Report

1 Anonym

im Internet

Bel der Antrage ist EUegeboten, denn derzett speichern die Provider dlese Daten nur ein bls .zwei Wochenlang. Mit der E!nfuhrung der Vorrqtsdat,enspeicherung wOtdesich diese Frist auf vorausslchtllch 6 Monate verl~ngern. Anders slehres <IUS, wenn man in Verdaehtgerat: Dann werden die IP-Adressen, die man nutzt, unbefrlstet gespeichert. Ermittlungsbeherden erhalten diese Daten und seit 2008 gibt es einen zivilrechtliehen Auskunftsanspruch, den etwa Anwalte der Film- und Musikindustrie nutzen, um gegen Anbieter Illegaler Kopien vorzuqshen, BetTeiber von Webservern hingegen rnussten schon in die Datenbanken der Provider einbrechen, um die IP-Adressenihrer Besucher realen Personen zuordnen zu konnen, Auf den erstenBlick siehres also danach eus, als ob das Verschleiern von IP-Adressen tatsachlich nur dazu dient, bel iIIegalen Aktivi· taten nieht erwiseht zu werden. Doeh der gewiehe .Kriminelle wird slch lieber auf anonym auf dem Flohmarkt gekaufie Handys und ohne Registrierung treigeschaltete Prepaid-Karten verlassen eder in offene WLANs einschleichen, stetrelnern Anonymisierungsdienst ZiU vertrauen, dessen Betreiber im Zweifel auch Verbindungsprotokolle offenlegen muss.

weise nur an US-amerikani.sehe Nutzer aus, Mit der IP-Adresse eines VPN-Gatewaysin den USA Uisst skh eine sokhe Spene umgehen. Dieses sogenannte Geota:rgeting nutzen aber auch Websi,te-Betreiber und Werbenetzwerke. Als eines von vielen Mer'kmalen kann es helfen, den 'Benutzer zu identifizieren oder zumindest mit Werbung fOr regionale Anbieter zu versorgen. Gutes Geotargeting ist schwierig. Denn langst nkht aile Provider versehen ihre IPAdresse'n im DNS(Domain Name System) mit Ortsnamen. Die Geotargetlng-Dienste mussen daher Ihre eigenenIP-Ortsdatenbanken mitemplrischen Daten fOllen. Dazu gehoren auch VPN-Gateways, Proxies und die Exit-Nodes von Proxy-Kaskaden .. Prcfldlerrste, die etwa Kreditkartenfirmen bel der Betrugserkennung urrterstutzen, lassen slch diese Arbelt gut bezahlen. Gratis-Oienstleister wie www.ipaddresslocatton.orq oder www.ip2!ocatlon.eom iiegen bei der Zuordnung von IP-Adressen zu Orten hingegen oft daneben. So vermuten fast aile die IP-Adresse 193.99.144.85 von www.heise.de am Verlagssitz in Hannover; der Server staht jedoch in Frankfurt .. Und dielPAdressen, die Kollegen in Hannover nutzen, werden auch schon malin Berlin verort.et.

Solche' Prozesse bleiben von den Nutzem

in der Regel unbemer'kt. Nur wenn Werbung
zu offensichtHch auf das Profil des Einzelnen zugeschn.ltten ist, f.llilt dies auf. So bemarkten Besucher der Webseite elnes ElektronikVersenders vor rundzwei Jahren erstrnals, dass sle haung Werbung fUr genau die Produkre dieses Handlers zu sehen bekamen, die sie In dessen Online-Shop zuvor gesucht hatren - und zwerauf vollig anderen Webselten, Ganz offensichtlich nutzte ein Werbevermarkter das Prom, das beim Besuch der Shop-Seiten des Versenders entstanden war.

Wahlfreihett
Gezielte Werbung und Profile Ober die eigenen lnteressen rnussen nkhts Boses sein. Sofern man dies wunschr. Das Problem lst mangelnde Transparenz, Spezialisten wle KISSmetries nutzen eine hcchst wirksame Kombination aus HTTP- und Flash-Cookies, LocalStorage, IE-userData und ETags, urn Nutter wlederzuerkennen undelnem prom zuzuordnen. Sie verlolgen diese uber dle Webseiten ihrerzah!reichen Kunden hinweg und tragen umfangreiehe Profilinformationen uber sie zusammen. In den USA Ist derzeit eine Tendenz zu erkennen, dieser Ausbeutung von Nutzerdaten einen Riegel vorzuschieben ..lm vergangenen Jahr wurde etwa der Werbenetzbetrelber Oea,rspring verklagt, well er gelesehte HTrPCockles mit Daten aU5 Flash-Cookies wiederherstellte. Cleatspring hatre darnit geworben, prazise Daten von 200 Mitlionen internetnutzem zu besitzen. In den USA konnte baldeine Browser-Datensehutzfunktion wOo Not Trae'k" gesetzlich vorgeschrieben werden. Konsumenten 501lien dann durch Setzen elner Option rechtsverbindlieh entscheiden konnen, ob ihr,e Datenerfasst werden dilrien. Aueh der Browser-HersteHer Mozilla; untersti.ltzt eln solches Konzept. Die Neugier von Website-Betreibern llnd Werbenetzen mag der waehsenden Masse von Faeebook-Mitgliedern, die bereitwllllg liber skh Auskunft geben,egal sein. Es gibt aber auehlnternetnutzer, die nicht als Proffl in irgendwelchen Datenban'ken verewigt werden wollen. Bislang la,m sich der Wunsch nath Allonymilat aber nur mit einem Katalog von Mallnahmen erflillen, der leider auen die Strafverfo.lgungerschwertoder beispie.lsweise Forenbetreibern, di.e fOr AuBerungsdelikte auf ihren Seiten angegangen werden, das Leben schwermacht. Dennoch ist es Unsinn, wenn Politiker den Wunsch nach Anonymitat mit krimineHen Tendenzengleiehsetzen. Solangees keine andere Moglichkeit gibt, selbst Ober den Schutz seiner Oaten zu wachen, werden auch harmlose BOrger Ptoxy-Kasl<aden nutzen und Ihre Browser mit Add-ons venammeln. Und das ist .Ieider sehr mOhsam. Denn einfache Ltisungen, wie sie blswel!en angeboteo werden, bieten nur unzure.ichende Anonymit.':it. (ad) ."

Vertrauenssache
Ole Betreiber von Proxies oder VPN-Gateways konnen technisch gesehen immer nachvollziehen, wer zu welcher Z.eit lhre Dienste nutzt, Man muss ihnen.also schen ein g;ehoriqes MaB an Vertrauen 'entgegenbringen, dass sle lhrezentrale Posltlon nieht missbrauehen, um besonders viele Nutzer gezielt auszusplonieren. Denn da dlese Olenste In der Regel kostenpfllehtig sind, kennen die Betreiber ihre Nutzer recht genau. Und obetwa eine Firma, die ihren Si.tz nach Rumanian verl.egt hat, um deutsches Recht zu umgehen, vertrauenswurdiger ist als deutsche Website-Betreiber, 5ei dahingestellt. Besser gewahrt bleibr die Anonymitat in Proxy-Kaskaden, in denen die Daten versehlusselt durch mehrere Sta.tionen gereieht werden. Der Exit-Node kann dann die ursprOngliche IP-Adresse zwar nieht feststellen, er sieht aber den Inhalt aller Datenpakete, die er weiterleiten soH. Man soUte daher aueh tiber Proxy-Kaskaden die Daten mogllchst verschlUsselt per HTI'PS mit dem Webserver austauschen, sofern dieser da.s unterstutzt. Das Add-on "HTIPS Finder" fOr den firefox prOft dies automa.tisch und wahlt - wo immeres. m5glkh ist -eine verseh1Usselte Verbindung'. Trotzaller Vorbehal.te kann der Umweg Obet Anonymlsienmgsdienste, die die IPAdresse versehleiern, auen fOr Normalsurfer sinnvol! 5e!n. Zum einen erm6glkhen einem beispielsweise VPN·Dienste, die aber ein Gatew.aylm Ausland laufen,. den Zugriff auf Daten, die nur fur dortlge Nutter .zugangHch sind. Youtubeetwa cder Femsehsender er'kennen anhand der IP-Adresse, von wo der Zugriff 'kommt, und Hefem einen Teil der V:ideos aU5 lizenzreehtliehen Grunden belspiels-

AufgespO.rt
Website-Betreiber und Werbenetze versuchen daher, den Browser des Nutzers wiederzuer'kennen. Dazu nutzen sle lnformatlonen, die der Browser und seine Erweiterung.en verraten, aber auch Cookies und andere Moglichkeiten, Daten auf dem Reehner des Nuttets abzulegen. Wie das geht und wie man slch dagegen wehren kann, erfahren Sie ab 5eite94. Branchenrlesen wie Google, Facebook oder Amazon sind bekannt dafOr, dass ste es auf die Datenthrer Nutzer abgesehen, haben. Nicht geringerist der Datenhunger jedoch bei vielen der 'kleinen Dienste. Denn die Zahl ihrer Nutzer bestimrnt den Wert einer Web~ firma. Dabei ist aber nkht jeder Benutzer gleich 'kostbar. Kennt man nur seine E-MailAdres.se, zahlt er nur Bruchtelle eines Cents, wahrend kompl.ette Profile mit Interessen, Personendaten und Einkaufshlstorie etli.ehe Euro wert sind. Entsprechend stark ist der Wunsch, meglichst viele' Daten Ober die Nutler .zu sammeln. Solange die Daten anonym bleiben,ist das kein greBes Problem. Doeh um gegen ganz grone Firmen mi.t vielen Millionen Nutzero bestehen zu konn.en, haben sich kleinere zu komplexen NelZwerken zusammengeschlos.sen, in denen Daten ausgetauscht werden .. Wenn eine vertrauenswOrdige Firma von einer im Ausland Obernommen wird, wo a;ndere Vorstellungen hinsichtlich des Datensehutzes herrschen, geht ihre Nutzerdatenbank als Teil de.s Betriebs'kapitals an den neuen Eigner Obet. So 'kann die Anmeldung mit Petsonendatenetwa bel einem OnlineShop dazu filhren, dass di.ese irgendwann in bislang anonyme ProfileeinflieBen.

c't 2011, Heft 18

87

s 1steinfach, einen anonymen Brief zu sehreiben, auf den man keine Antwort erwartet: Man lasst einfaeh den Absender weg. Doeh lm Internet flieBen die Daten immer in beide Richtungen. In den Datenpaketen muss also eine Absender-Adresse stehen, damit die In den Protokollen unurnqanqllche Antwort den Ruckweg findet.

Daher kann man die IP-Adresnicht weglassen, sondern nur verschleiern. Die Verfahren dazu arbeiten 1m Kern alle gleich: Die Datenpakete laufen uber eine zusatzliehe Station, die ihre eigene IP-Adresse als Absender reinsetzt, die Antwortpakete entgegennimmt und dem eigentllchen Absender durchreicht. Um das umzusetzen, sind drei Me-

se

thoden gebrauthlich: Proxies, VPNs und Proxy-Kaskaden. Aile haben ihre ganz eigenen Vorund NachteHe.

Stellvertreter
Proxies sind Rechner 1mInternet, an die der Browser die Anforderung rrach Webseiten schlckt, Der Proxy bearbeitet dlese Naeh-

fragen stellvertretend und liefert die Ergebnisse zuruck, Es gibt im Internet Listen mit offenen Proxy-Servern, die man direkt im Browser eintragen kann. Diese Server eignen skh jedoeh nkht fOr die Anonymisierung. Derm erstens 1st meist unklar, wer die Server Uberhaupt betreibt und ob man ihm vertrauen kann. Und zweitens sehi-

88

c't 201 1, Heft 18

Prufstand

I Anonym

im Netz: IP-Adrl!ssen

cken die rneisten dieser Server die IP·Adresse des anfragenden Rechners mit zum Server - von A,nonymitat keine Spur. Es gibt jedoch auch ProxyDienste, die auf das Anonymisieren spe!zial!siert sind. Die haben Kosten dUTch den Datenverkehr und wollen d·afUr Geld sehen. Deshalb wlrd zum Proxy meist elne Saftwar·e verkauft~ ohne die sich der Dienst nieht nutzen Uisst
Sie stellt auf dem Rechner einen lokalen Proxy bereit. Dieser wlrd im Brawsereingetragen und leitet die Daten an den elgent lichen Proxy des Anbieters im Netz we iter. Das lokale Programm kann dann noch ei.nige lusatzaufgaben erfUllen, zurn Beispiel die Uzenz p(ufen, die Anfragen des Browsers andern, um verraterische Spuren zu tilgen,oder einen einfachen Dialog zum Aktivieren der ProxyVerbindung ze,igen.
T1ihi!idllilillol"~JIlI;Ii'~~....,...,IIiIW

Privacy

Control Center
p~''III!~r

POVIIi.

Crtllfl'1

Pri,vacy Level

- Statistics

VPNs ist das unbedeutend, weil illr liel ja nicht die Verschleierung der IP-Adresse ist, Die Ananym-VPNs versuchen eft, durch Wahl des Standorts dleser PfHcht auszuweichen.

~I
~.~

....... _
11ItIocbiII.".iIIiIIII!II,1i1' 11IIAiI"-

-

U<d.o19_

5""'50......,..._
S'i!niI.3,ci!le\liIfll~l.Iz.

Proxy-Kaskaden
Auskunftspflichten sind beim dritten Verschlei.erungsverfahren, den Proxy-Kaskaden, kein Problem. Denn hier laufen die Daten immer uber mehrere Zwischenstationen, und nur die letzte (der Exlt·Node) tauscht sle mit dem Server im Internet aus, Durch geschickte Mehrfachverschlusselung wei13 der Exit-Node nicht, welcher Nutler die Daten ursprl1ngl'ich abgeschickt hat und die Antwort bekommt. Wie das genau funktionlert, stand fruher in c't [1}. Bei einer Proxy-Kaskade weill kein BeteiHgter alles uber Herkunft und lief der Daten. Nur weT die ganze Strecke nachvollziehen kann oder immensen Beobachtungsaufwand trelbt, hat elneklelne Chance, den Schleier von der IP-Adresse zu remen. Bel VPNs und Proxies liegt die lntormarion dagegen belm Betreiber kompleU vor, sodass elne gerichtlkhe Anfrage oder ein Hacker-Elnbruch Ins System genligt, um die AnonymWH kornplett aufzuheben. Proxy-Kaskaden verbergen also die IP-Adresseam wirksamsten, doch sie haben ahnHche Probleme wie Proxies. DeM die belden wirklich benutzbaren Implementierungen TOR und lAP verhalten slch gegenuber den ProQlrammen nicht anders als ein Proxy, der nUT aktiv lst, wenn er eingetragen wlrd. Sie beherrschen jedoch Zusarz· llch das SOCKS-Protokoll, mit dem sich beliebige TCPNerbindungen durch die Kaskade sehicken lassen. Damit profitleren nur Programme von derlP· Versehleierung, die ebenfal'ls SOCKS spree hen. OdeT man benotigt Zusatzsoftware, die auch andere Verbindungen durch SOCKS umlenkt. Ohne einen so!chen "SocksifierPkom mun,lzieren unteranderem Java-Applets und Flash-ObJekte an der Kaskade vorbei und durehbreehen den Schleier.

5~91.,J.

...h

I~""'"
,~1IIi.

L
__

,1lIIdiiit

1M~,.

........

_.~~

F\.Ia-/Ur.td,

HDmIi.

Holo

Nur die belden hochsten Privacy Level von Ghostsurf gewahrleisten etn MindestmaB an Anonymitat.

Dran vorbei
Der Nachteil von Proxies lst, dass sie nur den Verkehr von Browsern und anderen Programmen anonymisieren, in denen die Proxy-Adresse eingetragen tst, Aile anderen Programme kommunizleren mit der unverschleierten tP-Adresse. Besonders brtsant dabei 1st. dass sogar Java-Applet5 und Flash-Objekte in einem Browser-Fenster eigene Verbindungen am Proxy vorbei aufbauen, Wer also seine Adresse durch einen Proxy verschlelert, muss auf diese Add-ins ver-

zlchten,
Schwieri.ger zu umgehen lsr die Versehleierung dutch ein VPN, ein virtuelles privates Netz~ werk. Damr wirdauf dam Rech· ner elne zusatzllche virtueUe Netzwerkkarteeingerichtet, die den gesamten Datenverkehr a,n ern VPN.-Gateway im Internet weiterreicht. Dieses setzt seine Adresse ei,n lind reicht den Datenverkehr durch. Solche VPN·Dienste gibtes zu Hunderten. Bei den meisten steht gar nieht die IP-Verschleierung im Vordergrund, sondern die AbhOrsieherhei,t. Denn wenn man zum Beispiel von einem 6ffentlichen WLAN·Hotspot aus aUe Daten dLJrcheln verschllisse[tes VPN schkkt, kann der Hacker am Nebentisch nlcht mjt~ lesen. Dass die Daten samtlicher VPN·Nutzeraus der Skht des Server-Betreiber's von derselben

Adresse des VPN-.Gateways kernmen,lst dabei nUT ein willkommener Nebeneffekt, Umsokhe VPNs Zi.l benutz.en, braucht mankeine spezielle Software, denn die n6tigen virtuellen Netzwerkkarten sind schon Bestandtei1 alter Oblichen Betriebssysteme. AHerdings muss man skh etwa unter Windows fOr die Einrichtung durch einen Assistenten klicken und dabel unter anderem die Adresse des VPN-Gateways richtig alntlppen. Aul3erdem funktionieren die Bordmittel-VPNs nicht an allen Netzwerkanschlussen reibungslos. Hier greifen die Anbletsr spezleller Anonymisierungs-VPNs ein: Sie bieten Software an, die die Einrichtung vereinfacht, wei! sie die Gateway-Adressen schon enthalt AuBerdem lnstalllert sle meisteinen zusatzllchen Treiber fUr VPN-Verfahren, die weniger Netzwerkprobleme verursachen. Wa,hrend herkemmtiche VPNDienste melst nur ein VPN-Gateway enbleten, erlaubt die Soft-

ware der Anonym-VPNs oft die Auswahl mehrerer. So kann man beispielsweise einen Anschluss in den USA simulieren, urnan Angebote zu kommen, die fur Deutschland gesperrt sind. Diese Zusatze lassen skh die Anbieter teurer bezahlen als die herkomrntleher VPNs. Und wahrend dlese oft gleichzeitig auch Internet-Provider sind und fur den durchgeieiteten Datenverkehr wenig bezahlen, mussen die Anonym-VPN-Betre.iber je nach Traffic ihrer Kunden bezahlen. Daher liegen ihre Tarife nieht nUT deutlich ubeT denn normaler VPNs, sondern sind oft zusatzlieh

naeh menattlchem

Datenvolu-

men ge.staffelt. Manche Anbie'ter werben mit einem Unternehmensstandort im Ausland. Denn flir VPN-Betreiber gelten fast OberaH dieselben Regeln wie fUr andere 'Internet-Provider. In Uindern mit entsprechender Gesetzgebu n9 sindsie also beispielsweise auch zur Vorratsdarenspeicherung verpflichtet. Fur herkornrnllche

aber

..
~
Reily

---- -~-'----'~~~~--=.:.'
.~
Option

~

)(
E..

I t:orn.:d""
Uil~..r

Ke"
Speod

----.
Die ProxyLosung UltraSurf 1st. eiofach gestrlckt. Datur kostet sje nlchts.

Pr<loo,od

'r"
r

l(j

a
(I

~ll; ga'!I:

I

POIt 9666 SIIIlUt: S~~I.dlomml -

99.
F~

~--

I

Geschwindigkeit
Die Umlenkung des Datenverkenrs ?:ur Anonymisierung kostet

c't 2011,

Heft

1S

89

Prubtand

I Anonym

im Netz: IP·Adressen

immer etwas Oberttagungszelt.

Am geringsten fallt das norma'
lelWelse bel VPN-Verbindungen

es skh in die jewells instaltlerte Hrefox-verslon integrieren.

lns Gewicht. Denn einerseits laufen die Treiber der virtuellen
Netzwerkkarte mit Maximalgeschwindigkeit 1m Kern des Betrie.bssystems. Andererseits andert des Gateway nur die Adrssse und schickt die Daten weiter. Wirklleh heftig bremstein VPN nur, wenn der Betreiber an der Anbindung seines Gateways gespart hat. Oder es ungeschickt gewahlt wird, sodass lange urnwege und lang same Lellungen ins. Spiel kommen. Proxies nehmen die AnfQrderungen des Browsers und wickelnsie stellvertrerend abo Das istetwas aufwendiger als die Tatlgkeit eines VPN..Gateways und braucht aul3erdem etwas Timing zwischen Anfra.gen und Antwortert Daher sind Proxies in der Regellangsamer als VPNs. Bel Proxy-Kaskaden erkauft man skh dte wirksame Verschleierung mit noch gr613erer Verz6gerung.. Denn die mehrfache Obertragung mit Vet- und EntschlUsselung dauert. Wer allerdings nalv nur die Zeit fUr de,n Verbindungsaufbau rnlsst, tut Ihnen unrecht. Wei! dabei mehrere !kryptografische Schlilssel .ausgehandelt werden, dauert er besonders .Iange. Die Verzogerung bel der anschliel3enden Datenlibertra.gung 1st nicht ganz so

Proxies

Wahl des Premium-Servers
s:o.." .... " ......

Ardlicrypt
StealtJ. Classic
510
!>Or't~ ..

,,_"'~s.o.

..", ..

__

....,.",,~...,._".'iO.Jtabeo

~_~_$oO(ll"'''''''r~YPlI''''W

"II<o~do!

""to

.....

.,",",!Jd''''~I''IIeI'ICA~~~~w6.ruiti1~'IiII!I~~$Ir\"'t1pbtl

'"'
CyberGI!o.I:""" <!;o s.rv"",I101_

~ eo_'~'''~'''''·_'''~·"",,~l
m-r >dim

1iOo_

__

1

__

.cbMe:II.fM~~.t!"Idtn

Oid'_s ............ .-

)s"' .......",.,."r"""' ..... _pobblu_(bIo<MI,~ J_nadO __ ~ __ ~

Cyber'gho.st 16scht zwar auch ein paar Spuren im Browser, erkennt dabei'abernur den Internet :Explorer.

dramatlsch, IPv6

Die ungewohnt.en IPv6-Adressen fOnren oft zu Angst um die Prjvatsphare. Die langeo Adressen bestehen aus zwei Teilen, clem PrSfix und dem Interface-Identifier. l.erzterer kann tatsiiehl:ieh dazu dienen, einen Computer am Netz eindeutig zu identifizie-reno Dagegen wirkt zuverliissig eine .Privacy Extensions'- genannre Technik, die bei Windows per VoreinsteHung aktiv

den Namen des Servers. Wenn der auf eine IPv6-Ad'resse verweist, kommt es auf die IPv6Fahigkeiten des externen Proxys an: Entweder geht der IPv6-Datenverkehr mit dessen Adresse zum Server oder die Anfrage fUhtt zueiner Fehlermeldung. Die Programmierer von TOR arbeiten zwar schonlanqer an IPv6-FahigkeitenfUr ihr Programm. Dochin die stabile Standard-verslon ist davon noch nlchts eingef!ossen. Wer derzeit anonym im lnternet surfen rnorhte, soltte also IPv6deaktivieren ..Und zwar nkht, weil das Protokoll selbst weniger Anonymitat z.ulieJ3e, sondern weil die aktuellen Anonymisierungssysteme zu schlecht progr.ammlert sind, um die IPv6-Adresse zu verschleiem. Wenn die Programmierer ihfe Hausaufgaben fertig haben, kann man beide Protokolle gleich anonym nutzen,

der LUcken und das norrnalerweise aueh nur fUr den Internet Explorer. Nur zwei der programme kUmmern slch sinnvoll urn Datenlucken: Xerobank entholilt erne vorkonfigurierte Version von Firefox ohne gefiihrli.che Add-ins. Solange man nichts nachrUstet, bietet man Spahern kaurn Angriffsflache. AI'lerdings 1st der Browser mit Version 3.6 hoffnungslos veraltet, Weitaus pfiffiger ist nJonDoFox das JonDonym als kostenlose Zusattsoftware anbleter, Es enthiilt hilfreiche Add-ins und VoreinsteUungen verpackt in elner Flrefox-Profll-Detei, So lasst
P ,

Der Anhieter "SoftwareentwickI.ung' Remus· vertellt das ehemafs kostenpfllchtlqe Programm Archicrypt Stealth Classic selt einiger Zeit els Freeware, Auf unserem Testrechner mit einem 32-bittigen Windows XP I.ief es zwar, doth aufeinem 64· Bit-WIndows 7 woUte es partout setn Benutzerinterface nicht zelgen. Woran das genau liegt, haben WiT nlcht weiter untersucht, denn das Programm scheint grundsatzlich· nlcht empfehlenswert. Es verelnfacht lediglieh den Kontakt zu frei zuganglichen Proxy-Servern lm Internet.ln unserem Test fand das Programm keinen Server, der die IP-Adresse uberhaupt verschleierte.

Ghostsurf
Tenebril bietet seine Proxy-Software Ghostsurf in zwei Varianten an: Standard und Platinum. In beiden w1ihlt man mit einem Schiebeschalter zwischen vier Anonymislerungsstufen, doch nur auf den belden hbchsten wird die Adresse uberhaupt verschleiert. In einer Ausnahme!lste definiert der User, welche Domains am Proxy-Tunnel vorbei gehen sollen, zumBeispiel um schnellerzu werden.

Abse.its der Adresse
Doch die W-Adresse lst nurein kleines Steinchen in dem Mosalk, das zur Identifizi.erung eines Intemet-Netzers dienen kann. Viel rnehr Informationen lind Meglichkeiten fUr die Datenkraken stecken 1m Browser. Der Artik.el auf Seite 94 zeigt genauer, wo die Gefahren iauern und wie man sle bannt. Denn die Anonymisierungs·Softw.are hilft dabei kaum. Manehe Programme ve.rsprechen, Cookies und den Cache zu 16schen. Doeh damit stopfen sie nur einen kleinen Tell

lst [21.
Doeh die Anonym-VPNs kummern sichalle nor um IPv4. Daher kann ein Serverbetreiber die IPv6-Adresse ausspahen, Indem er eine Verbindung am IPv4-VPNvorbelleitet Dazubaut er beispielsweise eln Bild in sein.e Selteeln, das nur per IPv6 er" reichbar ist. Die Proxies stehen solchen Machenschaften nur zufallig im Weg ..Der Browser sehiekt ihnen ,in der Anfra.ge normalerweise

l...llIU~

J~nnm~

Die Statusanzeige vonSteganos Internet Anonym 2012 informiert deutltch, wie .anonym man sl.chftlhlen dart.

90

c't 2011, Heft 18

Priifstand

IAnonym

im Netz: IP-Adr1E!5Sen

Das ist eigentlich eine gute Idee, doch die Ilste hat Tenebril schon mit sehr vielen Eintra.gen vorbefOlit von apple.com bls windows.com. Ghostsurf lasst slch mit Plug-ins vom Hersteller
erweiternetwa fUr die Protokolle NNTP oderlRC Und es strelcht auf Wunsch jeden beliebig.en HTTP-Header aus dem Datenverkehr, allerdings prlm:lpbedingt nur fOr unverscblusselten Oatenverkehr. In der Platinum-Version hat das Preqramm andere Farbe.o und enthalt einen Ad-Blocker. Sonst unterscheiden slch die Pakete nur durch die hineingesropfren Zusatzprogramme, die nknts rnlt AnonymitiH zu tun haben.

• ~tfIli7d>~tCI.

Oberdas Control-Panel der Tor-Software Vidalia kann man jederzeit den Exit-Node wechseln. um eine neue IP-Adresse., also elne neue Identi.tlit zu verwenden .
l:lIor

L~J~

~

13j~l

Wegwerfadre5sen fG rsanonyme Mailen. Das Update von der Vorversion 2011 wurde nicht besonders sorgfii'ltig ausgefOhrt: An einigen Stellen bezeiehnet slch das Programmnoeh mit dem alten Namen und der Einrichtungsasslstent mochtelm Test die gekaufte Monats-Lizenz nlcht akzeptieren. Ober den HL!zenz-Manager" klappte es aber doch. Das Preismodell wlrktetwas halbseiden: Wer skh nicht fur die Jahresllzenz enrschaidet, kann die rnonatlkhe nur als automatisch verlangertes Abo kaufen. Das ist besonders argerlieh, weil es anders a,ls bei aHen anderen Ka.ndidaten keine Testverslon gibt.

dlese Lesungen

HidelPNG
Hide IP NG tst ein besonders einfacher Vertreter der Proxy-Zunft. Man schaltet lhn eln oder aus (auen Ober ein Flrefox-Add-ln) und kann eine Ausnahmenliste definieren _ fertlg. Mellr Istaber aueh nlchrerfordertlch, wenn man denn Oberhaupt Proxy nutzen ml:ichte. einen

nieht, um einen Standort in einem anderen Land vorzuspiegeln.

Cyberghost
Aueh Cyberghost setzt auf OpenVPN. Die Software ist leieht einzurlchten und zeigt unrnissverstandllch an, ob der Tunnel besteht. Kunden des kostenpfl.ichtigen Angebots konnen Gateways in verscbiedenen landem wahlen. lrn kostenJosen Grunda.ngebot ist diese Wahl extrem eing.eschrankt und auBerdem naeh 1 GByte Transfer Schluss. 1'0 den bezahlten Varianten regelt Cyberghost naeh Errelchen der Grenze hingegen nur die Geschwindigkeit herunter. Allerdingslaufen die Prepaid-Pakete

mehrere Monate streng nach Kalender: Es kosten auch die Monate,ln denen man das VPN nlcht nutzt, Zum Paket gehl:i.ren noehelnige Zusatzdienste wie Online-Speicher, doch urn die Spuren im Browser kOmmert skh die Software nicht,

fOr

SwissVP
Als Beispiel furein herkornmllches VPN haben wir unter Hunderten von Angeboten SwissVPN ausgewiihlt. Es handelt sich um ein Angebot des Schweiz.er Providers Monzoon Networks .. Filr 6 Schweizer Franken (rund 5,50 Eum) erhalt man Zugang fUr einen Monat, ohne Abo und ohne itgendwelche Trafflc-Grenzen. Ais Protokoll kommt das in allen wesentlichen Betriebssystemen vorhandene PPTPzum Einsa!tz. Unter Windows 7 lauf!: darnber sogar IPv6,soda,ss der Weg am VPN vorbei versperrt !st. Wer mag und slch suskennt, kann die Daten auch uber OpenVPN nutzen; doch der Provider vertellt dafur keine vereinfachende Software. Das Gateway steht in ZO· rich, sodass man mit einer Schweizer IP-Adr·esse unterwegs ist. AuBerdem gilt die recht weit reiehende Vorratsdatenspeicherung der

Steganos Internet Anonym 2012
1m Unterschied zu ,.Internet Anonym VPNN bewirbt Steganos sein .Intemet Anonym 2012u mas.s1v. Ole Soft.wareenthalt zusatzlkh zurn OpenVPN-hasierten VPN einen Proxy, der slch bemOh:r, einige Browsar-Spuren aus dem Datenverkehr zu flltern. Prinzlpbedlngt reicht das aber nicht <lUS (siehe Seite 94). Hlnzu komrnt der einfaehe Zugriff aus

Ultrarea

h Ultras

rf

Ultrasurf istahnilch einfach wie Hide IP NG und zudem soqar kostenlos. Es lauft gaoz ohne Installation. eignet sichalso als portable Software fUr den USBStick. Da die externen PartnerProxies in den USA stehen, gehen Daten vcneurcpaischen Sites zweimal ilber den greBen Teich, was massiv Zeit kostet.

~

1"'1'/)onDo (1l~ Verl~B

IXllS

0081

- --- -- --- - _-~·--~f§f""'x-'
------

VPN
ArchiCrypt Stealth VPN, Steganos Internet Anonym VP
Die Prog;ramme fUr diese belden VPNs glekhen skh bis auf das Hersteller-logo vollkommen. Steganos bletetseines nur noeh recht versteckt an. Es beruht auf der Open-Sou rce-Softwa re OpenVPN. Die Oberflache istelnfach und funktionell Sle bietet unter andrem eine Liste del Ausnahmen, die am VPN vorbeigehen sollen, Bel herkommllcher \,lPN-Software 1st so erwas nur mit Fummelei am Routing meglich. Da die VPN· Gateways belrn deutschen Hoster Schlund stehen,eignen skh

AliOll'PIIlsie.ranllslUeoste.:

(D Koilliln!oa Pramlui'O'Oleosle ISslen!
Al!tueller DiePst

(Hlar

kllckBo)

Schweiz,

lIutlf!rtlIiIt 8e[l'eIber.

Proxy-Kaskaden

TA Browser Bundle
TOR lst die bekannteste und meist genutzte Proxy-Kaskade zu IP-Versehlei.erung. Wer sle

Ole Anza.hl Information,

der

Nutter, die gerade aktiv sind. lst eine wichtige denn eine groBe Menge bietet. bessere An.onymitat.

nutzt, versteckt skh daher zuslltzllchin der Menge der anderen u.!Je.r.Allerdings mochte man mit den meisten davon wohl nlchts zu tun haben. Untersuchungen zeigen, class derUberwlegende Tei! des Datenverkehrs innerhalb des TOR-Nettwerkes und daraus heraus zu illegalen Aktlvitatengehort. Dazu tragt auch die Moglichkelt bel, .2011, Heft 18

92

c't

Prufstand

IAnonym

im Netz:IP-Ad~uen

Ardllo}pl Anblmr Tedlni~
SOCJ(5

StfalthVI'N
SIlItw~lI'ti1lWkk- Ten~brll lung I'iIlrkR@mu! ProX)' Pro~ HidelP SIlftware Proxy Ulfme~dl

{Jberghost C)'bmihost VPN (OpenVPN)

PIO~

Pmiii'

SoJtwa~nlWid!· tungi Palik Remus VPN (Optn~PN)

Inll!fllH AnQnrmlOU Sreoj:anm VPN(O~nVPN) +Prol!)'

IntWlel AnonrmVYN Steganl)l VPN 1000nVPN)

T

lonDonrm (mit FF-Profil) :!DoDos Proxy·Ka!ka~!
./

T(lRBro_ Bllftllit TORPQjoo PIOI!)'-Kaska de
./

Ktlll~lIk

Xlfoi)ank PrDI!)'-!:.Ji· kade {TORI

lBidll Cookies fla!hCooIItM III'Ml5-SIOf<lg~

n~rlE

nurlE

./ (maRuell)

./(lmFFI

nurlE nurl~ ./ (irnfA
./ ./ ./

Cadle
VeII.llIf BlodIlen

laia
Cookies flalhCookies HlML5-Sto!ilg~ WeitertEigentdilfttn and~HlIader
PQrt.J~,

./

./

./

,/
,/

./

./ ./
./ ./ ./ ./

,/ (lSI

(./)iMffi1Jell kDiltnkrs 49,9SUHI JaIl!

(./JlnoffiliO!I'I iahr

Kosterlbt~lell Xostrlfbelspiell

29,95 US-Sf

28 US-SI Jah,

-

v
,/

./ ./

kll51enlc5

- nlthll'llrllanden

19,95 EIJahr (max. so G8)'1.e/ Monatl 11.95 €/Mo!la1 (m~_ SO GB.iU'1

79,95 €Ilaft! (mal.l00GBytl'l Monal) 19,'f}€/lahr 9,95 e/Manal (mal. SO GB)'Iei (Abo,moll. Mgnal) l00G.BYle)

i~a$1J!nll)l n GByte)

79',95 61lahr (ma.x.SO GBy(e/Monat)
n,95€1

lO€llahr (lJ liBytuJahr) lQ '€!4 M~nole n.5GB)'Iei Mona I)

LJltenlos

MDnal

nUS-51

50GBJle(

Mon3'(ma~

-

,/ vorllanden

innerhalb des Netzes anonyme Server zu betrelben. Die TOR-Software selbst Ist ziemlich kompllzlert zu bedienen, Deshalb gibt es verschledene grafische Oberflachen dazu. Oblich ist Vidalia, dases fOr vetscbiedene Betriebs.systeme glbt .. Es steckt aucn mit 1m ~Browser Bundle" des TOR-Projekts. AuBerdem gehorteln Hrefox daz.u, der so vorkonfigurl.elt 1st.,dass er den ebenfalls mitgeliefenen Proxy Poll po benutzt, der seinerseits den gesamten Datenverkehr bel TOR abliidt. Das ganze P.aket sell man aufelnen USBStick packen, umso seine Umgebung fOr anonymes Surten Immer dabe.i zu haben. Das 1st zwar prima aufeinander abgestlmmt, doch der enthaltene Firefox Ist eln 9anz alter der 3.. -Serie. Dass dieser Browser 6 keine Flash-Cookies akzepriert und slch nlcht per Java austrtcksen lasst, Hegt nUT daran, dass ihm diese Plug-ins dafGr fehlen. Er brlngt keine welteren Add-ins zum Anonymitiitsschutt mit. Lediglich Po!lpo filtert einige weni,ge HTTP-Headeraus.Eserscheint sinnvoHer, mit TOR einen aktuelI.en Firefox in der portablen Version zu nutten.

fOhlten Uni-P.rojektes JAP. Die in Java gesduiebene Software kann man weiterhin kostenlos nutzen, allerdlngs mit Einschrankungen: Der Durchsatz ist auf 50 kBir/s gedrosselt,es gibt kein SOCKS, nur zwel. start drel Proxies inelner Kaskade und diese stehen aile in einem Land. Die Bezahl-version bietet zustHzliche Fun'ktionen, etwa SOCKS·Durehleitung fOr aile SOCKS-taugHchen Programme .. Der Preis richtet skh nach dem Transfervolumen·. Zusamrnen mit dem bereits angesprochenen Firefox-Profil bietet es recht einfach die weltestreichende Anonymisierung.
}(IIOI'O~

Abo-Faile: Man 5chHeBt sofort das kornplette, teure Abo ab und soli dann 34 Dollar fOr den ersten Monat erstattet bekommen.

Fazit
Die im Detall bssprochenen Ananymisierer konnen nur als Beispiele fUr ihre Klasse stehen, Denn passend zum verbreiteten Wun~chnach Privatsphare gibt es ein unuberschaubares Ang.ebot. Die IP·Ad'resse zu verschleiern tst .zwar nur ein erster kleiner Schritt in Richtun9 Anonyml,Uit irnlnternet, Eln herkommliches VPN relcht dazu aber vollkommen aas, Denn man verbirgt slch gemelnsflm mit allen snderen Kunden desselben Angebots hinter einer einzigen IP-Adresse. Da slch diese Angebote allerdings normalerweise an technisch beschlagene Geschaftskunden wenden, sind die technischen Daten nlcht immer fOr Jeden auf Anhieb zu durchschauen. Spezielle Anonymisi.erungsVPNs kosten in der Regel mehr. Filr dlesen Aufpreis bekommt man eine einfachere Elnrichtung des VPN und manchmal die Wahl. zwischen verschiedenen VPN-Gateways. Doch aUe VPNs setzen vlel Ve.rtrauen in den jewei ligen Anbieter voraus, deM der kann immer sehen, welcher Kunde' wann welchen Server kontaktien hat.

ank

JonOonym
JonDonym 1st der kommerzielle Ableger des nicht weirer fortge-

Ein anderes Bundle auf TORBasis lst Xerobank. Wie das Browser Bundle bring~t es elnen veralteten firefox mit, der jedoeh durch elnige Add-ins auch viele Browser-Spuren verwlscht. Da der Browserrecht weitgehend an Xerobank angepasst ist,. glbt es nkht einmal den updateLink im Hilfe-MenO. Ander'S als beim TOR Browser Bundle nUlt es eaner schwer, einen aktuellen Rrefol( einzubinden. Geradezu dreist ist das kostenpfHchtlge Angebot: Sagenhafte 35 US-Dollar soli man pro Monat berappen. Det angeblkh 1 Dollar bUnge Test ist eine klassische

Wer so viel Vertrauen nicht aufbringr, verlasst sich lieber auf elne Proxy-Kaska de. TOR 1st kornplert kostenlos und das meist genutzte dieser Systeme. Esgibt mehrere Pakete wi!!' Xerobank und das TOR Browser Bundle, die slnnvolle Erganzungen. enthalten und die Nutzung vereinfachen sollen, Doch aile uns bekannten setzen auf elnen veralteten Browser, kosten viel zu viel oder lassen LUcken. Bel JonDonym bekommt man dagegen zusammen mit dem Firefox-Profll JonDoFox ein besenders einfaeh einzurkhtendes und zu nutzendes System in deut· scher Sprache. AuBer dern Preis fUr die Nutzung bezahlt man auch miteiner sehr deutlichen Verlangsamung beim Surfen. Dafur lst es auch das einiige Paket, das slch wirksam um die Personllchkeltsspuren im Browser kiimmert. Bel allen anderen lst der 1m folgenden Artikel beschriebene Selbstschutz zwingend erforderHch. (je) Literatur (1) Christiane ROtt.en., Relko Kaps,Mit Tamka,ppe durchs Internet, Von Zwiebeln, MIXen und anderen Unbekannlen, ('I 1/07, 5.198 [2] Joh~nne5 Endres, 1st IPv6 prival genug7, Was die lange IP·Adresse aber S!e ve~rat,c't 3/ l' 1, S. 146 www.cr.de/f1J8088

c't 2011. Heft 18

93

Pra)lis I Anonym 1m Netz: Browser-Tracking

Johannes Endres

Spur os surfen
Einstellungen und Add-ens gegen Browser-Tracklnq
Die meisten Anonym~lsierungs.proglamme konzen-

Normalerweise werdensol.che lnfcrmattonen genutzt,· um anonyme Interessenprofile fOr Werbung zu speichern. Doch sobald man sich aufirgendeiner Seite eingel.oggt hat, die Namen und Adresse abfragt,. ist es mit der Anonymitlit vorbei.

Verschwiegen
Umanonym zu blelben, muss manstch .schonim Browser mit den verschiedenen Cookies herumschlagen. Denn Zusetzsoftware konnte skh nur ah Proxy in die Kommunikation einmischen und unerwunschte Spuren Jm Datenverkehr loschen, Sobald dannaber ein anderes Protokoll els HTtP zum Ei:nsatz kommt (etwa verscblusseltes HHTPS), sieht der Proxy den Inhalt der Datenpakete nicht mehr und kann sle deshalb nicht and ern. Und perfiderweise kommunizi.eren sogar Browser-Plug-ins wie Flash und Java am konfigurierten Proxy vorbei. Die folgenden Tipps ge.lten zwar fur den Firefox, lassensich aber auch auf andere Browser tlbertragen ..8esonders fOr Chrome gibtes mitderweil.e eine vergleichbare Auswahl an Plug-ins. Auf den ersten Blick bietet sich der "Private Modus" an, den die modernen Browser bieren. 5ie sollen dann beim SchHellen ja aile Spuren lo.schen. Doch das geli.ngt nicht volisUind!g. Denn der private Modus nutzt denselben Cache wie der normale und konnte dort hinterlegte Daten an Webseiten herausg:eben. AuIlerdem karin Hrefox nlcht bel jedem Plug-in den Speicher 10'

trieren sich auf das Verbergen derIP-.Adresse. Dabei verrat der .Browser noeh viel rnehr tlber seinen Nutzer - und diese iBrowser~Spuren lassen sich nic.ht. mit einem .Klick komplett verwischen.
enn irn Browser standig Anzeigen erscheinen, die den Kontakt zu uSchlampen aus Sarsredt" anbieten, kann man sich das auf zwei Wegen zuqezogen haben, Entweder schlieGt der AnzeJgen-Server aus der IP· Adresse auf den Wohnort und blendet die erstbeste lokale Wetbung eln. Das llisst sid] mit der IP-Ve.rschleierung abstellen (siehe S. 88); man bekommt dann jenach Exit·Node eben .Luder aus LudwigsburgU oder "Bitches in Boston" angeboten. Doch es kann auch seln, dass der Werber anhand der zuletzr hesuchten Seiten em toteressenprofi! angelegt hat und start "Sti'lmobel in Sarstedr' eben etwas anprelst, das ihm passender erschelnt. Solche Profile entstehen in den verschiedensten We,rbe-Netzwerken. Doeh ste brauchen immer irgendeine Information aus dem Browser, urn auf die Person vor dem BUdschirm und deren Interessen zu sc hlieBen. Seht geschwlitzig sind auch Java-Apptets, Sie konnen vielfiiltige Oaten auslesen,etwil die echte IP-Adresse, um sle an den Server zu schicken. Und findige Programmierer arbeltenstandlq an neuen Methoden. Schon langst werden die Informations" happchen zu uSuper Cookies" kombiniert: Sobald eine Webseite auf einem der Wege etwas erfahrt, legt sie es in allen anderen Spekhern wieder ab, urn es vor Loschversucnen zu schutzen. Eine recht elndrueksvolle De~ monstrationso.lcher Techniken lst der "Evercookie von Samy Karnkar (siehe c't-Llnk am Ende des Artikelsl. Einige der Evercookle-Dernos funktionieren ubrig;ens lrn Internet Explorer 9 nicht, Das heiiJtaber nlcht, dass dieser besonders verschwiegen wlire,sondern liegt an Bugs in seiner JavaScript-Engine. 50 .zeigt der Browser das Flash-Cookie aus der Demo zwar nicht an; es 1St aber durchaus gesetzt und auswertbar.
N

schen, Bel Flash lst dies selt Version lO.3lmmerhin moqllch, Der ersta wichtige Tipp !autet also, moglichst keine Oberfli.isslgen. Plug-Ins und Erwelterungen zu nutzen. lm Add-ons-Dlaloq kann man alles delnstallieren, was nlcht Wirklich absolut unentbehrlkh ist. Damit wird es Zeit fUrelne kleine Bewusstseinsspaltung: Weil der Intemet-Allta.g ohneFlash wenig Freude rnacht, muss man sich ein zweites Prom fUr das anonyme Surfen zulegen. Datur reicht jedoch eln Firefox·ProfU nkht aus.Denn unter anderem ist der Hash-Zwlschenspekher fOr aile Profile derselbe. Dort abg~ legte IDs waren auch in einem anonymen Profil erreichbar. Deshalb greift auch die Idee des Firefox-Profils JonDoFox zurn JonDonym-Sy.stem zu kurz (siehe 5.88). Aus demseJben Grund genOgles nlcht, einen anderen Browser zu nutzen: Selbst dann ist der Flash-Speicher derselbe. Ma,n kann zwar die lokal.e Spe]cherung 1m Flash-Settings-Manager einscbranken, Doch auch des beelntrachtiqt den aHta.glichen Surf-5paB massiv.

Kontogeheimnis
Die saubere Methode ist also, ein Benutzerkonto auf Betriebssystemebene anzulegen, und nur dleses fOr die anonymen Sitzungen zu nutzen. Alt.ernativ konnte man euchelne virtuelle Masch!ne benutzen. Die harte den Vortell, dass man sie bei, jedem Heronterfahren wieder in den Auslieferungszustand versetzen kOnnte. AUerdings funktioniert das nUTauteinem Rechner, der genUgend Rumms hat und WiTnaben kelne fertige VM gefunden, die slnnvoll vorkonfiguriert komfortables Surfen mit einem aktuel1en Browser unter einer deutschen Oberflache kombinierte. 1m Firefox des anonymen Benutzerkontos schaltet. man zunachst alie nieht lebensnotW'endigen Plug-ins aboJava und 5ilverHght sind so selten, dass man ganz gut ohne auskommt. Doch ohne :FlashgehteserfahrungsgemaB auf Dauer nur schwer. Mittlerweileist das aber auch ohne Add-ons wi.e "Better Privacy" kein Problem mehr, da Firefox (wie aile anderen modernen Browser auBer Opera) die Flash· Cookies mit. denanderen .zusammen selbst IBsc:ht.

zusatzllches

Happchenweise
Kernsolcher Technlken .sind Informationshappehen, die eine Website im Browser speich em und spiHet wieder abrufen kann. AuGer den altbekannten Cookies glbt es die sogenannten Flash·Cookies, die die Speichertechnik des Flash-Plug~ins benutten. Auch mit aktuellen JavaScript-Versionen lassen 5ich an verschiedenen Ste'llen Daten ablegen; die gangigste und robusteste heiBt LocalStorage. Programmierer konnen den Namen des Browser-Fensters ebenso nutzen wie den Cache, lokalen Speicher In Sllverlight, die History, die SQUre·Datenbank moderner Browser oder die ETagsHeader von HTtP.

Website Storage Settings panel

.,
Web!S_~~chmns_ttlwlgeo Wie \!jel FeSlplattenspelcherpll!lulaIf malJf belegell? Ituem Computer

[')1 ,

o Nieht rqeJ1r

••

,

I

McI!IN!gen

B~c!lle

WI!b$iles

WebsllOS

I Wetme

li1KIl~ 1 KB 1KB

!IAIe Websftes
M I!Xkn&I

lIisdled

BeJegt

HIll KB US

iDasFlash·Plug-in scheint sich niGht.,immeran die Vorgaben fllr denlokalen Speicher zu halten.

94

c't2011, Heft 18

Praxis J Anonym

im Netl:

Browser-Tracking

Ref Control S(!itcI1·[igeIl5chaflen

-

'-~,_EI

So eingest.ellt unterdruckt die ErweiterungRefControl den iHTIP-Referer nlcht ,grundsatzlkh, sandern nur, wenn er den Server nlchts angent.

Info.rmationen

uber

HTIP

m,ji,

Akt\of1:

t" !iorrr-..l- 6krumn R!l'fet", send!m It iWocJdeian - ke.f1e11 Referer serden

r trsetzen - ~es~ r
S!;Iezf&h'

~er

sebo ~

(1'ItIp:I/STTE/)
alles blockiert und nur gezielt

P' ~

91t ru

fer tinI<s"ZU anderen DomaIns

Abbrechen

I

saubere Cookies zulasst, surft die bess ere Welle. Wenig Schadenrtchtet Beef
TACO (Targeted Advert.ising Cookie Opt-Out) an, das die OptOut-Option diverser TracklngSysteme setzt, mit der man slch gegen das Ve.rfolgcwerdena.ussprlchr, Die Links, urn die Option von Hand zu setzen, sind meist gut versteck~, und der UserWille ~wird dann wieder in einem Cookie gespeiche.rt, das der regelmaBigen Loschung tum Opfer flele, Daher schlckt Beef TACO einfach von sich aus das Cookie, das man bel einem OptOut bekommen hatte, und zwar fu.ruber 100 solcbe Tracking" Netze. Das fuhrt al:lerdings blswellen zu !rritationen, da dlese .guten" Cockles nach dem It)schen alief wieder auftauehen.

etwa seine Version und dlealler Add-ons, die FenstergrOBe und die bevorzugte Sprache fur Texte, Die Kombination etler dieser Informationen karin berelts elnen nahezu elndeutl.gen Fingerabdruck dieses Browsers efgeben. Das Projekt Panopticlick der Electronic Frontier Foundation demonstriert das. Eln mit den oben genannten Add-ens vo'llstandig vernagelter Browser lst da schon wieder elnigermaBen .auffaIHg. Es hllfta[so nur, sleh in der Masse der anderen Nutzer IU verstecken,. indem man mtiglieh£l durchschnlttliche Werte fdcr alles anbietet. Aueh

Um die anderen Speicher des Browsers kummert sich der Befehl .Daten loschen", in dessen Dialog man tunlichst aile H1ik· chen setzt. Den Befehl regelmaBig aufzurufen istlastig. Man kann den Browser aber soemstellen, dasser beim Beenden die Daten automatisch loscht. Dann reicht es, ihn ofter, etwa vor dem Wechsel auf eine andere Website, neuzustarten. Sonst schleppt man wahrend elner Sitzung doch eventuell wieder IDs mit Noeh basser istes, die Datenschnipsel gar nlcht erstanzunehmen. Viele der Speicher-Methoden benOtigen JavaSeript, und so lst das Add-on NoScript das probate Mittel, urn schon das Ablegen der unerwOnschten Daten zu blockteren. Es geh't inzwischen Qber seinen Namen hinaus und blcckiert auch JavaApp!etS und Flash-Objekte. Wer irgendetwas davon doch sehen rnechte, muss es aber das KontextmenO des NoScript-Knopfes freischalten. Das istgenausoli:istig wi.e das standige manuelle Loschen des Speichers, aber man kann vertr.<luenswi.lrdige Seiten in elne l.iste mit Ausnahmen aufnehmen.

auf wekher Selte der Link lur aktuel! abgerufenen stand .. Innerhalbeiner WebSite tst das manchmaJerforderlich, um die gewOnschten 1nhalte angeze.igt zu bekommen. Doch wenn man von externen Seiten kommt, geht deren HRl niemanden was an. In den Elnstellungen muss man dazu die Hakchen bei n8lo.ckieren" und .Gilt fOr links zu anderen Domains" setzen. Daruber hlnausqfbtes eine Reihl' von eher sinnlosen Addens, die versprechen, die Prlvatspnare zu sehOtzen. So sent .Track Me Not" (TMN) rege.lmaClig lrn Hintergrund Suchanlragen naeh zufiilligen engUschen Begriffen abo Das 5011 die Profilblldunq bei Goog,Je und Co..unterbinden. Aber erstens fallen bel einem deursehen User die englisehen SuchbegrlUe auf. Und zweitens speichert auch Google das Prom in einem Cookie. Wenn man dessen Annahme ohnehin verweigert, sind die Fake-Anfragen relne Bandbreitenveschwendung. Ahnlieh .Ghostery": Das Addon unrerdruckt die Annahme von bekannten Tracklng-(ooki.es und treibteinigen Aufwand dafur, den User zu informieren, was es denn gerade wi.eder blockiert hat. Abgesehen von dieser Geschwatzigkeit erscheint der Ansatz auch falsch: Ghostery unterdrockt nur das, was seine Programmierer ihm OIls TrackingCooki.e5 beigebracht haben. Wer

le, In

diesem meldet der 8rowser,

sehr

SerienmaBi.g
Auch abseits der Add-ens gibt es noch einige hllfreiche Einstellun.gen auf der Seite ~Privatsphare~: Der oberste Punkt .Webseiten mittellen ... U bezieht sich autein Flag, das den Wunsch oath Privatsphare ausdrilcken 5011. 8is'lang we net das zwar noch kaum eine Website aus, dochsehaden kann es nieht. Gam unrsn steht der Punkt nDie Chronik IOsehen ... ", der zwischen den Sitzun.gen aufraumt. Der .Permanente Private Modusu ist hier radikal, abet hi Ifreich ..Nur .Cookies U ak.zeptieren soUte dabei aktlv bleiben, damit sich Cookie MOnster urn die Daten ke kse' kOmmern kann. Doch aueh wer keinedei lokalen Speicher zulasst., .Ist nlcht vollstandig anonym. Denn der Browser schickt bei jeder Anfra.ge einen ganzen Sack .an Detail-

das ist eln Grund, Hrefox ..zu nutzen, den derzeit am weitesten verbreireten Browser, Bei diesem be Iasst man dann mtig,lichst viele ElnsteHung,en auf der Standardvorgabe, damiter genauso aussleht wle andere Fltefoxe. Wem Privatsph"are wichtiger ist als Geschwindigkeit, der kann das Caching im Browser komplett abschalten, In Firefox geht das zum Beispiel uber die aboutxnnfig-Elnstellungen .•browser .cache. dlskenable" und ~browsef.cache. memory.enable". Auf diese Weise entgeht man dem Tracking durch [fag-Header, die der Server zwecks Ca.ching verschkkt, Viel Arbeit helm Einspielen der
notwendigen Add-ons nlmmt JonDoFox ab, Es enthaltauch ein eigenes Add-en, das unter anderem die Browser-Version auf einen unauffalligen Wert zu setzen versucht und die Funktion von RefControl ubernlmmt, Dieses Prom verordnet man dem anonymen Windows-Benutl.er. Es funktioniert auch ganz prima zusammen mit Tools zum Verschleiern der IP·Adressen. Ooch eine l-Klick-Losung ist auch das nicht. Werim Internet anonym bleiben mochte, muss einig,es an Arbelt und an Selbstdisziplin aufwend'en, um sich zum Beispiel nicnt mit dem anonymen Browser-Prolll (rgendwo einzuloggen oder fUr bunte Effekte Plug-ins freizusehalten. Man mussi~mmer a.ufmerksam bl.eiben, urn lum Beispiel zu erkennen, dass in der IIJRL einer Seiteeine ID steht. Den Wunsch naeh Anonymitat 1m Internet-AIItag ganz ohne MOhen und Einschrankungen kann 1eider niemand erfullen. Ge)

:Bitte keinen Keks
Um dasinteHigent'e Blockieren von Cookies kumrnert sich das Add-on Cookie Monst.er. Davon gibt es zwei, das mit dem Logo ill.ls C und Mist das richtige. Damit es wirkt, muss man naeh derlnstallation noch die Standardregel auf .Blockieren" stellen. Das Add-on RefControl bringt den HT1l>-Referer unter Kontrol-

WMmo....- .dala$el oj several, ""Ibon VlsOOrs QIlly one In ;1137 ,()401 browse,..
aamllnn1le",r1nt as your,•. CUrmnlly, 1'18 lISl,meto It!3J )'OOr brllYiSer .tIa;s n Mg·erpllnl I6e ntifyJ ngJmoAnlllon. :Ihal conveys

M.velhe of

19.87 bib

Anhand weniger Merkmale will Panopticlkk dlese.n Browse.r unter Ober 800 000 anderen wledere'rkennen.

Themeasorelf1llnts

0b00I our mel.l'loclQlOgy, Ihla uticJI

we used· to obtaIn thIS IOSull sse IIS1BdooJQ\¥ Yoo can food moro sWUSllCal 1850hs, lind some di!fIPll58S agB'n51 ~ngerpnnli!lg In
5 ize

Help us [roc:rease oor samplo

www.a.del1"8094

c't 2011,

Heft

18

95

Sign up to vote on this title
UsefulNot useful