l t e n l o s n U S - 5 1JaIl! iahr J a h , ( m a x . s o G 8 ) ' 1 . e / n G B y t e ) (mal.l00GBytl'l ( m a . x . S O (lJ l i B y t u J a h r ) M D n a l
M o n a t l M o n a l) G B y ( e /M o n a t )
X o s t r lf b e l s p i e ll - 1 1 . 9 5 € / M o ! l a 1 19,'f}€/lahr 9 , 9 5 e / M a n a l n,95€1 l Q '€ !4 M ~ n o le -(m~_ S O G B . iU ' 1 (mal . S O G B ) ' Ie i ( A b o , m o l l . Mon3'(ma~ n . 5 GB ) ' I e i
M g n a l ) l 0 0 G . B Y l e ) 5 0 G B J l e ( M o n a I )
, / v o rl la nd e n - n l th l l'l lr ll a n d e n
innerhalb des N etzes anonym e
Se rv e r z u be tr el ben .
D ie TOR-Software selbst Ist
z iem lich kom pllzlert zu bedie-
n en , D es ha lb g ib t e s v e rs ch le de -
ne grafische O berflachen dazu .
Oblich is t V id alia , d ase s fO r ve t-s cb ie de ne B etrie bs .s ys tem e g lb t ..
Es steckt aucn m it 1m ~Brow ser
Bundle" des TOR-Projekts. A u-
B erdem gehorte ln H refox daz.u ,
d e r s o v ork on fig u rl.e lt 1 st. ,d as s e r
den ebenfalls m itgeliefenen
P ro xy P oll p o b en utz t, d er s ein er-
seits den gesam ten Datenver-
kehr bel TOR abliidt. Das ganze
P.aket sell man aufelnen USB-
S tick p acke n, u mso se in e Umg e-
bung fO r anonymes Surten
Immer d ab e.i z u h ab en .
D as 1 st z w ar p rim a a ufe in an -
der abgestlm mt, doch der ent-haltene Firefox Ist e ln 9anz alter
d er 3 ..6 -Ser ie . Dass d ie s er B r owser
k ein e F la sh -C oo kie s a kz ep rie rt
u nd slch n lch t p er Ja va a ustrtck-
sen lasst, H egt nU T daran, dassih m d ie se P lu g-in s d afG r fe hle n.
E r b rln gt ke in e w elte re n A dd -in s
zu m A nonym itiitssch utt m it. Le-
d ig lic h P o!lp o filte rt e in ig e w en i,-
ge HTTP-Headeraus.Eserscheint
s in nv oH er, m it T OR e in en a ktu el-
I.e n F ire fo x in d er p orta ble n V er-
s io n z u n u tt en .
JonOonym
J onDo nym 1 st d er k ommerz ie lle
A ble ge r d es n ich t w eire r fo rtg e-
c 't 2 01 1. Heft 18
fO hlte n U ni- P.ro je kte s J AP . D ie in
Java gesdu iebene Software
kann m an weiterhin kostenlos
n utz en , a lle rd ln gs m it E in sc hra n-
kungen: Der Durchsatz ist au f
50 kB ir/s g ed ro sse lt,e s g ib t ke in
S OC KS , n ur zw el. start drel P ro-xies inelner Kaskade und diese
stehen aile in einem Land.
D ie B ezahl-version bietet zu -
stHz liche Fun'ktionen, etwa
SOCKS·Durehleitung fO r aile
S OC KS -ta ug Hch en P ro gra mm e ..
Der Preis richtet skh nach dem
T ra nsfe rvo lu me n·. Z usa mrn en
m it dem bereits angesproche-
n en F ire fo x-P ro fil b ie te t e s re ch t
einfach die w eltestre ichende
Anonymis ierung.
}(IIOI'O~ ank
Ein anderes Bundle au f TOR-
Basis lst Xerobank. W ie das
B ro wse r B un dle b rin g~ t e s e ln en
veralteten fire fox m it, der je-
doeh durch elnige Add-ins auch
v ie le B row se r- Sp u re n v er wl sc ht .
