Computersicherheit: So surfen Sie anonym

Von Johannes Endres

Tor-Netz: Die Proxy-Kaskaden sind die sicherste Verschleierung für Traffic-Wege Zur Großansicht
c`t

Tor-Netz: Die Proxy-Kaskaden sind die sicherste Verschleierung für Traffic-Wege

Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben Anbieter ihre Anonymisierungssoftware. Doch viele sind nicht so sicher wie versprochen. Das Fachmagazin c't Security verrät, worauf man achten muss.

Es ist einfach, einen anonymen Brief zu schreiben, auf den man keine Antwort erwartet: Man lässt einfach den Absender weg. Doch im Internet fließen die Daten immer in beide Richtungen. In den Datenpaketen muss also eine Absender-Adresse stehen, damit die in den Protokollen unumgängliche Antwort den Rückweg findet.

Daher kann man die IP-Adresse nicht weglassen, sondern nur verschleiern. Die Verfahren dazu arbeiten im Kern alle gleich: Die Datenpakete laufen über eine zusätzliche Station, die ihre eigene IP-Adresse als Absender einsetzt, die Antwortpakete entgegennimmt und dem eigentlichen Absender durchreicht. Um das umzusetzen, sind drei Methoden gebräuchlich: Proxys, VPNs und Proxy-Kaskaden.

Hier die drei Methoden im Überblick - samt Vor- und Nachteilen.

Methode 1: Proxys - die Stellvertreter im Web

Prinzip : Proxys sind Rechner im Internet, an die der Browser die Anforderung nach Webseiten schickt. Der Proxy bearbeitet diese Nachfragen stellvertretend und liefert die Ergebnisse zurück.

Es gibt im Internet Listen mit offenen Proxy-Servern, die man direkt im Browser eintragen kann. Diese Server eignen sich jedoch nicht für die Anonymisierung. Denn erstens ist meist unklar, wer die Server überhaupt betreibt und ob man ihm vertrauen kann. Und zweitens schicken die meisten dieser Server die IP-Adresse des anfragenden Rechners mit zum Server - von Anonymität keine Spur.

Es gibt jedoch auch Proxy-Dienste, die auf das Anonymisieren spezialisiert sind. Die haben Kosten durch den Datenverkehr und wollen dafür Geld sehen. Deshalb wird zum Proxy meist eine Software verkauft, ohne die sich der Dienst nicht nutzen lässt.

Sie stellt auf dem Rechner einen lokalen Proxy bereit. Dieser wird im Browser eingetragen und leitet die Daten an den eigentlichen Proxy des Anbieters im Netz weiter. Das lokale Programm kann dann noch einige Zusatzaufgaben erfüllen, zum Beispiel die Lizenz prüfen, die Anfragen des Browsers ändern, um verräterische Spuren zu tilgen, oder einen einfachen Dialog zum Aktivieren der Proxy-Verbindung zeigen.

Risiken : Der Nachteil von Proxys ist, dass sie nur den Verkehr von Browsern und anderen Programmen anonymisieren, in denen die Proxy-Adresse eingetragen ist. Alle anderen Programme kommunizieren mit der unverschleierten IP-Adresse. Besonders brisant dabei ist, dass sogar Java-Applets und Flash-Objekte in einem Browser-Fenster eigene Verbindungen am Proxy vorbei aufbauen. Wer also seine Adresse durch einen Proxy verschleiert, muss auf diese Add-ins verzichten.

2. Methode: Durch den Tunnel per VPN

Prinzip : Schwieriger zu umgehen ist die Verschleierung durch ein virtuelles privates Netzwerk (VPN). Dafür wird auf dem Rechner eine zusätzliche virtuelle Netzwerkkarte eingerichtet, die den gesamten Datenverkehr an ein VPN-Gateway im Internet weiterreicht. Dieses setzt seine Adresse ein und reicht den Datenverkehr durch.

Solche VPN-Dienste gibt es zu Hunderten. Bei den meisten steht gar nicht die IP-Verschleierung im Vordergrund, sondern die Abhörsicherheit. Denn wenn man zum Beispiel von einem öffentlichen W-Lan-Hotspot aus alle Daten durch ein verschlüsseltes VPN schickt, kann der Hacker am Nebentisch nicht mitlesen. Dass die Daten sämtlicher VPN-Nutzer aus der Sicht des Server-Betreibers von derselben Adresse des VPN-Gateways kommen, ist dabei nur ein willkommener Nebeneffekt.

Vorteile : Um solche VPNs zu benutzen, braucht man keine spezielle Software, denn die nötigen virtuellen Netzwerkkarten sind schon Bestandteil aller üblichen Betriebssysteme. Allerdings muss man sich etwa unter Windows für die Einrichtung durch einen Assistenten klicken und dabei unter anderem die Adresse des VPN-Gateways richtig eintippen. Außerdem funktionieren diese Bordmittel-VPNs nicht an allen Netzwerkanschlüssen reibungslos.

Hier greifen die Anbieter spezieller Anonymisierungs-VPNs ein: Sie bieten Software an, die die Einrichtung vereinfacht, weil sie die Gateway-Adressen schon enthält. Außerdem installiert sie meist einen zusätzlichen Treiber für VPN-Verfahren, die weniger Netzwerkprobleme verursachen.

Während herkömmliche VPN-Dienste meist nur ein VPN-Gateway anbieten, erlaubt die Software der Anonym-VPNs oft die Auswahl mehrerer. So kann man beispielsweise einen Anschluss in den USA simulieren, um an Angebote zu kommen, die für Deutschland gesperrt sind.

Diese Zusätze lassen sich die Anbieter teurer bezahlen als die herkömmlicher VPNs. Und während diese oft gleichzeitig auch Internet-Provider sind und für den durchgeleiteten Datenverkehr wenig bezahlen, müssen die Anonym-VPN-Betreiber je nach Traffic ihrer Kunden bezahlen. Daher liegen ihre Tarife nicht nur deutlich über denen normaler VPNs, sondern sind oft zusätzlich nach monatlichem Datenvolumen gestaffelt.

Risiken : Manche Anbieter werben mit einem Unternehmensstandort im Ausland. Denn für VPN-Betreiber gelten fast überall dieselben Regeln wie für andere Internet-Provider. In Ländern mit entsprechender Gesetzgebung sind sie also beispielsweise auch zur Vorratsdatenspeicherung verpflichtet. Für herkömmliche VPNs ist das unbedeutend, weil ihr Ziel ja nicht die Verschleierung der IP-Adresse ist. Die Anonym-VPNs versuchen oft, durch Wahl des Standorts dieser Pflicht auszuweichen.

Methode 3: Aufwendige Proxy-Kaskaden

Prinzip : Auskunftspflichten sind beim dritten Verschleierungsverfahren, den Proxy-Kaskaden, kein Problem. Denn hier laufen die Daten immer über mehrere Zwischenstationen, und nur die letzte (der Exit-Node) tauscht sie mit dem Server im Internet aus. Durch geschickte Mehrfachverschlüsselung weiß der Exit-Node nicht, welcher Nutzer die Daten ursprünglich abgeschickt hat und die Antwort bekommt.

Vorteile : Bei einer Proxy-Kaskade weiß kein Beteiligter alles über Herkunft und Ziel der Daten. Nur wer die ganze Strecke nachvollziehen kann oder immensen Beobachtungsaufwand treibt, hat eine kleine Chance, den Schleier von der IP-Adresse zu reißen. Bei VPNs und Proxys liegt die Information dagegen beim Betreiber komplett vor, sodass eine gerichtliche Anfrage oder ein Hacker-Einbruch ins System genügt, um die Anonymität komplett aufzuheben.

Risiken: Proxy-Kaskaden verbergen also die IP-Adresse am wirksamsten, doch sie haben ähnliche Probleme wie Proxys. Denn die beiden wirklich benutzbaren Implementierungen TOR und JAP verhalten sich gegenüber den Programmen nicht anders als ein Proxy, der nur aktiv ist, wenn er eingetragen wird. Sie beherrschen jedoch zusätzlich das SOCKS-Protokoll, mit dem sich beliebige TCP-Verbindungen durch die Kaskade schicken lassen. Damit profitieren aber nur Programme von der IP-Verschleierung, die ebenfalls SOCKS sprechen. Oder man benötigt Zusatzsoftware, die auch andere Verbindungen durch SOCKS umlenkt. Ohne einen solchen "Socksifier" kommunizieren unter anderem Java-Applets und Flash-Objekte an der Kaskade vorbei und durchbrechen den Schleier.

Tipp 1: Proxy-Kaskaden sind schneller als ihr Ruf

Die Umlenkung des Datenverkehrs zur Anonymisierung kostet immer etwas Übertragungszeit. Am geringsten fällt das normalerweise bei VPN-Verbindungen ins Gewicht. Denn einerseits laufen die Treiber der virtuellen Netzwerkkarte mit Maximalgeschwindigkeit im Kern des Betriebssystems. Andererseits ändert das Gateway nur die Adresse und schickt die Daten weiter. Wirklich heftig bremst ein VPN nur, wenn der Betreiber an der Anbindung seines Gateways gespart hat. Oder es ungeschickt gewählt wird, sodass lange Umwege und langsame Leitungen ins Spiel kommen.

Proxys nehmen die Anforderungen des Browsers und wickeln sie stellvertretend ab. Das ist etwas aufwendiger als die Tätigkeit eines VPN-Gateways und braucht außerdem etwas Timing zwischen Anfragen und Antworten. Daher sind Proxys in der Regel langsamer als VPNs.

Bei Proxy-Kaskaden erkauft man sich die wirksame Verschleierung mit noch größerer Verzögerung. Denn die mehrfache Übertragung mit Ver- und Entschlüsselung dauert. Wer allerdings naiv nur die Zeit für den Verbindungsaufbau misst, tut ihnen unrecht. Weil dabei mehrere kryptografische Schlüssel ausgehandelt werden, dauert er besonders lange. Die Verzögerung bei der anschließenden Datenübertragung ist nicht ganz so dramatisch.

Tipp 2: IPv6 besser deaktivieren

Die ungewohnten IPv6-Adressen führen oft zu Angst um die Privatsphäre. Die langen Adressen bestehen aus zwei Teilen, dem Präfix und dem Interface-Identifier. Letzterer kann tatsächlich dazu dienen, einen Computer am Netz eindeutig zu identifizieren. Dagegen wirkt zuverlässig eine "Privacy Extensions" genannte Technik, die bei Windows per Voreinstellung aktiv ist.

Doch die Anonym-VPNs kümmern sich alle nur um IPv4. Daher kann ein Serverbetreiber die IPv6-Adresse ausspähen, indem er eine Verbindung am IPv4-VPN vorbeileitet. Dazu baut er beispielsweise ein Bild in seine Seite ein, das nur per IPv6 erreichbar ist.

Die Proxys stehen solchen Machenschaften nur zufällig im Weg. Der Browser schickt ihnen in der Anfrage normalerweise den Namen des Servers. Wenn der auf eine IPv6-Adresse verweist, kommt es auf die IPv6-Fähigkeiten des externen Proxys an: Entweder geht der IPv6-Datenverkehr mit dessen Adresse zum Server oder die Anfrage führt zu einer Fehlermeldung. Die Programmierer von TOR arbeiten zwar schon länger an IPv6-Fähigkeiten für ihr Programm. Doch in die stabile Standard-Version ist davon noch nichts eingeflossen.

Wer derzeit anonym im Internet surfen möchte, sollte also IPv6 deaktivieren. Und zwar nicht, weil das Protokoll selbst weniger Anonymität zuließe, sondern weil die aktuellen Anonymisierungssysteme zu schlecht programmiert sind, um die IPv6-Adresse zu verschleiern. Wenn die Programmierer ihre Hausaufgaben fertig haben, kann man beide Protokolle gleich anonym nutzen.

Tipp 3: Browser mit Zusatzprogrammen sichern

Doch die IP-Adresse ist nur ein kleines Steinchen in dem Mosaik, das zur Identifizierung eines Internet-Nutzers dienen kann. Viel mehr Informationen und Möglichkeiten für die Datenkraken stecken im Browser. Denn die Anonymisierungs-Software hilft dabei kaum. Manche Programme versprechen, Cookies und den Cache zu löschen. Doch damit stopfen sie nur einen kleinen Teil der Lücken und das normalerweise auch nur für den Internet Explorer.

Weitaus pfiffiger ist "JonDoFox", das JonDonym als kostenlose Zusatzsoftware anbietet. Es enthält hilfreiche Add-ins und Voreinstellungen verpackt in einer Firefox-Profil-Datei. So lässt es sich in die jeweils installierte Firefox-Version integrieren.

Tipp 4: Beim TOR Browser Bundle JavaScript deaktivieren

TOR ist die bekannteste und meistgenutzte Proxy-Kaskade zu IP-Verschleierung. Wer sie nutzt, versteckt sich daher zusätzlich in der Menge der anderen User. Allerdings möchte man mit den meisten davon wohl nichts zu tun haben. Untersuchungen zeigen, dass der überwiegende Teil des Datenverkehrs innerhalb des TOR-Netzwerkes und aus ihm heraus zu illegalen Aktivitäten gehört. Dazu trägt auch die Möglichkeit bei, innerhalb des Netzes anonyme Server zu betreiben. Die TOR-Software selbst ist ziemlich kompliziert zu bedienen. Deshalb gibt es verschiedene grafische Oberflächen dazu. Üblich ist Vidalia, das es für verschiedene Betriebssysteme gibt. Es steckt auch mit im "Browser Bundle" des TOR-Projekts. Die aktuelle Version des Tor Browser Bundles 2.3.25-10 enthält einen aktuellen Firefox (17.0.7 ESR) mit der Erweiterung Torbutton für eine passende Grundkonfiguration. Das ebenfalls eingebettete NoScript ist allerdings sehr freizügig eingestellt und gestattet das Ausführen von JavaScript; HttpsEverywhere erzwingt auf vielen Webseiten die Verschlüsselung.

JonDonym ist der kommerzielle Ableger des nicht weiter fortgeführten Uni-Projektes JAP. Die in Java geschriebene Software kann man weiterhin kostenlos nutzen, allerdings mit Einschränkungen: Der Durchsatz ist auf 50 kBit/s gedrosselt, es gibt kein SOCKS, nur zwei statt drei Proxys in einer Kaskade und diese stehen alle in einem Land.

Die Bezahl-Version bietet zusätzliche Funktionen, etwa SOCKS-Durchleitung für alle SOCKS-tauglichen Programme. Der Preis richtet sich nach dem Transfervolumen. Zusammen mit dem bereits angesprochenen Firefox-Profil bietet es recht einfach die weitestreichende Anonymisierung.

Fazit: Wirklich anonym surfen kostet

Die IP-Adresse zu verschleiern ist nur ein erster kleiner Schritt in Richtung Anonymität im Internet. Ein herkömmliches VPN reicht dazu vollkommen aus. Denn man verbirgt sich gemeinsam mit allen anderen Kunden desselben Angebots hinter einer einzigen IP-Adresse. Da sich diese Angebote allerdings normalerweise an technisch beschlagene Geschäftskunden wenden, sind die technischen Daten nicht immer für jeden auf Anhieb zu durchschauen.

Spezielle Anonymisierungs-VPNs kosten in der Regel mehr. Für diesen Aufpreis bekommt man eine einfachere Einrichtung des VPN und manchmal die Wahl zwischen verschiedenen VPN-Gateways. Doch alle VPNs setzen viel Vertrauen in den jeweiligen Anbieter voraus, denn der kann immer sehen, welcher Kunde wann welchen Server kontaktiert hat.

Wer so viel Vertrauen nicht aufbringt, verlässt sich lieber auf eine Proxy-Kaskade. TOR ist komplett kostenlos und das meistgenutzte dieser Systeme. Pakete wie das TOR Browser Bundle enthalten sinnvolle Ergänzungen und vereinfachen die Nutzung.

Bei JonDonym bekommt man zusammen mit dem Firefox-Profil JonDoFox ein besonders einfach einzurichtendes und zu nutzendes System in deutscher Sprache. Außer dem Preis für die Nutzung bezahlt man auch mit einer sehr deutlichen Verlangsamung beim Surfen. Dafür ist es auch das einzige Paket, das sich wirksam um die Persönlichkeitsspuren im Browser kümmert.


Dieser Artikel stammt aus der aktuellen c't Security 2013 .

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Datenschutz
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
Gefunden in


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.