Der große Privatisierungspost für das Internet

(Last Updated On: 24. April 2018)

Bevor Sie diesen post lesen, sollten Sie meinen Post Die Wahrheit über Anonymität und Privatsphäre im INternet lesen. Hierbei werden sie feststellen, dass man im Internet über legale Methoden keine anonymität, sondern nur Privatsphäre erhalten kann.

Um ihre Sicherheit zu erhöhen, sollten Sie weiterhin meinen Post Home-IT-Security: was Sie tun können, um Ihren privaten Desktop-PC zu härten berücksichtigen. Desweiteren ist für Ihre Privatsphäre der Post Anonyme Bezahlsysteme im Netz interessant.

Dieser post liefert einen ersten Überblick über anonymisierungsdienste im Internet. Es werden noch keine bzw. nur sehr wenige Praxistipps gegeben, diese werde ich in speziellen Postings konkretisieren. Dieser Überblick soll ein guter Einstieg für Interessierte in der Online-Privatisierung sein.

Dieser Post wird immer wieder mal aktualisiert. Dran bleiben lohnt sich also.

Lizenz-Hinweis: Für diesen Post habe ich teilweise auf Informationen aus unter der GPL stehenden Informationen wie beispielswiese Wikibooks zurückgegriffen. Ich unterstütze natürlich dieses Lizenzierungsmodell und stelle hiermit diesen Post zur freien Verbreitung und Modifizierung zur Verfügung. Sie können ihn kopieren und modifizieren, wenn Sie wollen. Ich erbitte mir lediglich eine Verlinkung des Original-Posts auf meinen Blog.

Contents

Schutz gegen Profilbildung

Privatisierungsdienste verschleiern Merkmale, die Sie als Person zunächst eindeutig identifzieren – sie schaffen hürden, die es aufwändiger machen, um sie zu identifzieren und ein Profil über Sie zu erstellen – wie im verlinkten Post aber erwähnt, ist es bei genügend Aufwand immer noch möglich, Sie zu identifizieren – diese Möglichkeiten haben in der Regel aber nur entsprechende Behörden.

Damit Sie sich vor Profilbildung und Identifzierung schützen, müssen Sie folgende infomrationen verschleiern

  • Ihre öffentliche IP-Adresse, die Ihnen Ihr Internet Service Provider zugeteilt hat. Der Internet Service Provider führt eine Liste, wann welcher Kunde welche IP-Adresse von Ihm bekommen hat. Online-Betrüger schrecken oft nicht davor zurück, eine Auskunftsanordnung zu stellen, um Namen und Adresse des Anschlussinhabers zu bekommen.
  • Ihren tatsächlichen Namen, Ihr Gesicht und Ihre persönlichen Daten. Wenn Sie bei einem Internet-Cafe beispielsweise surfen, ist es zwar nicht die öffentliche IP-adresse Ihres Anschlusses: Aber Sie haben persönlich im internet-Cafe bezahlt: Aufgrund Ihrer Kreditkarte / EC-Karte oder vielleicht aufgrund der Aufnahme einer Überwachungskamera könnte man Sie identifizieren.
  • Ihren geografischen STandort – denn auch dieser kann helfen, Sie zu identifizieren. Privatisierungsdienste sorgen dafür, dass die IP-Adresse, die Sie nutzen, zu einem anderen geografischen Ort führt, als den, an dem Sie tatsächlich sind. Sonst könnte man beispielsweise Ihre Heimadresse, Ihr Hotelzimmer oder Ihren Firmenstandort eingrenzen und Sie so finden. Oder man könnte bewegungsprofile von Ihnen erstellen.
  • die Daten, die Sie versenden und empfangen. .Schließlich könnten vertrauliche dinge darin stehen. Wäre blöd, wenn das jemand mit liest.

Desweiteren schützen Sie sich selbst vor einer Abhängigkeit durch eventuell zensierte Medien, denn mit den hier vorgestellten Diensten können sie die Manipulation des DNS-Systems umgehen und dadurch frei im INternet surfen. Das ist sozusagen die Verwirklichung Ihres REchts auf informationsfreiheit.

wie bereits erwähnt: Privatisierungsdienste sorgen nur dafür, dass Online-Betrüger, illegale Datensammler, Behörden und Enterprise-Unternehmen nicht so einfach an ihre Daten rankommen, da für diese der Aufwand oft zu hoch wäre,. um Sie aufzuspüren. Richtig anonym sind Sie aber im Internet mit legalen Methoden nicht! Wenn Sie eine Straftat begehen und sich der Aufwand Ihrer Zurückverfolgung lohnt, wird man Sie auch ganz sicher finden.

Datenbewusstsein

Als erstes sollten Sie aufführen, zu blauäugig zu sein. Die Vorratsdatenspeicherung und die Rasterfahndung sind zwie ernstzunehmende Themen. Wussten Sie beispielsweise, dass Facebook  täglich IP-adressen an US-Behörden übergibt? Und dass IP-Adressen und deren aktueller Nutzer in den Usa ohne richtlicher Prüfung abgefragt werden können? Diese Daten ermöglichen US-Behörden und Drittanbietern, Ihren Standort zu bestimmen, Sie zu identifizieren, Bewegungsprofile zu erstellen und und und.

die Vorratsdatenspeicherung bei uns zu Lande schreibt das Speichern von Daten in einem gewissen Umfang vor. Doch laut Bericht des Bundesdatenschutzbeauftragen werden Internet Service Provider oft dazu angehalten, mehr Daten zu speichern als Gesetzlich vorgeschrieben.

So haben mir sämtliche Anbieter mitgeteilt, dass es recht häufig vorkomme, dass Beschlüsse nicht den formellen Anforderungen …genügen. Wenn die Anbieter in derartigen Fällen entsprechenden Auskunftsersuchen nicht nachkämen, würde ihnen oft die Beschlagnahme von Servern oder die Vernehmung der leitenden Angestellten als Zeugen angedroht, um auf diesem Wege eine Auskunft zu erzwingen.

Dabei werden von einem Internet Service Provider monatlich über 1000 Anfragen beantwortet, es ist sehr wahrscheinlich, dass bei vielen davon Daten aus der Vorratsdatenspeicherung enthalten sind.

Werden Sie aber nicht zum Daten-Idiot

Andere hingegen nehmen das Thema „Anonymität“ in banalen Dingen viel zu ernst, vermasseln aber dann die wichtigen Dinge. Es ist nichts verwerfliches daran, beispielsweise ein Facebook-Profil zu haben – oder eine E-Mail-Adresse auf Ihren echten Namen laufen zu lassen. Überall sieht man sie – die Pseudonym-Facebookler, die Web-2.0-Diensteverweigerer, die sich partout weigern, Google-, microsoft- und Apple-Online-Dienste zu verwenden, und alle mit lächerlichen Pseudonymen wie „anonym1602@web.de“ arbeitenden E-Mail-Versender.

Ich nenne solche Leute Daten-Idioten. Warum, werde ich im Folgenden einmal kurz erläutern.

Der Facebook-Daten-Idiot

-to be continued-

webRTC deaktivieren

alle unten gelisteten Anonymisierungsdienste sind nicht viel wert, solange sie webrtc nicht deaktivieren. Im Firefox geben Sie hierzu in die Adresszeile about:config ein und bestätigen die Warnung.

Suchen Sie nach der Einstellung media.peerconnection.enabled.  Stellen Sie sicher, dass der Eintrag vom Typ boolean auf false steht.

Proxy-Anonymisierungsdienste

im folgenden möchte ich Ihnen Proxy-Anonymisierungsdienste vorstellen, die mehrfach geroutet und verschlüsselt sind

Was ist ein Proxy?

Ein Proxy ist ein SErver, auf dem Sie sich verbinden, um über diesen Server stellvertretend eine Anfrage an eine Website oder einen anderen x-beliebigen Rechner imm Internet zu stellen. Die Website oder der andere x-beliebige Rechner denkt dann, die Anfrage käme vom Proxy, und nicht von Ihnen. Deswegen werden von diesem auch nicht Ihre Daten, sondern die IP-Adresse des Proxys, dessen Standort, dessen Betriebssystem usw. geloggt. Man kann Sie persönlich also nicht einfach so identifzieren. Man müsste wenn dann schon den Anbieter des Proxys anschreiben und um eine Auskunft bitten, wer denn seinen Service zu diesem Zeitpunkt in Anspruch genommen hat. Das trägt schonmal zur Privatisierung bei. das hilft aber nur, wenn der Proxy

  • an einem anderen Ort steht, von dem aus sie nicht surfen
  • eine fremde IP-Adresse hat, die nicht Ihrem Standort und Ihrem Kundenkonto bie einem Internet Service Provider zugeordnet ist.

Ein Proxy allein schützt aber noch nicht ihre Privatsphäre. Sie müssen abhängig davon, welchen internet-Dienst Sie über einen Proxy-Dienst nutzen wollen, zusätzliche M;aßnahmen treffen. Wenn Sie mit einem Browser beispielsweise auf eine Website surfen, kann ihr Brwose, den Sie benutzen, auch einige infomrationen über sie preis geben – in From von cookies, HTTP-Header, ETags aus dem Browser-Cache, Flash-cookies, verbundene Online-Dienste oder über JavaScript / ActiveX. Wenn Sie mit dem proxy E-Mail nutzen, kann ihr E-Mail-Provider, Ihre E-Mail-Adresse, der Mailheader ihres Mailprogramms etc. auch informationen über sie preisgeben. Über anwendungsspezifische Privatisierungsmethoden werden wir uns später noch unterhalten.

Was ist ein verschlüsselter Proxy?

Nur, weil ein Proxy stellvertretend für Sie Anfragen stellt, heißt das noch lange nicht, dass die Anfrage an sich verschlüsselt ist. Es gibt Methoden, bei denen sich fremde in den Datenverkehr irgendwo zwischen Ihnen und dem Empfänger ihrer Anfrage einschalten und mithören. Dieser könnte dann also sensible Daten einfach so mitlesen.

Eine Verschlüsselung hilft dabei, dass ein solcher Angreifer nur die verschlüsselten Daten ölesen kann – das entschlüsseln dauert mehrere Jnahre, so dass die information beim Knacken nicht mehr interessant ist.

Desweiteren können sie ja nicht wirklich wissenm, ob nicht der Anbieter des Proxys selbst Ihren Datenverkehr mitliest. Seriöse Proxy-anbieter, wie diejenigen die ich Ihnen vorstellen werde, nutzen offene Verschlüsselungsstandards für den Datenverkehr. Das bedeutet: der Anbieter selbst kann den DAtenverkehr ebenfalls nicht mitlesen. Die offenen Verschlüsselungsstandards sind deshalb so sicher, weil ihre sicherheit nicht auf dem Verfahren beruht, wie sie eine bestimmte Nachricht verschlüsseln, sondern aufgrund des Schlüssels, der Geheim bleibt und den nur Sie als Anfrager und der empfängers ihrer nachricht kennen. Das bedeutet, das Verschlüsselungsverfahren kann nicht vom Proxy-Anbieter manipuliert werden, so dass dieser mitlesen könnte, was Sie und der empfänger austauschen.

Das gnaze funktioniert natürlich nur, wenn Sie ausschließlich verschlüsselten Datenverkehr über diesen Proxy senden. Wenn Sie unverschlüsselte Protokolle wie HTTP, FTP, POP3 etc. nutzen, müssen Sie sichergehen, dass Sie über diese Protkolle keine Logindaten senden – was sehr schwer zu kontrollieren ist. Nehmen Sie daher immer nur sichere Protokollvarianten wie HTTPS, HTPS, POP3S, IMAPS usw. her.

was ist ein mehrfach gerouteter Proxy?

Theoretisch könnte ja ein einzelner Proxy-Diensteanbieter, der zwischen ihnen als Absender einer Nachricht und dem Empfänger steht, Bescheid wissen, dass Sie den Dienst in Anspruch genommen haben, da er ihre reale IP-Adresse, ihren realen Standort usw. kennt. Das heißt: Der Proxy-Anbieter kann Sie identifizieren. Ist der Proxy-Anbietert bestechlich oder macht mit ihren Daten Geld, kann er so beispielsweise Ihre Daten an einen Online-Betrüger herausgeben.

Schwieriger wird es bei gerouteten Proxy-Netzwerken. In einem solchen Netzwerk – und solche stelle ich Ihnen hier ausschließlich vor – wird Ihre Anfrage von einem Proxy-Server zum nächsten geleitet, bis nach einer annehmbaren Anzahl die Nachricht an den Empfänger weitergeleitet wird. Der Effekt ist folgender: Der erste Proxy-Server kennt zwar ihre Quell-IP-Adresse und kennt daher Ihren Standort und ihre reale öffentliche IP-Adresse, aber nicht die Ip-.Adresse und den Standort des Empfägners, da er als Empfänger die IP-Adresse des nächsten Proxy-Servers kennt und nicht mehr. Der letzte Proxy-Server kennt zwar die Ip-Adresse des empfängers, aber nicht Ihre IP-Adresse und auch nicht Ihren Standort. Und alle Proxy-Server dazwischen kennen nur IP-Adresen und Standorte der Nachbarproxyserver. Das bedeutet: Ein einzelner Serveranbieter kennt Nie ALLE relevanten Daten, die notwendig wären, um eine Verbindungsanfrage eindeutig Ihren Daten zuzuordnen.