Da der B rowserrecht weitge-
h en d a n X ero ba nk a ng ep asst ist,.
g lbt es nkht einm al den update-
Link im H ilfe-M enO. Ander'S als
beim TOR Browser Bundle nU lt
e s e a ne r s ch we r, e in en a ktu elle n
R r ef ol ( e in z ubi nden.
G era de zu d re is t is t d a s k os te n-
p fH ch tlg e A ng eb ot: S ag en ha fte
35 U S-D olla r so li m an p ro M on at
berappen. D et angeblkh 1 D ollar
bUnge Test ist e ine klassische
Abo-Faile: M an 5chHeBt sofort
da s kornplette, teu re Abo ab und
so li d an n 3 4 D olla r fO r d en e rste n
M on at e rs ta tte t b ek ommen .
Fazit
D ie im D eta ll b ssp ro ch en en A na -
nym isierer konnen nur als Bei-
spie le fUr ihre K lasse stehen,
D en n p as se nd z um v erb re ite te n
Wu n~ ch na ch P riv ats ph are g ib t e s
e in u n ub e rs ch au b ar es Ang.e bo t.
D ie IP·Ad' re ss e zu ve rs ch le ie rn
tst .zwar nur ein erster kleiner
S ch ritt in R ich tu n9 A no nym l,U it
irn ln te rn et, E ln h erk omm lic he s
VPN relcht dazu aber vollkom -
men aas, D enn m an verbirgt slch
gemelnsflm m it a llen snderen
K un de n d esse lb en A ng eb ots h in -
te r e in er e in zig en IP -A dre sse . D aslch diese A ngebote allerdings
norm alerw eise an technisch be -
s ch la ge ne Ge sc ha ft sk un de n wen-
den, sind die technischen D aten
nlcht im mer fO r Jeden a u f An hie b
zu durchschauen.
Sp ez ie lle An on ym is i.e ru n gs -
VPNs kosten in der R egel m ehr.
F ilr d lesen Aufp reis bekom mt
m an e in e e in fa ch ere E ln ric htu ng
des VPN und manchmal die
W ah l. z wisch en ve rsch ie de ne n
V PN -G atew ays. D och aU e V PN s
setzen vle l V e.rtrau en in den je-
w ei ligen A nbieter vorau s, deM
der kann im mer sehen, w elcher
Kunde' wann welchen Server
k on ta ktie n h at.
W er so vie l Vertrauen nicht
a ufb rin gr, v erla ss t s ich lie be r a uf
elne P roxy-Kaska de. TOR 1st
kornplert kostenlos und das
m eist g en utz te d ie se r S yste me .
E s gib t m e hre re P ak ete w i!!' X ero -
bank und das TOR BrowserB un dle , d ie sln nvo lle E rg an zu n-
gen. enthalten u nd die N utzu ng
vereinfachen sollen, Doch aile
u ns bekannten setzen au f elnen
veralteten B row ser, kosten vie l
z u vie l o de r la sse n L Ucke n.
Bel JonDonym bekom mt m an
dagegen zusammen m it dem
Firefox-P rofll JonD oFox ein be-
s en de rs e in fa eh e in zu rk hte nd es
u nd z u n utz en de s S ys tem in d eu t·sch er S pra ch e. A uB er d ern P re is
fU r d ie N utz un g b ez ah lt m an a uch
m it ein er s eh r d eu tli ch en Ve rl an g-
sam ung beim S urfen. D afu r lst esau ch da s einiige P aket, das slch
w irk sam um d ie P ers on llch ke lts -
spu ren im B row ser kiim mert. B el
allen anderen lst de r 1m folgen-
d en A rtik el b esc hrie be ne S elb st-
s ch u tz zw in ge nd e rfo rd er Hc h. ( je )
Literatur
(1)Chr is t iane ROtt .en.,Relko Kaps,Mit
T amk a, pp e d u rc hs I nte rn et, V o n
Z wie be ln , M IX en u nd a nd ere n
Unbekannlen, ('I 1/07,5.198
[ 2 ] J oh~nne5 End res , 1st IPv6 pr iva l
g en ug 7, W a s d ie la ng e I P· Ad re ss e
a ber S !e ve~rat,c 't 3/ l' 1 , S . 146
www.cr .de/f1J8088
9 3
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 8/9
Pra)lis IAnonym 1mNetz : Browser-Tracking
Johannes Endres
Spur os surfenE in ste llu ngen und Add-ens
gegen Browser-Tracklnq
Die meisten Anonym~lsierungs.proglamme konzen-trie re n sic h auf d as V e r be rg en d er IP -. A dr es se .
D abei verra t der .B ro wser n oeh viel rn eh r tlber
seinen N utzer - u nd d ie se iB row se r~ S p ure n la sse n
sich nic.ht. m it e in em .Klick komple t t verwischen.
enn irn Browser standigAnzeigen erscheinen, die
den Kontakt zu uSchlampen ausSarsredt" anbieten, kann man
s ich das auf zwei Wegen zuqezo-gen haben, Entweder schlieGt
der AnzeJgen-Server au s der IP·Adresse auf den Wohnort undblendet die erstbeste lokaleWetbung eln. Das llisst sid] mitder IP-Ve.rschleierung abstellen
(siehe S. 88); man bekommtdann jenach Exit·Node eben
.Luder au s LudwigsburgU oder
"Bitches in Boston" angeboten.Doch es kann auch seln, dass
der Werber anhand der zuletzrhesuchten Seiten em toteres-
senprofi! angelegt hat und start
"Sti' lmobel in Sarstedr' ebene tw a s a n pr els t, das ihm passen-
der erschelnt. Solche Profile ent-
stehen in den verschiedenstenWe,rbe-Netzwerken. Doeh stebrauchen immer irgendeine In-
formation au s dem Browser, ur nauf die Person vor dem BUd-
schirm und deren Interessen zusc hlieBen.
Happchenweise
Kernsolcher Technlken .sind In-formationshappehen, die eine
Website im Browser speich emund spiHet wieder abrufen kann.
AuGer den altbekannten Coo-
kies glbt es die sogenanntenFlash·Cookies, die die Speicher-technik des Flash-Plug~ins be-
nutten. Auch mit aktuellen Ja-
vaScript-Versionen lassen 5ichan verschiedenen Ste'llen Datenablegen; die gangigste und ro-busteste heiBt LocalStorage. Pro-
grammierer konnen den Namen
des Browser-Fensters ebensonutzen wie den Cache, lokalen
Speicher In Sllverlight, die Histo-ry, die SQUre·Datenbank mo-
derner Browser oder die ETags-Header von HTtP.
94
Seht geschwlitzig sind auchJava-Apptets, Sie konnen vielfiil-
tige Oaten auslesen,etwil dieechte IP-Adresse, um sle an den
Serv er z u schicken. Und findigeProgrammierer arbeltenstandlq
an neuen Methoden. Schon
langst werden die Informations"happchen zu uSuper Cookies"
kombiniert: Sobald eine Websei-te auf einem der Wege etwas er-
fahrt, legt sie es in allen anderenSpekhern wieder ab, urn es vor
Loschversucnen zu schutzen .Eine recht elndrueksvolle De~
monstrationso.lcher Techniken
ls t der "EvercookieN vo n SamyKarnkar (siehe c't-Llnk am Ende
des Artikelsl. Einige der Evercoo-
kle-Dernos funktionieren ubri-g;ens lrn Internet Explorer 9nicht, Das heiiJtaber nlcht, dass
dieser besonders verschwiegen
wlire,sondern liegt an Bugs inseiner JavaScript-Engine. 50
.zeigtder Browser da s Flash-Coo-kie au s der Demo zwar nicht an;
es 1 S t aber du rchaus gesetzt undauswertbar.
Normalerweise werdensol.che
lnfcrmattonen genutzt,· um ano-nyme Interessenprofile f O r Wer-bung zu speichern. Doch sobaldman sich aufirgendeiner Seite
eingel.oggt hat, die Namen und
Adresse abfragt,. ist es mit derAnonymitlit vorbei.
Verschwiegen
Umanonym zu blelben, mussmanstch .schonim Browser mit
den verschiedenen Cookies her-umschlagen. Denn Zusetzsoft-
ware konnte skh nu r ah Proxy indie Kommunikation einmischenund u nerw unsch te S puren Jm
Datenverkehr loschen, Sobald
dannaber ein anderes Protokollels HTtP zum Ei:nsatz kommt(etwa verscblusseltes HHTPS),
sieht der Proxy den Inhalt der Da -tenpakete nicht mehr und kannsle deshalb nicht andern. Undperfiderweise kommunizi.erensogar Browser-Plug-ins wie Flash
und Javaam konfigurierten Proxy
vorbei.
Die folgenden Tipps ge.ltenzwar fur den Firefox, lassensich
aber auch auf andere Browser
tlbertragen ..8esonders fOrChro-me gibtes mitderweil.e eine ver-
gleichbare Auswahl an Plug-ins.Auf den ersten Blick bietet
sich de r "Private Modus" an, den
die modernen Browser bieren.5ie sollen dann beim SchHellenja aile Spuren lo.schen.Doch dasgeli.ngt nicht volisUind!g. Denn
der private Modus nutzt densel-
ben Cache wie der normale und
konnte dort hinterlegte Datenan Webseiten herausg:eben. Au-
Ilerdem karin Hrefox nlcht beljedem Plug-in den Speicher 10 '
Website S torage S ettings panel
.,Web!S_~~chmns_ttlwlgeo
Wie \!jelFeSlplattenspelcherpll!lulaIf malJf I tuem Compu te r
belegell?
[ ' ) 1 , • • , I
oNieht rqeJ1r McI! IN!gen
B~c!lle WebsllOS
WI!b$iles
I Wetme li1KIl~ !AIe Websftes lIisdled
BeJegt M I!Xkn& I
1 KB H Ill KB
1KB US
iDasFlash·Plug-in scheint sich niGht.,immeran die Vorgaben
fllr denlokalen Speicher zu halten.
schen, Bel Flash lst dies selt Ver-sion lO.3lmmerhin moqllch,Der ersta wichtige Tipp !autet
also, moglichst keine Oberfli.issl-
gen.Plug-Ins und Erwelterungenzu nutzen. lm Add-ons-Dlaloq
kann man al les delnsta ll ieren,was nlcht Wirklich a bs olu t u n en t-
behrlkh ist.Damit wird es Zeit fUrelne klei-
ne Bewusstseinsspaltung: Weil
der Intemet-Allta.g ohneFlashwenig Freude r na ch t, mu ss mansich ein zweites Prom fUr da sanonyme Surfen zulegen. Datur
reicht jedoch eln Firefox·ProfUnkht aus.Denn unter anderem is tder Hash-Zwlschenspekher fOr
aile Profile derselbe. Dort abg~
legte IDs waren auch in einemanonymen Profi l erreichbar.Deshalb greift auch die Idee
des Firefox-Profils JonDoFox zurnJonDonym-Sy.stem z u k urz (siehe5.88). Aus demseJben Grund ge-
nOgles nlcht, einen anderenBrowser z u n utz en : Selbst danni st d er F la sh -S p eic he r derselbe.Ma,nkann zwar die lokal.e Spe]-
cherung 1m Flash-Settings-Ma-nager einscbranken, Doch auch
des beelntrachtiqt den aHta.gli-
chen Surf-5paBmassiv.
Kontogeheimnis
Die saubere Methode ist also, ein
zusatzllches Benutzerkonto aufBetriebssystemebene anzulegen,
und nur d le se s fO r die anonymenSitzungen z u n utz en . Alt.ernativ
konnte man euchelne virtuelle
Masch!ne benutzen. Die harteden Vortell, dass man sie bei,jedem Heronterfahren wieder in
den Auslieferungszustand ver-setzen kOnnte. AUerdings funk-
tioniert das nUTauteinem Rech-ner, der genUgend Rumms hatund WiTnaben kelne fertige VM
gefunden, die slnnvoll vorkon-
figuriert komfortables Surfen miteinem aktuel1en Browser unter
einer deutschen Oberflache
kombinierte.
1 m Firefox des anonymen Be-nutzerkontos schaltet. man zu-nachst alie nieht lebensnotW'en-
digen Plug-ins aboJava und 5il-
verHght sind so selten, dassmanganz gut ohne auskommt. Dochohne :Flashgehteserfahrungs-
gemaB auf Dauer nur schwer.
Mittlerweileist das aber auch
ohne Add-ons wi.e"Better Priva-cy " kein Problem mehr, da Fire-
fox (wie aile anderen modernenBrowser auBer Opera) die Flash·Cookies mit.denanderen .zusam-
men selbst IBsc:ht.
c't2011, Heft 18
5/13/2018 Vermummungsgebot - Unerkannt Durchs Internet - slidepdf.com
http://slidepdf.com/reader/full/vermummungsgebot-unerkannt-durchs-internet 9/9
Ref Control S(!itcI1·[igeIl5chaflen - '-~,_EI
Akt\of1: t" !iorrr-. .l- 6krumn R!l'fet", send!m
It iW o c J d e ia n - k e . f 1 e 11 R e fe re r s e r d e n
rtrsetzen - ~ es~ ~er sebo ~ ( 1 ' I t I p : I / S T T E / )
rS! ; Iezf&h'
P' ~ 9 1 t ru fer t i n I < s " Z U anderen DomaIns
A b b r e c h e n I
Um die anderen Speicher des
Browsers kummert sich der Be -fehl .Daten loschen", in dessen
Dialog man tunlichst aile H1ik·
chen setzt. Den Befehl regelma-
Big aufzurufen istlastig. Man
kann den Browser aber soem-stellen, dasser beim Beenden die
Daten automatisch loscht. Dann
reicht es, ihn ofter, etwa vor dem
Wechsel auf eine andere Website,
neuzustarten. Sonst schleppt
man wahrend elner Sitzung doch
eventuell wieder IDs mit
Noeh basser istes, die Daten-
schnipsel gar nlcht erstanzuneh-men. Viele der Speicher-Metho-
den benOtigen JavaSeript, un d
so lst das Add-on NoScript das
probate Mittel, urn schon das
Ablegen der unerwOnschtenDaten z u blockteren. E s geh't in-
zwischen Qber seinen Namen
hinaus und blcckiert auch Java-
App!etS und Flash-Objekte. Wer
irgendetwas davon doch sehen
rnechte, muss es aber das Kon-
textmenO des NoScript-Knopfes
freischalten. Das istgenausoli:is-
tig wi.e das standige manuelle
Loschen des Speichers, aberman kann vertr.<luenswi.lrdige
Seiten in elne l.iste mit Ausnah-
men aufnehmen.
:Bi tte keinen Keks
Um dasinteHigent'e Blockieren
von Cookies kumrnert sich das
Add-on Cookie Monst.er. Davon
gibt es zwei, das mit dem Logo
i l l . l s C und Mist das richtige.
Damit es wirkt, muss man naeh
derlnstallation noch die Stan-
dardregel auf .Blockieren" stellen.
Das Add-on RefControl bringt
den HT1l>-Referer unter Kontrol-
Anhand weniger Merk-
male will Panopticlkk
dlese.n Browse.r unter
Ober 800 000 anderen
wledere'rkennen.
c't 2011 , Heft 18
le , In diesem meldet der 8rowser,
auf wekher Selte der Link lur ak -tuel! abgerufenen stand .. Inner-
halbeiner WebSite ts t das
manchmaJerforderlich, um die
gewOnschten 1nhalte angeze.igt
zu bekommen. Doch wenn man
von externen Seiten kommt,
geht deren HRl niemanden was
an. In den Elnstellungen muss
man dazu die Hakchen bei n8lo.-
ckieren" und .Gil t f O r links zu an-
deren Domains" setzen.
Daruber hlnausqfbtes eine
Reihl' von eher sinnlosen Add-
ens, die versprechen, die Prlvat-
spnare zu sehOtzen. So sent
.Track Me Not" (TMN) rege. lma-
C l i g lrn Hintergrund Suchanlra-
gen naeh zufiilligen engUschen
Begriffen abo Das 5011 die Profil-blldunq bei Goog,Je und Co..un-
terbinden. Aber erstens fallen
bel einem deursehen User die
englisehen SuchbegrlUe auf.
Und zweitens speichert auch
Google das Prom in einem Coo-
kie. Wenn man dessen Annahme
ohnehin verweigert, sind die
Fake-Anfragen relne Bandbrei-
tenveschwendung.
Ahnlieh .Ghostery": Das Add-
on unrerdruckt die Annahme
von bekannten Tracklng-(ooki.es
und treibteinigen Aufwand
dafur, den User zu informieren,was es denn gerade wi.eder blo-
ckiert hat. Abgesehen von dieser
Geschwatzigkeit erscheint der
Ansatz auch falsch: Ghostery un-
terdrockt nur das, w as seine Pro-
grammierer ihm OIls Tracking-
Cooki.e5 beigebracht haben. Wer
Praxis J Anonym im Netl: Browser-Tracking
So eingest.ellt unterdruckt
die ErweiterungRefControl
den iHTIP-Referer nlcht ,grund-
satzlkh, sandern nur, wenn
er den Server nlchts angent.
alles blockiert und nur gezielt
saubere Cookies z u la ss t, s ur ft die
bess ere Welle.Wenig Schadenrtchtet Beef
TACO (Targeted Advert.ising
Cookie Opt-Out) an, das die Opt-
Out-Option diverser Tracklng-
Systeme setzt, mit der man slch
gegen das Ve.rfolgcwerdena.us-sprlchr, Die Links, urn die Option
von Hand zu setzen, sind meist
sehr gut versteck~, und der User-
Wille ~wird dann wieder in einem
Cookie gespeiche.rt, da s der re -
gelmaBigen Loschung tum
Opfer flele, Daher schlckt Beef
TACO einfach von sich aus das
Cookie, das man bel einem Opt-
Out b ek omme n hatte, un d zwar
fu.ruber 100 solcbe Tracking"
Netze. Das fuhrt al:lerdings bls-
wellen zu !rritationen, da dlese
.guten" Cockles nach dem It)-
schen alief wieder auftauehen.
SerienmaBi .g
Auch abseits der Add-ens gibt es
noch einige hllfreiche Einstellun.-gen auf der Seite ~Privatsphare~:
Der oberste Punkt .Webseiten
mittellen ... U bezieht sich autein
Flag, das den Wunsch oath Pri-
vatsphare ausdrilcken 5 0 1 1 . 8is-
'lang we net das zwar noch kau m
eine Website aus, dochsehaden
kann es nieht. Gam unrsn steht
der Punkt nDie Chronik
IOsehen ... ", der zwischen den
Sitzun.gen aufraumt. Der .Perma-
nente Private Modusu ist hier ra-
dikal, abet hiIfreich ..Nur .Cookies
ak.zeptierenU
soUte dabei aktlv
bleiben, damit sich CookieMOnster urn die Daten ke kse'
kOmmern kann.
