[[Vorlage(Überarbeitung, 1.1.2013, Sicherheit/Anonym_Surfen, Lauscher)]] [[Vorlage(Getestet, general)]] [[Inhaltsverzeichnis(4)]] = Einleitung = Dieser Artikel beschäftigt sich mit den Grundlagen des [wikipedia:Anonymität: anonymen] Surfens. Es gibt inzwischen sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen und ein ausführliches Datenprofil von jedem einzelnen Menschen zu erstellen. Aus kleinen, weit verteilten Datenbröckchen und Spuren, die beim Surfen hinterlassen werden, wird mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, Kaufinteressen, sexuellen Vorlieben, Gesundheitszustand und vielem mehr erstellt. Dahinter stehen hauptsächlich wirtschaftliche und politische Interessen. Die wirtschaftlichen Interessen liegen insbesondere in der Werbung und damit auch im Handel mit persönlichen Daten und Vorlieben. Die Größe dieses Marktes wird zumeist unterschätzt. Politische Interessen sind vorbeugende Überwachung der Bürger und die Suche nach Rechtsvergehen im kleinen wie im großen Maße. Die umstrittene [wikipedia:Vorratsdatenspeicherung:] ist 2010 vom Verfassungsgericht gestoppt worden, jedoch wird politisch daran gearbeitet, sie wieder einzuführen. Aufgrund einer EU-Richtlinie, die in Deutschland umgesetzt werden soll, wird sie in einigen Bundesländern wieder eingesetzt. {{{#!vorlage Warnung Anonym zu surfen ist ein Konzept und kann nicht durch die bloße Installation eines Programms erreicht werden. Es ist notwendig, sich selbst weiter zu informieren. Ausführliche Hintergrundinformationen finden sich z. B. auf der Seite [http://www.selbstdatenschutz.info/ selbstdatenschutz.info] {de} und im [https://www.awxcnx.de/handbuch_11.htm Privacy Handbuch] {de}. }}} == Browser == Während es früher noch genügte, die eigene IP-Adresse zu verschleiern und Cookies und Javascript zu deaktivieren, ist dies heute bei weitem nicht genug. Der technische Fortschritt ist auch in der Analyse und Wiedererkennung der Browser gewaltig vorangeschritten. Einen ersten Eindruck verschafft [#Erkennungsmerkmale-beim-Surfen Erkennungsmerkmale beim Surfen]. Komplettpakete, die die technische Seite der Anonymität gut abdecken, sind z. B. das [:Tor/Installation#Variante-1-Tor-Browser-Bundle: Tor Browser Bundle] und [:Tor/Programme für die Verwendung von Tor konfigurieren#Anonymisierung-mit-JonDoFox: Firefox mit dem Profil JonDoFox bei Verwendung von Tor und/oder Jondo]. == E-Mail == E-Mails enthalten sehr personengebundene und oft intime Daten, die sich eindeutig zuordnen lassen, und sind damit für Datensammler besonders wertvoll. * Eine große Sicherheitslücke sind z. B. die Betreiber der E-Mail-Server, die sehr oft private E-Mails z. B. an Behörden weitergeben oder für Werbezwecke auswerten und die gewonnenen Informationen verkaufen. Prominente Beispiele sind [http://www.gmx.de GMX] {de}, [http://www.t-online.de T-Online] {de} oder [http://www.web.de web.de] {de}. Versteckt in den AGB erklärt sich jeder Nutzer mit der Weitergabe der persönlichen Daten einverstanden. Siehe dazu auch das [https://www.awxcnx.de/handbuch_31.htm Privacy Handbuch zum Thema E-Mails.] {de}. * Um den Inhalt der E-Mails zu schützen, empfiehlt es sich, mindestens vertrauliche [http://www.selbstdatenschutz.info/e-mail_verschluesseln/ E-Mails zu verschlüsseln] {de}. Verschlüsselung ist nur dann sicher, wenn die Schlüssel nicht an Dritte weitergegeben werden (Beispiel: web.de bietet eine Verschlüsselung an; die Schlüssel sind web.de aber stets bekannt, so daß web.de selbst die verschlüsselten E-Mails weiterhin lesen kann). === E-Mail-Client === * Bei Verwendung eines E-Mail-Clienten genügt es nicht, einen Anonymisierungsdienst wie Tor zu verwenden. Tatsächlich bringt es kaum einen Nutzen, da durch die E-Mail-Adressen die Daten eindeutig zugeordnet werden können. Werden E-Mails (oft automatisch) abgerufen, während man surft, kann man sich für einige Momente lang während des Surfens sogar verraten, da E-Mail-Client und Browser dieselbe ID haben können. * E-Mail-Clienten sollten grundsätzlich verschlüsselte Verbindungen zum Senden und Empfangen aufbauen (SSL/TLS), um ein Abfangen der Paßwörter und der E-Mails zwischen Server und Computer zu verhindern. === E-Mail-Provider, die Wert auf Datenschutz legen === Allgemeine Regel: Kostenlose E-Mail-Provider leben in der Regel von Werbung und Datenverkauf. Es kostet Geld, einen zuverlässigen Mailservice bereitzustellen. Es ist durchaus sinnvoll, die "alles kostenlos Mentalität" für einen vertrauenswürdigen Mailprovider fallen zu lassen. Eine 100%ige Sicherheit kann für keinen E-Mail-Provider gewährleistet werden; selbst der bestwollendste Provider kann die Beschlagnahmung von Servern durch den Staat oder gerichtlich erzwungene Herausgabe von Daten und Paßwörtern nicht vermeiden. Auch durch Hackerangriffe können Millionen privater E-Mails öffentlich werden. * Oft empfohlen wird [http://www.fastmail.fm fastmail.fm] {en} * Beachtenswert ist auch [https://posteo.de/ Posteo] {de} * Ein sehr sicherer E-Mail-Provider ist [http://jhiwjjlqpyawmpjx.onion/ tormail.org] {en}. (Diese Webseite ist nur erreichbar, wenn der Browser [#Optional-Hidden-Services Hidden Services] unterstützt und mit dem Tor-Netzwerk verbunden ist). Zum Abrufen per E-Mail-Client muß dieser für den Zugriff auf Hidden Services konfiguriert werden. Wird in Thunderbird ein E-Mail-Konto von tormail.org eingerichtet, erscheint eine Warnung, daß die Verbindung nicht verschlüsselt sei. In diesem Fall ist das in Ordnung; auch wenn Thunderbird dies nicht erkennt, ist die Verbindung durch Tor gesichert. Siehe [http://jhiwjjlqpyawmpjx.onion/help.html Hilfeseite von tormail.org (Nur als "hidden service" aufrufbar)] {en}. = Programme zum Anonymen Surfen = Im folgenden werden Programme bzw. Netzwerke vorgestellt, die anonymes Surfen im Internet ermöglichen sollen. Der dabei erreichte Grad an Anonymität und Sicherheit ist unterschiedlich. Die Konzepte unterscheiden sich bisweilen sehr voneinander. Eines haben alle gemeinsam: Das Datenpaket, das den Webserver erreicht, enthält eine andere IP-Adresse, als man selber besitzt. Im folgenden werden die Vor-und Nachteile von [:Tor:], [:Jondo:], [:i2p:], [:Freenet:], einem anonymen [http://de.wikipedia.org/wiki/Virtual_Private_Network VPN] {de} , und einem anonymen [wikipedia:Proxy (Rechnernetz): Proxy] beschrieben. == Tor == [:Tor:] ist eines der bekanntesten Programme, mit dem man anonym surfen kann. Tor schickt die Datenpakete verschlüsselt über drei Server (Nodes), bis der letzte Server (Exit-Node) sie zum eigentlichen Webserver schickt. Auch hierbei wird die IP des Nutzers nicht verraten. Die drei Server, über die man Verbindungen aufbaut werden, spätestens alle 10 Minuten gewechselt. Es befinden sich auf der ganzen Welt mehrere tausend Tor-Server, und jeder Nutzer kann mit einer Gui wie [:Vidalia:] mit wenigen Mausklicks einen eigenen Server auf seinem Rechner eröffnen und somit das Netzwerk unterstützen. * Vorteile * Sehr hohes Maß an Anonymität möglich * kostenlos * einfache Installation * Durch die hohe Anzahl von Tor-Servern und der Möglichkeit, dass jeder Nutzer einen eigenen aufmachen kann, ist es nahezu unmöglich, das gesamte Netzwerk zu kompromittieren. * Durch die zufällige Auswahl von Tor-Servern, durch die man surft, ist eine gezielte Attacke zum Beispiel von einer staatlichen Einrichtung auf die Anonymität eines einzelnen Anwenders nahezu unmöglich. * Nachteile * Eine Exit-Node kann aufgestellt sein um die Datenpakete (zum Beispiel Logindaten), die durch ihn gesandt werden, mitzuschneiden. Wenn man keine End-to-End Verschlüsselung wie HTTPS und SSL beim Surfen benutzt, kann die Anonymität und Sicherheit der Daten nicht gewährleistet werden. Dies wurde in der Vergangenheit bereits getan, und es ist dringend zu empfehlen, bei der Benutzung von Tor HTTPS zu benutzen, wenn man vertrauliche Daten, bzw. solche, die Rückschlüsse auf die wahre Identität geben, versendet. * Eine Exit-Node kann gefälschte HTTPS-Zertifikate dem Nutzer präsentieren, um eine Man-in-the-middle Attacke auszuführen und somit auch den Inhalt von per HTTPS übertragenen Paketen auslesen zu können. Es gilt immer zu prüfen, ob das Zertifikat auch von dem Server kommt, den man besucht. Irgendwelche Fehlermeldungen im Zertifikat, wie eine falsche Domain, eine falsche Signatur oder einen merkwürdigen Aussteller sollten auf ihre Richtigkeit geprüft werden. In der Regel wird man vom Browser auf etwaige Fehler hingewiesen. * Die Verbindung über mehrere Server kann sehr langsam sein, so kann es schon mal vier bis fünf Sekunden dauern, bis google.de geladen ist. == JonDo == [:Jondo:] bietet grundsätzlich zwei Möglichkeiten. Einmal, über eine einzelnen Mix zu surfen, und einmal, über eine Kette von drei Mixen (= Kaskade) zu surfen. Über einen einzelnen Mix zu surfen ist nicht gerade sicher, da der Mixbetreiber selbst alle Schritte beobachten kann. Will man wirklich anonym sein, sollte man deshalb immer über drei Mixe surfen. Dabei werden die Pakete verschlüsselt über drei Server gesandt und vom letzten Server an den eigentlichen Webserver. Somit wird die eigene IP-Adresse geheimgehalten. Bei JonDo kann nicht jeder einfach einen Mix eröffnen, sondern man muss sich erst einer Prüfung unterziehen, ob man vor allem moralisch dazu geeignet ist, und außerdem seine Identität und Kontaktdaten für alle Nutzer offenlegen. Damit will JonDo eine Kompromittierung des Systems durch "schwarze Schafe", die Pakete mitschneiden, verhindern. * Vorteile * Sehr hohes Maß an Anonymität möglich * Das zu JonDo gehörige Firefox-Profil JonDoFox bietet durch spezialisierte Anpassungen von Firefox ein sehr hohes Maß an Anonymität und ist auch zum anonymen Surfen mit Tor geeignet. * kostenlose (langsame) und kostenpflichtige (schnelle) Angebote zur Auswahl. * Kostenpflichtige Kaskaden sind meist schnell (ca. 800 kb/s, Latenz 200 - 750 ms). * Durch die Integritätsprüfung der Betreiber einer Kaskade ist JonDo sicherer als andere Anbieter vor dem Mitschneiden von Anmeldedaten, usw... * Die Reihenfolge der Mixbenützung innerhalb einer Kaskade wird in regelmäßigen Abständen geändert. Dies zeigt sich z.B. im Browser durch den Zwang, sich an einer Passwort-geschützten Website neu anzumelden (da sich die ins Internet ausgehende IP-Adresse geändert hat). * Nachteile * Kostenlose Kaskaden existieren teilweise nicht über längere Zeiträume, teilweise sind sie nicht immer verfügbar. Oft sind sie überlastet und lassen keine weiteren Verbindungen mehr zu. * Die Geschwindigkeit kostenloser Kaskaden ist gering (ca. 50 kb/s, Latenz 750 - 8000 ms). * Eine Abhörfunktion ist in Servern eingebaut, die in Ländern stehen, deren Rechtslage dies erfordert. Daher ist ggf. darauf zu achten, dass sich die Mixe in unterschiedlichen Ländern befinden. Viele Mixbetreiber versuchen, den Behörden den Zugriff zu erschweren, indem die Mixe nicht im Heimatland des Betreibers angesiedelt sind. Dies ist an den Flaggensymbolen in der Oberfläche ersichtlich. == i2p == [:i2p:] verfolgt einen sehr individuellen Ansatz. Dieser Service funktioniert ähnlich dem eines Filesharing-Programms. Die Daten-Pakete werden über andere i2p-Nutzer (Peer) geleitet und zwischen diesen verschlüsselt und am Ende von einem Peer entschlüsselt und an den Webserver geschickt. Eigentlich ist der Zweck von i2p ein ganz neues, völlig anonymes und verschlüsseltes Internet zu schaffen mit der TLD *.i2p . Es ist jedoch auch möglich, das normale Internet (http) von i2p aus zu erreichen. Probeweise ansehen kann man sich das i2p-Netz über einen [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p-Proxyserver] {de}. * Vorteile * kostenlos * vollkommen anonym und verschlüsselt während des Surfens im *.i2p Darknet * Unterstützung von vielen gängigen Protokollen (http, irc, dns, pop, bittorrent...) * dezentrale Organisiation * Nachteile * Ein Peer kann ausgehenden Traffic mitschneiden, um die Datenpakete, zum Beispiel Anmeldedaten, die durch ihn gesandt werden, zu speichern. Davor kann man sich mit i2p allein nicht schützen, da i2p keine End-to-End Verschlüsselung wie HTTPS unterstützt. Dies gilt nur für das Surfen im "normalen" Internet. Das Surfen im i2p-Netzwerk ist davor sicher. * oft sehr langsam. == Freenet == [:Freenet:] ist ähnlich i2p ein paralleles Internet unabhängig vom www. Der Zweck von Freenet ist es, ein ganz neues, völlig anonymes und verschlüsseltes Internet zu schaffen. Das normale Internet ist von Freenet aus nicht anonym erreichbar. Die Inhalte des Netzes werden dezentral gespeichert; jeder Nutzer des Netzes stellt zugleich Serverkapazität seines eigenen Rechners bereit. Seiten, die man sich anschaut, werden auf dem eigenen Rechner gespeichert und anderen zum Abruf bereitgestellt. Dadurch sind häufig abgerufene Seiten weit im freenet verteilt und schneller erreichbar als selten gefragte Seiten. Je länger der eigene Rechner mit dem Netz verbunden ist und um so größer der zur Verfügung gestellte Festplattenplatz für Internetinhalte ist, um so schneller wid der eigene Zugriff aufs freenet. Innerhalb des Netzes können in sich geschlossene weitere Netze entstehen, auf die man nur Zugriff hat durch "Freundschaft" zu Nutzern dieser zusätzlichen inneren Netze. * Vorteile * kostenlos * anonym und verschlüsselt während des Surfens im freenet. * dezentral * Nachteile * Sicheres Surfen nur innerhalb des freenet möglich. * oft sehr langsam. == Anonymes VPN == Ein anonymes [http://de.wikipedia.org/wiki/Virtual_Private_Network VPN] {de} (virtuelles privates Netzwerk) muss man sich vorstellen wie einen verschlüsselten Tunnel, der von seinem PC zu dem PC eines VPN-Anbieters läuft. Sämtliche Internetkommunikation kann über ein solches anonymes VPN gesendet werden. Wie beim Proxy übernimmt dann der VPN-Server des Anbieters das Weiterleiten dieser Pakete an den eigentlichen Webserver und wieder zurück, und man selbst bleibt anonym. * Vorteile * meist hohe Geschwindigkeit * Der gesamte Datenverkehr eines PCs wird anonymisiert, und man braucht keine Angst zu haben, dass aktive Inhalte des Browsers die wahre IP verraten. * Nachteile * Es existieren fast ausschließlich kostenpflichtige Angebote von Firmen. * Firmen, die dies anbieten, wollen damit Geld verdienen. Es hat sich in der Vergangenheit gezeigt, dass solche Firmen, wenn es hart auf hart kommt, eher geneigt sind, mit staatlichen Behörden zusammenzuarbeiten als Gefahr zu laufen, ihre Gelddruckmaschine einstellen zu müssen. == Anonymer Proxy == Ein anonymisierender [wikipedia:Proxy (Rechnernetz): Proxy] ist die simpelste Art, anonym im Internet zu surfen, und liefert auch das geringste Maß an Anonymität. Man schickt seine Webanfragen an diesen, er ersetzt die IP-Adresse mit seiner eigenen und sendet sie dann weiter an den eigentlichen Webserver. Der Webserver schickt die Antwort wieder zurück an den Proxy, und dieser schickt sie wieder zu einem selbst. Für den Webserver ist dann nur der Proxy-Server zu sehen und nicht man selbst. Empfohlene Beispiele an dieser Stelle seien das FireFox-Add-on [http://www.anonymox.net/de anonymox], sowie die Suchmaschinen [https://startpage.com/ startpage] und [https://ixquick.com/ ixquick], die bei den Suchergebnissen über den Link "Proxy" ermöglichen, die jeweilige Seite mit verschleierter IP-Adresse aufzusuchen. * Vorteile * Kostenlose anonymisierende Proxy-Server lassen sich wie Sand am Meer im Internet finden. * Schnelle Einrichtung im Browser und keine Installation eines zusätzlichen Programmes notwendig. * Nachteile * Geringes Maß an Anonymität * Ein Proxy-Server kann aufgestellt sein, um die Datenpakete (zum Beispiel Anmeldedaten), die durch ihn gesandt werden, mitzuschneiden. Wenn keine End-to-End-Verschlüsselung wie Https und SSL beim Surfen benutzt wird, kann die Anonymität und Sicherheit der Daten nicht gewährleistet werden. * Er ist sehr anfällig für Timestamp-Attacken, bei denen die Zeit der Ankunft und des Verlassens eines Datenpaketes zum Proxy und/oder dessen Größe bzw. Inhalt verglichen und so die Anonymität zerstört wird. * Die Kompromittierung eines einzelnen Servers hebt die gesamte Anonymität auf. * In den allermeisten Fällen extrem langsame Übertragungsraten und/oder Volumenbegrenzung. * Es gibt Spam-Proxies, die den Benutzer immer - oder auch in gewissen Abständen - auf Werbeseiten umleiten, egal welche Adresse eingegeben wurde. = Erkennungsmerkmale beim Surfen = Beispielhaft werden hier einige Faktoren aufgezählt, anhand derer ein Surfer im Internet erkannt wird. Oft reichen nur Teile dieser Informationen für Datensammler aus, um einen Surfer eindeutig zu identifizieren und sein Nutzerprofil zu erweitern. Diese Liste ist unvollständig. Es ist zwar möglich, auf die einzelnen Faktoren durch Browsereinstellungen Einfluß zu nehmen, doch reicht dies beim heutigen Stand der Technik nicht mehr aus, den Datensammlern zu entgehen. {{{#!vorlage Warnung Es ist zwar möglich, durch Add-ons und manuelle Konfigurationen des Browsers viele typische Sicherheitslücken abzudecken; jedoch wird dadurch eine sehr individuelle Browserkonfiguration geschaffen, die eine eindeutige Wiedererkennung möglich macht und dadurch die Anonymität wieder aufhebt. Dazu kommt: Fehlerhafte Add-ons oder PlugIns können Sicherheitslücken öffnen ([http://bradconte.com/foxyproxy-firefox-dns-leaking.html Beispiel foxyproxy] {en}). Auch "telefonierende" Add-ons heben die Anonymität teilweise auf ([https://addons.mozilla.org/de/firefox/addon/wot-safe-browsing-tool/ Beispiel WOT] {de}). Als Lösung bietet es sich an, im der Masse der anonymen Internetnutzer von Tor oder Jondo unterzutauchen, die ein weitgehend einheitliches Erscheinungsbild geben und so die Wiedererkennung von individuellen Surfern erschweren. }}} == IP-Adresse == Im Internet verrät man beim Aufruf einer jeden Webseite seine [http://de.wikipedia.org/wiki/IP-Adresse IP-Adresse] {de} . Diese Adresse (im folgenden nur noch IP genannt) ist eine eindeutige Identifikationsnummer. Jeder Internetnutzer bekommt sie von seinem Internetprovider zugeteilt. Dadurch wissen Server, an welchen Rechner sie ihre Pakete schicken sollen und von wem die Anfrage dazu kam. Die IP ist unersetzlich, wenn man im Internet unterwegs ist. Nachteil ist jedoch, dass jeder Server im Internet diese Adresse auch einfach speichern kann. Mehrere Webseiten können dies auch zusammen tun, und wenn man sich zum Beispiel als "Max Mustermann" bei dem E-Mail-Dienst [http://mail.google.com Google Mail] {de} anmeldet und danach mit [http://www.google.de google] {de} nach Autos sucht, so können diese beiden Dienste durch Zusammenlegung ihrer Daten herausfinden, dass sich "Max Mustermann" für Autos interessiert. Durch die Anfang 2008 in Kraft getretene, aber mittlerweile vom Bundesverfassungsgericht gestoppte Verbindungsdatenspeicherung werden überdies hinaus die Internetprovider verpflichtet, mindestens sechs Monate lang zu speichern, welchem Nutzer sie zu welcher Zeit welche IP zugewiesen haben. == Fingerprint == Eine heutzutage wichtig gewordene Methode, einen Internetnutzer wiederzuerkennen, ist der [http://www.zeit.de/digital/datenschutz/2010-01/browser-fingerabdruck-eff "Fingerprint"] {de} des Browsers. Dazu werden sämtliche vom Webserver aus erkennbaren Eigenschaften des Browsers ermittelt und zu einem individuellen "Fingerabdruck" zusammengestellt. So unbedeutend die Details sein mögen, in der Summe ergeben sie ein oft sehr eindeutiges Wiedererkennungsmerkmal. Mögliche Bestandteile des "Fingerprints" sind: * Innere Größe des Browserfensters * User-Agent * Installierte Schriftarten * Installierte Add-ons/Plugins * Erlaubte/verbotene Einstellungen zu Javascript, Cookies etc. * weitere individuelle Feinheiten [https://panopticlick.eff.org/ Analyse des eigenen Browser-Fingerprints] {en} == Aktive Inhalte == Aktive Inhalte sind ein zweischneidiges Schwert. Es gibt heutzutage eine Menge Müll im Netz, durch [http://de.wikipedia.org/wiki/Javascript JavaScript] {de} /[http://de.wikipedia.org/wiki/Java_%28Programmiersprache%29 Java] {de} /[http://de.wikipedia.org/wiki/Adobe_Flash#Datenschutz-Probleme Flash] {de} /... durch den das Surfen bisweilen unglaublich langsam und beschwerlich wird. Noch dazu stellen eine Menge dieser Plugins ein erhebliches Sicherheitsrisiko für den Nutzer dar, sind oft der Ausgangspunkt browserabhängiger Attacken und machen anonymes Surfen nahezu unmöglich, da die Plugins für diese aktiven Inhalte wie Flash und Java die Proxy-Einstellungen des Browser unterwandern und somit eine Webseite über diese die wahre IP eines Nutzers erfahren können. Auf der anderen Seite jedoch gibt es eine Menge eher vertrauenswürdiger Seiten im Web, die diese Plugins zwingend vorraussetzen. Ein simples Deinstallieren dieser Plugins stellt also keine zufriedenstellende Lösung dar. Am besten ist es, diese generell zu deaktivieren und nur für eine Webseite zu erlauben, von der man annimmt, dass sie vertrauenswürdig ist. Moderne Browser machen dies für den Anwender einfacherer. So kann man in [:Opera:] durch Drücken von [[Vorlage(Tasten, F12)]] ein Menü aufrufen, in dem man aktive Inhalte mit einem Mausklick für alle Seiten erlauben kann, oder aber über den Punkt ''"Seitenspezifische Einstellungen..."'' für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. Für [:Firefox:] gibt es das [:Firefox/Sicheres_Surfen: NoScript] Addon, welches einem ebenfalls erlaubt, aktive Inhalte generell zu deaktivieren und mit einem Mausklick zu erlauben oder eine Ausnahmeregel für eine Seite festzulegen. Das Pendant heißt unter [:Chromium:] [https://chrome.google.com/extensions/detail/odjhifogjcknibkahlpidmdajjpkkcfn?hl=DE NotScripts] {en}. LSO-Flash-Cookies verhindern: Den Ordner '''~/.macromedia''' auf "Nur Lesen"-Rechte setzen. Leider kommt es nicht eben selten vor, dass harmlose Webseiten gehackt werden und darüber anschließend Schadsoftware in Form manipulierter Browserprogramme verbreitet wird. Deshalb sollte man die Ausführung von Plugins nur in begründeten Ausnahmefällen aktivieren. == Cookies == [wikipedia:HTTP-Cookie: Cookies] stellen ebenfalls ein Sicherheitsrisiko dar. Durch sie ist es möglich, User im Netz zu "tracken", also zu verfolgen, wodurch sie die Anonymität im Netz gefährden. Daneben sind Cookies der Ausgangspunkt für [wikipedia:CSRF: CSRF] Attacken gegen den Nutzer. Um ein unerlaubtes Ausnutzen von Cookies zu verhindern, sollte man sie generell verbieten. Einige Seiten brauchen jedoch Cookies, damit sie funktionieren, so zum Beispiel auch das ubuntuusers.de-Forum. Wenn man diese für vertrauenswürdig hält, kann man auch hier wieder in [:Opera:] durch Drücken von [[Vorlage(Tasten, F12)]] ein Menü aufrufen, indem man Cookies mit einem Mausklick generell erlauben kann, oder aber über den Punkt ''"Seitenspezifische Einstellungen..."'' für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. Für [:Firefox:] gibt es das [https://addons.mozilla.org/de/firefox/addon/cslite-mod CS Lite Mod Addon] {de} , welches einem wie bei NoScript die Möglichkeit bietet, Cookies generell zu deaktivieren, und mit einem Mausklick zu erlauben oder eine Ausnahmeregel für eine Seite festzulegen. In [:Chromium:] kann man die Cookies standardmäßig deaktivieren und anschließend beim Aufrufen der privilegierten Seiten in der Adressleiste auf einen kleinen Keks (der nur bei allgemein deaktivierten Cookies angezeigt wird) und "Cookies und andere Websitedaten anzeigen..." klicken, um Ausnahmen hinzuzufügen. == DOM Storage ("Super-Cookies") == Um [wikipedia:DOM_Storage:DOM Storage] (siehe [#Links Links]) im Firefox zu deaktivieren, setzt man die Option "dom.storage.enabled" auf "false". Dazu begibt man sich in die [:Firefox/about:about:config], gibt dort `dom.storage.enabled` im Suchfeld ein und deaktiviert diese Option per Doppelklick, so dass der Wert auf "false" steht. == ETags == Auch [wikipedia:HTTP_ETag:ETags] lassen sich zum "Tracken" benutzen. Dies lässt sich vermeiden, indem im Browser der Disk-Cache abgeschaltet wird. Im Firefox ist dazu die Option "browser.cache.disk.enable" auf "false" zu setzen. Chromium bzw. Chrome sind mit dem Startparameter --disk-cache-dir=/dev/null --disk-cache-size=1 zu starten. Ein Nachteil dieser Methode ist allerdings, dass die Surfgeschwindigkeit geringer wird, da Inhalte aus vorherigen Sitzungen nicht mehr auf der Festplatte gespeichert werden. == Referrer == Der [wikipedia:Referrer: Referrer] verrät, von welcher Seite man gerade kommt, also auf welcher Seite man zuvor auf einen Link geklickt hat, um dahin zu kommen, wo man nun ist. Um diese Information nicht zu verraten, hilft in [:Firefox:] das [https://addons.mozilla.org/en-US/firefox/addon/953 RefControl Addon] {en} . Dieses lässt sich restriktiv einstellen, und dann kann man mittels einer Whitelist bestimmen, für welche Seiten und Domains man das Übertragen von Referrern erlauben möchte. In [:Opera:] lässt wieder mit [[Vorlage(Tasten, F12)]] ein Menü aufrufen, indem man das Übertragen des Referres mit einem Mausklick generell erlauben kann, oder aber über den Punkt ''"Seitenspezifische Einstellungen..."'' für die Webseite, die man gerade besucht, eine Ausnahmeregel festlegen kann. == User-Agent == Eine Webseite kann anhand des [wikipedia:User_agent:User-Agents] herausfinden, was für einen Browser und was für ein Betriebssystem man nutzt, teilweise auch, welche Spracheinstellungen man nutzt. Ein User-Agent sieht zum Beispiel so aus: {{{ Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.1.3) Gecko/20070309 Firefox/2.0.0.3 }}} Um nicht so auffällig für eine Webseite zu sein, bietet es sich beispielsweise an, als Betriebssystem Windows XP in englischer Sprache anzugeben. Dadurch kann man in der Masse der Menschen, auf die dies zutrifft, "untertauchen". Es muß aber ein User-Agent des gleichen Browsers sein, da z. B. ein Useragent "Opera [...]" für einen Firefox-Browser als falsch und damit als sehr individuell erkannt wird. Der eigene User-Agent kann mittels der Seite [http://www.whatsmyuseragent.com whatsmyuseragent.com] {en} getestet werden. Alternativ ein Beispiel in HTML und JavaScript: {{{#!code html Test Diese Daten sendet Ihr Browser, wenn er Dateien im WWW anfordert:
}}} {{{#!vorlage Hinweis Einige Internetseiten benutzen den User-Agent, um browserspezifische Inhalte anzuzeigen. Falls bestimmte Seiten nicht mehr richtig funktionieren, sollte der User-Agent auf den ursprünglichen Wert zurückgestellt und die Seite neu geladen werden. }}} === Firefox === Um in [:Firefox:] zwischen mehreren möglichen User-Agents schnell hin und her zu schalten, bietet sich die Erweiterung [https://addons.mozilla.org/de/firefox/addon/user-agent-switcher/ User Agent Switcher] {en} an. Der Nachteil ist, dass die Einstellungen bei einem einen Neustart von Firefox verloren geht. Man muss also jedes mal, wenn man Firefox neu startet, den User-Agent neu umschalten. Um das zu vermeiden, muss man in die Adressleiste des Browsers ``about:config`` eingeben und den Wert von ``useragentswitcher.reset.onclose`` auf ``false`` setzen ''("useragentswitcher.reset.onclose" -> "rechte Maustaste" -> "Umschalten")''. Falls kein Wert mit diesem Namen existiert muss man ihn neu erstellen ''("rechte Maustaste" -> "Neu" -> "Boolean" -> "useragentswitcher.reset.onclose" -> "false")''. Nun bleibt der geänderte User-Agent auch nach einem Neustart von Firefox erhalten. Wenn diese Methode nicht funktioniert, kann man alternativ die Erweiterung [https://addons.mozilla.org/de/firefox/addon/modify-headers/ Modify Headers] {en} benutzen. Dort kann man einen neuen Eintrag ``modify`` machen mit dem Namen ``user-agent`` und dem User-Agent Wert seiner Wahl. Danach nur noch unter ''"Configuration"'' einen Haken bei ''"always on"'' machen, und die richtigen Browser-Informationen werden verschleiert. === Opera === Bei [:Opera:] geht das wieder, wie oben beschrieben, per [[Vorlage(Tasten, F12)]] und dann unter ''"Seitenspezifische Einstellungen... -> Netzwerk -> Browser-Identifikation"''. In dieser Dropdown-Box sind immer die Einträge mit dem Wort ``maskieren`` zu wählen. Die mit dem Wort ``ausgeben`` verraten weiterhin, dass man Opera benutzt. Anzumerken ist noch, dass es in Opera nicht möglich ist, generell mit einem Nicht-Opera User-Agent zu surfen. Stattdessen muss man dies für jede Domain einzeln manuell festlegen. Auch lassen sich nur die in Opera integrierten User-Agents auswählen und keine selbst hinzufügen. Dies ist der größte Nachteil beim anonymen Surfen mit Opera im Vergleich zu Firefox. Kompensieren lässt sich dies ein bisschen, indem man den User-Agent durch einen Filterproxy wie zum Beispiel [:Privoxy:] überschreiben lässt. Dies funktioniert allerdings nur auf HTTP-Seiten und nicht mit HTTPS, da Privoxy diese Pakete nicht modifizieren kann. === Chromium === Für [:Chromium:] (ab Version 17.0) kann die Erweiterungen [http://spoofer-extension.appspot.com/ User-Agent Switcher] {en} oder [http://chromeuseragentselector.wordpress.com// User-Agent Selector] {en} nutzen. Chromium ist jedoch generell nicht zu empfehlen, da es der Browser des vermutlich größten Datensammlers der Welt ist (auch in der Privatsphäre). == Inhalte blockieren == Mit [:Adblock:Adblock Plus] lässt sich z. B. [wikipedia:Google_Analytics:Google Analytics] blockieren. Dies ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Google bietet Webmastern damit unter anderem die aus anderen Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen. Google Analytics stellt mit dieser Methode umfassende Nutzerprofile zusammen und verknüpft sie anschließend mit einem eventuell vorhandenen Google-Konto. Für diese Funktion muss von Google ein ~17KB großes Javascript übertragen werden, was das Surfen verlangsamt und bei Volumentarifen die Kosten erhöht. Das Deaktivieren von JavaScript im Browser empfiehlt sich meist nicht, da in dem Falle JavaScripts auf allen Webseiten blockiert werden. Um diese Form der Datenerfassung zu umgehen, bieten sich daher zwei einfache Möglichkeiten an: === Adblock - Manuelle Filter === Nutzt man zum Surfen [:Firefox:], empfiehlt es sich, das Plugin [:Adblock:Adblock Plus] zu installieren und darin den Zugriff auf die Domain von Google Analytics zu blockieren. Dazu besucht man folgende Seite: [https://addons.mozilla.org/de/firefox/addon/1865] und installiert das Plugin durch Klick auf "Zu Firefox hinzufügen". Anschließend öffnet man die Einstellungen für dieses Plugin unter "Extras -> Adblock Plus - Einstellungen..." und fügt über "Filter -> Filter hinzufügen..." die Domain "google-analytics.com" ein. So wird verhindert, dass [:Firefox:] Verbindung zu dieser Domain aufnehmen kann. === Adblock - Automatische Filter === Alternativ kann man auch eine (automatisch aktualisierte) Adblock-Filterliste abonnieren. Es bietet sich dazu die „[http://easylist.adblockplus.org EasyPrivacy]“ {en} genannte Liste an. Um selbige zu abonnieren, navigiert man nach "Extras -> Adblock Plus - Einstellungen..." und fügt über "Filter -> Filterabonnement hinzufügen..." folgenden Link ein: {{{https://easylist-downloads.adblockplus.org/easyprivacy.txt}}} Adblock blockiert nun zuverlässig Statistik-Tools, Google-Analytics, Web-Bugs und sogenannte [wikipedia:Zählpixel:]. === BlockSite in Firefox === BlockSite ist wie AdBlock-Plus ein Plugin für [:Firefox:]. Es blockiert den Zugriff auf gesperrte Domains. Zum Installieren besucht man folgende Seite: [https://addons.mozilla.org/en-US/firefox/addon/3145/contribute/roadblock/?src=addondetail] ...und installiert BlockSite durch Klick auf "Add to Firefox". Anschließend öffnet man die Einstellungen für BlockSite unter "Extras -> Add-ons -> Erweiterungen -> BlockSite -> Einstellungen" und fügt "google-analytics.com" per Add ein. Nun kann man zum Testen [http://google-analytics.com] aufrufen, und es erscheint eine Infoleiste mit der Meldung: "This Website, or elements thereof, are on the BlockSite Blacklist (or not on the whitelist) and have not been loaded." === Systemweit === Bei Nutzung eines alternativen Browsers oder auch zum systemweiten Blockieren dieser Domain empfiehlt sich ein Eintrag in die [:hosts:]-Datei unter '''/etc/hosts'''. Darin erstellt man ein [wikipedia:Loopback:] auf eine IP im Bereich zwischen 127.0.0.2 und 127.255.255.254. Dazu öffnet man die Datei mit einem Texteditor, z.B. [:gedit:], mit Root-Rechten (also bspw. mit [:sudo:]) und fügt folgende Zeile ein: {{{ 127.0.0.2 google-analytics.com google-analytics }}} Wie angemerkt kann die IP zwischen 127.0.0.2 und 127.255.255.254 liegen, sollte die IP aus dem Beispiel schon verwendet werden. Das verhindert jeglichen Zugriff - nicht nur vom Browser aus - auf die Werkzeuge von Google Analytics. === Andere Dienste und Anbieter === Nach derselben Methode wie unter Google Analytics beschrieben können auch weitere Dienste vom Verfolgen des Surfverhaltens abgehalten werden. Beispielhaft soll hier noch Facebook beschrieben werden. Die Einträge für das Adblock-Plugin sehen folgendermaßen aus: {{{ facebook.com^$third-party facebook.net^$domain=~facebook.com fbcdn.com^$domain=~facebook.com fbcdn.net^$domain=~facebook.com }}} Diese Konfiguration lässt Seitenaufrufe auf Facebook weiterhin zu, blockiert jedoch das "Tracking". Will man absolut nichts mit diesen Angeboten zu tun haben, kann der Zugriff auch systemweit über die Datei '''/etc/hosts''' erfolgen, wobei dann auch größtenteils kein Zugriff auf die Webseiten gegeben ist, was mit Vorsicht zu genießen ist. {{{ 127.0.0.3 facebook. fbcdn. }}} = Links = == intern == * [:Sicherheit:] * [http://ikhaya.ubuntuusers.de/2009/05/05/petition-gegen-internet-zensur/ Ikhaya: Petition gegen Internet-Zensur] == extern == === Hintergrundinformationen === * [http://www.selbstdatenschutz.info/ selbstdatenschutz.info] {de} * [https://www.awxcnx.de/handbuch_11.htm Privacy Handbuch] {de} * [http://selbstdatenschutz.info/anonym/ Anonym surfen mit Tor] {de} - Wie man unter Ubuntu anonym surfen kann und was es dabei zu beachten gibt. * [http://www.ccc.de/de/vds/VDSfinal18.pdf Stellungnahme des ccc zur Vorratsdatenspeicherung (PDF)] {de}. * [wikipedia:INDECT:] "Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung", ein EU-Projekt zur Überwachung aller Bürger, das auch die Überwachung des Surfverhaltens mit einschließt. * [wikipedia: Anonymität im Internet:] * [http://www.vorratsdatenspeicherung.de/ Arbeitskreis Vorratsdatenspeicherung] {de} === Überprüfung der Anonymität des eigenen Browsers === * [http://ip-check.info/?lang=de Ausführliche Anonymitätsprüfung des Browsers] {de} * [http://www.ip.cc/ www.ip.cc] {en} - Anzeige von Browserdaten * [http://torcheck.xenobite.eu/ TorCheck - Anonymitätsprüfung des Browsers] {en} === Techniken zur Browsererkennung === * [https://panopticlick.eff.org/] {en} - Seite über Fingerabdrücke von Browsern inklusive Tool zum Testen der Eindeutigkeit des eigenen Fingerabdrucks. * [wikipedia_en:Web_bugs:Web bugs] - Unsichtbare 1×1 Pixel große transparente GIF- or PNG-Bilder auf einer Webseite (siehe [wikipedia:Zählpixel:]). * [wikipedia_en:Adobe_Flash_Player#Privacy:Adobe Flash Player "Cookies"] - Beschreibung Cookie-ähnlicher Technik. Siehe dazu auch [wikipedia:DOM_Storage:DOM Storage]. === zusätzliche Links === * [https://www.awxcnx.de/handbuch_16.htm Ich habe doch nichts zu verbergen] {de} * [https://www.youtube.com/watch?v=SGD2q2vewzQ Du bist Terrorist - Youtube Video (zeitweise verboten)] {de} # tag: Internet, Browser, Tor, Anonymität