Manchmal jedoch setzen Leute einen sogenannten Bad Exit Node auf. Sie setzen einen Tor Server auf und schneiden dann beispielsweise den Verkehr mit. Das ist per se nicht schlimm, sofern Sie als nutzer des Bad Exit Nodes immer verschlüsselte Verbindungen verwenden – denn dann kann der Anbieter des Bad Exit Nodes Ihren Verkehr zwar mitschneiden, aber nicht lesen, da er verschlüsselt ist. Einige nutzer melden sich aber beispielsweise aus Versehen unverschlüsselt an irgendwelchen Seiten an – Passwörter werden dann unverschlüsselt übertragen und können vom Betreiber des Knotens im klartext gelesen werden. Das ist üblicherweise der Fall, wenn man Anfragen über Protokolle ohne Verschlüsselung im Tor-Netzwerk stellt – etwa FTP, HTTP (also nicht HTTPS), POP3 usw. Üblicherweise ist man als Nutzer eines Proxies so weit, dass man diese Gefahr kennt und nur verschlüsselte Protokolle benutzt, also SFTP, FTPS, HTTPS, SMTPS, SPOP3, IMAPS usw. Unerfahrene Nutzer jedoch könnten so einem Bad Exit node-Betreiber in die Falle gehen.

Darum gilt grundsätzlich: nie Proxyservices ohne Verschlüsselung einsetzen. Manche Proxy-Diesnte wie beispielsweise Tor gehen sogar so weit, dass sie für unverschüsselte Protokolle gar keinen Proxy mehr anbieten. Viele Proxydienste bieten somit keinen Service für beispielswseise SMTP auf POrt 25 oder HTTP auf Port 80 – aus gutem Grund.

Doch auf mit aktivierter Verschlüsselung kriegen es findige Hacker und Geheimdienste hin, beispielsweise auf einem Bad Exit Node SSL-zertifikate zu fälschen und dabei dem nutzer vorzugaukeln, alles würde verschlsüselt übertragen, obwohl der Exit node mitlesen kann. Hierbei müssen Sie stutzig sein, wennn ihnen beim Surfen mit Tor auf einer Domain, deren SSL-Zertifikat eigentlich öffentlich signiert sein müsste, Sie eine Fehlermeldung über ein selbstsigniertes Zertifikat bekommen.

Grundsätzlich gibt es von den Communities der Proxydienste Listen mit vertrauenswürdigen Good Exits, auf dei man im Zweifel zurückgreifen sollte.

Hinweis: Das schützt Sie vor Spionage durhc den Proxy-Betreiber selbst, macht Sie aber immer noch nicht anonym im Internet! Ist der Aufwand gerechtfertigt, können Strafverfolgungsbehörden die Verbindung vom letzten Proxy-Server bis zum ersten zu Ihnen zurückverfolgen. Denken Sie daran: Sie können im Internet nur Privatsphäre erreichen, keine Anonymität!

 Tor Onion Router

Tor ist das berühmteste multi-Node Proxysystem. das Netzwerk benutzt weltweit etwa 2400 Knoten. Für jede Route, die Sie per Proxy anfragen, werden 3 Knoten genutzt – das bedeutet Sie schicken ihre Nachricht über 3 verschiedene Proxies an den Empfänger. Wenn die verbindung länger bestehen bleibt, wechselt die Route zusätzlich, das bedeutet, es werden nicht immer die 3 selben Proxies benutzt, sondern ein wechselndes Trio. Um eine Route zu _Ihnen zurückzuverfolgen, muss man alle 3 Knoten kompromittieren – und um eine komplette Unterhaltung zurückzuverfolgen, 3 * X Knoten.

Nun zur Gefahr: Tor ist ein komplett freies Netzwerk nicht nur auf nutzer-, sondern auch auf Anbieterseite. Jeder kann einen Tor-Server aufsetzen und somit als Knoten für das Tor-netzwerk fungieren. Oft machen dies wirklich treue Anhänger der Internetgemeinschaft und der Tor-Community und liefern hier einen vertrauenswüridgen SErvice. Es kann jedoch wie oben ebschrieben dazu kommen, dass Bad Exit Nodes aufgestellt werden.

Das Tor Netzwerk versucht, durch die Community Bad Exit Nodes zu erkennen und diese aus dem Netzwerk zu sperren – in der Vergangenheit gibt es jedoch Berichte über fälle, in denen Bad Exit Nodes Logindaten für Dienste wie Googlemail, facebook, Maildienste usw. ausspähen konnten, weil ein Bad Exit Node nicht rechtzeitig erkannt wurde.

Man kann davon ausgehen, dass nicht nur Online-Betrüger und Cyberpunks, sondern auch Staatsbehörden und Enterprise-Unternehmen im Tor-Netzwerk tätig sind und mit Bad Exit Nodes versuchen, an Daten zu kommen.

Da das Tor-Netzwerk so offen ist, ist das tor-netzwerk ziemlich anonym. Das tor-Netzwerk wurde in der Vergangenheit auch schon von Cyberkriminellen zur Verschleierung Ihrer Tätigkeiten benutzt – denn das Netzwerk wird überwiegend von Privatpersonen betrieben – und eine Verfolgung beispielsweise durch STrafverfolgungsbehörden ist ziemlich schwer, da die Behörden raus finden müssen, welche 3 Knoten der Verdächtige benutzt hat – und alle 3 Knoten zur Herausgabe der Nutzerdaten bringen muss – das ist f+r den Betreiber schon alleine deshalb schwer, weil er keine kontrolle darüber hat, welche Tor-Nutzer seinen Service nutzen.

Das Tor-Projekt finanziert sich iun der softwareentwicklung aus Spenden von rund 1 Mio. Euro pro Jahr. Das Netzwerk finanziert sich aus den Nodes, die von den anonymen Anbietern installiert, angeboten und gestellt werden.

Fazit: das Tor-Netzwerk ist von allen hier vorgestellten Netzwerken das anonymste (wobei auch hier, wie bereits beschrieben, kenie 100%-ige Anonymität gewährleistet werden kann), birgt jedoch die Gefahr der bad Exit nodes.

Installation Tor unter Kali Linux

Kali Linux ist meine absolute Empfehlung als System für diesen Zweck.

Installation über

apt-get install tor -y

Möglicherweise sagt euch das System, dass Tor bereits auf dem System installiert ist.

Danach solltet ihr euhc noch manuell den Tor Brwoser runteralden von torporject.org. Extrahiert das Archiv und installiert die .rpm-Datei. Danach könnt ihr den Tor-Brwoser über die Datei start-tor-browser starten.

Installation von Tor unter Ubuntu

Leider ist es unter ubuntu derzeit (stand mai 2015) nicht möglich, ein funktioniertendes Vidalia mittels des Ubuntu Software Centers oder der Synaptic Paketverwaltung zu installieren. Stattdessen müsst ihr euch das passende .deb-Paket herunterladen. Solltet ihr bereits ein Vidalia-Paket vom Software center oder der Synaptics paketverwlatugn isntalliert haben, deinstalliert diese erst über

apt-get purge tor vidalia

und führt im asnchluss die .deb-datei aus, indem Sie darauf doppelklicken. Es öffnet sich nun das Ubuntu Software Center, allerdings versucht dieses nun, das funktionierende paket zu installieren. Wenn Sie jetzt Vidalia starten, sollte es funktionieren.

Als nächstes sollten sei den Tor Browser herunterladen. Extrahieren Sie das .tar.xz-Archive und gehen Sie in den Ordner. Starten sie in diesem Ordnre die Datei Tor Browser Setup. Sie verädnert sich später zu einem Icon für den Tor browser. Der tor brwoser wir dann acuhg leich das erste mal gestartet.

 

 

JonDonym

Der JonDoNym-Service ist kein offenes Netzwerk, sondern wird bewusst von einer der Fa. JonDos GmbH betrieben. Bzw: Es können auch öffentliche Personen einen Server im JonDo-Netzwerk aufmachen, müssen sich vorher alelrdings einer prüfung unterziehen und Ihre Kontaktdaten für alle Nutzer offen legen – Vorteil: Die Gefahr von Bad Exit Nodes wie beispielsweise beim Tor projekt ist erheblich reduziert, da sich der Betreiber eines JonDo-Exit-Nodes dann verantworten müsste. Diese betreibt Proxy-Knoten in verschiedenen Ländern und routet die Anfrage eines Nutzers über 2 oder 3 Knoten. Da hinter JonDoNym eine Firma steht, sind auf Servern in ÖLändern, die dies erfordern, Maßnahmen zum Abhören des Verkehrs eingebaut.  Deswegen sollte man darauf achten, dass der Mix aus Servern, den man zum Surfen verwendet, aus Servern in verschiedenen Ländern besteht. Auch hier werden die Knoten für jede Route neu festgelegt und gewechselt. Der Service ist selbständig für die Verschlüsselung zuständig – das heißt unabhängig, ob ein nutzer des Proxy-services ein verschlüsseltes Protokoll benutzt oder nicht – JondoNym verschlüsselt die Daten auf dem Weg zum Empfänger nochmal zusätzlich – bei unverschlüsselten Protokollen wie FTP oder HTTP werden diese im letzten Knoten wieder im Klartext an den Empfänger übertragen – eine Verschlüsselung erfolgt dann nur bis zum letzten JondoNym-Knoten. Ist aber trotzdem sicherer als Tor. Alleine schon, weil hier ein Unternehmen hinter dem Netzwerk steht, ist es hier allgemein sicherer, dass keine Bad Exit Nodes in das Netzwerk eingeschleust werden, da das Unternehmen einen Ruf zu verteidigen hat und die volle Kontrolle über alle ihre Knoten hat.

Der Nachteil von JOnDonym ist, dass es die Anonymität des tor-Netzwerkes im Gegenzug nicht erreichen kann. Denn alle Knoten-Standorte der Jondonym gehören zu dieser firma – und diese kann in allen _Knoten-Standorten richterlich dazu aufgefordert zu werden, die nutzerdaten herauszurücken. Das bedeutet beispieslweise, dass eine Verfolgung durch Behörden bei JonDonym wesentlich einfacher ist als beim Tor-Netzwerk.  Laut Aussage von JonDonym gab es bisher noch keine internationale zusammenarbeit der Behörden bei einer Überwachung von Jondonym-Nutzern: auch hier will sich das Unternehmen natürlich im positiven Licht darstellen.

Desweiteren steckt hinter diesem Anbieter natürlich grundsätzlich ein Unternehmen mit Gewinnabsicht, was grundsätzlich ein kritischer hinterfragungsgrund für einen Anonymisierungsdienst ist. Das sich das Unternehmen aus einem Premium-Angebot finanziert, ist aber grundsätzlich ein gutes Zeichen, denn damit ist das Unternehmen grundsätzlich nicht auf Werbung oder Datenverkauf als Finanzierungsquelle angewiesen.

Fazit: Dieses Netzwerk hat ein geringeres Bad-Exit-Node-risiko, dafür erreicht es nicht die Anonymität der anderen Proxy-Services.

JondoNym installieren für Ubuntu, Mint und Debian

Laden Sie sich jondoNym herunter udn führen Sie die .deb-Datei aus.

als nächste sollten Sie den jonDoFox herunterladen und diesen wiederum installieren.

nach der instalaltion starten Sie erst JonDo selbst

2015-05-28_17h52_25

Die Frager nach dem rpemium-Code können Sie einfachüberspringen. Im nächsten Fenster sollten Sie unbedingt auf den Link zum Anonymitätstest klicken

2015-05-28_17h53_09

Erst wenn hier überwigeend grüne und nur hin und wiede rorange Felder kommen, können Sei auf weiter gehen. Von dort an können Sie jondoNym ohne bedenken nutzen.

Jetzt starten Sie zum ersten mal den JonDoFox. Bei neueren Verisonen des JonDoFox stört uns noch, dass er noch die FireFox-Hello-Funktion mit beinhaltet (den Firefox Chat). Dieser kann zur Deanonymisierung genutzt werdne. wir deaktivieren Firefox Hello, indem wir in die Aresszeile des Firefox about:config eingeben und den Wert loop.enabled auf false setzen.

Invisible internet Project

I2P unterscheidet sich in einem wesentlichen Punkt zwischen Tor und JonDoNym: es handelt sich hier nicht um einen Proxy-Service, der dafür zuständig ist, die Identität eines Nutzers gegenüber einem Empfänger im Internet zu verschleiern.

Das I2p-Netzwerk ist ein geschlossenes netzwerk – das bedeutet: Sowohl Absender als auch Empfänger des I2P-Proxies nutzen den Service – nicht nur eine Seite. Dies soll sicherstellen, dass sowohl Konsumenten als auch Anbieter von Diensten anonym in diesem geschlossenen Netzwerk miteinander kommunizieren können – oder beispielsweise zwei Leute anonym miteinander chatten können, ohne etwas voneinander zu wissen – das nutzen beispielsweise politische Aktivisten, die sich gegenseitig koordinieren wollen, sich aber nicht in vollem Maße gegenseitig trauen.

Um in das I2P-Netzwerk einzusteigen, muss man eien client downloaden und installieren. Ist man in das I2P-Netzwerk eingewählt, kann man erst mit den anderen Knoten im Netzwerk kommunizieren. dabei wird zwar die infrastruktur des Internets genutzt – die Kommunikation erfolgt jedoch über die Benutzer des Netzwerks selbst. Man ist immer dann, wenn man sich im I2P-netzwerk befindet, gleichzeiutig Nutzer und Anbieter der I2P-Knoten. Man kann sich am I2P-netzwerk nicht beteiligen, ohne selbst als Proxyserver für andere Nutzer zu fungieren. Das heißt: Man stellt selbst einen Knoten für das I2P-Netzwerk zur Verfügung, und darf im Gegenzug die Knoten der anderen nutzer verwenden. Wenn sich jetzt zwei Teilnehmer im I2P-Netzwerk gegenseitig unterhalten wollen, nutzen beide in der Zwischenstrecke die Knoten komplett unbeteiligter I2P-Telnehmer und verschlieern somit ihre IDentität. DA I2P-Teilnehmer in der Regel nicht über das know-How und die Ressourcen verfügen, Verbindungen zu tracken, können Sie auch keine Auskunft darüber geben, welche I2P-Teilnehmer über Ihren Knoten welche Verbindungen angefragt haben. I2P-Teilnehmer können also schlecht von Behörden richterlich zur Herausgabe von „Nutzerdaten“ aufgefordert werden. dadurch wird die beoabchtung einzelner Teilnehmer im I2P-Netzwerk durch Dritte und auch die Zurückverfolgung durhc Behörden beinahe unmöglich.