Doch aueh wer keinedei loka-
len Speicher zulasst., .Ist nlcht
vollstandig anonym. Denn der
Browser schickt bei jeder Anfra.-
ge einen ganzen Sack .an Detail-
WMmo....- .dala$el o j seve r al , ""Ibon V l s O O r s QIlly one I n ; 11 37()401 bro wse,.. M .v elh eaamllnn1le",r1nt as your,•.
CUrmnlly, 1 ' 1 8 l I S l ,m e t o I t ! 3 J )'OOr b r l l Y i S e r .tIa;s n M g · e r p ll n l :Ihal conveys 19 .87 bib of
I6e ntifyJngJmoAnlllon.
T h em e a s o re lf 1 lln ts w e used· to o b t a In th IS I O Su ll s s e I I S 1 B d o o J Q \ ¥ Y o o c a n f o o d m o r o0b00I our mel.l ' loc lQlOgy, sWUSl lCal 1850hs, lind some d i! fI Pl l58S agB'n51 ~ngerpnnli!lg InIhla uticJI
Help us [ ro c: re a se o o r s amp lo 5 ize
Info.rmationen uber HTIP m,ji,
etwa seine Version und dleallerAdd-ons, die FenstergrOBe und
die bevorzugte Sprache furTexte, Die Kombination etler die-
se r Informationen karin bereltselnen nahezu elndeutl.gen Fin-
gerabdruck dieses Browsers ef-geben. Das Projekt Panopt icl ick
der Electronic Frontier Founda-
tion demonstriert das.
Eln mit den oben genannten
Add-ens vo'llstandig vernagelter
Browser lst da schon wieder elni-
germaBen .auffaIHg. E s hllfta[so
nur, sleh in der Masse der ande-
ren Nutzer IU verstecken,. indem
man mtiglieh£l durchschnlttliche
Werte fdcr alles anbietet. Aueh
das ist eln Grund, Hrefox . .zu nut-
zen, den derzeit am weitesten
verbreireten Browser, Bei diesem
be Iasst man dann mtig,lichst
viele ElnsteHung,en auf der Stan-
dardvorgabe, damiter genauso
aussleht wle andere Fltefoxe.
Wem Privatsph"are wichtiger
ist als Geschwindigkeit, der kann
das Caching im Browser komplett
abschalten, In Firefox geht das
zum Beispiel uber die aboutxnn-
fig-Elnstellungen .•browser .cache.
dlskenable" und ~browsef.cache.
memory.enable". Auf diese Weise
entgeht man dem Tracking durch[fag-Header, die der Server
zwecks Ca.ching verschkkt,Viel Arbeit helm Einspielen der
notwendigen Add-ons nlmmt
JonDoFox ab, Es enthaltauch ein
eigenes A dd-en , das u nter an de-
rem die Browser-Version auf
einen unauffalligen Wert zu set-
zen versucht und die Funkt ion
von RefControl ubernlmmt, Die-
ses Prom verordnet man dem
anonymen Windows-Benutl.er.
E s funktioniert auch ganz prima
zusammen mit Tools zum Ver-
schleiern der IP·Adressen.
Ooch eine l-Klick-Losung ist
auch das nicht. Werim Internetanonym bleiben mochte, muss
einig,es an Arbelt und an Selbst-
disziplin aufwend'en, um sich
zum Beispiel nicnt mit dem ano-
nymen Browser-Prol ll ( rgendwo
einzuloggen oder fU r bunte
Effekte Plug-ins freizusehalten.
Man mussi~mmer a.ufmerksam
bl.eiben, urn lum Beispiel zu er-
kennen, dass in der IIJRL einer
Seiteeine ID steht. Den Wunsch
naeh Anonymitat 1mInternet-AII-
tag ganz ohne MOhen und Ein-
schrankungen kann 1eider nie-
mand erfullen. Ge)
www.a.del1"8094
95
Recommended