So surfen Sie absolut anonym im Internet

Tor-Netzwerk-Karte
Bild 1 von 64

Tor-Netzwerk-Karte

© IDG

Unerkannt durchs Internet: Was nutzen Vorsicht, Spezialdienste oder Anonymisierungs-Tools? Diese Tarnstrategien gibt es und so schützen Sie Ihre Privatsphäre am besten.

Anonymität kennt keine Stufen: Man kann nicht ausreichend, weitgehend oder ein wenig anonym sein. Anonymität gibt es nur ganz – oder gar nicht. Sich wirklich anonym im Internet zu bewegen, ist allerdings kaum zu schaffen. Viele Nutzer sind jedoch bereits zufrieden, wenn sie online weitgehend unerkannt bleiben oder zumindest von bestimmten Beobachtern nicht entdeckt werden können. Wer zum Beispiel im Internet einkaufen möchte, will nicht vor den Anbietern und der Werbewirtschaft zum gläsernen Kunden werden. Und politisch Verfolgte möchten sich auf bestimmten Internetseiten informieren, ohne deswegen vom Staatsapparat gefasst zu werden.


PC-WELT nennt die verbreitetsten Strategien für unerkanntes Surfen im Internet, weist auf die jeweiligen Schwächen hin und zeigt Optimierungsmöglichkeiten. Zusätzlich finden Sie Tipps zu den besten Programmen, mit denen Sie Ihre Privatsphäre schützen können.

Viele Internetnutzer sagen: Ich stelle im Datennetz nichts Illegales an. Also kann jeder meine IP-Adresse wissen. Dadurch erfährt ja niemand, wer ich bin. Denn die IP-Adresse kann ja nur der Staatsanwalt in eine Post-adresse umwandeln lassen.

Bewertung: Wer so argumentiert, übersieht einen wichtigen Punkt: Viele Internetdienste vergessen nicht, was sie von ihren Nutzern erfahren. Mit der Zeit wird dieses Bild so detailliert, dass irgendwann auch der Name der Person auftaucht. Und das passiert selbst dann, wenn der Datensammler die Informationen nur anonym speichert.

Der Paradefall dazu ereignete sich vor ein paar Jahren bei AOL in den USA. Das Internetportal hatte einer Forschergruppe 20 Millionen Suchanfragen von 650 000 Besuchern zur Verfügung gestellt. Da AOL von der Anonymität der Daten überzeugt war, hatte das Unternehmen diese Informationen sogar für jeden im Internet freigegeben. Datenschützer und Journalisten nahmen sich daraufhin die Textdateien vor und analysierten sie. Sie fanden dabei jede Menge Infos zu Leuten, die auch nach ihrem eigenen Namen gesucht haben und ihre Sozialversicherungsnummer gleich dazu eingegeben hatten. Die Sozialversicherungsnummer identifiziert einen Bürger der USA ähnlich gut wie die Personalausweisnummer in Deutschland.

So waren Infos zu Leuten zu finden, die Drogen kaufen wollten, und sogar zu einer Person, die wissen wollte, wie man seine Frau ermordet, ohne in Verdacht zu geraten. Über ein Benutzerkonto kam die Suchanfrage „Wie verführe ich meinen Ehemann“ , einen Tag später vom selben PC aus „Krebsmann Liebe Kompatibilität“ und sechs Tage später „Ex-Affären kontrollieren“. Einen Monat später kam dann die Anfrage „gewinne ihn zurück“ vom selben Konto.

Was der Fall von AOL zeigt: Wer seine Anfragen ohne passende Schutzeinstellungen an eine Suchmaschine stellt, gibt mit der Zeit ein erschreckend persönliches Bild von sich preis. Sobald man auch nur einmal seinen Namen und seine Adresse verraten hat, kann die Suchmaschine diese Informationen wie Mosaiksteinchen nach und nach zu einem vollständigen Bild zusammenfügen.

Übrigens: Wer Google als Suchmaschine nutzt, wird anhand eines Cookies zwei Jahre lang wiedererkannt.

Empfehlung: Sich im Internet ohne jede Vorsicht zu bewegen, ist alles andere als ratsam. Zu schnell sammeln Suchmaschinen und andere Dienste detaillierte Informationen über jeden Besucher, die sich zu einem klaren Bild zusammensetzen lassen.

Wer in Suchmaschinen und andere Internetseiten keine wesentlichen privaten Details eingibt, glaubt sich oft unauffällig und unerkannt im Internet.