Nun stellen sich einige vielleicht die Frage: wenn ein fremder I2P-Benutzer meinen I2P-Knoten benutzt, um eine Straftat zu begehen, werde ich doch zur Verantwortung gezogen, weil er meinen I2P-Knoten und damit meine IP-Adresse benutzt hat? Nun, erstmal können I2P-Teilnehmer nur untereinander kommunizieren. Das bedeutet: ein I2P-Teilnehmer kann zwar ihren Knoten zur Verschleierung seiner Identität nutzen, er kann damit aber nur einen Dienst in Anspruch nehmen, der von einem anderen Dritten I2P-Teinehmer zur Verfügung gestellt wird. er kann sich nicht über Ihren I2P-Knoten in ein großes firmennetzwerk hacken oder Ähnliches. Es gibt im I2P zwar einzelne Gateways ins Internet, aber die laufen dann nicht über Ihren I2P-Knoten.

Desweiteren ist die Kommunikation im I2P-Netzwerk über das Netzwerk selbst immer verschlüsselt – egal welches Protokoll sie verwenden. Außenstehende können Netzverkehr, der im I2P stattfindet, also schlecht mitlesen – und damit überhaupt feststellen, ob eine Straftat vonstatten geht oder nicht.

Es wäre aber beispielsweise möglich, dass dieser I2P-Teilnehmer mit einem Dritten I2P-Teilnehmer Filesharing betreibt. Handelt es sich bei diesem Dritten I2P-Teilnehmer um einen REchtsanwalt, der einen Honeypot ausgelegt hat, und möchte dieser nun eine Abmahnung schreiben, bekommt er die Daten ihres I2P-Knotens angezeigt. Für mich als Nicht-Rechtsanwalt bleibt die Frage, ob nun Sie als Betreiber des I2P-Knotens für den Urheberrechtsverstoß unter Anklage gestellt werden können. Wäre cool, wenn sich vielleicht jemand dazu äußert, der diese Frage beantworten kann.

Das I2P hat grundsätzlich keine Finanzierungsquelle, da die Software komplett von der I2P-Community  selbst entwickelt wird. Das Netzwerk finanziert sich durch die nutzer, die ja schließlich einen Knoten zur Verfügung stellen müssen.

Fazit: Das I2P ersetzt keine klassischen Proxy-Dienste wie Tor oder JonDonym, da er nicht den Service bietet, als Nutzer des Dienstes mit einem Nicht-Nutzer des dienstes privatisiert zu kommunizieren – sondern nur mit anderen nutzern des Dienstes untereinander. Dafür ist das Risiko von Bad Exit nodes aufgrund der permanenten Verschlüsselung quasi nicht vorhanden und gleichzeitig eine Rückverfolgung oder Identifizierung Ihrerseits ebenso ausgeschlossen. DAs Netzwerk bietet also die meiste Sicherheit zum Preis von Flexbilität.

Praxisteil

Installation und Konfiguration

Um I2P zu benutzen, benötigt man auf seinem Rechner den client, der gleichzeitig einen Knoten installiert.

Die Perforamnce von I2P verbessert sich, wenn der I2P-Router auch für andere Teilnehmer erreichbar ist. Dazu muss man ein Portforwarding auf den UDP-Port 7657 einrichten, auf welchem der Router lauscht. Desweiteren benötigt man einen DynDNS-Namen, auf dem der Rechner erreichbar ist. Ich persönlich empfehle zu diesem Zweck den Dienstleister no-ip.org.

Installation unter Ubuntu

sudo apt-add-repository ppa:i2p-maintainers/i2p

sudo apt-get update

sudo apt-get install i2p

Ihr startet nach der installation I2P ohne sudo und nicht als root, sondern mit einem normalen Nutzer über

i2prouter start

Die Kofnigurationsseite könnt ihr danach afurufen über http://127.0.0.1:7657/confignet

Damit Ihr die ganzen I2p Dienste nutzen könnt, die auf .i2p enden, müsst ihr euren lokalen I2P-Router im Browser als Proxy einrichten. Für den Firefox downloadet ihr euch dazu am besten das Addon FoxyProxy. Geht auf dei Einstellungen von FoxyProxy und wäöhlt Neuer Proxy.

2015-05-28_23h45_52

Dort wählt ihr als Host localhost und als Port 4444. Im Reiter URL-Muster geht ihr auf Neues Muster, gebt ihm den Namen I2P und das Muster *.i2p*.  Alle anderen Einstellungen lasst ihr auf Standard. Danach müsst ihr nur noch im Hautpfenster von FoxyProxy den Modus abändern auf Verwnede Prioxes entsprehcend ihrer kofnigurierten Muster und Prioritäten.

Weitere sinnvolle Einstellungen für FoxyProxy, um einzustelrlen, wann der I2P-proxy genutzt werden soll sind Domains die auf .to, .am, .me und .sx enden.

interne Dienste nutzen
eeepsites

Auf Services im I2P-Netzwerk greift man über URLs mit der top Level Domain .i2p zu. Die zuordnung zu diesen Domainnamen übernimmt der interne Service SusiDNS. Dieser enthält eine Liste beispielsweise aller bekannten eeepsites, das sind sozusagen Websites in I2P. Um neue eeepsites in das Adressbook einzufügen, verwendet I2P sogenannte subscriptions., Um auf dem Laufenden zu bleiben, ist es sinnvoll, neue Subscriptions hinuzzufügen. Für SusiDNS findet man die Einstellungen dafür unter der Adresse http://localhost:7657/susidns/subscriptions.jsp – heir kann man neue Subscriptions einfügen.

Gute subscritipjns für neuerscheinungen sind bespielsweise

  • http://stats.i2p/cgi-bin/newhosts.txt
  • http://i2.host.i2p/cgi-bin/i2hostetag
  • http://tino.i2p/hosts.txt
I2P Susimail

Mit Susimail können Mitglieder im I2P-Netzwerk anonym Mails miteinander austauschen. Als allererstes muss man unter http://hq.postman.i2p oder falls das nicht geht unter 172.0.0.1:7657/susimail/susimail einen Susimail-Account anlegen.

2015-05-28_23h22_14

Falls ihr biem Klicken auf den Link Konto anlegen einen Fehler bekommt, dass die Seite nicht geladen werden kann, müsst ihr eure Einstellungen unter 127.0.0.1:7657/confignet checken. Eventuell habt ihr außerdem aus dem Kapitel installation vergessen, über FoxyProxy den I2P als Proxy für den Browser einzurichten.

Nun kann es bis zu 5 Minuten dauern, bis unser Postfach erreichbar ist. Hinweis: Wenn Ihr euren Mailaccount für 100 Tage nicht benutzt, wird er automatishc gelöscht.

Dabei kann man einerseits ein einfaches Webinterface nutzen, welches unter der Adresse http://localhost:7657/susimail/susimail erreichbar ist.Dabei kann man die nachrichten selbst jedoch noch nicht verschlüsseln. Deswegen wird empfohlen, einen Mailclient zu benutzen.

Sie können beispeilsweise den Thunderbird konfigurieren. Dazu legen Sie erst einen SMTP-Server unter Extras / Konten / postuagsangs-Server (SMTP) / HInzufügen an. Port localhost:7660 Sie müssen sich mit den Daten ihres Susimail-accounts verifizieren. Dann können Sie ein neues POP3-Konto anlegen – Port localhost:7659, welches diesen SMTP-server nutzt. SSL- und TLS-Verschlüsselung müssen Sie dekativierne. Der I2p-router übernimmt die abhäörsichere Übertragung für Sie. Sie sollten in den Server-einstellungen „alle x minuten auf neue Nachrichten prüfen“ deaktivieren, da Admins bitten, den Service nicht unnötig zu belasten. Rufen Sie Ihre Mails manuell ab.

Das ganze sieht so aus: beim einrichten des kontos fliegt Thunderbird erst auf die Nase und sagt ihne,n dass er keine Einstellungen für das E-mail konto finden konnte. Danach setzen Sie die einstellungen wie hier beschireben

2015-05-29_00h18_32

Nachdem Sie die einstellugnen für das mail.i2p-Konto so eingestellt haben, gehen Sie nicht auf den Button ERneut testen, sondern gleich auf Fertig. Danach müssen Sie noch eine Sicherheitswarnung bezüglich des selbstsingierten SSL-Zeritfikats bestätigen.

Wenn es nach fünf minuten immer noch nicht klappt, obwohl Sie die einstellungen wie oben gestzt haben, ist das I2P-Netz eventuell gerade überlastet oder der Susimail Dienst wird gewartet. probieren Sie einfach mla, auf andere SErvice Domains wie forum.i2p drauf zu kommen. Wenn das nicht geht, ist das Netz wohl grade nicht ausreichend verfügbar. Warten Sie einfach mla eine Nacht. Das hat in meinem fall geholfen.

Susimail mit Tor

Sie können den Susimail-Dienst auch mit dem Tor-proxydienst benutzen. Die folgenden Hidden Services bieten ein SMTP-gateway auf Port 7659 und POP3 7660

v6ni63jd2tt2keb5.onion
5rw56roal3f2riwj.onion

Diese hidden Service-Adressen müssen Sei als SMTP- und POP3-Server im E-Mail Client für das i2p-Mailkonto an Stelle von localhost eintragen. außerdem ist der Mailclient für Tor als zu verwendenden Proxy zu konfigurieren.

Bring tder Mailclient ständig einen TIMEOUT-fehler, ist es hiflreich, den Hidden Service erst mal mti dem Webbrowser aufzurufen.

Praxis-Tipps

Wenn Sie mit ihrem I2P-Mailaccount anonym bleiben wollen sollten Sie keine E-Mails an Freunde, Bekannte, Geschäftspartner oder sich selbst schicken, wenn diese die E-Mail Ihnen zuordnen können sollen. Es macht keinen Sinn, beispielsweise ein BEwerbungsschreiben mit Lebenslauf und Lichtfoto über die I2P-Adresse zuzustellen.

Nutzt den Dienst nicht, um Beleidigungen oder Drohungen zu schrieben.

Belastet den Dienst so wenig wie es geht. Ihr dürft euch für Mailinglisten und Newsletter anmelden, aber bei Desinteresse solltet ihr diese wieder abbestellen.

I2P Bote

Bote ist ein zweiter Mail-Dienst im I2P-Netzwerk. Dieser wird nicht über einen Server berietgestellt, sondern über das geasmte I2P-netzwerk. Alle am Netzwerk teilnehmenden Knoten verbrieten die Mail-Daten redundant und verschlüsselt. Die Verschlüsselung stellt dabie sicher, dass nur der empfänger die Mails lesen kann.

Bei aktuellem Stand kann der Mailservice jedoch nur über Webinterface gneutzt werden, noch nicht über Mailclient.

Um Bote zu nutzen, ist die Installation eines Plugin für den I2P-Router nötig. Auf der Seite I2P-Dienste http://localhost:7657/configclients.jsp findet man ganz unten den Abschnitt für zusätzliche Plguins. Dabei einfach I2PBote installieren. Der I2P-Deinst „sichere.Mail“ taucht dann auf. Ein Klcik afu den Link öffnet die Weboberfläche.

I n dieser weboberfläche kann ganz einfach ein neuer Mailaccount über Identitäten / Neue Identität erzeugt werden. Irgendein Fantasiename muss dbaie in das Pflcihtfeld eingegbeen werden. Die Verschlüsselungsart belässt man bei 2256Bit-ECC.

Diese kryptische Bote-Adresse muss man an alle Partner verteilen. Wenn man auf die idenittät klickt, sieht man die vollständige adresse. Die Adressen der Partner können in einem Adressbuch gespeichert werden.

Derzeit habe ich noch keine Erfahrungen, inwieweit man Bote-Mails in das öffentliche Internet oder an I2P Susimail-Accounts hinausschickt.

I2P IRC

Mit I2P IRC wird im Netzwerk ein Chat-Service angeboten.  Das I2P-Netz bietet zwei anonyme chat-Server, die direk tüber den I2P-router erreichbar sind. Man konfiguriert dazu einfach einen Client wie mirc mit dem Chatserver localhost auf den Port localhost:6668. Keine Proxy-einstellungen notwendig.

Nachdem man sich am I2P IRC chatserver eingeloggt hat, registriert man sich mit

/msg nickserv register <Passwort> <fake-mail-adresse>

Um diesen registrieren Namen dann zu nutzen, muss man bei jedem erneuten Login eingeben

/msg nickserv identify <Passwort>

Empfehlenswerte Channels zum Besuchen:

  • #anonops – Channel der Hacker-Gruppe anonymous. Vorsicht: es ist damit zu rechnen, dass sich geheimdienste in diesem channel rumtreiben.

Praxistipps

Veröffentlichen Sie nichts im normalen Internet, während Sie in einem anonymen chat sind

Verbinden Sie sich nicht täglich zur gleichen zeit mit dem chat

Liefern Sie keine Anhaltspunkte im chat über reale Merkmale von Ihnen

Verwenden Sie keine Sonderzeichen im Chat, die nur in ihrer Sprache verfügbar sind.

Posten Sie keine Links von sozialen Netzwerken im Chat.

I2P BitTorrent

Der i22P-Bittorrent service ist ein interner Service zum Austausch von Torrents und Daten unter nutzern des I2P-netzwerks. Dies ist die einzige Form des Bittorrents, die anonym ist – dank dem I2P-Router, der den Datenverkehr verschlüsselt.

Man kann grundsätzlich das I2P Bittorrent über ein Webinterface nutzen http:/7localhost:7657/i2psnark

Die von Ihnen für andere Nutzer friegegebenen oder von anderen Teilnehmern heruntergeladenen Dateien finden Sie im Unterverzeichnis i2psnark der i2p-Installation. Torrents, die sie normalerweise über öffentlcihte Torrent Tracker suchen würden, suchen Sie im i2p-Netzwerk auf speziellen eepsites wie beispielsweise tracker2.postman.i2p, crstrack.2ip/tracker oder tracker.welterde.i2p.

Es gehört beim Bittorrent-Filesharing zur Netiquette, dass sie heruntergeladene Dateien für mindestens 2 Tage selber zum Upload bereitstellen oder zumindest die 2,5-Fache Datenmenge des Downloads seeden.

Natürlich könnte man auch das öffentliche Bitttorrent mit dem I2P-Proxy in den einstellungen des Torrent-Clients nutzen, aber wie wir bereits wissen, ist dies nicht wirklich anonym.

anonym im Web surfen mit I2P

auch im öffentlichtne kann man dank Webgateways mit I2P surfen. Für das surfen im Invisible internet Project sollte man generell ein eigenes Profil erstellen. Im Firefox kann man dieses leider nicht über das grafische Profil anlegen. Stattdessen mus sman miut [Win]+[R] einen Ausführen-Dialgo starten und dort eingeben firefox.exe -P. In dem Dialgo legt man ein neues Profil an und vergibt die Proxy-Einstellungen. Stnadardmäßig Host localhost und Port 4444 für HTTTP und 4445 für HTTPS. Bei jedem Start fragt Firefox ab jetzt, welches Profil genutzt werden soll. halten sie sich an die anderen Tipps im Bereich anonymes Websurfing, die Sie im Artikel nochf inden werden.

anonymer Mailversand mit I22P

Es ist m,öglich, mit dem I2P Susimail-Account e-Mails in das Web zu versenden und auch unte rder Adresse <username>@i2pmail.org zu empfangen. Der Versand einer e-Mail an 1 bis 20 Empfänger dauert jedoch mitunter bis zu 24 Stunden.  Man kann öhhere Kontingente mit Hashcahs kaufen, falls man höhere Kapazitäten braucht.

Dabei kann man einerseits ein einfaches Webinterface nutzen, welches unter der Adresse http://localhost:7657/susimail/susimail erreichbar ist. Dabei kann man die nachrichten selbst jedoch noch nicht verschlüsseln. Deswegen wird empfohlen, einen Mailclient zu benutzen.

Sie können beispeilsweise den Thunderbird konfigurieren. Dazu legen Sie erst einen SMTP-Server unter Extras / Konten / postuagsangs-Server (SMTP) / HInzufügen an. Port localhost:7659 Sie müssen sich mit den Daten ihres Susimail-accounts verifizieren. Dann können Sie ein neues POP3-Konto anlegen – Port localhost:7660, welches diesen SMTP-server nutzt. SSL- und TLS-Verschlüsselung müssen Sie dekativierne. Der I2p-router übernimmt die abhäörsichere Übertragung für Sie. Sie sollten in den Server-einstellungen „alle x minuten auf neue Nachrichten prüfen“ deaktivieren, da Admins bitten, den Service nicht unnötig zu belasten. Rufen Sie Ihre Mails manuell ab.

 

 Freenet Project

Das Freenet Project funktioniert ähnlich wie das I2P-netzwerk. Auch hier stellt jeder nutzer gleichzeitig einen Knoten zur Verfügung. Im unterschied zum I2P werde die inhalte von Anbietern (downloads, Websiten usw.) im Freenet redundant über alle Nutzerknoten verteilt: das bedeutet, dass sogar der Standort von Dateien und Websiten, die in diesem netzwerk angeboten werden, nicht genua ermittelt werden kann – nicht nur die nutzer, die darauf zurgeifen. DAfür sind hier auch entsprehcende anforderungen an die nutzer des Freenet project gegeben: Ein Nutzer des Freenet Projects sollte über eine gute Leitung verfügen und viel Speicherplatz auf seiner Platte zur Verfügung haben, da er mitunter mehrere GByte pro stunde na andere Nutzer verteilen muss.

Der zugriff auf dei inhalte erfolgt nicht über eifnache URLs, wie wir sie aus dem Webbrowser gewohnt sind, sondern über komplexe Schlüssel. Einmal veröffentlichte Inhalte eines autors (Websiten, Files usw.) können nach einmaligem Posten im netzwerk nicht mehr mpodifiziert werden – er kann aber eine aktualsiierte Version hochladen und diese dann mit einem Schlüssel an andere nutzer freigeben.

Das Freenet project eignet sich noch viel mehr für Internetaktivisten, Geschäftskollegen und Freunde, die möglichst anonym ein privates Netzwerk aufbauen wollen, das gut vor der Spionage durch Dritte geschützt ist.

Wie bei I2P auch leigt der fokus beim Freenet project nicht auf der kommunikation mit öffentlichen Internetknoten. Es gibt auch hier Gateways ins normale internet, die laufen aber auch hier nicht über Ihren Freenet project knoten.

Fazit: Wie bei I2P maximales Maß an Sicherheit – sogar noch bessere Sicherheit – zum Preis von hohen Ressourcenanforderungen (Leitung/speihcerplatz/Know How) sowie Mangel an Flexibilität

TOR Hidden Services

TOR hidden Services ist ein Bereich des Tor-Netzwerkes mit dem Ziel, ein ähnliches Netzwerk wie bei I2P und Freenet project aufzubauen. Das Netz funktioniert ähnlich wie bei I2P und Freenet project. Auch hier können inhalte wie Websiten, Files und Ähnliches gehostet und angeboten werden.

REtroshare

wie I2P und Freenet Prject ist auch Retroshare ein Friend-2-Friend-netzwerk. auch hier wird die infrastruktur des internets als Basus genutzt – jedoch die Nutzer des systems als Knoten genutzt. Jedoch ist hier nicht das gesamte retroshare-netz über ein zentrales Netzwerk verbunden – sondern es gibt viele kleinere Netzer. Sie bauen beispielsweise mit ihrem Freund oder Geschäftskollegen ein Retroshare-netz auf, indem Sie zuvor Schlüssel austauschen.

Wichtige Bemerkungen über Proxy-Dienste

Wie oben breits schonmal erwähnt, trägt ein Proxy alleine noch nicht zur Privatisierung bei, solange man in der Anwendungsverwendung noch fehler macht. Viele unerfahrene nutzer beispielsweise nutzen Proxy-Dienste wie Tor über unverschlüsselte Protokolle wie FTP und HTTP und riskieren damit, dass Ihre Logindaten oder Nachrichten von Bad Exit nodes abgegriffen werden.

Jeder Proxy hilft außerdem nichts, wenn bereits ihr Browser Informationen über Sie mitteilt. Wenn Sie beispielsweise  über einen Proxy mit einem Browser surfen, der ihre Idnetität per Cookies, Flash-Cookies, ETags im Brwoser Cash, über den HTTP-Herader etc. mitteilt, hat mit dem Proxy  nichts erreicht. Desweiteren können grundsätzlich die Browser goolge chrome, iCap, Safari und andere Webkit-Brwoser nicht anonym eingesetzt werden, da diese durch FTP-links nachweislich deanonymisiert werden können. Wer außerdem in seinem Webbrowser lediglich die Proxy-einstellungen anpüasst, um Proxy-dienste wie Tor oder JonDoNym zu verwenden, ist auch nicht sicher anonym, da eine Deanonymisierung mittels flash- oder Java-Applets möglich ist.

Deswegen müssen Proxy-Dienste immer mit speziell darauf zugeschnittenen Webbrowsern verwendet werden, beispielsweise mit dem Torbrowser für das Tor-Netzwerk oder JonDoFox für das Jondonym-Netzwerk. Grundsätzlich kann ma von JonDonym einen anonymisierungstest machen, der testet, ob alles richitg funktioniert

Wer anonym instant Messaging betreiben möchte, kann beispielsweise bei Jabber einen Fehler machen, denn die meisten Jabber-Cleints anonymisieren DNS-Requests nicht. Wenn sie die URL von einem JAbber-Server oder Kontkatpartner aufrufen, erkennt dessen DNS-Server ihre DNS-Anfrage, die mit ihrer öffentlichen IP gestellt wurde – und kann Sie anhand dessen identifizieren. Außerdem gibt esbekannte probleme mit Voice- und Video-Cahts sowie Voice-Chat-Einladungen, die zur Deanoynsmisierung genutzt werden können.

Bittorrent ist auch mit Proxy grundstäzlich nicht anonym, da der Anwendungsheader des Anwendungsprotokolls für Bittorrent im Header die IP-Adresse des eigenen Rechners enthält. Wer Bittorrent nutzt, kann sich nicht wirklich anonymisieren, wenn das Gegenüber weiß, wie es geht.

Desweiteren nützt die ganze Privatisierung nichts, wenn Sie sich zu einem Online-dienst mit einer e-Mail-Adresse registrieren, die Sie bei einem E-Mail-Anbieter ohne Proxy und ggf. mit Angabe ihrer echten Daten registriert haben.

Schlussfolgerungen

Nutzen Sie wann möglich immer nur verschlüsselte anwendungsprotokolle wie SFTP, POP3S, IMAPs und HTTPs, wenn Sie über einen Proxy-Surfen. Nutzen Sie wann möglich bevorzugt Proxy-Dienste mit hoher Anonymität, also I2P, Tor, Freenet project usw.

Wenn Sie auf ein unverschlüsseltes protokoll zurückgreifen MÜSSEN, weil der Empfänger ihrer Anfrage nur unverschlüsselte protokolle anbietet, nutzen Sie bevorzugt einen Proxy-dienst mit geringer Gefahr für Bad Exit Nodes – also beispielsweise JondoNym.

Generell sollten Sie veruschen, Server manuell über eine Liste von vertrauenswürdigen good Exit nodes auszusucehn. Für das TorProjekt sind das beispielsweise folgende Listen

https://www.privacyfoundation.de/service/serveruebersicht/

https://www.torservers.net/services.html

Die Server des Chaos computer Club.

Die gewünschtne Exit Nodes können Sie in der Tor Konfigurationsdatei torrc konfigurieren. Diese werden dann ausshcließlich verwendet, wenn Sie die Option StrictExitNodes in dieser Konfigurationsdatei auf 1 stellen.

Nutzen Sie oft wie es geht im web Proxy-Dienste mit speziell darauf zugeschnittenen Browsern wie dem Tor Browser oder dem JondoFox.

Erst, wenn sie beim Surfen mit diesen Browsern auf Hürden stoßen (weil Sie bestimmte inhalte nicht betrachten können beispielsweise), verwenden Sie einen normalen Browser, der nicht auf der Webkit-Technologie basiert (also keinen Google Chrome oder Safari bspw.), und richten dort Ihren Proxy ein. Dabei können sie diese Grenze weit hinauszögern. sie können beispielsweise Cookies nur für bestimmte Websiten kurzfristig über die Sicherheitseinstellungen des Browsers oder mit Addon swie beispielsweise CookieMonster erlauben, wenn Sie gerae kurzfristig Cookies erlauben wollen, um bestimmte Features zu nutzen. Im JondoFox können Sie Youtube-Videos ansehen, indem Sie sie zuvor mit dem integrierten Addon Unplug lokal herunterladen und anschileßend ansehen.

Nutzen sie wann möglich immer einen Proxy. Erst, wenn Sie eine hohe Datenrate brauchen, weil Sie beispeilsweise ein Video ansehen wollen oder beispielsweise einen großen Download starten, surfen sie ohne Proxy.

In Brwosern die jonDoFox ist ein Service integriert, mti denen Sie temporäre E-Mail-dressen zur Anmeldung in Foren o. ä. nutzen können. So müssen Sie sich nicht mit einer unsicheren E-Mail, die Sie irgendwann mal registriert haben, anmelden. Im jonDoFox geht das im E-Mail-Adress-Eingabefeld über Rechtsklick – E-Mail-Adresse generieren (temporäre) / Anbieter auswählen . Es wird ein neuer Tab mit dem temporären postfach geöffnet und gleichzeitig die E-Mail-Adresse in das Eingabefeld kopiert.

Die Browser JonDoFox und Tor Browser sind von natur aus schon gut vorbereitet, man kann sie aber noch ein bisschen tunen. Sie sollten beim Tor Brwoser beispielsweise JavaScript deaktivieren oder ein Addon wie NoScript integrieren. Denn JavaScript kann grundsätzlich dazu verwendet werden, ein System eindeutig zu identfiizieren. Wenn man das System mit ihnen in Verbindung bringen kann, khat man Sie identifziert.

Der torBrwoser lässt stnadarmdäßig im Gegensatz zum JonDoFox Cookies zu. Diese kann man grdunstäzlcih kopieren lassen – oder regelmäßig löschen.

Es empfiehlt sich, ind en Einstellungen von Vidalia die Option Fortgeschritten /  Konfigruiere den Kontroll-Port automatisch  zu deatkivieren.

Am besten ist es natürlich, Sie nutzen Privatisierungsdienste wie Tor oder Jondonym nicht auf Ihrem Desktop-Betriebssystem, sondern über ein Live-System. Ein Live-System ist ein Betriebssytsem, welches von einer CD oder einem USB-Stick gebootet wird und welches per se keinen Zugriff afu die Daten ihres normalen Betriebssystems hat. DAdurch befinden sich auf diesem Live-System keinerlei auf Sie zurückzuführende Daten, die irgendein Angreifer potentiell auslesen kann. Natürlich ist es nicht immer möglich oder inpraktikabel, jegliche Online-Aktivität auf einem Live-System durhczuführen, da Sie auf einem solchen nur beschränkt neue Software installieren können und bei einem Neustart des Systems Änderungen am Live-System verloren gehen. Aber für besonders kritische Vorgänge wie beispielsweise online-Banking empfiehlt es sich, auf ein Live-System auszuweichen.

