Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

News » Anonym durchs Internet

Anonym durchs Internet

Von Lee H. Oswald und fingerbäng
Regierungen und Inhaber von Musikrechten versuchen den Zugriff auf das Internet zu überwachen oder bestimmte Dienste zu regulieren.
Wir versuchen Euch in diesem Artikel zu beschreiben, warum man Meldungen wie "Dieses Video ist in Deinem Land..." sieht und wie man sie umgehen kann. Wir wollen Euch zeigen, wie Ihr Euch auf technischer Ebene anonym im Internet bewegt.
Am Ende des Artikels findet Ihr bebilderte Anleitungen wie Ihr einen VPN Tunnel auf verschiedenen Systemen einrichten könnt.


Das Internet funktioniert sehr grob gesagt mit Paketen. Ihr tauscht mit Webseiten solche Päckchen aus in denen Daten sind. Wie im echten Leben braucht man eine Anschrift oder Adresse, damit der Partner weiß wohin er Pakete schicken soll. Leider kann jeder diese Pakete öffnen, wenn er damit in Berührung kommt.

Im Internet verrät man jeder Webseite neben der IP Adresse eine ganze Menge persönlicher Daten. Jeder Internetnutzer bekommt von seinem Provider eine IP zugewiesen. Diese Adresse wird benötigt, damit die Webseite weiß an welchen Computer sie die Datenpakete schicken soll. Ohne IP kann man also im Internet nichts machen und diese ist vergleichbar mit der Telefonnummer im Fernsprechnetz. Welche Daten jedoch neben der "Rufnummer" beim "surfen" im Internet noch mitgeliefert werden zeigt z.B. folgende Seite:

IP Check

Das Internet bietet noch ganz andere Möglichkeiten im Vergleich zum Fernsprechnetz. Anhand der IP des Nutzers kann auch sehr schnell der Standort ermittelt werden an dem sich der User bzw. sein Provider gerade aufhält mit z.B. dieser Seite:

uTrace

Wenn Du in Deinem Browser die Url http://youtube.com aufrufst passiert folgendes. Die Pfeile zeigen die Flußrichtung der Datenpakete an:

Anfrage, Request

Antwort von http://youtube.com


Bei diesem Beispiel hat mir mein Internetprovider die IP 90.10.113.169 geliehen.
Youtube hat die Adresse 74.125.39.91. Die IP von Youtube habe ich von einem magischen Wesen namens DNS bekommen, daß hier keine Rollte spielt. Wichtig ist nur, Ich stelle als 90.10.113.169 Anfragen an die IP 74.125.39.91. Ich kann Befehle geben wie "Zeig mir dieses Video an!" oder "Suche nach Lady Gaga!". Unter diesen Befehlen verbirgt sich noch jede Menge Technik, die wir für das Beispiel auch nicht brauchen.

Falls ich bei Youtube nicht angemeldet bin wissen die Jungs nichts über mich außer meiner IP und welchen Internetprovider ich habe.
Mittels Geotargeting weiß Youtube, daß mein Provider in Deutschland sitzt und da fängt der Ärger an.
Verwertungsrechte für Musik werden für jedes Land abgeschlossen. Deswegen sieht man des öfteren Meldungen à la "Dieses Video ist in Deinem Land nicht verfügbar".

Eine mögliche Lösung wäre das Auswandern. Mit dem Argument ...

Zitat:
Ich ziehe jetzt auf die Ferieninsel Mallorca, weil mir diese Youtube Sperren so auf den Sack gehen
... kommt man sicherlich ins Reality TV.

Eine andere Möglichkeit wäre die Anfrage nicht direkt an Youtube zu stellen, sondern an einen Freund. Ihr kennt die Situation bestimmt aus dem Supermarkt. Da Ihr sehr jugendlich ausseht fragt Ihr den 13 jährigen mit dem Vollbart ob er Euch Alkopops kauft.
Ihr habt also einen Stellvertreter gewählt, der in Eurem Namen handelt. Ihr gebt ihm Geld und er kauft den Schnaps und händigt ihn an Euch aus.

Dieses Verfahren bezeichnet man als Proxy. Im Internet würde die Anfrage so aussehen:


Youtube denkt jetzt, daß jemand aus Timbuktu Lust auf Lady Gaga hat. Da die Menschen dort sehr arm sind und sich keine CDs kaufen können interessieren sich Musikkonzerne nicht für dieses Land. Physikalisch gesehen schicken wir nun die Pakete über Timbuktu nach Amerika zum Youtube Server und zurück.

Damit lassen sich Ländersperren umgehen, aber jeder kann einen Blick in Eure Pakete werfen. Bei Youtube Videos ist das kein Thema, aber wenn Ihr Überweisungen tätigt oder Euch bei iLoad anmeldet wollt ihr sicher nicht, daß jemand einen Blick in Eure Datenpakete wirft.

Der Proxy ist die einfachste Methode seine Herkunft zu verbergen. Bei anderen Techniken steht auch ein weiterer Rechner zwischen Euch und der anderen Webseite. Lee H. wird Euch jetzt Möglichkeiten aufzeigen die Päckchen zu verschlüsseln und plaudert noch ein wenig mehr über die verschiedenen Methoden der Anonymisierung.

So unterschiedlich die benutzten Technologien sind, allen Anonymisierern ist eines gemeinsam: Wer unerkannt surfen will, benötigt eine anonyme IP. Der Nutzer kann dabei zwischen vier Methoden wählen – Diese möchten wir Euch hier vorstellen damit privat auch privat bleibt ... (§ Art.10 GG)



Proxy Dienste

Vorteile:
- schnell "installiert"
- kostenlos (mit Einschränkungen)
- nahezu kompatibel bei allen Routermodellen

Nachteile:
- langsame Datengeschwindigkeit (kostenlose Variante)
- Downloadmanager, Messenger usw. müssen extra mit Proxydaten versehen werden
- täglicher Wechsel erforderlich (kostenlose Variante)
- keine Verschlüsselung der Daten
- keine "Abhörsicherheit"
- teilweise werden die persönlichen Daten ungefiltert übermittelt
- zurückverfolgbar (Ausnahmen möglich)


Ein Proxy (von englisch proxy representative ‚Stellvertreter‘, von lateinisch proximus ‚der Nächste) ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Wird der Proxy als Netzwerkkomponente eingesetzt, bleibt die wahre Adresse des einen Kommunikationspartners dem anderen Kommunikationspartner gegenüber komplett verborgen, was eine gewisse Anonymität schafft.
Details:


Video zur schematischen Erklärung:


Um einen Proxy Dienst zu verwenden gibt es verschiedene Möglichkeiten, die einfachste Variante ist das Verwenden von kostenlosen Proxy Seiten wie zum Beispiel:

anonymous
daily unblocker
pro unblocker

oder auch die schnelle Variante um geblockte Videos auf YouTube sehen zu können der „ss“ Zusatz in der YouTube Andresse:

http://www.youtube.com/(...) Adresse ohne Proxyumleitung - "Video in Deinem Land nicht verfügbar"
http://www.ssyoutube.com/(...) Adresse mit Proxyumleitung - durch das Einfügen von „ss“ vor die Adresse von YouTube können auch geblockte Videos angesehen werden

Eine weitere Variante ist es den gesamten Browserverkehr über einen Proxy Server umzuleiten (Downloadmanager wie JDownloader und auch Messenger wie Skype werden nur über den Proxy umgeleitet, wenn dieser in den jeweiligen Programmen definiert ist oder der Proxy im Router eingestellt wird). Der Datenverkehr des Browsers kann durch das Eintragen der Proxydaten in den Verbindungseinstellungen oder durch AddOns realisiert werden.
Beispiel:

Firefox AddOn FoyxProxy
Chrome AddOn Proxy Switchy

Dazu benötigt man die IP Adresse und den Port des zu verwendenden Proxy Servers. Hier gibt es die kostenlose sowie kostenpflichtige Variante. Grundsätzlich ist bei kostenlosen Servern zu bedenken, dass die Geschwindigkeit der Datenübertragung meist mäßig bis schlecht ist und leider auch viele Anbieter die Daten des Proxy Nutzers an die Werbeindustrie verkaufen. Eine Suchmaschine für kostenlose Proxy Server findet Ihr u.a. hier:

Proxy Liste
Public Proxy Servers

Es gibt 5 Stufen der Anonymität bei Proxy Servern, wobei Stufe 1 die Weiterleitung aller Userdaten darstellt und auf Stufe 5 keine Daten des Users übermittelt werden. Es ist jedoch empfehlenswert einen Proxy Dienst zu mieten um die Bandbreite des Internetzuganges voll nutzen zu können und um auch ein wenig Sicherheit zu haben, dass der Anbieter nicht gezwungen ist die Daten zu verkaufen um den angebotenen Dienst zu finanzieren. Anonym einen kostenpflichtigen Proxy Dienst zu nutzen bietet z.B. die Bezahlung über PaySafeCard (in Deutschland u.a. auch bei "Rossmann" erhältlich).



VPN - Virtual Private Network - Tunnel
(Empfehlung)

Vorteile:
- sehr schnelle Verbindung
- anonyme IP Adresse (fake)
- verschlüsselte Verbindung, abhörsicher
- keine Daten können den Tunnel verlassen oder in diesen eindringen
- kein Konfigurieren von Messenger, Downloadmanager usw.
- alle persönlichen Daten werden nicht übermittelt

Nachteile:
- kostenpflichtiger Dienst
- Benutzer IP kann beim Anbieter gespeichert werden
- nicht absolut anonym, wenn nicht anonym bezahlt wurde

Das Virtual Private Network arbeitet in der Anonymisierung ähnlich wie der Proxy Dienst mit dem Unterschied, dass alle Daten die den PC verlassen und empfangen werden durch eine verschlüsselte Verbindung übermittelt werden. Lästiges Konfigurieren der einzelnen Programme wie Messenger oder Downloadmanager entfallen und das VPN lässt sich mit nur einem Klick aktivieren sowie deaktivieren.
Bei VPN muss der User zunächst eine Client-Software installieren, die sich ins System klinkt und alle ins Netz geschickten Pakete automatisch abfängt. Hier gibt es OpenSource sowie verschiedene kostenpflichtige Produkte. So gelangen die Anfragen per verschlüsseltem Tunnel zunächst an einen Server, der den Nutzer mit einer neuen IP an die entsprechende Website weiterleitet. Für den eigenen Provider bleibt die aufgerufene URL unsichtbar. Der Websitebetreiber bekommt nur eine anonyme IP übermittelt.

http://www.rrze.uni-erlangen.de/dienste/internet-zugang/vpn/vpn-uebersicht.png

Die VPN-Server sind in der Regel sehr schnell, haben aber einen entscheidenden Nachteil: Der Kunde muss seinem Anbieter vertrauen können. Denn der User ist zwar nach außen hin anonym unterwegs, seine vollständigen Daten liegen aber auf den Servern des VPN-Dienstes. Wenn ein Hacker diesen Server ausspäht, hat er die IP-Adresse des Nutzers – und, falls vorhanden, auch den Benutzernamen und das Log-in-Passwort für den VPN-Client. Aber auch Behörden haben hier theoretisch ein leichtes Spiel: Die Vorratsdatenspeicherung verpflichtet deutsche VPN-Betreiber, die IP-Adressen zu horten. Ob und in welchem Rahmen sie die IPs der Nutzer freigeben müssen, ist noch nicht endgültig geklärt. Erst vor einigen Monaten entschied etwa das Landgericht Bamberg, dass ein Anonymisierungsdienst nicht pauschal dazu gezwungen werden kann, die Daten seiner Kunden herauszugeben – nur bei schweren Straftaten sind sie dazu verpflichtet. Um diesen Nachteil zu umgehen, sollte der VPN Dienst anonym bezahlt werden. Hier ist uns auch wieder die Bezahlung über z.B. ukash oder PaySafeCard eine nützliche Einrichtung und verhindert, dass der VPN Anbieter unsere persönlichen Daten kennt und speichert.

Video zur schematischen Erklärung:


Übersicht empfohlener VPN Anbieter:


*** der VPN wird von showtime verwaltet und genießt das Vertrauen von Wuff. Mehr Infos findet Ihr in dem zugehörigen Thread.

