Site icon Emsisoft | Sicherheitsblog

Anonym im Internet?

Dieser Gastartikel von Frank Richter (www.security-dome.eu) behandelt Fragen wie „Kann man im Internet überhaupt anonym unterwegs sein?“ und „Welche Anonymisierungstechniken können sinnvoll eingesetzt werden, um weniger Spuren zu hinterlassen, ohne aber die eigene Sicherheit zu gefährden?“.

Technische Grundlagen:

Beim Aufrufen von Seiten im Internet werden bestimmte technische Vorgänge aktiv, die mehr oder weniger Daten übermitteln. Diese möchte ich kurz aufzeigen.

Verbindungsaufbau:

Bei der Eingabe einer Adresse im Browser wird eine Verbindung durch Ihren Rechner zu einem DNS-Server aufgebaut, der die Adresse in eine IP-Adresse umwandelt. Diese IP-Adresse wird an den Browser zurückgegeben und dann vom Browser aufgerufen. Diesen Vorgang nennt man „Namensauflösung“. Ist nun die Adresse des Webservers bekannt, wird eine Verbindung zu diesem Webserver aufgebaut. Dabei erhält der Webserver ihre IP-Adresse, denn schliesslich muss der Webserver wissen, an wen die Antwort geschickt wird.

Seitenaufbau:

Nach dem Verbindungsaufbau, dem so genannten 3-Weg-Handschlag (3-way handshake) sendet der Webserver die von Ihnen angeforderte Seite. Bevor dies allerdings geschieht, werden weitere Daten übermittelt:

Haben Sie die Adresse nicht manuell im Browser eingetragen, sondern sind einem Link gefolgt, erhält der Webserver noch einen Hinweis von welcher Seite Sie kommen (Referrer). Dies sind aber noch nicht alle Möglichkeiten zur Erfassung von Daten.

Cookies:

Sind in Ihrem Browser noch die Annahme und Speicherung von Cookies erlaubt, kann der Seitenbetreiber noch weitere Informationen auslesen:

Verlangte die Seite eine Anmeldung, werden hier teilweise auch Benutzername und Passwort Ihres Benutzerkontos abgespeichert (teilweise sogar im KLARTEXT).

Scripte:

Haben Sie auch noch Scripte erlaubt (z.B. ActiveX, Java usw.) sind die Möglichkeiten annähernd unbegrenzt! Nun kann alles ausgelesen und erfahren werden. Ebenso können Programme und Schadroutinen ausgeführt werden. Die Grenzen hierbei liegen nur in den Möglichkeiten der Scriptsprache und unter welchen Rechten Sie den Browser gestartet haben (unter administrativen oder eingeschränkten Benutzerrechten).

Voraussetzungen:

Wie Sie aus den oben genannten Grundlagen ersehen können, sind wichtige Voraussetzungen zur Anonymisierung durch den Benutzer zu erfüllen!

Wenn Sie Cookies oder Scripte erlauben, ist die Anonymität nicht mehr gegeben, da Seitenbetreiber über diese beiden Techniken wichtige individuelle Daten auslesen können und somit in der Lage sind, den Anonymisierungsdienst zu umgehen!

So können z.B. über eingebettete Scripte in Webseiten die wahre IP-Adresse erfahren werden.

Durch Cookies können Identifikationsnummern eindeutig einem Benutzer zugeordnet werden und ermöglichen eine Wiedererkennung.

Anonymisierung:

Die verschiedenen Anonymisierungstechniken setzen nun an verschiedenen Punkten der Kommunikation an. Einige verschleiern lediglich Ihre Herkunftsadresse (IP-Adresse). Andere wiederum tauschen Referer oder Cookies aus, um sie nicht mehr verwertbar zu machen.

Andere Techniken setzten auf eine komplette Verschlüsselung der Kommunikation und sogar auf direkte End-zu-End-Verbindungen.

Wichtig:

Welche Technik auch immer genutzt wird, sie hat einen entscheidenden Nachteil! Sie müssen in jedem Fall die Hilfe von fremden Anbietern annehmen! D.h. Sie sind von der Vertraulichkeit bzw. Vertrauenswürdigkeit des Anbieters abhängig!

Aus diesem Grund verbietet sich der Einsatz von Anonymisierungsprogrammen bei Geschäften aller Art, die Sie im Internet tätigen! Dies sind z.B.:

Bei sonstigen anmeldepflichtigen Diensten, wie z.B. E-Mailabfrage, Forenanmeldungen usw. ist der Einsatz sehr kritisch abzuwägen!!

Anonymisierungstechniken:

Es stehen verschiedene Techniken zur Anonymisierung zur Verfügung. Diese möchte ich näher umschreiben:

Anonymisierung einzelner Seiten:

Die Anonymisierung einzelner Internetseiten ist die einfachste Möglichkeit bzw. Versuch seine wahre Herkunft zu verschleiern. Grundlage ist dabei eine einfache Webseite, die zumindest ein Eingabefeld hat, in welches die von Ihnen gewünschte Seitenadresse eingegeben werden kann. Der Service fordert dann stellvertretend für Sie die Seite an.

Bedenken Sie aber bitte, das wenn überhaupt nur die erste Seite anonymisiert wird. Navigieren Sie auf der Seite weiter, wird die Seite von Ihnen angefordert und nicht mehr über den Anonymisierungsservice.

Funktionen:

Einige der Web-Anonymisierungsdienste bieten zusätzliche Funktionen, die aber nur mit Hilfe von erlaubten Scripten möglich:

Proxy-Lösungen:

Es gibt diverse Proxy-Lösungen, die unterschiedliche Vor- und Nachteile bieten:

Beide Lösungen arbeiten mit Proxy-Listen, die mehr oder weniger regelmässig gepflegt werden. Viele Lösungen dieser Art sind kostenfrei nutzbar. Die Proxy-Server in den Proxy-Listen verteilen sich weltweit. Teilweise wird auch eine „Sicherheitseinstufung“ der Proxy-Server vorgenommen – wie verlässlich diese sind, obliegt der Einschätzung des Benutzers.

Proxy als Browser Plug-In:

Insbesondere für den Firefox-Browser existieren Plug-Ins, welche eine Anonymisierung versprechen, ohne Anpassungen am System vorzunehmen. Eine Lösung dafür ist z.B. „FoxyProxy“. Das anonymisierte Surfen über einen Proxy kann direkt im Firefox aktiviert werden. Es müssen keine weiteren Einstellungen vorgenommen werden. Trotzdem ist die Einstellung nicht als trivial zu bezeichnen, da sich die Funktionen über mehrere Fenster verteilen.

Proxy-Lösung als eigenständiges Programm:

Es gibt unzählige eigenständige Proxy-Programme, die als normale Anwendung lokal installiert werden müssen. Zumeist sind dann noch mehr oder weniger umfangreiche Änderungen in den Verbindungsparametern des genutzten Browsers notwendig:

Einige Lösungen bieten aber auch automatische Konfigurationen an, die die nötigen Einstellungen für die bekanntesten Browser vornehmen. Wollen Sie wieder ohne Proxy surfen, müssen die Einstellungen wieder rückgängig gemacht werden, sonst ist keine direkte Verbindung des Browsers mehr möglich.

Beispielhaft genannte Programme sind z.B.:

Hinweise:

Die lokale oder auch browserintegrierte Installation von Proxy-Lösungen birgt immer die Gefahr, das Nutzerdaten übertragen werden können (was ich nicht auf bestimmte Programme beziehe, sondern nur als allgemeinen Hinweis verstanden wissen möchte).

Sie sollten sich deshalb vertrauenswürdige Hersteller suchen.

Ebenso besteht eine Gefahr bei der Nutzung von Proxy-Servern, da eine Auswertung der Daten nicht ausgeschlossen werden kann. Da hier keine Verschlüsselungstechniken zum Zuge kommen, ist ein Auslesen der Verkehrsdaten immer möglich.