Bewertung: Auch wenn der Besucher keine privaten Details preisgibt, können Internetseiten einen PC oft genau identifizieren und so nach und nach ein Nutzungsprofil des Benutzers erstellen. Schuld ist in diesem Fall vor allem der Mitteilungsdrang der gängigen Internet-Zugriffsprogramme.

Wie geschwätzig ein Internet-Browser genau ist, hat die Electronic Frontier Foundation (EFF) ermittelt. Die amerikanische Bürgerrechtsorganisation hat die verbreitete Programme in einem dreimonatigen Experiment untersucht. Das Ergebnis: Die meisten Internet-Browser hinterlassen eine eindeutige, identifizierbare Spur im Netz, die ein Internet-Seitenbetreiber leicht aufnehmen kann.

Das gelingt, da der Browser beim Abruf einer Internetseite gleich haufenweise Daten überträgt: Dazu zählen Infos zum verwendeten PC-Betriebssystem, der voreingestellten Sprache, den installierten Schriften, der Bildschirmauflösung und der Zeitzone, dem Browser-Programm und den installierten Erweiterungen. Die Browser-Erweiterungen verraten jede für sich oft noch mehr Details, etwa ihre Versionsnummer und ihre eigene Konfiguration.

Die Summe dieser Informationen machte im Test 84 Prozent der PCs einzigartig – also eindeutig identifizierbar. Die EFF weist darauf hin, dass die Identifizierung nicht nur im Experiment funktionierte, sondern tatsächlich angewandt wird. Mehrere Firmen bieten Produkte für Internetfirmen an, die einzelne Nutzer anhand Ihrer Internet-Browser-Fingerabdrucks wiedererkennen sollen.

Was die EFF rät: Für den Schutz der Privatspähre sollte in den Browsern Javascript, eine Programmiersprache speziell für diese Programme, deaktiviert werden. Denn damit kann eine Internetseite Infos über installierte Schrifttypen und Internet-Browser-Erweiterungen auslesen. Javascript blockieren Sie im Internet-Browser Firefox über die kostenlose Erweiterung Noscript. Nutzer von Google Chrome oder dem sicheren Iron PC-WELT-Edition wählen das Schraubenschlüssel-Symbol und dann „ Optionen, Details, Content-Einstellungen, Ausführen von Javascript für keine Webseite zulassen“. Wollen Sie dann doch auf einer Seite Javascript aktivieren, geht das über ein Symbol rechts in der Adressleiste. Außerdem rät die EFF, den Anonymisierungsdienst Tor zu nutzen.

Empfehlung: Wer keine persönliche Infos ins Internet eingibt, ist schon mal nicht als Person identifizierbar. Doch wer ohne passende Einstellungen im Internet-Browser online geht, ist immer noch sehr einfach wiederzuerkennen. Man sollte es zumindest Suchmaschinen und anderen Internetseiten möglichst schwer machen, den eigenen PC wiederzuerkennen. Sie sollten sich also nicht bei der Suchmaschine anmelden und zudem nach jedem Internetbesuch alle Spuren löschen. Das erledigt der Internet-Browser Iron PC-WELT-Edition automatisch. Außerdem sollten Sie in Ihrem Browser Javascript deaktivieren, da Ihr PC dann nicht mehr so einfach zu identifizieren ist.

Alle gängigen Internet-Browser bieten eine Funktion für so genanntes „Private Browsing“. So heißt die Funktion bei Firefox und Safari. Google Chrome nennt sie den „Inkognito“-Modus und Microsofts Internet Explorer „InPrivate Browsing“. Manche Nutzer glauben, mit dieser Funktion wären sie unerkannt im Internet unterwegs.

Bewertung: Hier liegt ein Missverständnis vor. Die Private-Browsing-Funktion ist in erster Linie dafür gedacht, keine Surfspuren auf dem PC zu hinterlassen. Sie löscht am Ende eines Internetausflugs den Browser-Verlauf und die Cookies. Den Informationsfluss vom PC zur Internetseite blockiert diese Funktion aber nur teilweise. Der neue Internet Explorer 9 deutlich weniger mitteilsam als seine Vorgänger. Auch die aktuellen Versionen von Google Chrome und Iron blockieren schon einiges, doch längst nicht alles.

Empfehlung: Private Browsing ist eine nützliche Funktion, wenn Sie vom Ehepartner unbemerkt etwa Geburtstagsgeschenke kaufen wollen. Zwar verringert sie die Möglichkeiten für neugierige Internetseiten, ihre Besucher wiederzuerkennen. Doch für unerkanntes Surfen im Internet taugt diese Funktion alleine nicht. Sie ist nur ein Zusatzschutz, der anderen Strategien ergänzt.

Von China über Ägypten bis hin zu Deutschland: Der Anonymisierungsdienst Tor ist weltweit sehr beliebt. Hunderttausende Surfer nutzen ihn, um anonym im Internet zu surfen.

Bewertung: Das Prinzip von Tor ist sehr interessant und weitgehend sicher. Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version.

Tor arbeitet ähnlich wie ein Direktverbindungsprogramm („ Peer-to-Peer“). Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren auf, das wiederum einen anderen Tor-PC kontaktiert. Bei jedem PC ändert sich die IP-Adresse.

Frühestens der vierte Tor-Computer arbeitet als so genannter „ Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Die zwischengeschalteten Server wissen nicht, ob die Anfrage vom Ursprungs-PC stammt oder nur weitergeleitet ist. Das ist wichtig, um die Surfer zu schützen. Klinkt sich nämlich ein Spion ins Netzwerk ein, kann er eine Anforderung nicht zuverlässig mit der Ursprungs-IP-Adresse in Verbindung bringen.

Das Tor-System erschwert eine Überwachung zudem extrem durch den Wechsel der Kommunikationskette im Netzwerk: Sobald der Nutzer eine andere Internetseite anfordert, kommen andere Tor-PCs zum Einsatz. Ein einzelner Tor-PC ist somit nicht in der Lage, die gesamte Kommunikation eines Ursprungs-PCs zu protokollieren. Zusätzlich sind alle Verbindungen innerhalb des Tor-Netzwerks verschlüsselt.

Angriffsflächen von Tor: Das Anonymisierungs-System verschleiert gegenüber einer Internetseite zwar zuverlässig die IP-Adresse, des PCs. Doch lässt sich dieser Schutz von der besuchten Internetseite unter Umständen aushebeln. Wenn der Tor-Nutzer Javascript im Internet-Browser aktiviert hat, können Seitenbetreiber die tatsächliche IP-Adresse des Computers auslesen. Das lässt sich verhindern, wenn Sie Javascript im Tor-Browser unter „Extras, Einstellungen, Inhalt“ abschalten.

Prinzipiell ist Tor aber auch durchaus angreifbar: Zum einen könnte ein Geheimdienst selbst sehr viele Tor-PCs betreiben. So kämen die Staatsspione an viele einzelne Teile der Kommunikation und könnte sie unter Umständen zusammensetzen und einzelnen Tor-Nutzern zuordnen.

Eine weiteren Weg haben Forscher der Universität Regensburg auf einem Hacker-Kongress Ende 2010 in Berlin präsentiert: Die Forscher zeigten, wie sich ein bestimmter Teilnehmer des Tor-Netzwerks überwachen lässt. Dafür muss der Spion im selben Netzwerk wie das Opfer ebenfalls ein Tor-Programm starten. Bei einer WLAN-Verbindung etwa in einem öffentlichen Funknetzwerk ist das kein großes Problem. Nun surft der Spion ebenfalls im Internet, und seine Datenpakete „fahren“ zumindest teilweise parallel mit denen des Zielobjekts durch die Tor-Kommunikationskette. Durch eine ausgefeilte Analyse der Datenpakete und ihres Weges lassen sich dann die aufgerufenen Internetseiten erraten. Auf diese Weise sollen etwa 55 bis 80 Prozent des Surfverhaltens eines Tor-Nutzers aufdeckbar sein.
Empfehlung: Obwohl das Tor-System angreifbar ist, bietet es ein hohes Maß an Schutz der eigenen IP-Adresse. Wer mit dem vorkonfigurierten Internet-Browser in dem Software-Paket Tor-Browser surft, gibt besuchten Seiten auch kaum Infos über seinen PC preis. Somit ist Tor-Browser eine echte Empfehlung für den Aufruf von Internetseiten. Wegen der langsameren Verbindung eignet sich die Strategie aber nicht oder zumindest kaum zum Laden großer Dateien.

Einen schnellen Zugang zum Internet bieten Spezialdienste, die mit einem VPN-Server arbeiten und sich über eigene Programme einfach bedienen lassen. Dazu zählen etwa die Anonymisierungs-Programme Cyberghost VPN und Hotspot Shield . Die zugehörigen Internetdienste verstecken die IP-Adresse des Benutzers, indem sie einen VPN (Virtual Private Network)-Server zwischen ihn und die Ziel-Internetseite setzen. Letztere bekommt also nur die IP-Adresse des VPN-Servers zu sehen. Die Verbindung vom Nutzer zu diesem ist verschlüsselt.

Bewertung: Sollte ein Gesetzeshüter die Spur eines VPN-Nutzers zurückverfolgen, würde er bei beim Betreiber des VPN-Servers landen. Solange der kein Protokoll über die Nutzung seines Dienstes führt, kann er rückwirkend auch nichts über die Nutzer verraten. Genau aus diesem Grund zeichnen viele Anonymisierungsdienste nicht auf, was welche Kunde wann gemacht haben. Allerdings können die Strafverfolgungsbehörden unter Umständen eine künftige Protokollierung anordnen.

Gegenüber dem Tor-Dienst haben die kostenpflichtigen VPN-Anbieter (Kosten: ab 7 Euro pro Monat) den Vorteil, dass das Laden größerer Dateien kein Geschwindigkeitsproblem darstellt, da sie für eine schnelle Anbindung sorgen. Auf der anderen Seite machen diese Dienste nichts anderes, als die IP-Adresse des Internetnutzers zu tarnen. Verraten kann der sich immer noch über seinen Internet-Browser, über den ein PC identifiziert werden kann.

Empfehlung: Dienste mit einem VPN-Server verschleiern effektiv die IP-Adresse der Nutzer. Befindet sich der Server im Ausland, eignet sich ein solcher Dienst meist auch sehr gut als Anti-Zensur-Mittel. Der Internetnutzer kann dann Seiten und Dienste nutzen, die in seinem eigenen Land verboten oder eingeschränkt sind.

Auf die Privatsphäre muss man aber auch beim VPN-System selber achten, indem man etwa auf Internetseiten keine privaten Details verrät. Zudem empfiehlt sich, den Internet-Browser nur im Private-Browsing-Modus laufen zu lassen, um möglichst wenige Infos über die verwendete Software zu liefern.


Wer beim Surfen im Internet auf den Schutz seiner Privatsphäre Wert legt, ist gut beraten, nicht nur auf eine Tarnstrategie zu setzen. Besser ist es, Anonymisierungs-Maßnahmen zu bündeln. Empfehlenswert sind Tarndienste wie Tor oder Cyberghost VPN, die Ihre IP-Adresse effektiv verschleiern. Bei Tor haben es sogar die Gesetzeshüter sehr schwer, an die IP-Adressen der Nutzer zu kommen. Allerdings ist Tor recht langsam und eignet sich nur fürs Anzeigen von Internetseiten. Wer größere Dateien laden möchte, sollte auf Dienste wie Cyberghost VPN zurückgreifen. Bei VPN-Diensten können aber Ermittlungsbehörden durchaus auf die Nutzer- und Nutzungsdaten zugreifen.

Auch der verwendete Internet-Browser sollte möglichst wenige Informationen preisgeben, damit Internetseiten-Betreiber den PC nicht wiedererkennen und ein Nutzungsprofil erstellen können. Empfehlenswert ist etwa Iron PC-WELT-Edition, den Sie zudem im Modus „Private Browsing“ einsetzen sollten. Iron löscht alle Cookies automatisch.

Schließlich sollten Sie unbedingt noch Javascript im Browser deaktivieren. Das geht beim Iron beispielsweise im Menü „Optionen, Details, Content-Einstellungen“.

Quelle: In Zusammenarbeit mit http://www.pcwelt.de
Kommentare
Top-Themen
Einige Smartphones der Marke Nokia haben durch einen Fehler des Herstellers HMD Global bei der Installation versucht, ...mehr
Ein neuer Datenskandal bricht über Facebook herein. Das Unternehmen gibt zu, Millionen Nutzer-Passwörter ...mehr
Apple hat am Mittwoch unerwartet eine neue Generation seiner beliebten kabellosen AirPods angekündigt. Die Kopfhörer ...mehr
Anzeige
Anzeige
Anzeige
Gaming
Wie gewohnt geht es im Juli in Sachen Games deutlich gemütlicher zu, als im Frühjahr oder Herbst. Doch auch in den kommenden Wochen erscheinen einige vielversprechende Titel - so ...mehr
Highlights
Wenn Unbekannte Sie auf dem Smartphone anrufen, können Sie die Nummer zurückverfolgen. So finden Sie heraus, wer Sie angerufen hat. Dieses Verfahren heißt Rückwärtssuche.mehr
Emojis sind aus der modernen Kommunikation gar nicht mehr wegzudenken. Inzwischen gibt es für fast jede Lebenslage das richtige Symbol. Wie in jedem Jahr kommen auch 2019 ...mehr
Anzeige