Bei der Verwendung eines VPN können je nach Betriebsart und Betriebssystem verschiedene Protokolle verwendet werden:

SSL VPN (SSTP)
DNS (TCP/UDP Port 53)
PPTP (TCP Port 1723), für PPTP VPN
GRE (IP-Protokoll 47), für PPTP VPN
HTTPS (TCP Port 443), für OpenVPN

Auch bei VPN gilt, wer nicht zahlt für dieses Produkt, wird zum Produkt welches verkauft wird. Vor kostenlosen VPN Diensten können wir an dieser Stelle nur warnen und stellen diese hier auch nicht weiter vor. Um den "richtigen" Anbieter für seine persönlichen Zwecke zu finden, wählt man zuerst ein Land aus, dass keine Voratsdatenspeicherung betreibt. Dann sollten zwingend die AGBs des Anbieters gelesen werden um das Loggen von IPs ausschließen zu können. Kurz einen Testaccount anlegen um die Geschwindigkeit zu testen, anonyme Bezahlung einrichten und Konto anlegen, einwählen fertig. Einige User, die auf Grund ihrer Aktivitäten im Internet auch vor Behörden die grenzübergreifend Tätig werden unerkannt bleiben wollen, nutzen mehrere VPN Dienste im Wechsel und auch gleichzeitig. Es besteht immer die Möglichkeit am VPN Tunnelausgang einen oder mehrere Proxy Server oder andere Dienste zu betreiben.



Onion Routing - Tor

Vorteile:
- stetig wechselnde IP Adressen
- keine festen Routen
- "Surfverhalten" wird verschleiert

Nachteile:
- begrenzte Anonymität
- geringe "Abhörsicherheit"
- bedingt für große Datenmengen geeignet
- kostenlose Version sehr langsam
- kein Schutz vor Netzwerkangriffen

Einen ganz anderen Ansatz als VPN verfolgt das Onion Routing, etwa das Tor-Netzwerk: Hier nutzt der User keinen festen Server eines Anbieters, sondern viele freie Proxyserver, die jeder benutzen, aber auch betreiben darf. Eine Webseitenanfrage wird über drei sich ständig ändernde Tor-Server geschickt, und dabei an jeder Station neu verschlüsselt.

https://www.torproject.org/images/htw1_de.png

Tor wurde ursprünglich entwickelt, realisiert und eingesetzt als Onion Routing-Projekt des US Naval Research Laboratory. Es wurde ursprünglich mit der US-Marine im Blick entwickelt, um die Kommunikation innerhalb der Regierung zu schützen. Heute wird es jeden Tag aus verschiedensten Gründen von normalen Menschen, dem Militär, Journalisten, Gesetzeshütern, Aktivisten und vielen anderen genutzt.

https://www.torproject.org/images/htw2_de.png

Der User wird über drei zufällig ausgewählte Knoten geleitet. Einen bestimmten User in diesem Verbund zu identifizieren, ist kaum möglich. Allerdings weiß der Nutzer nicht, welche Person sich hinter den einzelnen Servern versteckt.

https://www.torproject.org/images/htw3_de.png

Die Verbindung ließe sich überwachen, wenn der Angreifer den ersten und den letzten Knotenpunkt kontrolliert. Ein komplettes Userprofil entsteht so zwar nicht, da sich die Verbindung alle zehn Minuten ändert. Trotzdem würde bereits das Überwachen einer Session ausreichen, um an heikle Daten zu gelangen.

Video zur schematischen Darstellung:



Tor hilft, die Risiken sowohl von simplen als auch von ausgefeilten Verkehrsdatenanalysen zu reduzieren, indem es deine Bewegungen auf verschiedene Orte im Internet verteilt, damit man von keinem einzelnen Punkt auf dein Ziel schließen kann. Die Idee ähnelt der, eine kurvenreiche, schwer zu verfolgende Route zu nehmen, um einen Verfolger loszuwerden, und dann regelmäßig deine Fußspuren verschwinden zu lassen. Anstatt einen direkten Weg von der Quelle bin zum Ziel zu nehmen, nehmen Datenpakete im Tor-Netzwerk einen zufälligen Pfad durch mehrere Zwischenstationen, die deine Spuren verbergen, sodass kein Beobachter an irgendeinem Punkt je sagen kann, woher die Daten kommen und wohin sie gehen.

Um einen privaten Netzwerkpfad mit Tor zu erschaffen, bildet die Software oder der Client des Benutzers ein Netzwerk von verschlüsselten Verbindungen durch die Zwischenstationen des Netzwerks. Der Kreis wird Stück für Stück ausgedehnt, und jede Zwischenstation auf dem Weg weiß nur, welche Station ihm die Daten übertragen hat und an welche Station die Daten weitergegeben werden. Keine einzelne Station kennt jemals den kompletten Pfad, den das Datenpaket genommen hat. Der Client passiert eine gesonderte Reihe von Verschlüsselungen für jeden Server im Netzwerk, um sicherzustellen, dass die Station die durchlaufenden Verbindungen nicht aufspüren kann.
Die kostenlose Tor-Software bekommt Ihr hier:

Tor Project

oder auf der offiziellen Webseite https://www.torproject.org



Mix Kaskaden

Vorteile:
- Nutzerdaten werden gemischt
- erschwerte Zurückverfolgung

Nachteile:
- begrenzte Anonymität (Abhängig von der Anzahl der User in der Mix Kaskade)
- kann "abgehört" werden
- begrenzte Anzahl von Mix Kaskaden

Ähnlich wie das Onion Routing sind auch die Mix-Kaskaden aufgebaut, etwa bei JonDo: Der User verbindet sich mit einem Server (Mix), der die Anfrage verschlüsselt und an andere Server weiterleitet (Mix-Kaskaden). Anstatt hier aber freie Knoten zu nutzen, setzen die Betreiber auf feste Anbieter. Alle User, die über die gleichen Mix-Kaskaden surfen, werden auch über die gleiche Strecke geschickt. So ist es für die Server möglich, die Verbindungsdaten aller Nutzer zu mischen, um das Zurückverfolgen einer Person zusätzlich zu erschweren.

Das Problem der Vorratsdatenspeicherung trifft im Prinzip auch die Mix-Kaskaden. Allerdings lässt es sich umgehen, wenn der Kunde die Wahl hat, den Standort und die Betreiber der Mixe frei zu bestimmen. Nutzt er etwa drei Server von drei unterschiedlichen Anbietern, ist die Rückverfolgung nur mit viel Aufwand möglich. Stehen die Mixe zusätzlich in drei verschiedenen Ländern, besteht für die Datenschnüffler so gut wie keine Chance mehr.

http://www.anonym-surfen.de/images/organisation.jpg


Mix Kaskaden arbeiten mit mehreren Proxy Servern zeitgleich. Da der Marktführer auch zu empfehlen ist, wenn es um Mix Kaskaden geht bekommt Ihr Software sowie Installationsanleitung hier:

JonDoNym


Anleitungen zur Einrichtung eines VPN für

Die Anleitungen für Windows, iOs und MacOs liefern wir noch nach - versprochen.
Wir wollten diesen Rattenschwanz von Post jetzt endlich veröffentlichen :)


Android


Debian, Debian Derivate wie Ubuntu, Linux Mint usw.



Weitere Threads der Reihe:
  • Passwörter, Verschlüsselung und deren Umgehung
  • DDoS Angriffe & Botnetze

    Text-Quellen: Wikipedia, Anonymous, TorProject, JonDoNym, Chip
    Bild-Quellen: Google, Chip, TorProject
    Video-Quellen: YouTube

    Tags: Anonym, Anonymität, Internet, Anonymous, surfen, Tor, Tor Project, Onion Routing, Mix Kaskaden, Proxy, Proxy Server, Proxy Dienst, VPN, Virtual Privat Network, Tunnel, JonDo, JonDoNym

  • 47 Reaktionen im Forum

    TheCrow91
    vor 2 Jahren
    gibt es den überhaupt WIRKLICH eine anonyme möglichkeit. Anscheinend ja. Die achso bösen raubkopierer die der Industrie Jahr für Jahr schaden obwohl sie zich milliarden einspielt werden erwischt.

    Aber ein [...]
    IGNITION
    vor 2 Jahren
    Vielen Dank, ich glaube besser und umfangreicher geht es nicht mehr. Sehr hilfreich, finde ich! (y)
    Gast
    vor 2 Jahren
    Guter Atikel! Es muss sehr viel mehr solcher Infos geben.

    Komplett anonym surfen ist heute echt eine Kunst aber es funktioniert wenn man sich z.B. an einer Tinkhalle einen Internetstick kauft und diesen dann auf nem note- oder netbook installi [...]
    alkoy
    vor 2 Jahren
    Hab den artikel zwar noch nich durch gelesen abe ihr scheint euch ja ne menge mühe gegeben zu haben.
    Über schriften und bilder machen schonmal nen echt ordentlichen eindruck. Wenns tatsächlich yo umfangreich und gut erklärt is wie ich vermute: DANKE!
    biotech
    vor 2 Jahren
    Danke für diesen sehr Informativen Artikel! Würde mir davon Wünschen!

    Weitere Kommentare anzeigen oder Kommentar schreiben