Kaskadierende Proxy-Lösungen:

Kaskadierende- oder auch Mix- oder Mix Kaskaden Proxys sind Netzwerke aus mehreren hintereinander geschalteten Proxy-Servern. Dabei werden die Anfragen eines Rechners über mehrere Proxy-Server geleitet. Hierbei leitet der jeweils sendende Proxy-Server die Anfrage immer im eigenen Namen an den nächsten Proxy-Server weiter. Dadurch kennt nur der erste Proxy-Server nach dem anfordernden Client (Ihr Rechner) den wahren Ursprung der Anfrage. Die Antwort durchläuft den gleichen Weg, wie die Anfrage.

Teilweise wird der Verkehr sogar verschlüsselt.

Die bekanntesten Anbieter sind:

JAP:

JAP (Java Anon Proxy) ist eine spezielle Client-Software, welche das AN.ON Mix-Kaskaden-Proxy Netzwerk nutzt. AN.ON ist eine Initiative des „Unabhängiges Landeszentrum für Datenschutz in Schleswig-Holstein“.

Die Client-Software JAP wurde von der Technischen Universität Dresden und der Universität Regensburg entwickelt. Mittlerweile gibt es auch einen kommerziellen Dienst namens „Jondos GmbH“.

JAP basiert auf der Programmiersprache „JAVA“ und ist somit auf praktisch allen Betriebssystemen lauffähig. Allerdings erfordert der Betrieb von JAP zwingend die Installation der „JAVA“-Software von „Sun“.

Wurde JAP lokal installiert sind anpassende Einstellungen im Browser durchzuführen. Dabei ist der Proxy-Server auf die „LocalHost“-Adresse 127.0.0.1 und den Port „4001“ zu stellen.

Ebenfalls ist eine portable Version verfügbar.

Wichtig ist in diesem Zusammenhang, das alle Betreiber eines JAP-MIX-Servers eine „Selbsterklärung“ abgeben müssen. Diese beinhaltet den Verzicht auf die Nutzung von Log-Files und das Austauschen von Daten mit anderen MIX-Betreibern.

TOR:

Ein ganz ähnliches Netzwerk nutzt die Mix-Kaskaden-Lösung von TOR. Allerdings setzt TOR auf ein dezentrales Netzwerk, welches keine speziell ausgewählten Server zur Verfügung stellt. Auch TOR ist sowohl als lokal installierte Version, wie auch als eigenständiges Programm (portable Version) verfügbar.

Browser Plug-In:

Kaskadierende-Mix-Proxy Lösungen sind auch als Plug-In für den Firefox verfügbar, welches sowohl das JAP-, als auch das TOR-Netzwerk unterstützen.

Eigenständige Programme:

Neben dem reinen JAP- oder TOR-Clienten gibt es aber auch eigenständige Lösungen, die auf diese Technik aufbauen.

Sehr interessant ist hier „Torpark“. Die kommerzielle Version heisst „XeroBank Browser“ oder kurz „xB Browser“. Die Lösung basiert auf einem eigenständigen und modifizierten Firefox Browser, der sich automatisch beim Start mit dem „TOR-Netzwerk“ verbindet. Von der kommerziellen Version „XeroBank Browser stehen folgende Versionen zur Auswahl:

Es werden folgende interessante Vorteile geboten:

Warnung:

Teilweise werden die verschiedenen Versionen als „Risk Tool“ eingeschätzt. Ein Abwägen der Risiken obliegt dem Nutzer und kann hier nicht bewertet werden.

Anonymisierung durch Verschlüsselungstechniken:

Diese Anonymisierungstechnik inklusive Verschlüsselung ist mit Sicherheit als der „Königsweg“ zu bezeichnen. Während aber schon „normale“ Proxy-Lösungen die HTTPS-Verschlüsselung anbieten und Mix-Kaskaden-Proxys internen Verkehr verschlüsseln ist die VPN-Technik eine Verschlüsselung, die eine Ende-zu-Ende Verbindung aufbaut.

VPN-Technik:

Die VPN (Virtual Privat Network – virtuelles privates Netzwerk)-Technik ist entwickelt worden, um eine sichere und verschlüsselte „Site-to-Site“, „Site-to-End“ oder „End-to-End“-Verbindung zu realisieren.

Es wird – im Fall der Anonymisierung – eine „getunnelte“ Verbindung vom Clienten zum VPN-Server aufgebaut. Diese Verbindung ist prinzipiell verschlüsselt. Dabei werden die besonderen Möglichkeiten von VPN genutzt. Das bedeutet, es kann prinzipiell jedes Protokoll „getunnelt“ und verschlüsselt werden. Somit wird ein öffentliches Netzwerk für den Transport von privaten (verschlüsselten Daten) genutzt. Der Empfänger kann dann die privaten Daten entschlüsseln und entsprechend verarbeiten.

VPN ist eine von Anfang an auf Sicherheit konzipierte Lösung. Sie basiert auf unterschiedlichen Protokollen:

Anonymisierung über VPN:

Bei dieser Art der Anonymisierung wird vom Client-Rechner eine verschlüsselte Verbindung zum VPN-Server hergestellt. Dieser VPN-Server fungiert auch als Proxy-Server, der im Auftrag die angeforderten Internet-Inhalte anfordert und wieder verschlüsselt zurück gibt.

Der Vorgang läuft dabei wie folgt ab:

Somit erfährt weder der Provider die Inhalte, noch die angeforderten Adressen. Der Internetservice (z.B. Webserver) erfährt nicht die wahre Herkunft der Anfrage.

Allerdings erkennt der Betreiber des VPN- und Proxy-Servers die Herkunft und den Inhalt der Anforderung.

Software-Lösungen:

Auch zu dieser Technik gibt es einige Anbieter:

CyberGhost VPN stellt als einziger bisher bekannter Anbieter seinen Dienst kostenlos aber eingeschränkt zur Verfügung. Die Einschränkungen beziehen sich sowohl auf das Datenvolumen (momentan 10GB/Monat), begrenzte Verfügbarkeit mit Wartezeit und einer Zwangstrennung nach 6 Stunden.

Vorteile:

Zumindest bei der Lösung von Archicrypt Stealth VPN wird JEDES Protokoll unterstützt (ausser anonymisiertem E-Mail Verkehr, um Missbrauch zu vermeiden). Somit wird jedes Programm, welches auf das Internet zugreift automatisch verschlüsselt. Archicrypt Stealth VPN muss auf dem Rechner installiert werden. Vorteile im Überblick:

Wichtig:

Bei der Nutzung von Anonymisierungsdiensten, die auf VPN-Technik basieren, sollten Sie auf den Standort der VPN-Server achten. Stehen diese im Ausland, ist eine Kontrolle sehr schwierig. Stehen die VPN-Server in Deutschland, sind die Anbieter natürlich zur Datenvorratsspeicherung verpflichtet.

Verbindungstechnologie:

Verbindungstechnisch ist die direkte Verbindung (also ohne Anonymisierungs-Proxy) eine 3-Stufen Verbindung:

Client (Ihr Rechner/anfordernder Rechner) –> Provider (Vermittler inkl. DNS-Namensauflösung) –> angeforderter Server (die angeforderte Seite)

Kommt nun eine Proxy-Lösung hinzu, handelt es sich um eine 4-Stufen Verbindung:

Client (Ihr Rechner/anfordernder Rechner) –> Provider (Vermittler inkl. DNS-Namensauflösung) –> Proxy-Server –> angeforderter Server (die angeforderte Seite)

Die Stufe „Proxy Server“ kann dabei mehrere Server enthalten (siehe –> „Kaskadierende Proxy-Lösungen“), die hier der Einfachheit halber als eine Stufe genannt werden (so genannte Netzwerkwolke).

Zusammenfassung:

Prinzipiell sollten Sie aber folgende Punkte beachten:

Frank Richter – www.security-dome.eu

Wir wünschen einen guten (Malware-freien) Tag!

Exit mobile version