Privatsphäre im Internet: So bleibt man unerkannt

Tor erfreut sich stetig steigender Beliebtheit, wie an Webserver-Statistiken erkennbar ist. Doch Tor ist nicht unfehlbar. Das lässt sich mittlerweile an einigen Proof-Of-Concept-Studien erkennen. In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das Tor-Netzwerk. Einige wurden unter Laborbedingungen durchgeführt und haben keine Relevanz im Internet.

So dokumentierte Steven J. Murdoch, wie Rechner mit Hilfe eines TCP-Zeitstempels eindeutig identifiziert werden können. Die TCP-Zeitsignale hängen minimal von Temperatur und Rechenlast der Prozessoren ab. Bei genügend Datenmasse konnte Murdoch einzelne Rechner in mittelgroßen Gruppen eindeutig identifizieren. Das funktionierte auch über Tor-Strecken hinweg, weil die Taktabweichung über den Router hinweg aufrecht erhalten wird. Diese Side-Channel-Attacke kann allerdings nur bei detailgenauer Kenntnis der Hardware des Anwenders genutzt werden.

Einfacher durchführbar ist jedoch ein anderer Angriff: Manipulierte Ausgangsknoten, die in das für jedermann offene Tor-Netzwerk eingebracht werden und sehr hohe verfügbare Performance-Parameter propagieren, ziehen einen großen Teil der Pakete an sich. Dadurch steigt die Wahrscheinlichkeit, dass sowohl Eingangs- als auch Ausgangsknoten unter der Kontrolle des Angreifers stehen und der Datenverkehr mitgeschnitten werden kann.

Vor einiger Zeit wurde ein Vorfall bekannt, der weniger auf einer Schwäche von
Tor, sondern vor allem auf inhärentem Leichtsinn der Nutzer basiert. Dabei stellte Sicherheitsexperte Dan Egerstad mehrere Tor-Exit-Nodes zur Verfügung und protokollierte den Datenverkehr am Ausgang mit. Erstaunlich viele Anwender nutzten Tor ohne weitere Sicherheitsmaßnahme, etwa Verschlüsselung. So waren übermittelte E-Mail-Passwörter im Klartext lesbar, die Nutzung von Tor vollkommen sinnlos.

Der Einsatz von Tor bedeutet im Endeffekt, dass man seinen gesamten Datenverkehr über Tor-Knoten routet, die von beliebigen freiwilligen Betreibern gehostet werden. Daher ist es unerlässlich, jeglichen Datenverkehr zu verschlüsseln. Verzichtet man darauf, bleibt man zwar vom Betreiber des Zielservers unerkannt, der Betreiber des Tor-Servers kann aber jedes Paket mitschneiden.

Gesunder Menschenverstand ist beim Einsatz jeder Art von Anonymisierungssoftware unverzichtbar. Dass Cookies abgelehnt und gelöscht werden sowie Java und Javascript ausgeschaltet werden, versteht sich von selbst. Ansonsten kann man sehr schön bei Jondos ablesen, was, trotz aktiviertem Tor, an Informationen über den Surfer feststellbar ist. Zum Beispiel die IP-Adresse, die Tor eigentlich verstecken sollte.

Neben Tor gibt es noch einen zweiten, weltweit bekannten Anonymisierungsdienst. JAP und dessen kommerzieller Ableger Jon Donym sind eine Entwicklung im Projekt Anonymität im Internet, das von der Deutschen Forschungsgemeinschaft und vom Bundesministerium für Wirtschaft und Technologie (BmWi) gefördert wird. Das Projekt arbeitet eng mit dem Unabhängigen Landeszentrum für den Datenschutz Schleswig-Holstein zusammen. Auch JAP verlangt die Installation eines Clients, wenn man sich für die kommerzielle Variante Jon Donym entscheidet.

Daneben gibt es noch eine ganze Reihe kostenpflichtiger Anbieter wie die Firma Nutzwerk, Hopster oder die schwedische Piratenpartei. Deren „Relakks“ baut eine stark verschlüsselte Verbindung zwischen Benutzer und Relakks-Server auf, über die sämtliche Internet-Anwendungen, beispielsweise Tauschbörsen, Browser oder Instant Messenger, Daten verschicken können.

Ist der Wunsch nach Anonymität nur vorübergehender Natur, kann kurzfristig einer der zahlreichen Proxy-Server im Internet dafür verwendet werden. Dort gibt man die Adresse der gewünschten Seite in das Eingabefeld ein und surft zumindest für die Dauer dieser Session unerkannt. Der Anonymouser macht das Ganze für den Firefox-Browser bequem per Mausklick möglich.

Wenn man mit der rechten Maustaste auf einen Link klickt, schaltet der Browser einen Proxy zur Anonymisierung ein, den er von der Website Anonymouse.org bekommt.

Themenseiten: Big Data, Browser, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Privatsphäre im Internet: So bleibt man unerkannt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *