banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Facebook Bitmessage
Sicher im Internet

Wie bewege ich mich anonym im Internet?

Überwachungsgesetze und die Gier der Wirtschaft nach unseren Daten kann man erfolgreich und völlig legal aus dem Wege gehen. Inzwischen weiß jede/r, dass man nicht jede Kundenkarte braucht und dass man nicht alle Fotos der letzten Party oder Firmenfeier ins Internet stellt. Wir wollen aber nicht Verzicht predigen, es reicht wenn man/frau stattdessen einige Punkte beachtet.

Für den Schutz der eigenen Privatheit (hier ist das englische Wort Privacy viel treffender als der gute deutsche Datenschutz) kann es sich ganz schnell auszahlen, wenn man etwas Vorsicht walten lässt, ohne dass man/frau dadurch auf die Möglichkeiten und Angebote im Internet verzichten zu müssen.

Der folgende Artikel enthält einige Vorschlage dazu ohne einen Anspruch auf Vollständigkeit zu erheben. Weitere Vorschläge sind jederzeit über die Kommentareingebe oder per Mail willkommen.

Wem diese Vorschläge nur wie "böhmische Dörfer" vorkommen, kann erst mal einen Test mit der Polippix Live CD zur Umgehung der Vorratsdatenspeicherung machen ohne seinen/ihren eigenen PC verändern zu müssen. Ähnliches findet man auch im das Release von Ubuntu Privacy Remix 10.04 ein sicheres Linux-System, das man/frau vom USB Stick starten kann.

Weitere Infos bekommt man/frau hier:

 

Im folgenden geben wir mit freundlicher Genehmigung des AIB Verlags einen Artikel aus der Zeitschrift Computer & Arbeit, Januar 2009, wieder.


Anonym und sicher im Internet

Einleitung

Um die eigene Persönlichkeit und seine Daten gegen Missbrauch aus dem Internet zu schützen, reicht es nicht, einige Einstellungen im Web-Browser zu verändern. Es kommt auf das Zusammenspiel verschiedener Komponenten an und die Maßnah­men müssen aufeinander abgestimmt sein.

Die Gefahren

Über die "Gefahren des Internets" kann man täglich mindestens einen Artikel in den Zeitungen lesen.

  • Meine Eingaben auf Web-Seiten können für fremde Zwecke missbraucht wer­den (Erstellung eines Persönlichkeitsbildes, Marketing, Scoring, Identitätsklau).
  • Mein Internetverkehr kann auch auf dem Transportweg mitgelesen werden.
  • Fremde können meine persönlichen Daten für ihre Zwecke wegfangen.
  • Auf meinem Rechner können Programme laufen die Anderen das Spionieren in meinen Daten ermöglicht.
  • Beim Surfen und Runterladen von Web-Seiten oder Programmen aus dem In­ternet kann ich mir Viren (Schadprogramme) einfangen, die meine Daten aus­spähen, meine Programme unbrauchbar machen oder meinen Rechner für ihre Zwecke missbrauchen wollen.

Wie man aus dieser, sicher nicht abschließenden Liste ersieht, reicht nicht eine Maß­nahme, um diesen vielfältigen Gefahren zu begegnen. Wie bei jeder Risikoanalyse muss man sich im klaren sein, dass es keine hundertprozentige Sicherheit gibt. Aber wir können versuchen Gefahren zu minimieren und müssen unsere Handlungen nach Restrisiken hinterfragen.

Ich bin viele

Auf diversen Web-Seiten werde ich nach meinem Namen und meiner E-Mail-Adres­se gefragt. Um ein Kochrezept anzuschauen oder bei einem Online Spiel teilzuneh­men, muss ich jedoch nicht meine E-Mail-Adresse verwenden, mit der ich sonst mit dem Arbeitgeber oder meiner Bank kommuniziere. Für solche Zwecke bietet sich eine kostenlose Wegwerfadresse, z.B. von sofort-mail.de 1 an, die nur kurze Zeit gül­tig bleibt. Für unterschiedene Zwecke sollte man auch verschiedene E-Mail-Adres­sen und Nicknames anstelle des eigenen Vor- und Zunamens verwenden. Es gibt zahllose Anbieter von kostenlosen Maildiensten (z. B. panda.com, mail.com, gmx.de, web.de,...). Möchte man zusätzlich auch noch gegenüber der staatlichen Vorratsda­tenspeicherung anonym bleiben, so sollte der Mailanbieter nicht in Europa und vor allem nicht beim eigenen Netzanbieter (Provider) liegen, der schon sämtliche Verbin­dungsdaten speichert.

Je nach der Verwendung ist es auch entscheidend, ob ich meine Mails lokal in einem eigenen Programm (z. B. Thunderbird 2) oder online auf der Webseite des Mailprovi­ders schreibe und lese. Meine Korrespondenz mit der Bank, der Versicherung oder dem Arbeitgeber möchte ich nicht auf einem entfernten Postfach zu liegen haben.

Natürlich sollte jede vertrauliche Mail verschlüsselt 3 versendet werden, wie ich auch jeden vertraulichen Brief vor dem Versand normalerweise zu klebe.

Ich muss mir auch nicht in jeder Spam-Mail mehr oder weniger "schönen" Bilder an­zeigen lassen und durch das Nachladen dieser Bilder beim Öffnen der E-Mail von ei­ner fremden Webseite dem Spam-Absender meine IP-Adresse verraten und ihm da­mit auch die Richtigkeit meiner E-Mailadresse bestätigen. Dieses Nachladen lässt sich in den meisten E-Mailprogrammen ausschalten und beim grafisch verzierten Ge­burtstagsgruß eines Freundes bei Bedarf wieder anklicken.

Viele Systeme

Nach dem ein PC zu einem normalen Gebrauchsgegenstand geworden ist, entsteht nun der Wunsch, möglichst mehrere Systeme zur Verfügung zu haben (z. B. einen PC für private Daten, einen Bankrechner, ein System zum Surfen im Internet). Dies ist jedoch schon aus ökologischen Gründen unsinnig. Die Grundidee, verschiedene Anwendungsbereiche zu trennen, lässt sich auch auf einem Rechner realisieren. Das Prinzip heißt Virtualisierung. Programme dafür gibt es für alle Betriebssysteme, z. B. VMware 4 für Windows und Linux, Parallels 5 für Mac und Virtual Box 6 für alle Be­triebssysteme auf x86 Prozessoren. Virtual Box und die abgespeckte Version von VMware, der VMware Player, sind sogar kostenlos.

Man installiert dann auf seinem PC nur ein minimales Betriebssystem und die Virtua­lisierungssoftware, das sogenannte Host System. In dem Virtualisierungsprogramm lassen sich nun weitere voneinander unabhängige Systeme, also zum Beispiel ein Rechner für die Verbindungen zur Bank, ein Rechner zum Spielen und Surfen im In­ternet, ein Rechner für das private Tagebuch und andere persönliche Daten einrich­ten. Die Anzahl unabhängiger Systeme ist lediglich durch die Festplattengröße und die gleichzeitige Benutzung durch die Größe des Arbeitsspeichers beschränkt. Diese Systeme stehen auch auf Mausklick zur Arbeit bereit, denn sie werden von dem Vir­tualisierungsprogramm in den Schlaf (suspend) geschickt und bei Bedarf wieder er­weckt, so dass man dort weiter arbeiten kann wo man beim letzten Mal aufgehört hat.

Ein großer Vorteil ist, dass diese Systeme nichts voneinander wissen und unabhän­gig sind. Sie sehen jeweils nur ihre Daten, so dass eine "Verschmutzung" der ande­ren Systeme vermieden wird. Man kann natürlich auch die Festplattenbereiche der anderen Systeme anmelden und verwenden oder Daten mit Copy&Paste von einem System ins andere kopieren, wenn man sich vergewissert hat, dass man damit den gerade erreichten Schutz nicht wieder verspielt.

