Anonym Surfen im Internet

Anonym Surfen im Internet – so geht’s
Bild 1 von 5

Anonym Surfen im Internet – so geht’s

© Fotolia.com/phokrates
29.06.2018 - 11:50 Uhr

Wir zeigen Ihnen, wie Sie anonymer im Web surfen können.

Wer wissen will, welche Auswirkungen das eigene Surfverhalten haben kann, muss nur eine Shoppingtour zu unternehmen. Allerorten tauchen Werbebanner zu Produkten auf, über die Sie sich auf anderen Seiten zuvor informiert haben. Die Marketing-Fachleute sprechen hier von Re-Targeting. Ein anderes gängiges Verfahren ist Dynamic Pricing. Hierbei kann sich der Produktpreis - unabhängig von der aktuellen Nachfrage - oft ändern. Bei häufigeren Besuchen der Seite und einer Identifikation Ihrer Person durch den Händler kann dieser Ihnen durchaus entgegenkommen. Andererseits können Sie auch einen höheren Preis zu sehen bekommen. Etwa wenn Sie als Nutzer eines Apple-Geräts und nicht als Nutzer eines Linux-Notebooks identifiziert werden.

Über die IP-Adresse kann man Sie nachverfolgen. Es ist allerdings nur ein Kennzeichen von vielen. Auch E-Mails hinterlassen Spuren, da Sie auf ihrem Weg zum Empfänger über zig verschiedene Server versendet werden. Der Inhalt einer unterwegs abgefangenen E-Mail kann - falls sie nicht verschlüsselt wurde - gelesen werden. Das gilt übrigens auch für über den Instant Messenger versendete Nachrichten. Wenn Sie keine Gegenmaßnahmen ergreifen, sieht es für Ihre Privatsphäre schlecht aus.

So surfen Sie anonym:

  1. VPN-Tunnel macht den Datenverkehr undurchschaubar

    Gleich, ob Bäckereien, Cafés oder Stores - immer mehr stationäre Läden bieten kostenfreie WLAN-Zugänge. Die wenigsten Kunden sorgen sich bei diesen Angeboten allerdings um die Sicherheit ihrer Daten. Dabei lassen sich solche Zugänge leicht kompromittieren. Das bedeutet, dass Dritte den Datenverkehr einsehen können. Wer verhindern möchte, dass andere in gesendeten oder empfangenen Daten herumschnüffeln, sollte über einen VPN-Tunnel surfen. Sie können einen solchen Tunnel auch selbst, etwa mit dem Raspberry Pi aufbauen.

    Obwohl diese Methode nach einem simplen Prinzip funktioniert, sind hierfür einige grundlegende Arbeiten erforderlich. Zunächst ist auf dem Mini-Computer die Open-VPN-Software zu installieren und einzurichten. Sie brauchen einen Anbieter für dynamische DNS-Einträge, um einen speziellen Zugang zu Ihrem privaten Internetanschluss einzurichten. Dieser darf Anfragen von außen nicht blockieren. Stellen Sie Ihren Router so ein, dass externe Anfragen über den VPN-Port an den Raspberry Pi geleitet werden. Auf Ihrem verwendeten Computer ist nur ein VPN-Client zu installieren. Diese sind für nahezu jedes Betriebssystem kostenlos erhältlich. Wenn Sie Ubuntu nutzen, müssen Sie den Network Manager entsprechend konfigurieren. Eine zusätzliche Software benötigen Sie in dem Fall nicht.

    Die Selbstbaulösung ist die sicherste Variante, denn im eigenen Tunnel lässt sich der Datenverkehr definitiv nicht einsehen. Auf der anderen Seite wird die IP-Adresse allerdings weder verschleiert noch permanent verändert. Das kann sich als Nachteil erweisen. Wenn Sie Angebote aufrufen, ist Ihre IP-Adresse also sichtbar. Die kommerziellen Anbieter von VPN-Zugängen arbeiten zumeist nach demselben Prinzip. Sie bieten an, die IP-Adresse zu verschleiern. Die Beurteilung, ob der Dienst wirklich vertrauenswürdig ist und Daten niemals weitergibt, liegt bei Ihnen. Bedenken Sie: Sogar Anbieter mit einwandfreiem Ruf wie Ipredator sind zur Aufbewahrung von Daten wie den Zahlungsinformationen ihrer Kunden verpflichtet.

  2. Anonymisierung und Verschleierung der IP-Adresse mit Tor

    Durch eine regelmäßige Änderung und Verschleierung der IP-Adresse Ihres Computers machen Sie der Werbeindustrie das Leben schwer. Wenn Sie zehn Seiten besucht haben, erscheinen Sie in den Log-Dateien des Servers nicht als ein Besucher, der zehn Seiten besucht hat. Vielmehr werden zehn Besucher registriert, die jeweils nur eine Seite besucht haben. Durch zwischengeschaltete Proxyserver werden im Tor-Netzwerk, dem sogenannten Onion-Router, die tatsächlichen IP-Adressen verschleiert.

    Der Weg, den die Pakete zwischen Ihnen und dem Zielserver nehmen, ist nicht der Kürzeste. Vielmehr laufen Pakete über diverse Zwischenstationen, bevor sie ihr Ziel erreichen. Während der erste Tor-Knoten Ihre aktuelle IP-Adresse noch kennt, ist dies bei den weiteren Knoten einschließlich des Zielservers nicht mehr der Fall. Man kann sich das Tor-Netzwerk als ein Netz vorstellen, in dem jeder Zwischenstation stets nur die IP-Adresse des jeweiligen Vorgängers bekannt ist. Eine Rückverfolgung zum Paketabsender wird dadurch erschwert.

    Dieses Verfahren hat aber auch Nachteile, denn bei zunehmender Auslastung nimmt die Surfgeschwindigkeit deutlich ab. Eine überlastete Zwischenstation wirkt wie eine Bremse. Auch bei diesem Prinzip gilt: Die Netzwerksicherheit ist nur gegeben, solange das Netzwerk nicht kompromittiert wird. Falls die Überwachung eines Tor-Knotens gelingen sollte, ist die Deanonymisierung eines Nutzers faktisch möglich.

    Manchmal sind Nutzer sogar selbst schuld, weil sie Erweiterungen und Toolbars im Browser einrichten und dadurch eine Identifizierung ermöglichen. Denken Sie daran, dass die Mehrzahl der Zwischenknoten im Tor-Netz von Freiwilligen zur Verfügung gestellt wird. Diese Personen werden nicht kontrolliert. Wenn Sie möchten, können auch Sie beispielsweise über Tails jederzeit einen PC als Vermittlungsknoten anbieten.

    Mit Tails lässt sich ohne viel Aufwand ein Zugang ins Tor-Netzwerk schaffen. Browser, Mail-Client und andere Internetprogramme verwenden das Tor-Netzwerk. Hierfür ist das Livesystem bereits vorkonfiguriert. Weitere Optionen wie etwa die Sprache der Benutzeroberfläche lassen sich beim Systemstart auswählen. Stellen Sie diese auf "Deutsch" um. Eine Windows-Tarnung, also eine optische Verschleierung des Betriebssystems, lässt sich über "Weitere Optionen" einrichten. Hier können Sie für das Administratorkonto auch ein Passwort festlegen.

    Das Passwort benötigen Sie nur, wenn die Systemkonfiguration geändert werden soll. Nachdem Sie sich auf dem Desktop unter "Anmelden" angemeldet haben, benachrichtigt Sie das System nach wenigen Sekunden über den Start von Tor. Im Systempanel sehen Sie nun ein grün gefärbtes Zwiebelsymbol. Klicken Sie mit der rechten Maustaste darauf und rufen Sie das "Kontrollpanel" auf. Dadurch bestätigen Sie die Verbindung zum TOR-Netz.

    Ab jetzt können Sie anonymisiert surfen. Wenn Sie etwa Ihre externe IP-Adresse ermitteln möchten und hierfür eine der vielen Spezialseiten aufrufen, werden Sie nach jedem vollständigen Reload sehen, dass sich Ihre externe IP-Adresse nach jedem Reload ändert. Die Programmgruppe "Tails" umfasst zudem einen Installer, mit dem Sie das aktuelle System auf einen USB-Stick schreiben können. Dadurch haben Sie stets ein sicheres Betriebssystem zur Hand.

    Wenn Sie selbst das Tor-Netz aktiv unterstützen möchten, klicken Sie auf das Zwiebelsymbol in Tails und wählen dann "Einstellungen > Beteiligung > Relais-Verkehr...". Ihr Rechner wird dadurch zum Vermittlungsknoten.

    Privoxy auf Raspberry: Alternativ können Sie auch einen Proxyserver verwenden, um in die Tor-Nutzung einzusteigen. Mit wenigen Kommandozeilen installieren Sie den Server beispielsweise auf einem Raspberry Pi. Mit

    sudo apt-get install tor privoxy

    können Sie das dafür notwendige Paket installieren. Nehmen Sie anschließend die passenden Einstellungen in der Konfigurationsdatei vor. Das geht recht schnell. Nutzen Sie den Editor Nano, um die entsprechende Datei in einem Terminal zu öffnen.

    sudo nano /etc privoxy/config

    Folgende Zeilen sind dort einzutragen:

    listen-address IP_des_Raspberry:8118

    forward-socks5 / 127.0.0.1:9050

    Die zweite Befehlszeile enthält übrigens keine Schreibfehler, sondern muss exakt so geschrieben werden. Die Programme sind anschließend im Autostart des Raspberry wie folgt einzutragen:

    sudo update-rc.d tor defaults

    sudo update-rc.d privoxy defaults

    Nach dem Neustart des Systems sind beide Dienste in einer Konsole aufzurufen:

    sudo service tor restart

    sudo service privoxy restart

    Danach geht es an die Konfiguration der Proxyserver. Diese müssen Sie in den Optionen eines jeden, im Heimnetz verwendeten Browsers einrichten. Im Mozilla Firefox müssen Sie sich hierfür zu dem Punkt "Einstellungen > Erweitert > Netzwerk > Einstellungen" begeben.

    Die Adresse des Proxys setzt sich aus der IP des Raspberry und dem Port 8118 zusammen.

  3. Verschleierung der IP-Adresse mit Jondo

    Eine Alternative zum Tor-Netzwerk bietet Jondo. Das in Deutschland entwickelte Programm leitet die Datenpakete über eine Vielzahl von Knoten weiter. Die IP-Adresse des Empfängers wird dabei verschlüsselt. Um sich gegen unlautere Anbieter von Vermittlungsknoten zu schützen, lässt Jondo nur zertifizierte Teilnehmer am Netzwerk teilhaben.

    Wer Jondo kostenfrei nutzen möchte, muss sich mit eingeschränkter Geschwindigkeit zufriedengeben. Mehr Speed gibt es nur mit den kostenpflichtigen Premiumpaketen. Das Flat-Angebot kostet 8,33 Euro im Monat und ist das günstigste Paket. Das Datenvolumen ist hier allerdings auf 2 GB pro Monat begrenzt.

    Es gibt viele Möglichkeiten, Jondo auszuprobieren. Etwa über eine Live-DVD. Diese kann auf https://www.anonym-surfen.de über den Link "Download > Live-DVD & mehr…" heruntergeladen werden. Der Funktionsumfang der Jondo-Live-DVD ist mit dem von Tails vergleichbar. Nachdem Sie die DVD gestartet haben, werden Ihnen verschiedene Firewalls zur Auswahl angeboten. Für Testzwecke empfiehlt es sich, "Simple" auszuwählen. Anschließend müssen Sie das Programm "JonDo" starten, das Sie auf dem Desktop finden. Wenn Sie mit einem bezahlten Konto arbeiten, besteht die Möglichkeit die Daten dieses Kontos darin zu hinterlegen. Sobald die Software läuft, können Sie den "JonDoFox Webbrowser" starten.

    Wenn Sie Ubuntu nutzen und mit einem anonymen Zugang versehen möchten, müssen Sie sich zunächst das Anonymisierungsprogramm von der Website https://www.anonym-surfen.de/software_linux.html herunterladen und es per Doppelklick installieren. Zudem besteht die Möglichkeit, ein Browserprofil herunterzuladen, um den installierten Firefox zu konfigurieren. Wenn Sie dies möchten, müssen Sie zuerst das Anonymisierungsprogramm starten. Anschließend starten Sie mit "JonDoFox" die Spezialausgabe für Firefox. Diese wurde bereits mit dem Paket installiert.

  4. Absicherung von E-Mails und Chats

    Indem Sie mit einem Service wie Jondo oder Tor Ihre IP-Adresse verschleiern, verringern Sie das Risiko, dass man Sie als Person identifizieren kann. Bei der Kommunikation mit Instant Messengern oder per E-Mail können Botschaften allerdings nach wie vor abgefangen werden. Möchten Sie verhindern, dass TANs oder andere per Tastatur eingegebene Passwörter von Keyloggern ausgelesen werden, sollten Sie bevorzugt eine Bildschirmtastatur nutzen. Diese Möglichkeit bietet Ihnen Tails bereits in seiner Menüleiste. Tails enthält außerdem einen Messenger, der mit dem OTR-Protokoll arbeitet. (OTR = Off the record).

    Bei diesem Verfahren ist die spätere Identifikation zwischen Person und verwendetem Schlüssel nicht mehr möglich. Somit weiß im Zweifel niemand, wer etwas geschrieben hat. Wenn Sie verhindern möchten, dass abgefangene E-Mails gelesen werden, sollten Sie diese verschlüsseln. Hierzu bietet sich Claws-Mail an. Mit diesem Programmpaket lassen sich Nachrichten besonders einfach absichern. Gnu PG ist bereits installiert und für die sichere Übermittlung von Nachrichten eingerichtet. Über den öffentlichen Schlüssel eines Empfängers können Sie diesem eine verschlüsselte Nachricht zukommen lassen. Öffentliche Schlüssel finden Sie vor allem auf den Homepages öffentlicher Institutionen. Tails umfasst bereits Claws, ebenso wie den Messenger. Zudem existiert ein kleines Applet, mit dem Sie beliebige Texte im Clipboard verschlüsseln können.

  5. Ist Anonymität im Internet wirklich realisierbar?

    Mit den von uns vorgestellten Maßnahmen können Sie nicht nur die Sicherheit Ihrer Daten erhöhen, sondern auch Ihre Identität wirkungsvoll verschleiern. Kein Dienst kann Ihnen aber einen absoluten Schutz garantieren. Das Abfangen oder auch Auslesen von persönlichen Daten lässt sich durch die Dienste nicht verhindern. Sie müssen schon selbst aktiv werden und Metainformationen aus Dokumenten wie Fotos oder Office-Dateien entfernen. Tails und andere Programme können dies nicht für Sie leisten. Ebenso bleibt das Problem unsicherer Zugangsdaten bestehen. Wenn Sie ein schwaches Passwort beim Zahlungsverkehr über Home-Banking oder Paypal verwenden, kann Ihr Zugang nach wie vor leicht geknackt werden.



Quelle: In Zusammenarbeit mit PC-Welt
Top-Themen
Zahlreiche Funktionen in Android sind den meisten Anwendern unbekannt. Wir verraten Ihnen, welche nützlichen Tricks in ...mehr
Haben Sie eine FRITZ!Box, lohnt sich eventuell die Anschaffung eines FRITZ!Fon. Wir zeigen Ihnen, warum diese ...mehr
Das Wetter erfahren Sie heute am schnellsten via App. Welche Programme hierfür am besten geeignet sind, zeigt unser ...mehr
Anzeige
Anzeige
Anzeige
Anzeige