Empfehlenswerte Live-Systeme sind beispielsweise

  • Tails. Nutzt tor und I2P als Anonymisierungsdienst mit vorinstalliertem tor-Brwoser.
  • Liberte
  • Jondo Live-CD/DVD. Kann die Privatiiserungsdienste JonDonym, Tor und mixmaster nutzen. Standardmäßig ist der JonDoBrowser installiert und auch der Mail-Client Icedove ist für die anonyme nutzung vorgesehen. Das System faked auch Mac-Adressen von netzwerkkarten, so dass ein Internet-Cafe-Betreiber beispielsweise nicht den ganuen REchner zuordnen kann, an dem Sie gesessen sind
  • Polippix. Eine ältere Live-CD, die schon lange nicht mehr geupdatet wurde. Basiert auf Tor.
  • Privatix basiert auf Tor. nicht ganz sos ciher wie Tails, da kein Tor Brwoser installiert ist

eigene Proxy Chain

Neben den hier gezeigten Services können Sie sich auch mit Drittanbeiterosftware eine eigene proxy-Chain bauen. Die Software kümmert sich darum, dass Ihre Anfragen über mehrere Proxydienste wietergeleitet werden. DAs ganze funktioniert so, dass Sie ein Tool installieren, in welchem Sei die Adressen der zu nutzenden Proxies eintragen.

Das Chaining Tool übernimmt quasi die Rolle der tor.exe, wenn sie beispielsweise Tor/Vidalia auf Ihrem Desktop-Rechner installiert hätten. Nur, dass Sie diesmal selbst konfiguriert haben, welche Proxies Sie verwenden wollen. Grundsätzlich funktioniert Ihre eigene Custom-Chain aber genau so wie das Chaining von Tor/Vidalia, I2P und Co.: Sie verbinden sich auf den ersten Proxy, von dort auf den zweiten Proxy, von dort auf einen dritten usw., bis Sie beim letzten Proxy angekommen dann eine Verbindung zum Ziel herstellen. Kein Proxy innerhalb der Kette weiß alles über die zustandegekommene Verbindung (sofern Sie mindestens 3 verwenden).

Der Vorteil einer eigenen Proxy Chain kann sein, dass Sie selbst bestimmen, welche proxies innerhalb einer Chain verwendet werden können. Je nachdem wie gut Sie rehcerchiert haben, haben Sie nur Proxies in Ihrer Liste, die in der Communtiy einen guten Ruf haben und eine geringe Wahrscheinlichkeit darauf haben, dass es sich um einen Bad Exit Node handelt. Desweiteren können Sie mehr als 3 Proxys verwenden, was eine höhere Wahrscheinlichkeit mit sich bringt, dass Sie auch rpoxys in verschiedenen Ländern  erwischen, was das Zurückverfolgen der Verbindung deutlich schwieriger macht, selbst wenn einer der Proxys ein Bad Exit Node oder ein Honeypot ist. Das Problem ist eben, dass Sie die Liste der proxy-Server selber pflegen müssen und eventuell darauf reagieren müssen, wenn einmal sehr viele Proxies down sind und die Anzahl der noch online befindlichen Proxies nicht mehr ausreicht, um eine anständige Kette herzustellen.

Deswegen bietet es sich an, einzelne Proxysy mit Proxy-Diensten wie Tor zu kombinieren, was sie de fakto machen können. So können beispielsweise die 3-Standard-Proxys die Sie bei Tor mit weiteren Proxys aus ihrer chain kombinieren. Wie das geht zeige ich weiter unten.

Unter Linux können Sie das tool proxychain verwenden, unter Windows gibt es Tolls wie WinGate, SocksChain oder proxifier.

eigene Proxy Chain in Kali Linux

Wir bearbeiten die Datei /etc/proxychains.conf.

Meistens ist es empfehlenswert, die Option dynamic_chain auszukommentieren und die Optoin strict_chain einzukommentieren. Bei strict_chain müssen Sie durch alle Proxys in ihrer Chain in der selben Reihenfolge rein gehen. By dynamic_chain wird nicht immer die selbe Gruppe von Proxys in einer zufälligen Reihenfolge genommen.

Außerdem sollten sei sicherstellen, dass die Option proxy_dns auskommentiert ist. Ohne diese Optin kann man sie aufgrund des DNS-Servers, den Sie benutzen, zurückverfolgen.

Am ende der proxychains.conf steht ganz unten der Eintrag

socks4 127.0.0.1 9050

Diesen solltet ihr erstezen druch

socks5 127.0.0.1 9050

Damit stellt ihr sicher, dass Tor als socks5-Proxy genommen wird und dadurch auch beispielsweise UDP-Übertragungen verschlüsselt werden, was socks4 nicht unterstützen würde.

Danach tor neu starten über

service tor restart

Somit arbeitet tor jetzt schonmal nur noch über einen socks5-PRoxy.

Als nächstes nutzen wir Tor in kombination mit manuell von uns konfigurierten proxys. Dazu müsst ihr unterhalb des socks5-Eintrags für Tor weitere Socks5-Proxys reinschireben, die ihr aus sicheren Quellen erstanden habt. Ihr könnt hier grundsätzlich auch socks4-Proxys eintragen, solange ihr mindestens einen socks5-Proxy in eurer Liste habt. Desweiteren sollte euhc bewusst sein, dass viele Proxys aus der Liste nicht funktionieren werden. Das ist allerdings nicht schlimm, solange einige Proxys in eurer Chain-Liste drin sind, die tatsächlich funktionieren. Je mehr PRoxys Sie konfigurieren, desto länger dauert es, bis Sie eine Website laden können. Sie sollten zusätzlich zum Tor-Netzwerk nur 2-3 nutzen, die funktionieren.

Jedes aml wenn ihr die Liste ändert, müsst ihr den tor-service neu starten und euren WEbbrowser einmal komplett schließen und erst dann über den proxychain-command neu starten.

Wenn ihr nun beispielsweise mit eurem Firefox-Brwoser über eure Proxychain die suchmaschine duckduckgo besuchen wollt, gebt ihr ein

proxychains firefox www.duckduckgo.com

Fehlermeldungen, die im Kommandofenster, in dem ihr proxychains aufgerufen habt, können ignoriert werden. Hauptsuhe die Verbindung kommt zustande. Kommt keine Vebrindung zustande, müsst ihr den tor servie neu starten und es neu versuchen. Möglciherweise ist die IP-Adresse des Proxys, von dem ihr grade surft, auf der zielseite geblockt.

Nachdem ihr über eure proxychain eine Seite besucht, solltet ihr in duckduckgo suchen nach Test DNS Leaks suchen. Ein DNS leak test prüft, ob ihr über eure DNS-REquests auffindbar seid.

Weitere Maßnahmen zum anonymen Surfen

auf dem Rechner, auf welchem Sie anonym surfen wollen,ist es empfehlenswert, desweiteren folgende Regeln in die hosts-Datei einzufplegen, damit Sie die Tracking-Dienste von Google und Facebook umgehen:

127.0.0.1 www.google-analytics.com
127.0.0.1 google-analytics.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 doubleclick.net
27.0.0.1 www.facebook.com
127.0.0.1 facebook.com
127.0.0.1 static.ak.fbcdn.net
127.0.0.1 www.static.ak.fbcdn.net
127.0.0.1 login.facebook.com
127.0.0.1 www.login.facebook.com
127.0.0.1 fbcdn.net
127.0.0.1 www.fbcdn.net
127.0.0.1 fbcdn.com
127.0.0.1 www.fbcdn.com
127.0.0.1 static.ak.connect.facebook.com
127.0.0.1 www.static.ak.connect.facebook.com

 

Web-Proxys und andere nicht empfehlenswerte dienste

Web-proxy mit HTTPS-Verschlüsselung mute zunächst als eine Alternative zu Proxydiensten an, wenn man nur privatisiert im Webbrwoser surfen möchte. Jedoch bieten sie nicht den selben Schutz wie ein Proxydienst. Wie bereits aus em oberen abschnitt bekannt, können HTMl-elemente, Cookies, Flash-cookies, Etags, Javascript, Java-applets und andere elemente dazu beitragen, Sie zu dientifzieren. Diese schwächen werden mit Web-proxies nicht umgangen. Desweiterne findet bei vielen Web-proxys kein routing zwischen mehreren Knoten statt, so dass der Anbieter des Web-proxies ihre Adrese und die des Empfängers kennt. Desweiterne haben Sie keine Kontroll eüber die seriösität des Anbieters. Diese ist meist nicht vertrauenswürdig, denn Web-proxys finanzieren sich oft durch Werbeeinnahmen oder den Verkauf von nutzerdaten. Sie erhalten keine Spenden, werden nicht von Communities entwickelt und gwartet und machen acuh keinen Gewinn durch Premium-Accounts.

Ebenso abzuraten ist von Proxy-Listen, die angeblich Adressen von verschiedenen Proxies zur Verfügung stellen – oder Tools, die ein wechselndes nutzen unterschiedlicher Proxies angeblich autmatisiert.

installieren sie auch keine modifizierten Versionen von den oben besprochenen Proxy-diensten. Diese bieten oft nicht den selben Schutz wie die Originalwerke.

auf einem System, auf dem Sie anonymisiert arbeiten wollen, hat üpbrigens ein Antivirenprogramm nichts zu suchen. antivirenprogramme schalten sich als Proxy zwischen Ihren Client-proigrammen (Browser, FTP-Client usw.) und dem Server und kann den Verkehr im Klartext mitlesen (Link mit Erklärung). Es ist davon auszugehen, dass die Antivirenhersteller in diesem Zusammenhang eventuell mit Geheimdiensten zusammenarbeiten und Ihre durch diesen Mechanismus abgefangenen Daten weitergeben.

VPNs

VPN mit Kali Linux

Wir nutzen in diesem Beispiel einen vPN von vpnbook.com. Wählen Sie einen VPN aus der free vpn Liste der Seite aus, bei dem optimized for fast web surfing, no p2p downloading steht. notieren Sie Benutzernamen und Passwort aus der Liste und schließen Sie den Browser. Downloaden Sie die .zip-Datei zu dem VPN-Server von vpmnbook, der nicht in Ihrem eigenen Land ansässig ist. Entpacken Sie die .zip. Sie erhalten mehrere .ovpn-Dateien. In usnerem Beispiel heißt die Datei vpnbook-de233-tcp443.ovpn.

geben Sie nun ein

openvpn vpnbook-de233-tcp443.ovpn.

Warten Sie bis die intitialization Sequence fertig ist. Danach können Sie einen Browser öffnen und prüfen, ob sich Ihre IP-Adresse geändert hat.

anderen DNS-Server verwenden

Sie sollen nicht dne DNS-sErver Ihres Internet Providers nutzen, um Domains aufzulösen. Wenn Sie als DNS-Server die IP-aDresse Ihres DSL-Routers eingetragen haben, wird der nächste DNS-SErver, den dieser anfrägt, der ihres Providers sein.

Um dies zu verhindern, sollten Sie eine andere IP-Adresse eintragen. Grundsätzlich habe ich gute Erfahrungen mit OpenDNS gemacht.

Wenn Sie Ihre DNS-Server über DHCP beziehen, können Sie die Einstellungen des SErvers unter KAli Linux überschreiben, indem Sie in der /etc/dhcp/dhclient.conf den Eintrag prepend domain-name-servers ändern. und danach den Service network-manager neu starten.

service network-manager restart

Ansonsten tragen Sie einfach manuell in die /etc/resolv.conf Ihres Linux Systems die IP-Adressen der OpenDNS-Server ein

nameserver <ip-adresse 1>
nameserver <ip-adresse 2>

und löschen den nameserver-Eintrag für Ihren DSL-Router.

 

 DNS-Verschlüsselung

Das problem, was Sie bisher trotz Proxy-Anonymisierung haben, ist: dass Ihre DNS-Anfragen nicht anonymisiert werden. das heißt: der Betreiber der Website, die Sie ansurfen, sieht nun zwar nicht ihre richtige IP, Ihre richtige Herkunft usw., das haben Sie bereits erreicht. Aber Ihr internet Service Provider und evenutell jemand, der den Netzverkehr zwsichen Ihrem Hausanschluss und dem ersten Knoten Ihres internet-Providers – also den Netzverkehr in der sogenannten „letzten Meile“ – abhört, kann ihre DNS-Abfragen mithören. Diese DNS-Abfragen, die er da mithört, sagen ihm im Klartext (und auch Ihrem Internet SErvice provider übrigens), welche Seiten Sie wann ansurfen, sofern Sie diese in Form von FQDNS, also beispielsweise www.google.de – aufrufen, anstatt IP-Adressen zu benutzen.

Für ihren Internet Service Provider und mögliche angreifer in der Mitte ist also weiterhin ersichtlich, wo Sie sich befunden hbaen. Ihr Internet Service Provider kann zwar aufgrund des Proxys nicht über Ihre normalen Anragen, jedoch über ihre DNS-Anfragen anchvollziehen, wo Sie wraen – und diese Daten evenutell an Dritte herausgeben. Der mögliche Angreifer hingegen weiß dann auch, mit wem Sie gerade kommunizieren.

für die meisten ist es ausreichend, wenn der Kommunikationspartner und mögliche Mithörende irgendwo aus dem Internet außerhalb der letzten Meile den Verkehr aufgrund des Proxys nicht nachvollziehen können, aber DNS-Verschülsselung wäre nun ein Weg, sicherzustellen, dass auch der Internet Service Provider und Mithorcher auf der letzten Meile nichts vom Datenverkehr mtibekommen.

eien gute lösugn dazu ist dnscrypt. Unter Windows entpacken sie das Archiv und starten dnscrypt-winsvcmgr.exe und wählen die Netzwerkschnittelle(n) aus, mti der(denen) Sie ins internet gehen. Als Standardanbieter können Sie DNScrypt.eu stehen lassen.

Das ganze läuft dann so: die DNS-Anfrage, die Sie zuvor im Klartext von Ihrem Heim-PC an den DNS Servers des DSL-routers und im klartext vom DSL-Router zum DNS-Server des Internet SErvice Provider geschickt haben, wird jetzt im Klartext an den Loopback-Adapter ihres PCs geschickt. auf ihrem PC läuft mit dem Starten von DNSCrypt ein modfiizeirter DNS-Server, der eingehende Klartext-DNS-Anfragen in eine verschlüsselte DNSCrypt-Anfrage umwandelt, die an den Diensteanbieter geschickt wird, den sie vorher ausgewählt haben. Der DNS-Server auf Ihrem Rechner stellt nun eine DNS-Anfrage an den DSL-Router, um die aktuelle IP-Adresse dieses Diensteanbieters herauszufinden, dieser schickt die anfrage wieter an den Internet Service Provider. Ihr Internet Service Provider weiß also nur, dass Sie sich mit einem DNSCrypt-diensteanbieter unterhalten haben, liefert aber irgendwann anstandslos die gewünschte IP zurück. Nun, da Sie die IP-Adresse des DNScrypt-diensteanbieters haben, wird die eigentliche, verschlüsselte DNS-Anfrage an diese IP geschickt. Der DNSCrypt-Anbieter empfängt die Anfrage, löst diese über seine eigenen DNS-Server auf und schickt dann die Antwort mit der gewünschten IP-Adresse an Sie verschlüsselt zurück. Der modifizierte DNS-Server auf Ihrem PC erhält diese Anfrage und liefert Ihnen nun schlussendlich auf Ihre Klartext-DNS-Anfrage die Klartext-IP, die sie vorhin aufgerufen haben.

Das einzige, was dabei Ihr internet Service Provider mitkriegt, ist, dass Sie sich mit de DNSCrypt unterhalten haben, da nur diese DNS-Anfrage im Klartext stattgefunden hat. die eigentliche, wichtige DNS-Anfrage, wurde dann verschlüsselt auf der gleichen Art und weise übertragen, als hätten Sie eine verschlüsselte Website über HTTPS aufgerufen.

Privatisierte kommunikation

Privatisierter Mailverkehr mit bestehender Adresse

Hierbei geht es vordergründig darum, ein legitimes E-Mail-Konto möglichst privat zu verwenden – also beispielswweise Ihre E-Mail-Adresse hans.gruber@web.de. Ich brauche glaube ich nicht erwähnen, dass es grundsätzlich noch besser wäre, eine komplett anonym erstellte E-Mail-Adresse zur Kommunikation zu verwenden. Doch das ist meist inpraktikabel, weil Sie ja auch ihre bestehenden E-Mails beispielsweise auf googleMail etc. weiterverwenden wollen – hierbei aber auch eine größtmögliche Privatsphäre wahren wollen.

Grundsätzlich verbessert es ihre Privatsphäre, wenn Sie ihren bisherigen mailaccount mit Anonymisierungsdiensten wie Tor oder JonDonym und vorkonfigurierten Browsern nutzen, wenn Sie über den Webbrowser auf Ihre e-Mails zugreifen. Empfehlenswerter ist es grundsätzlich, einen E-Mail-Client zu verwenden, da der Anbieter dann noch weniger infomrationen über Sie hat.

Als Mailclient der Wahl nehmen wir den Mozilla Thunderbird. Sie können grundsätzlich das aktuelle Profil, dass sie vielleicht gerade schon im thunderbird eingerichtet haben, weiter nutzen. Denn: Ganz anonym wird Ihre Mailkommunikation ohnehin nicht mehr – das wollen wir aber gar nicht, wri wollen unsere Casual-E-Mail lediglich privatisieren. Wenn Sie zusätzlich eine möglichst anonyme Mail-Adresse wollen, lesen Sie einfach im nächsten Abschnitt weiter.

Möglichst anonymer Mailverkehr mit neuer Mailadresse

Wir erstellen nun eine komplett neue Adresse, mit der wir möglichst anonyme E-Mails verschicken wollen.

Zur Anmeldung für eine E-Mail bei E-Mail-Anbietern nutzt man am besten einen Anonymisierungsdienst wie JonDonym und Tor, die oben bereits beschrieben wurden. Es gelten alle Tipps bie der anmeldung einer e-Mail wie beim normalen Browsen im Web. Diese wurden im vorigen Kapitel bereits ausführlich beschribeen.

Grundsätzlich verbessert es ihre Privatsphäre, wenn Sie ihren neuen mailaccount mit Anonymisierungsdiensten wie Tor oder JonDonym und vorkonfigurierten Browsern nutzen, wenn Sie über den Webbrowser auf Ihre e-Mails zugreifen. Empfehlenswerter ist es grundsätzlich, einen E-Mail-Client zu verwenden, da der Anbieter dann noch weniger infomrationen über Sie hat.

als Mail-Client unserer Wahl nehmen wir den mozilla Thunderbird. Für unsere neue anonyme E-Mail-Adresse benutzen wir ein anonymes Thunderbird-Profil. Dieses können wir zusätzlich zum Profil für unsere gewöhnliche Casual-E-Mail-Adresse erstellen. Auf keinen Fall sollten wir jedoch unsere Casual-E-mail und unsere neue anonyme E-Mail zusammen in einem Profil nutzen. So ein neues Profil können wir im Thunderbird nicht über das grafische Menü erstellen. Wir müssen mit der Tastenkombination [Win]+[R] einen Windows-ausführdialog starten und dort eingeben thunderbird.exe -P

Daraufhin erscheint ein Dialog in dem wir ein neues Profil erstellen können. Wir deaktivieren dabei die Option Beim starten nicht nachfragen. Ab jetzt werden wir von Thunderbird zukünftig bei jedem Start immer gefragt, welches Profil wir nutzen wollen.

Das neu erstellte thunderbird-Profil rufen wir jetzt beim nächsten Thunderbird-Start gleich mal auf. Ein nützliches Addon ist das Addon TorBirdy. Die installation ist grundsätzlich empfehlenswert. Nach der installation muss Thunderbird neu gestartet werden.

Nun müssen wir nur noch Thunderbird mit einem Anonymisierungsdienst nutzen, beispeilsweise Tor oder JonDonym, und haben schon einen wichtigen Schritt geschafft.

EMails verschlüsseln

Nun verschlüsseln wir noch die E-Mails selbst. Viele werden jetzt vielleicht meinen: Die Datenübertragung ist doch bereits verschlüsselt, wenn ich Protokolle wie SMTSP, POP3S und IMAPS verwende? Ja, aber nur die Datenübertragung! Die E-Mails, die Sie einem Empfänger schicken, landen erstmal im posteingang dieses Empfängers. Und dieser Posteingang befindet isch auf dem Mailserver des E-Mail-Anbieters des Empfängers. Und dieser Anbieter kann die e-Mails des Empfängers ebenfalls einsehen. Genau so könnte ihr eigener e-Mail-Anbieter die E-Mail lesen, die in IHrem Posteingang liegen. Sie haben darüber keine Kontrolle, es sei denn Sie selbst sind Ihr eigener Mailanbieter.

Desweiteren können unverschlüsselte e-Mails über Leute, die am selben PC arbeiten wie der empfänger, geöffnet werden, wenn der Empfänger seine Betriebssystem-Sitzung nicht sperrt oder kein Passwort frü seinen Benutzeraccount benutzt.

Deshalb ist es sinnvoll, auch die E-Mail selbst zu verschlüsseln. Dazu brauchen Sie das Addon Enigmail für den Thunderbird, welches sie installieren.

Damit Sei eine verschlüsselte e-Mail öffnen können, brauchen Sie einen OpenPGP Key. So einen bekommen Sie entweder direkt vom Absender der e-Mail oder von einem openPGP Keyserver, bei dem der absender seinen Key hinterlegt hat. Wenn Sie JondoNym als Anonymisierungsdienst verwenden, werden Ihre Anfragen zu einem solchen KEyserver gleich mitverschlüsselt. Bei Tor müssen sie einen Trick verwenden, da Anfragen an einen solchen KEyserver über HTTP passieren. Tor hat aufgrund der oben vorgestellten Thematik mit den Bad Exit nodes gar keinen HTTP-proxy mehr, es wird nur noch HTTPS per Proxy übertragen. Wenn Sie über Tor ihre Anfragen zu OpenPGP Keyservern verschlüsseln wollen, müssen Sie den Hiddenservice http://qtt2yl5jocgrk7nu.onion/ mt dem Torbrowser nutzen. Dort können Sie im torBrwoser nachd em Schlüssel des Absenders suchen.

Wie bereits wieter oben erwähnt, bieten viele Proxydienste keinen Service mehr für unverschlüsselte Protokolle wie SMTP auf Port 25 an. Deswegen müssen Sie in den Konteneinstellungen dsa Versandprotokoll Ihres SMTP-Servers für ein E-mail-Konto auf Port 465 oder 587 ändertn, um eine verschlüsselte Übertragung per SSL oder TLs zu wählen. Das addon Torbirdy, welches wir ja bereits installiert haben, erwzignt sicher SSL/TLS-Verbindungen. Einige Mailprovider sperren Tor-Nutzer zum Versenden von e-Mails aus. hier gilt nur ausprobieren, ob der gewünschte e-Mail-Anbieter Ihrer Wahl  Sie aussperrt oder eben nicht.

Anonymes instant Messaging

Crypto Cat

Crypto Cat ist ein Chat, den Sie als Browser-Addon aufrufen können. Der Chat ist verschlüsselt. Anonymisieren müssen Sei sich aber selbst. Das heißt, Sie sollten eienn Proxy und am besten einen Browser wie JondoFox oder TorBrowser nutzen.

Torchat

Torchat ist ein instant messenger, bei welchem jeder Account als Tor hidden Service rleaisiert ist. Die kommunikation erfoglt direkt zwischen den Beteilgiten, es gibt keinen Serverdienst wie beispielsweise bie jabber. Die Verschlüssellung wird durch Tor durchgeführt.

Pidgin

Der instant Messenge rPidgin ist für das anonymae chatten über das Jabber-PRotokoll geeignet (und über kein anderes Protokoll, also kein ICQ, Yahoo, AOL usw.).

Als erstes müssen wir ienen Jabber-Account erstellen. Damit dieser anonymbleibt, müssen wir vor Registrierung des Accounts im Browser tor oder jonDo-Premium als Proxy eintragen.

Anschließend müssen wir in Pidgin bei Tor den Tor/Privacy-Proxy localhost:9050 und bei JonDonym den HTTP-Proxy localhost:4001 eintragen.

Wenn sie über Jabber dateien austauschen wollen, müssen Wir in den erwieterten Kontoeinstellungen eie Dateitransferproxy angeben. dabei muss ein Jabber-Server genutzt werden, der Datie Transfer Proxys anbietet – diesen Dateitranfserproxy mus sman dann eintragne. Beim Server Siwssjabber wäre dieser etwa proxy.swissjabber.com, bei draugr.de wäre er proxy.draugr.de

Desweiteren laden wir uns das Programm off-the-Record Messaging, um den privatisieren datenaustausch über Google Talk zu ermöglichen. Nunja, ganz privat ist der talk nicht, da Google selbst weiß, wer mit wem chattet. Der Download über den Browser ebenfalls anonymisiert über tor / JondoNym o. Ä. durchführen. Das pluigin dann im Pidgin-Plugin-Menü aktivieren und in den Einstellungen des plugins den rpivatne anchrichtenversand erzwingen. Generieren Sie sich einen Schlüssel und gehen Sie auf fertig. Ihr Gesprächspartner muss dann ebenfalls Off the record messaging aktivieren, einen Schlüssel generieren und den rpviaten anchrichten versand erzwignen. Wenn Sie jetzt eine Unterhaltung über google talk mit ihrem Gesprächspartner öffnen, haben Sie rechts oben im Menü ein Symbol mit einem Warndreiekc. Behen Sie drauf und klicken sie auf Buddy authentifzieren. Geben Sie eine Frage und Antwort ein – und er antwortet dann mit der entsprehend eingegebenen Antwort. Ihr Gesprächsparnter macht nun das gleiche mit Ihnen. Nun können Sie auch relativ anonym über goolge talk chatten.

Anonymes Filesharing

Wie bereits erwähnt, ist es nicht möglich, BitTorrent anonym zu verwenden, da die öffentliche IP-Adresse des Verwenders im Anwendungsprotokollheader von Bittorrent mitverschickt wird. Da hilft auch kein Proxy. Jedoch sollte man im Zweifel Bittorrent mit Proxy benutzen, da evenutelle Angreifer nicht über das Know-How verfügen, um die öffentliche IP-Adresse herauszulesen. Eine Alternative ist das dezentrale fielsahring-netz Anomos. es kombiniert das Bittorrent protokoll mit einem Layer für verschlüsselung. Dabie können normale Torrent-Dateien genutzt werden, die aber auf einem Anomos-Tracker bekannt sein müssen – man kann also nicht alle x-beliebigen Torrent-Dateien über dieses Netz nutzen.

Grundsätzlich ist es möglich, bie einem 1-Click-Hoster wie beispielsweise Rapidshare über einen Proxydienst wie Tor oder Jondonym Daten hochzuladen. Das ist sogar ziemlich sicher. Rapidshare wurde im Jahr 2009 dafür bekannt, die Daten seiner Premium-Uploadern wietergegebn zu haben. Empfehlenswert sind Hoster wie https://storage.anonymous-proxy-servers.net, share-now.net, filefacotry.com, turboupload.com, wikisend.com und senduit.com

Desweiterne gibt es Anonyme Peer 2 Peer Netze. Wie oben bereits bekannt geworden, bietet I2P beispeilsweise anonymen Datenaustausch zwischen N uztern. Der dienst nennt sich I2P Snark.

Eine weitere Möglichkeit ist das GNUnet. Dabei handlet es sich um ein Filesharing ohne zentrlae server. Alle teilnehmer letien Daten für andere teilnehmer witer und stellen selbst Dateien bereit – ähnlich wie bei eMule und bitttorrent, jedoch ist nicht heraussehbar, ob die Dateien nun bloß von einem Nutzerknoten weitergeleitet wurden – oder von diesem selbst stammen.

ein weiteres dezentrales filesharing Netzwerk ist das Stealthnet.

das Meshnet Hyperboria

–to be continued–

Anonymes Veröffentlichen

Eventuell haben Sie interesse daran, anonym Texte oder Webinhalte zu veröffentlichen. Internetaktivisten beispielsweise wollen oft anonym bloggen, um interne Informationen aus Ihrem Land oder von einem Unternehmen preiszugeben. Desweiteren wollen Sie vielleicht Dateien und Dokumente im Web veröffentliche, die Sie vorher anonymisieren müssen.

Zunächst einmal gibt es drei grundsätzliche Konzepte, im Internet Inhalte zu veröffentlichen: Anonymes Veröffentlichen im Wordl Wide web, im Deep Web oder in einem DarkNet. das World Wide Web bezeichnet das ganz normale „InterneT“, das heißt ihre Veröffentlichungen können von jedermann ohne irgendwleche Hürdena ufgerufen werden und werden von Suchmaschinen indiziert. Das heißt, man kann ihre veröffentlichten Inhalte auch über eine Suchmaschine finden. Manchmal wollen Sie das nicht, weshalb ich Ihnen dann acuh andere Konzepte vorstelle.

Deep Web

Das Deep Web bezeichnet Websiten, die nicht von einer regulären Suchmaschine wie beispielsweise Google indiziert sind. Wenn Sie eine Website so konfigurieren, dass Sie nicht von einer suchmaschine indiziert wird, können Sie besser  (aber nicht zu 100%)sicher stellen, dass eine Website nur von einer bestimmten Zielgruppe gefunden wird. Nur weil Ihre Website jedoch nicht von einer suchmaschine indiziert wird, heißt das noch lange nicht, dass Sie auf dieser Website anonym veröffentlichen – es heißt nur, dass Ihr Webangebot weniger Aufmerksamkeit von der unerwünschten Öffentlichkeit bekommt. Wenn Sie anonym veröffentlichen wollen, haben Sie oft vielleicht eine andere intention – nämlich dass die Öffentlichkeit zwar auf das Angebot aufmerksam wird, sie als Autor jedoch anonym beliben.

Darknet

Das Darknet unterscheidet sich vom Deep Web in der Hinsicht, dass die Inhalte nicht nur von keiner öffentlich zugänglichen Suchmaschine indiziert werden, sondern desweiteren auch nicht von jedermann aufgerufen werden können. Darknet-Veröffentlcihungen verstekcne scih hinter einem Anonymisierungsnetzwerk, wie es beispieslweise von den oben bereits vorgestellten Projekten FreeNet, Tor Hidden Services oder von I2P aufgebaut wird. Beim Darknet handelt es scih also um ein Konzept, Veröffentlichungen und Dienste in einem P2P-Netzwerk ausschileßlich für Teilnehmer dieses Netzwerks bereitzustellen, wobei als Infrastruktur für dieses P2P-Netzwerk nicht das lokale Netzwerk, sondern das Internet genutzt wird. Wie das ganze technisch funktioniert, habe ich ja weiter oben in den Posts zu I2P, FreeNet und co. bereits erläutert. I2P, FreeNet und Co. sind dabei verschiedene Produkte oder Projekte wenn man so will, die das Konzept eines Darknets umsetzen.

Manchmal möchten Sie, dass ihre inhalte nur für besucher ines Darknets lesbar sind, weil Sie die inhalte vor der Öffentlichkeit besonders schützen wollen. Manchmal jedoch, ebsipeislweise wenn Sie ein Internetaktivist sind, wollen Sie ja gerade, dass die Öffentlichkeit ihre inhalte lesen kann. In letzterem Fall ist dann das Darknet-Konzept nicht das richtige für sie.

Tor Darknet – die .onion-Domains

Um das Tor Darknet zu besuchen, sollten Sie am besten, wie an anderer STelle schonmal beschrieben, Tor und den Tor Browser installieren.

Dann suchen Sie in der Startseite des Tor Browsers nach dem Stichwort hiddenwiki url. Die Hiddenwiki ist ein Sammelpunkt, der die beliebtesten und wichtigsten .onion-Sites sammelt. Die URL der Hiddenwiki ändert sich allerdings ständig. Deswegen sucht man danach. Eine der gelisteten Ergebnisse wird dann funktionieren – irgendwo findet man dann die richtige URL. Die URL sollte irgendien zeichensalat sein mit der Endung .onion. Sie sollten nach der Hidden Wiki ausschließlich in einer geschützten Umgebung, also etwa in einer virtuellen MAschien – suchen. Denn es werden auch gefakte / falsche Links zur Hidden Wiki platziert.

Wenn Sie die Hidden Wiki gefunden haben, sollten Sie sich von einigen Bereichen fern halten, beispielsweise von den Commercial Services, wo Sie gebrauchte Apple Produkte kaufen und sogar „Hacker mieten“ können. Die meisten der hier angepriesenen Dienstleistungen sind höchst illegal.

Die Hidden Wiki hat aber neben den illegalen Aktivitäten auch viel zu bieten, vor allen Dingen einen ungeheuren Reichtum an sinnvollen Informationen. Solange sie keine Geschäfte über das Darknet abschließen und sich in einer geschützten Umgebung im Darknet bewegen, kann nicht viel passieren. Kontaktieren Sie niemandem im Darknet über irgendwelche Instant Messenger Accounts oder E-Mail-Adressen, die dort angegeben werden. Sie sind nur interessant an den Fachartikeln, die dort zur Verfügung stehen. Außerdem sollte Ihnen bewusst sein, dass die Services, die hier verlinkt werden, häufig unter Beobachtung von Bundesbehörden stehen. Das heißt wenn Sie beispielsweise mit dem Gedanken spielen sollten, einer der hier angepriesenen Dienstleistungen in Anspruch zu nehmen, sollte Ihnen bewusst sein, dass Sie eventuell auf die Beobachtungsliste von Bundesbehörden landen. Also bleiben Sie brav – auch im Darknet :).

Einige Links in der Hiddenwiki, etwa Foren, sind nicht dauerhaft online. Sie sind desöfteren down. Das heißt Sie können nicht immer alle Links jederzeit ansehen.

Außerdem: Wenn Sie sich im Darknet bewegen, lassen Sie jeglichen Quellcode, den Sie von diesen SEiten runterladen, niemals auf einer physikalischen Umgebung, sondern nur in einer virtualisierten Umgebung laufen – oder eben gar nicht. Desweiteren sollten Sie rigendwelche Anleitungen für „hacking“ nur auf ihre eigenen virutalisierten Systemen anwenden. Wenn Sie versuchen, diese Anleitungen auf Privatpersonen oder Unternehmen anzuwenden, ist dies eine STraftat.

Anonymes Bloggen im World Wide Web oder Deep Web

Es gibt zwei MÖglichkeiten anonym zu bloggen:

  • Sie registrieren sich anonym bei einem Blogging-Dienst wie beispieslweise WordPress.com
  • Sie betreiben einen eigenen Webspace, den Sie anonym bestellt haben, und installieren darauf ein Blogging-CMS oder ein selbst geschriebenes CMS – und anonymisieren dieses weitestgehend.

Wir werden hier das erste Szenario durchsprehcen. Das zweite szenario finden Sie im Unterkapitel Anonymer Webspace, den ich erst im späteren Verlauf einmal ansprechen werde.

Als allererstes brauchen Sei für die registrierung bei einem Blogging-Dienst eine anonyme E-Mail-Adresse. Dafür können Sie beispielsweise die I2P-E-Mail-Adresse des I2P-Proxydienstes nutzen (siehe dazu das entsprechende Kapitel im i2P-Dienst), eine E-Mail eines Anbieters die sie anonym registriert haben (siehe dazu entsprechendes Kapitel unter Anonyme Kommunikation), oder sie können eine 10-Minuten-Wegwerf-E-Mail verwenden. Für das Kontakt-formular auf ihrer E-Mail oder für Nachrichten, die ihnen ihr Blogging-dienst schickt, können Sie selbstverständlich keine Wegwerf-E-Mail nehmen.

Zur Anmeldung sollten Sie ein möglichst anonym eingerichtetes System nutzen. Dazu ist gurndsätzlich eine Live-CD wie etwa TAILS oder die JonDonym-LiveCD/DVD geeignet. Und Sie sollten mit einem für das anonyme Surfen optimierten Brwoser die den Tor Browser oder den JonDoFox nutzen.

Wenn Sie Premium-Features eines blogging-dienstes nutzen wollen, muss dieser blogging-Dienst die Bezhalung mit anonymen Bezahlmitteln erlauben, also beispielsweise Paysafecard oder Ukash. Das ermöglcihen beispieslweise WordPress.com oder Twoday.net

Das Registrieren und die Verwaltung sowie das Posten im Blog können Sie komplett in einem Browser wie TorBrowser oder JonDoFox übernehmen. Dabei sollten Sie immer asynchron, also nie zur selben Zeit posten – nutzen Sie dazu die Terminierungsmöglichkeiten der Blog-Software zum Posten eines Blogs.

Desweiteren sollte ihnen gewahr sein, dass man mit der sogenannten Stilometrie einen Autor eines Posts anhand seines Schreibstils deanonymisieren kann. Sie sollten ihren Schreibstil bei anonymen Veröffentlichungen manchmal etwas verstellen.

Falls Sie außerdem wollen, dass Ihr Blog nicht von der Allgemeinheit so einfach gefunden wird, können Sie ihren blog im DeepWeb veröffentlichen – also eine nidizierung von einer suchmaschine verhindern. Diese indizierung können Sie jedcoh in der Regel nicht auf einem Blogging-Service wie beispielsweise wordpress.com oder blogger.de abschalten, da diese die indizierung erzwingen. Wenn Sie also im Deep Web veröffentlichen wollen, müssen Sie einen Webspace anonym gemietet haben.

Anonymes Suchen im Web

Die Suchmaschine google verweigert ihren Dienst, wenn man mit Anonymisierungsdiesnten surft. Gott sei Dank gibt es Alternativen, die nicht so knauserig sind, wie etwa DuckDuckGo, ixquick, Startpage und Metager2

Meine Empfehlung: Anonymisierungskonzept

Jetzt haben Sie viele Praxistipps erhalten, wie Sie im Internet annähernd anonym oder zumindest privatisiert surfen, Dienste nutzen, und Inhalte veröffentlichen können. Nun möchte ich Ihnen zum Abschluss noch ein empfehlenswertes Konzept mitgeben

Sie müssen Ihre Aktivitäten im echten Leben und im Internet in drei Zonen einteilen:

  • vertrauenswürdige Zone – in dieser Zone verkehren Sie mit Unternehmen, Arbeitgebern, Kunden, Insitutionen, bei Bewerbungen, wenn Sie einen Leserbrief / einen Kundenbrief schreiben usw.
  • teilvertrauenswürdige Zone – in dieser Zone verkehren sie mit Online Diensten wie Google, Facebook, Whatsapp, Ihrem E-Mail-Anbieter, im Online-Banking, auf Ihrer eigenen Website / ihrem eigenen Blog, Zeitschriften etc.
  • (Vollanonym) – in dieser Zone verkehren sie mit öffentlichen Websiten, Communities, allgemein fremden Leuten, im filesharing, beim Veröffentlichen anonymer Inhalte, mit Internetaktivisten usw. Denken Sie daran: Im Internet gibt es nie wahre Anonymität – nur Privatsphäre!

In der vertrauenswürdigen Zone agieren Sie mit den Karten auf dem Tisch: sie nutzen E-Mail-Adressen, in denen Ihr wirklicher Name enthalten ist,  geben bei Formularen Ihren echten Namen an usw. Das machen Sie, weil Sie auf Dienste zugreifen, die ihre Identität zur notwendigkeit mach. Die informationen, die Sie hier preis geben, wollen Sie nicht gegen ihren Gesprächspartner schützen, sondern nur gegen Dritte.

Das bedeutet: In dieser Zone müssne Sie darauf achten, dass Ihr Rechner sicher ist, dass die Kommunikation nicht von fremden Leuten abgehört werden kann, und Sie wollen Ihrem Gesprächspartner nur das minimal erforderliche Maß an informationen übermitteln, welches er für die Erbringung seiner dienstleistungen ermöglicht. Das bedeutet: Sie achten auf verschlüsselte Übertragungen. Sie müssen eigentlich keinen Proxy-Dienst nutzen, weil Ihr Gesprächspartner derart vertrauenswürdig ist, dass er ihre IP-Adresse und Ihre Geolokation erfahren kann. Ich empfehle aber nur das Nutzen bestimmter Proxy-dienste, denn: In dieser Zone übermitteln Sie infomrationen, die niemand außer Sie und der Gesprächspartner bekommen darf. Das Risiko, dass ein Bad Exit Node beispielsweise im Tor-Netzwerk Ihre information bspw. beim Login ins Online-Banking abfängt, ist dabei wesentlich höher als dass das deutsche Finanzamt weiß, von welchem Rechner und mit welcher Ip-Adresse aus Sie ihre einkommensteuererklärung eingereicht haben. Sie können desweiteren die oben erläuterten technischen Maßnahmen zur Deanonymisierung von Dokumenten so weit befolgen, dass einige Details wie beispielsweise Ihre verwendete Programm-/Betriebssystemversion, Ihre IP-Adresse, die eingestellte Sprache, und evtl. GPS-Koordinaten oder Ähnliches aus den Daten von PDF-/Office-dokumenten oder Fotos verschwinden. Anonym werden Sie dadurch jedoch aufgrund des Inhaltes nicht. Auch hier geht es also wieder nur um das Vergebergne von Details.

Sie können aber einen solchen Dienst verwenden, um ihre IP-Adresse und Ihren geografischen Standort zu verschleiern – das ist beispieslweise nützlich, damit Hacker nicht per Social Engineering diese Angaben aus einer unbedarften mitarbeiterin am Telefon entlocken, oder damit bei behördlichen Ermittlungen diese informationen nicht gleich zur Verfügung stehen. Ihnen muss aber bewusst sein: Anonym macht Sie das nicht. Denn auch wenn Sie eine E-Mail an eine Behörde mit einem Proxy senden, der ihren Standort und Ihre IP verschleiert: der inhalt der Nachricht lässt ja allgemein auf Ihre Person zurückschließen. Deswegen verbergen Sie nicht Ihre Identität, sondern nur Details davon. Es steht definitiv fest: Sie waren das.

in der vertrauenswürdigen Zone übermitteln Sie in der Regel sehr sensible Daten von sich – Geburtsdaten, Ausweiskopien, wichtige Unterlagen usw. Das bedeutet: Sicherheit steht hier an oberster Stelle. Sie sollten wann immer möglich diese Vorgänge auf einem gesonderten Live-System abwickeln (beispielsweise Online-Banking mit einem Livesystem wie beispielsweise c’t Bankix, Einreichen der Einkommensteuererklärung vielleicht mit einem Live-System wie Tails, Erstellen von dokumenten wie Bewerbungen/Lebensläufen/steuererklärungen vielleicht sogar auch), falls nicht sollten Sie einen möglichst „sauberen“ PC verwenden, auf dem Sie sonst keine dubiosen interentseiten besuchen, nutzen Sie auch nicht unbedingt einen öffentlichen PC wie beispielsweise aus einem internet-Cafe, und nicht mal unbedingt Ihren Arbeitsplatzrechner. Setzen Sie bei diesen Vorgängen nicht Anonymität, sondern Sicherheit an oberste Stelle: Achten Sie daher hier auf verschlüsselte Übertragung von Nachrichten (IMAPS, SMTPS, POP3S, HTTPS usw.), schauen Sie sich SSL-Zertifikate an, verschlüsseln Sie E-Mails, erstellen Sie die Dokumente nur auf sauberen Systemen, und verschlüsseln Sie wichtige Daten vielleicht sogar! Nutzen Sie nicht unbedingt einen Proxy-Dienst – nur wenn dieser allgemein kein Risiko auf Bad Exit Nodes aufweißt – nutzen Sie hier im Zweifel lieber einen VPN-Anbieter Fazit: In der vertrauenswürdigen Zone spielt Privatsphäre eine moderate und Sicherheit eine sehr hohe Rolle!

Die nächste Zone ist die teilvertrauenswürdige Zone. In dieser Zone verkehren Sie größtenteils mit anbietern von Dienstleistungen – seien es online-Shops wie Amazon, Ebay, Zalando – seien es Soziale Netzwerke wie Facebook, Twitter oder Google Plus, seien es organisatorische Online-Dienste wie Evernote, Google Calendar, Ihr Android-, Winodws-Live- oder iOS-Konto, Ihr E-Mail-Anbieter, Datensynchronisationsdienste wie beispielsweise Dropbox, GoogleDrive oder oneDrive, Instant Messenger und Online-Chats wie beispielsweise WhatsApp, ICQ, Skype – die Accounts für ein Online-Spiel wie Guild Wars, League of Legends sowie das Surfen auf vertrauenswürdigen Websites, denen Sie allgemein vertrauen. Grundsätzlich also alles, welches Sie gerne nutzen würden, ohne dass man Sie kennt, was aber grundsätzlich so ohne weiteres nicht möglich ist.

Grundsätzlich gilt: Versuchen Sie, bei diesen Diensten so anonym wie möglich zu sein. Versuchen Sie wenn möglich, sich zu solchen Diensten unter Zuhilfenahme von Proxy-Diensten anonym anzumelden und anonym zu bezahlen – in der Regel werden Sie aber diesen Versuchen scheitern. Denn die meisten dieser dienste sind derart fest mit Ihrem System vernetzt, dass man genügend Informationen über sie auslesen kann, um Sie zu identifizieren. wenn sie sich beispielsweise jemals von Ihrem Heim-Rechner aus ohne Zuhilfenahme eines Proxy-Dienstes bei Facebook eingeloggt haben, können Sie meinetwegen als E-Mail „anonym1602@web.de“ nutzen und sich in Facebook „Rote Saftige Ananas“ nennen – Facebook kann theoretisch trotzdem feststellen, wer sie in wirklichkeit sind. Deswegen sollten Sie diesen Diensten. Desweiteren korrespondieren Sie mit idesen diensten ja auch mit Leuten, die Sie kennen. So kopieren Sie beispielsweise Termine, die ihnen ihr Arbeitskollege schickt, als .ics-Datei in den Google-Kalender, Sie stellen Kollegen auf Dropbox eine Datei zur Verfügung, die sich dieser ohne Proxy einfach runterlädt – daher kann man über Ihn eine Beziehung zu ihnen herstellen, Sie schreiben per WhatsApp oder Skype mit Kontakten über private dinge – da können Sie noch so sehr einen Proxy nutzen – man wird trotzdem theoretisch wissen, wer Sie sind. Sie vertrauen diesen Diensten Ihre allgemeinen Daten an, sie sind also grundsätzlich vertrauenswürdig. Sievertrauen diesen Diesnten nur nicht ganz so sehr wie beispielsweise offiziellen Behörden oder Ihrem Arbeitgeber, weil diese Unternehmen beispielsweise den Patriot Act unterzeichnet haben und daher den us-amerikanischen Spionagediensten zuarbeiten usw. Ihre Stammdaten, die Sie bei diesen Diensten hinterlegt haben, klönnen sich diese Dienste sowieso auf Wunsch von überall her holen. Wichtig ist also nicht, dass Sie diese dienste anonym verwenden, sondern dass Details im Verborgenen bleiben.

Versuchen Sie – so weit wie möglich, beim Verwenden dieser Dienste Details über sich zu verbergen. Das heißt nicht, dass sie sich wie ein Datenidiot bei Facebook „An Dy“ nennen sollen, um Ihren Nachnamen zu verstecken. Das ist bescheuert. Diese Dienste sind dafür gemacht, dass man grundsätzlich weiß, wer Sie sind. Man kann veruschen diese Dienste anonym zu verwenden, schafft es jedoch in der Regel nicht. Deswegen verbirgt man auch hier nur Details über sich. Nutzen sie hier einfache Anonymisierungsfunktionen wie beispielsweise einen nicht-Webkit-Browser wie beispielsweise Firefox, kümmern Sie sich um Cookies, Flash-Cookies, halten Sie Ihre Software und Ihren Rechner auf dem aktuellen Stand.  Einige dienste werden Sie unter Umständen sogar mit Proxydiensten oder per VPN nutzen können. Wenn das geht – nutzen Sie das – wenn nicht: Nutzen Sie sie trotzdem. Grundsätzlich können Sie alle diese Services auf Ihrem normalen Betriebssytsem und Ihrem normalen Desktop verwenden. Die besonders wichtigen Vorgänge aus der komplett vertrauenswürdigen Zone haben Sie ohnehin abgeschottet.

Mit dem Verbergen von Details meine ich übrigens nicht, dass Sie auf Facebook beispielsweise nicht mehr posten sollen, wo Sie im Urlaub waren – oder Bilder von sich reinstellen sollen. Klar kann man theoretisch somit nachvollziehen, wo sie sich in den letzten Monaten überall aufgehatlen haben. Theoretisch kann man das anhand von Ticketverkäufen, Hotelbuchungen, Aufnahmen von Kameras in Tankstellen oder an Bankautomaten aber ohnehin meistens.Und Sie schützen ja auch nicht unbedingt ihre Termine vor Ihren Arbeitskollegen, sondern teilen Sie sogar mit Ihnen. Hier geht es also nicht darum, diese Details vor Leuten zu schützen, die Sie lesen können dürfen – sondern Sie vor fremden zu schützen. Und dazu reichen in der Regle die Mittel, die diese dienste zur Verfügung stellen, sowie verschlüsselte Übertragung aus. Auf Facebook benutzen Sie die Privatsphäre-Einstellungen, im Google Kalender nutzen Sie die Freigabeeinstellungen für einen Termin usw. Diese infomrationen sind außerdem nicht so heikel, dass Sie sie wie beispielsweise eine Online-Banking Transaktion abschotten müssen – diese können Sie also ganz normal auf Ihrem Desktop ausführen und brauchen kein abgeschottetes Live-System dafür. Sie können also ganz normal auf dem Desktop Surfen – Facebook und Skype benutzen und sich in ein Spiel einloggen. Fazit: Bei der teilvertrauenswürdigen Zone spielt Privatsphäre und sicherheit eine moderate Rolle.

die letzte Zone ist die vollanonyme Zone – sie verkehren hier mit Diensten, den Sie grundsätzlich nicht vertrauen. Das sind Websiten, die Sie nicht kennen oder denen sie nicht vertrauen, das sind Online-Dienste wie beispielsweise Erotik-portale, Filesharing-Dienste usw. Also Anbieter, die möglichs tnichts über sie wissen sollen. Desweiteren verkehren sie hier im Filesharing mit fremden Leuten, kommunizieren hier mit Internetaktivisten wie beispielsweise Wikileaks, um geheime Dokumente freizugeben, unterhalten sich über Missstände in Ihrem Land usw. Hier kommen allgemein alle Aktivitäten rein, die Sie nicht jemand anderem erzählen würden und die nur sie selbst wissen sollen. Gleich vorweg: die vollanonyme Zone ist die kritischste Zone, weil hier sowohl Privatsphäre als auch Sicherheit eine sehr wichtige Rolle spielen. Sie wollen nicht, dass Daten von Ihrem Desktop-PC in die Hände dieser Gesprächspartner fällt, und Sie wollen beim Kommunizieren auch nicht von idesen erkannt werden. DAs bedeutet zunächjst einmal, dass Sie diese Aktiviten  – genau wie Ihre Aktivitäten aus der vertrauenswürdigne Zone – abschotten müssen. Also beispielsweise durch ein Live-System. es ist grundsätzlich möglich,auf einem sauberen Rechner, auf dem sich keine persönlichen Datne von Ihnen befinden, auch im Desktop-Betrieb diese Dienste in anspruch zu nehmen – viele Hacker machen das tatsächlich. Diese haben entsprechende Mühen investiert, um dieses System streng von Ihrem Privatleben abzuschotten. Für den Alltagsmenschen empfehle ich grundsätztzlich ein Live-System. nur wenn es anders nicht geht, sollten Sie hier auf einen anderen Rechner ausweichen als den, auf dem Sie sich tagtäglich in Ihren E-mail-Account, Ihr Facebook Profil, auf Youtube oder in World of Warcraft einloggen.

Sie müssen hier den höchsten Standard an Sicherheit und Privatsphäre einhalten. sie müssen hier immer anonym bleiben: Anonymes anmelden, anonymes bezahlen, anonymes nutzen von Diensten, anonymes kommunizieren. Hier müssen Sie wirklich alle Tipps berücksichtigen, die ich ihnen in diesem Posting gegeben habe. Ich habe Ihnen in der vertrauenswürdigen zone den Tipp gegeben, eher einen VPN-Anbieter zu nutzen als einen Proxy-Service, da erstere nicht die GEfahr des Bad Exit Nodes haben. Das Problem ist aber, dass Sie bie einem VPN-anbieter eigentlich nie wirklich anonym sind – der VPN-Anbieter weiß immer die Ip-Adresse seiner Kunden – er hat in der Regel keine unbahängigen vermaschten Knoten, die immer nur einen Teil der Kommunikationsstrecke kennen. Hier sollten Sie also eher einen Proxy-Dienst statt einen VPN-Anbieter nutzen, wenn die Bandbreite es erlaubt. Aber auch hier sollten Sie auf Proxy-dienst mit minimalem Risiko auf Abhörgefahr nutzen. Internetaktivisten nutzen hier beispielsweise meist Proxydienste wie I2P. Wen ihre Tätigkeit für Proxy-Dienste zu bandbreitenintensiv ist, bleibt Ihnen nichts anderes übrig, als einen VPN-Anbieter zu nutzen. Hier kommt es auf Ihr Vertrauen zum VPN-Anbieter an. Sie müssen auf jeden Fall Dokumente vor der Veröffentlichung anonymiseren und Sie müssne anonyme Veröffentlcihungsmethoden wählen – wie beispielsweise I2P-eeepsites oder die Tipps im Kapitel Anonymes blogging.

Denken Sie immer daran: Im Internet gibt es nie wahre Anonymität – wenn sie im Internet Mist bauen, gibt es immer Wege, Ihnen auf die schliche zu kommen – es sei denn Sie sind ein langjähriger Meister in der Datenverhütung, dann brauchen Sie aber diesen Post nicht. Im Internet gibt es keine Anonymität – nur Privatsphäre!

Als abschließendes Fazit kann ich Ihnen noch auf dem Weg geben, dass Sie immer daran denken müssen, die drei Zonen voneinander abzuschotten: Führen sie niemals Tätigketien in der vertrauenswürdigen Zone auf dem selben System durch, auf dem sie ihre teilvertrauenswürdigen oder vollanonymen Tätigkeiten durchführen. nutzen dafür entweder komplett eigenständige Rechner oder schotten Sie die vertrauenswürdigen und vollanonymen Tätigkeiten mit Live-Systemen von Ihrem Desktop-System ab.

Wie wurden Leute geschnappt?

Andreas Loibl ist SAP-Berater, Ethical Hacker und Online Marketing Manager und schreibt auf seinem Blog DaFRK Blog über verschiedene Themen in den Sektoren Projektmanagement, Informationstechnik, Persönlichkeitsentwicklung, Finanzen und Zeitmanagement.

Source :

Wikibooks

DaFRK

Andreas Loibl ist SAP-Berater, Ethical Hacker und Online Marketing Manager und schreibt auf seinem Blog DaFRK Blog über verschiedene Themen in den Sektoren Projektmanagement, Informationstechnik, Persönlichkeitsentwicklung, Finanzen und Zeitmanagement.

Das könnte Dich auch interessieren...

1 Antwort

  1. 13. Juli 2015

    […] ich bereits in meinem großen Privatisierungspost geschrieben habe, hat ein Antivirenprogramm natürlich nichts auf einem System zu suchen, auf […]

Kommentar verfassen

This site uses Akismet to reduce spam. Learn how your comment data is processed.