Der größte Vorteil virtueller Systeme ist jedoch, dass sie theoretisch "unkaputtbar" sind. Es lassen sich zu jeder Zeit und auf jeden Fall nach der Installation, Snapshots erzeugen. Bekommt man zu einem späteren Zeitpunkt durch das Runterladen eines ominösen Programms (z. B. ein Trojaner) aus dem Internet ein unsicheres System, so geht man mit einem Mausklick zu einem sicheren Snapshot zurück. Mit Sicher­heit befindet man sich dann wieder in dem ursprünglichen System, da alle inkremen­tellen Änderungen seit diesem letzten Snapshot gelöscht werden.

Wo sind meine Daten?

Damit nach so einem Rücksprung zum letzten Snapshot nicht auch der gestern ge­schriebener Geschäftsbrief weg ist, sollte ich meine Daten in gesonderten Bereichen/Partitionen aufbewahren und immer nur die Datenbereiche öffnen, die ich gerade be­nötige. Für eine sichere Ablage meiner privaten Daten kann ich auf verschlüsselte Dateisysteme der einzelnen Betriebssysteme zurückgreifen oder die frei verfügbare Software TrueCrypt 7 (s. CuA 1/08) nutzen, die es erlaubt, über Betriebssystemgrenzen hinweg nutzbare, verschlüsselte Datencontainer zu erzeugen.

Auch mein Backup-Konzept ist nun recht einfach. Das Host-System verändert sich nur bei System Updates und müsste im schlimmsten Fall nach einem Hardwarefehler des Rechners neu oder aus dem Backup wiederhergestellt werden. Die virtuellen Gastsysteme sollten nach jedem wichtigen Snapshot ins Backup kopiert werden. Nur noch meine eigenen Daten, beziehungsweise deren Änderungen müssen noch re­gelmäßig gesichert werden.

Wege ins Netz

Jetzt kann ich mich je nach Anwendung (banking, spielen, mailen, surfen) von dem betreffenden Gastsystem auf den Weg ins Internet machen. Selbstverständlich sollte mein/jedes System durch eine Firewall geschützt sein. Für Windows Systeme bietet sich wegen der Einfachheit und der Bedienerfreundlichkeit die freier Software Tiny Firewall an. Man wird durch sie darauf hingewiesen welches Programm über wel­chen Port gerade wohin möchte und kann dann entscheiden, ob man diesen Verkehr erlauben oder verbieten möchte. Die Tiny Firewall warnt auch sobald ein (bisher er­laubtes) Programm verändert wurde. Per Mausklick auf das Icon in der Menuleiste ist es auch möglich den Internetverkehr völlig zu blockieren und wieder zu öffnen.

Wer in Linux Systemen genauer wissen möchte, welche Kommunikationsvorgänge ins Internet laufen, der sollte zur Konfiguration den frei erhältlichen Firewall Builder 8 verwenden. Wie in der Tiny Firewall gilt auch hier, dass erst einmal jeder Verkehr verboten ist, der nicht explizit erlaubt wurde. Grundsätzlich gilt dies auch für jeden Verkehr ausgehend von meinem Rechner, den eventuelle Trojaner oder Bots gern benutzen möchten, um mit ihrem Hersteller Verbindung aufzunehmen. Ich werde also nur die Ports öffnen, die meine Anwendungen brauchen (Namensauflösung,Web, vielleicht sicheren File Transfer, Netzwerkdrucker und Zeitaktualisierung und auf dem Spiele-PC ein paar Ports mehr). Nutzer des "gesprächigen" Windows wer­den zusätzlich nach einigen Ports gefragt, da das System auch mal "nach Hause te­lefonieren" mag, aber das muss man ja nicht unterstützen. Die Warnmeldungen der Firewall erscheinen am Anfang lästig, da man jedesmal gefragt wird ob man diesem oder jenem Programm den Zugang zum Internet erlauben möchte. Aber, wie gesagt, es sind nur wenige Ports wirklich als erlaubt einzustellen. Wenn dann nach einigen Tagen nochmal eine Anfrage kommt, ist die Wahrscheinlichkeit groß, dass hier ein "Schädling" anklopft.

Jetzt kann ich mir und meiner Daten sicher sein aber wie bewege ich mich nun an­onym im Internet? Bevor ich mit meinem Browser ins Internet starte sollte ich mir dessen Einstellungen genauer ansehen. So kann ich die Ausführung von Java- und ActiveX-Programmen durch fremde Web-Seiten abstellen. Da inzwischen viele Web-Seiten mit Java Programmen ausgestattet sind, macht das Surfen dann nicht mehr viel Freude. Vielleicht kommt aber z. B. der eigene Bankrechner ohne Java aus.

Das gleiche gilt für Cookies, kleine Dateien, die nach dem Besuch vieler Web-Seiten auf dem eigenen Rechner gespeichert werden, um das Surfverhalten zu dokumentie­ren. Verbieten Sie Cookies vollständig, so werden Sie viele Web-Seiten nicht öffnen können. Ein Sicherheitsgewinn ist es jedoch, die Cookies und weitere persönliche Daten beim Schließen des Browsers von diesem löschen zu lassen. So kann man je­derzeit durch Schließen und erneutes Öffnen des Browsers die ungewollt gespei­cherten Daten löschen.

Da nicht bekannt ist, welche Daten die Betreiber von Suchmaschinen über uns spei­chern, lohnt es sicher auch öfter mal die Suchmaschine zu wechseln 9 und nicht al­les zu "googeln".

Umwege

Aber noch immer kann jeder Anbieter einer Webseite, die ich besuche durch meine IP Nummer feststellen, wer ich bin (indem er meinen Provider fragt) oder zumindest wann ich ihn schon einmal besucht habe. Dies kann ich umgehen, wenn ich mit mei­nem Browser einen Proxy Server nutze. Im meist benutzten freien Webbrowser Fire­fox 10 kann ich solch einen Proxy unter "Einstellungen/Erweitert/Netzwerk/Einstellun­gen" angeben. Es gibt tausende offener Proxy Server im Internet 11. Nutze ich einen solchen Proxy, so geht meine Anfrage nach einer Webseite zuerst zu diesem Proxy und er schickt sie mit seiner IP-Nummer dann weiter. Die Antwort kommt auf dem gleichen Weg zurück.

Ist das ein Sicherheitsgewinn? Ja, aber nur wenn ich dem Besitzer des Proxy Ser­vers vertraue, denn dieser kann den Verkehr mitlesen. Ich habe mich zwar gegen­über dem Anbieter der aufgerufenen Webseite unsichtbar gemacht aber in keinem Fall sollte ich über diesen Weg vertrauliche Daten verschicken. Grundsätzlich sei noch einmal darauf hingewiesen, dass alle Daten beim normalen http-Protokoll auch Usernamen und Passwörter unverschlüsselt übertragen werden und damit auf ihrem Weg durchs Internet mitgelesen werden können. Nur bei dem sicheren https-Proto­koll werden die Daten verschlüsselt durchs Internet transportiert. Ebenso verhält es sich mit dem unsicheren ftp File Transfer Dienst im Vergleich zum sftp (Secure File Transfer Protocol). Auch Programme für gesicherten File Transfer oder entferntes Ar­beiten (Secure Shell) sind frei erhältlich 12.

Eine Erweiterung der Nutzung eines Proxy Servers ist der Dienst FreeGate 13. Die­ser wird von einem chinesischen Geschäftsmann angeboten, um Menschen in Län­dern mit Zensurbestimmungen einen unkontrollierten Internetzugang anzubieten. Dazu ist es nötig ein Plugin im Web-Browser zu installieren. Man vertraut damit die­ser Software und dem dadurch benutzten Proxy Servern irgendwo auf der Welt.

Tor

Wir haben gesehen, dass der Umweg über einen Proxy uns zwar für den Anbieter der besuchten Webseite anonym macht, wir aber dem Besitzer des Proxies bekannt werden. Dieses Problem beheben die Dienste Tor 14 und JAP 15. Für Tor (The Oni­on Router) muss man ein Plugin im Browser 16 installieren, JAP (Java anonymer Proxy) ist ein eigenständiges Java Programm. Bei beiden Anwendungen wird nicht ein Proxy sondern eine ganze Kette in zufälliger und wechselnder Reihenfolge ge­nutzt. Um zu verhindern, dass dadurch auch die ganze Kette von Serverbetreibern die Daten mitlesen können, wird der Verkehr innerhalb dieser Kette verschlüsselt übertragen. Die Kette, wie auch die Verschlüsselung tragen dazu bei, dass beide Dienste sich nicht durch Schnelligkeit auszeichnen. Der Gewinn ist dafür eine relativ hohe Anonymität, ... wenn man nicht vergessen hat vorher im Browser die Cookies der letzten Monate und andere persönliche Daten zu löschen …

Anonym trotz Vorratsdatenspeicherung? - Ist das noch legal, wenn der Staat Hunder­te von Millionen für eine Vorratsdatenspeicherung ausgibt und ich mich ganz einfach mit Tor und JAP unsichtbar machen kann? JAP wurde an der Universität Dresden mit Mitteln des Wirtschaftsministeriums gerade auch zum Schutz für deutsche Unter­nehmen entwickelt. Server für JAP werden in Deutschland unter anderem auch vom Unabhängigen Landesamt für Datenschutz (ULD) 17 in Kiel vom Datenschutzbeauf­tragten Schleswig-Holsteins betrieben. Das ULD konnte sich in mehreren Verfahren bescheinigen lassen, dass der Dienst im Einklang mit den deutschen Gesetzen steht.

Wer sich die Installation und Konfiguration der oben genannten Programme ersparen möchte kann auch eine für verschlüsselte E-Mail, VoIP-Telefon und anonymes Sur­fen mit Tor fertig konfigurierte CD mit einem Linux Live-System 18 aus dem Internet herunterladen und nutzen. Die CD wurde von der dänischen IT Gewerkschaft "IT-Po­litisk Forening" erstellt und ist auch mit deutscher Anleitung als ISO Image im Internet kostenlos erhältlich 19.

Grundsätzlich hat jedoch die Vorratsdatenspeicherung die Möglichkeit eingeschränkt sich anonym im Internet zu bewegen. Jeder Verbindungsaufbau und -abbau wird beim eigenen Internetprovider und jede verschickte oder empfangene E-Mail wird mit Absender- und Empfänger-Adresse und Uhrzeit beim E-Maildienst für sechs Monate gespeichert. Ein E-Mail-Provider außerhalb Europas kann also durchaus von Nutzen sein.

Fazit

Es gilt das Prinzip der abgestuften Sicherheit. Genauso wie ich die Leistungsfähigkeit meines PCs skalieren kann und entscheiden muss, was ich mit welchen Mittel ange­he, so muss ich auch entscheiden, welche Mittel ich für die Sicherheit meiner Daten einsetze.

Ganz wichtig bleibt auch, dass ich mich beim Surfen im Internet nicht selbst verleiten lasse persönliche Daten Preis zu geben, denn die Datensammelwut von privaten und staatlichen Stellen ist ungebremst. Jeder Bundesbürger ist mit seinen persönlichen Daten ohne sein Wissen schon jetzt in über 50 Datenbanken erfasst 20.

Das Bundesverfassungsgericht hat mehrfach festgestellt, dass die Informationelle Selbstbestimmung ein Grundrecht ist. Wie jedes Grundrecht muss es aber auch von jedem einzelnen verteidigt und durchgesetzt werden.

Nach den Datenskandalen im letzten Jahr (Telekom, Lidl, LBB Bankdaten,…) und den wachsenden Begehrlichkeiten an unseren Daten von staatlicher Seite wurde uns versprochen, das Bundesdatenschutzgesetz (BDSG) an den Stand der Zeit anzupas­sen. Da ist einiges zu tun...

Was kann ich mit den genannten Tipps am Arbeitsplatz anfangen?

Meist ist die Nutzung des PCs im Betrieb vorgegeben und ich habe wenig Einfluss auf eine Änderung der Konfiguration. Es gibt aber gute Gründe, auch als Mitarbeiter anonym das Internet benutzen zu können. Als jedem einleuchtendes Beispiel lässt sich die Geschäftsleitung, die Personalabteilung oder der Betriebsrat anführen, die sich sicher sein wollen, das ihre Datenpakete nicht heimlich mitgelesen werden, auch nicht vom eigenen Systemadministrator auf dem Mailserver oder an der externen Fi­rewall des Unternehmens.

Verweise

1

Die-Wegwerf-Mail-Adresse

http://www.sofort-mail.de/

2

Mozilla Thunderbird Mail

http://www.mozilla-europe.org/de/products/thunder­bird/

3

Enigmail-Verschlüsselung

http://enigmail.mozdev.org/

4

VMware

http://www.vmware.com/de/

5

Parallels

http://www.parallels.com/de

6

Virtual Box

http://www.virtualbox.org/

7

True Crypt

http://www.truecrypt.org/

8

Firewall Builder

http://www.fwbuilder.org/

9

Suchmaschinen

http://www.suchmaschinen-online.de/

10

Mozilla Firefox

http://www.mozilla-europe.org/de/firefox/

11

freie Proxies

http://www.proxyliste.com/

12

Open SSH

http://www.openssh.com/de/

13

Freegate

http://de.wikipedia.org/wiki/Freegate; http://www.dit-inc.us/

14

TOR

http://www.torproject.org/

15

JAP

http://anon.inf.tu-dresden.de/

16

Tor Plugin für Firefox

https://addons.mozilla.org/de/firefox/addon/5833

17

ULD

http://www.datenschutzzentrum.de/

18

Polippix

http://itpol.polcast.dk/sager/polippix/polippix-den-politisk-cd-privatlivets-fred/

19

dt. Polippix CD ISO Image

/download/medien/polippix.iso

20

Datenmissbrauch

http://www.welt.de/webwelt/article2328711/Die-Daten-aller-Deutschen-sind-im-Umlauf.html

 

Listen mit freien Web-Proxies:

Programme für sicheren File Transfer und Secure Shell

Empfohlene Firewallregeln

Firewall ausgehend offen zu Port:

  • Namensauflösung, dns UDP/TCP 53
  • Mail senden, smtp TCP 25
  • Mail holen, imaps TCP 993
  • Mail holen, pop3s TCP 995
  • Netzdrucker TCP 515
  • Secure ssh sftp TCP 22
  • Web, http TCP 80
  • Web verschlüsselt, https TCP 443
  • Zeitaktualisierung, ntp UDP/TCP 123

 

Für alle Ports außer Web und File Transfer lassen sich die Verbindungen auch noch auf wenige Ziel-IP-Adressen einschränken, soweit diese bekannt sind. Eingehend können alle Ports geschlossen bleiben solange ich keine eigenen Serverdienste betreibe.

 

Quelle: Rainer Hammerschmidt in Computer & Arbeit, Januar 2009
Mit freundlicher Genehmigung des Verlags


Kategorie[40]: Anti-Überwachung Short-Link dieser Seite: a-fsa.de/d/1hz
Tags: Anti-Ueberwachung, Selbstschutz, anonym, Internet, AIB, Computer&Arbeit, Datenschutz, Privacy, Sicherheit, mail, browser, Backup, virtuell, Verbraucherdatenschutz
Erstellt: 2010-01-18 12:40:11
Aufrufe: 19426

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis