ANGEWANDTE PARANOIA - TEIL II

Dienstag, 23. April 2024 um 20:35 - Toxo
Im letzten aponaut erschien ein Artikel, der sich damit auseinandersetzte, wie email und andere Daten per gpg verschlüsselt werden können (und warum das überhaupt gemacht werden sollte!)
Der zweite Teil zeigt, wie sich der Computernutzer anonym im Netz bewegen kann.


Jede Bewegung im Internet hinterlässt eine Vielzahl an Infomationen. Der Datenaustausch zwischen dem Rechner des Netznutzers und dem Rechner,der ein bestimmtes Angebot im Internet bereitstellt wird über IP-Adressen geregelt. Jeder Rechner im Netz hat so eine eindeutig bestimmbare Nummer. Oft wechselt sie jedesmal, wenn ein Rechner sich ins Netz einwählt (dynamische IP), ein Rechner kann aber auch eine statische IP haben, so das er immer über die gleiche Nummer angesprochen wird. Verteilt werden die Nummer i.d.R. von deinem Provider. Der hat die Pflicht, Verwaltungbehörden, auf deren Verlangen hin, Auskunft darüber zu erteilen, wer (Name, Anschrift usw) zu einem gewissen Zeitpunkt eine bestimmte IP benutzt hat. Eine richterliche Anordnung ist hierfür nicht unbedingt notwendig.

Doch auch nicht nur die IP-Adresse ist im Netz sichbar. Verschiedene Daten über deinen Rechner können von den aufgerufenen Webseiten abgefragt werden. (u.a. das verwendete Betriebsystem, der Browser, Herkunfstort usw). Viele Webseiten sammeln diese Daten fleissig, um detailierte Nutzerprofile zuerstellen. Das ist aber sehr oft nicht erwünscht. Gezielte Werbebombardements auf Webseiten, die du zuvor noch nie besucht hast, kann eine mögliche Folge sein. Auch wer gerne anonym recherchiert, möchte sicher nicht, das seine Rechnerbezogenen Daten üerball im Netz zufinden sind oder von Behörden eingesehen werden können.

Einge Browser wie der Mozilla Firefox oder Opera bieten die Möglichkeit, sich im Netz als andere Browser auszugeben, so dass wenigsten ein Teil der abzufragenden Daten steuerbar sind.

Um sich einigermaßen anonym im Internet zu bewegen bieten sich Anonymisierungsdienste wie JAP oder TOR an. Beide Dienste arbeiten nach dem gleichen zugrundeliegenden Prinzip:
Jede Anfrage eines Rechners wird nicht direkt an die gewünschte Zieladresse durchgeleitet, sondern zuerst durch eine sogenannte Mixkaskade geschickt. Das sind verschiedene Server, die die Anfrage verschlüsselt untereinander hin und her schicken. Erst der letzte Rechner in diesem Netzwerk schickt die Daten an die eigentliche Zieladresse. Jedoch kennt jeder beteiligte Rechner in dieser Mixkaskade nur die Adressen von seinem Vorgänger und Nachfolger. Die Server, die die Datenpakete weiterleiten verzichten auf Protokollierung des Datenverkehrs. So kann nicht nachverfolgt werden, welcher Rechner auf welche Seiten / Zieladressen zugegriffen hat.

Die Verwendung anonymer Netze soll hier an Bespiel von TOR gezeigt werden.
TOR wurde von Roger Dingledine und Nick Mathewson von Free Haven sowie von Paul Syverson vom Naval Research Laboratory entwickelt. Es steht kostenlos unter

http://tor.eff.org/download.html.de

für verschiedene Betriebsysteme zum Download bereit.Um TOR nutzen zu könen,benötigt es den Webproxy-Filter Privoxy ( http://www.privoxy.org/ ).
Die Windows- sowie die MacOS-Version von TOR enthält inzwischen ein Setupprogramm, das direkt alles erforderliche zur Installation mitbringt.
Unter Unix und Linux muss privoxy zunächst einzeln installiert werden. Hier muss im "config File die Zeile:

forward-socks4a / localhost:9050 .

zugefügt werden. Wichtig ist hierbei der Punkt am Ende der Zeile.

Privoxy protokolliert standartmässig sämltichen Datenverkehr. Um diese Funktion abzuschlaten können im "config"-File die beiden Zeilen

logfile logfile

sowie

jarfile jarfile

gelöscht oder durch Einfügen eines # am Anfang der Zeile auskommentiert werden.


Jetzt ist TOR installiert und einsatzbereit. Um den Netzwerkverkehr zu anonymisieren muss dem Browser (oder einer anderen Anwendung die auf das Web zugreift) mitgeteilt werden, dass ein Proxyserver benutzt werden soll. Das geschieht bei verschiedenen Browser bei den Einstellungsmöglichkeiten "Netzwerkeinstellungen" bzw. "Verwendeter Proxy". Hier wir der Proxy "manuel konfiguriert". Als Adresse muss überall "localhost" bzw 127.0.0.1 eingetragen werden. Diese Adressen sind gleich und verweisen immer auf den eigenen Rechner. Als Port wird wird 8118 eingetragen. Diese Einstellung sollte für jeden Protokolltyp eingetragen werden (HTTP,SSL, FTP, Gopher). Der SOCKS Host kann auf localhost sowie Port 9050 eingestellt werden.
Kein Proxy sollte für 127.0.01., localhost verwendet werden.

Soll der Netzwerkverkehr nun im normalen Betrieb anonymisert werden, muss die Einstellung für "maunelle Proxykofiguration" aktiviert werden. Dafür gibt es auch für viele Browsertypen ein Plugin, mit dem einfach zwischen Proxy und direkter Internetverbindung per Knopfdruck gewechselt werden kann.
Ab jetzt sollte jede Anfrage nicht mehr nachverfolgbar sein. Testen ob TOR richtig funktioniert kannst du hier:
http://serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1
Auf dieser Seite wird deine IP ermittelt. Stammt sie von einem Rechner aus dem TOR Netzwerk, so ist die Netzverbindung anonym, d.h. die gegenstelle im Netz erfährt die Ursprungs-IP nicht.

Gekoppelt mit der Nutzung von Verschlüsselungssoftware kann so recht sicher im Netz gearbeitet werden.
Für den Netzzugang unterwegs empfiehlt sich ANONYM:OS. Hierbei handelt es sich um eine LiveCD, die auf einem OpenBSD Unix System aufsetzt. Das Sytem kann von CD gestartet werden und enthält TOR, Privoxy, den Mozilla Firefox sowie einge andere Programme zum Schutz der Privatssphäre vorinstalliert. Die Adresse zur Webseite des Projekts lautet: http://kaos.to

So, viel Spass im Netz,


Links zu den einzelnen Themen:

TOR: http://tor.eff.org/

JAP: http://anon.inf.tu-dresden.de/

Anonym.OS : http://kaos.to

Infomationen zur Auskunft über Kundendaten :
http://www.internet4jurists.at/provider/auskunft1a.htm

Trackbacks

    Keine Trackbacks

Kommentare

Ansicht der Kommentare: (Linear | Verschachtelt)

    Noch keine Kommentare


Kommentar schreiben


Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt