Sie sind hier

Anonym im Internet

Weshalb verschlüsselt und anonym surfen?

Wenn Ihr Internetverkehr unverschlüsselt und ohne Verschleierung der Ihnen zuordenbaren IP-Adresse abläuft, hat das unter Umständen folgende Nachteile:

Zum einen können LauscherInnen an der Leitung, das selbe Netzwerk oder WLAN nutzende Personen sowie Ihr Internetanbieter sehr leicht beobachten und speichern, welche Internetseiten Sie abrufen.

Zum anderen können Anbieter der Websites sowie deren technische Dienstleister wie z.B. Google-Analytics unter anderem durch Ihre eindeutige IP-Adresse Ihre Identität herausfinden und damit ein Personenprofil über Sie erstellen.

Bei JournalistInnen können AnbieterInnen von Websites unter Umständen durch die oft der Redaktion, dem Verlag oder dem Fernsehsender zuordenbare feste IP-Adresse leicht von sensiblen Recherchen erfahren.

Außerdem können politisch unliebsame Recherchen Sie zum Terrorverdächtigen machen.

Anonymisierung mit Tor

Deshalb bietet sich die Verschlüsselung wie auch die Anonymisierung der Seitenabrufe über das Anonymisierungsnetzwerk Tor an, über welches zudem auch technische Zensurmaßnahmen überwunden werden können.

Dabei werden Ihre Seitenabrufe nicht direkt und im Klartext mit ihrer IP-Adresse zum Anbieter geschickt, sondern verschlüsselt über mehrere weltweit verteilte Rechner geleitet.

Erst der letzte Rechner in der Kette, der sogenannte Exit-Node, ruft dann die gewünschte Seite ab.

Dies geschieht ab diesem Zeitpunkt zwar meist auch unverschlüsselt, jedoch mit der IP-Adresse des Exit-Nodes sowie wegen den davorgeschalteten Knoten, die jeweils auch nur den vorherigen und nachfolgenden Knoten kennen, mit unbekanntem Empfänger.


Gefahren bei der Nutzung von Tor

Abhören von Zugangsdaten und Datenübertragungen

Die Inhalte werden bei der Nutzung von Tor zwar anonym, aber ab dem sogenannten Exit-Node, der unter Umständen ein Abhörknoten sein kann, nicht mehr verschlüsselt übertragen.

Das heisst, dass zwar niemand weiss, wer abruft oder kommuniziert, jedoch an einigen Stellen ersichtlich ist, welche Inhalte eine Übertragung enthält.

Wenn Sie also nicht nur frei zugängliche Seiten abrufen, sondern auch Ihrerseits vertrauliche Informationen wie Zugangsdaten oder Kommunikation übertragen werden, sollte das im WWW nicht ohne zusätzliche HTTPS-Verschlüsselung geschehen.

Das gilt vor Allem für personenbezogene Login-Daten wie z.B. Usernamen und Passwörter und beim Abrufen und Versenden von E-Mail, beim Chatten oder Instant Messaging, das auf keinen Fall ohne SSL-Verschlüsselung passieren sollte, zumal
solche Daten nicht nur dauerhaften Zugriff auf die so geschützten Bereiche ermöglichen, sondern unter Umständen auch die Identität preisgeben.

Dabei dürfen Warnungen bzgl. falschen SSL-Zertifikaten, die auf sogenannte "Man in the middle"-Attacken durch LauscherInnen hinweisen, nicht einfach ignoriert werden!

Verräterische Cookies

Über Cookies bleiben Sie trotz anonymer IP identifizierbar. Deshalb deaktiviert Torbutton zum Surfen über Tor die bisher gesammelten Cookies.

Firefox fängt jedoch wieder an, alle ab diesem Moment in der von der IP-Adresse her anonymen Surfsession angefallenen Cookies zu sammeln.

Bitte beachten Sie deshalb trotz Nutzung des Torbuttons, dass Sie vor jedem Ansteuern einer Seite, auf der Sie sich einloggen sowie sofort nach jedem Ausloggen aus solchen Seiten im Firefox "Extras / Private Daten löschen" ausführen, bevor Sie weitersurfen!

Andernfalls könnte die vorherige und weitere über Tor durchgeführte Surfsession inkl. evtl. weiterer Logins, wenn auch nicht Ihrer IP-Adresse so doch dem oft personenbezogenen Login zugeordnet werden!

Ansonsten birgt auch der Flash-Player entsprechende Gefahren (Flash-Cookies), falls mensch nicht beim Surfen über Tor auf diesen verzichten will und deswegen beim Torbutton die temporäre Abschaltung von Erweiterungen und Plugins deaktiviert hat.

Keine 100% Sicherheit

Wie bei allen anderen Schutzmaßnahmen gilt auch hier: Es gibt keine 100%ige Sicherheit.
Bei Situationen, in denen schon das Nutzen eines Anonymisierers an sich ausreicht, um Sie in Gefahr zu bringen, muss klar sein, dass (so lange nicht auch gleichzeitig Ihr Kommunikationspartner bzw. bei Websites die Gegenstelle überwacht wird und anhand der Datenmengen korreliert werden kann, welche Pakete von wem wohin gingen) an Ihrer Leitung zwar nicht immer direkt sichtbar ist, wohin Sie was senden oder woher Daten kommen, aber wie viel und wann Sie senden oder empfangen.

Installationsanleitungen

Linux

Für viele Linux-Distributionen stehen bereits fertige Pakete mit Tor zur Verfügung, die mit relativ wenig Aufwand installiert werden können:

Windows

Unter Windows alle nötigen Komponenten einzurichten und miteinander korrekt zu verzahnen, ist für Laien jedoch noch etwas kompliziert, weswegen Windows NutzerInnen das sehr einfach einzurichtende fertig geschnürte Paket

empfohlen sei.

Live-System

Falls Sie nicht immer einen festen PC zur Verfügung haben oder nicht nur im Netz, sondern auch auf dem lokalen PC keine Spuren hinterlassen möchten, können Sie auf dem eigenen oder fremden PCs ganz ohne Installation und unabhängig von deren Betriebssystem das von USB-Stick oder DVD startbare Live-System Privatix oder das hauptsächlich für diesen Zweck entwickelte und daher noch besser abgesicherte Tails - The Amnesic Incognito Live System verwenden.