23.02.2015, 11:38 Uhr

Anonym im Web

Wer sich ins WWW begibt, wird ausspioniert - von Anbietern, Werbern und nicht zuletzt von Geheimdiensten. Zum Glück gibt es Verfahren und Dienste, mit deren Hilfe Surfer ein Stück weit ihre Privatsphäre schützen können.
Um es gleich vorweg zu nehmen: Im Web komplett anonym zu bleiben ist ziemlich schwierig, wenn nicht gar unmöglich. Trotzdem gibt es eine Reihe von Verhaltensweisen und auch Tools, welche die eigene Datenspur verringern, wenn nicht fast ganz verschwinden lassen. Einige Tipps haben wir bereits in unserer Reihe «Tipps fr Paranoide» zusammengestellt gehabt.

1. Sparsam Informationen geben und notfalls lügen

Viele Seiten verlangen von einem persönliche Informationen wie E-Mail-Adresse, Wohnanschrift und Telefonnummer. Hier sollte man wenn immer möglich, nur jene Daten von sich preisgeben, die absolut nötig sind. Verlangt die Seite nach zusätzlichen Angaben, empfiehlt es sich, Einmal-E-Mail-Adressen und -Telefonnummern zu nutzen oder eine fiktive Wohnadresse anzugeben. Will man etwas geliefert bekommen, kann man auch den Pickpost-Dienst der Post  nutzen. Damit wird das Päckli an eine beliebige Poststelle in der Schweiz geschickt und kann dort abgeholt werden, als Adresse fungiert dann die persönliche Pickpost-Nummer und das Postfach der Poststelle..

2. Privater Browser-Modus nutzen

Alle Browser bieten mittlerweile die Option, in einem Modus im Web zu sein, bei dem keine besuchten Internetadressen und Formulardaten gespeichert sowie keine Cookies gesammelt werden. Beim Internet Explorer nennt sich diese Surfspielart InPrivate, bei Firefox privater Modus, bei Chrome Inkognito-Fenster und bei Opera «Private Seite».
Nächste Seite: VPN verwenden

3. VPN verwenden

Gut schützt sich vor Schnüffelangriffen aller Art, wer ein sogenanntes Virtuelles Privates Netz (VPN) nutzt. Denn bei einem VPN werden alle Daten auf dem Weg zwischen Browser und Webserver in einem sogenannten Tunnel verschlüsselt. Zudem erhält man eine andere IP-Adresse, was zur Anonymität beiträgt.
Ein einfach zu benutzender Dienst ist Hotspot Shield, den es in einer werbefinanzierten Gratis-Version gibt. Downloadbar sind Clients für Windows, OS-X, iOS und Android. Neben VPN-Verbindungen und Proxys bietet Hotspot Shield auch noch einen Malware-Schutz. Wer mehr Geräte absichern und keine Werbung mehr sehen möchte, kann zur «Elite»-Version aufsteigen, die 20 Dollar im Jahr kostet. Aber auch Schweizer VPN-Angebote stehen zur Verfügung, allerdings sind diese nicht gratis. SwissVPN  beispielsweise bietet für 6 Franken im Monat einen verschlüsselten VPN-Tunnel vom Client ins Zürcher Rechenzentrum. Ein ähnliches Angebot unterbreitet auch SecureSwiss, und zwar für 10 Franken im Monat. Beide Anbieter wenden sich übrigens mit ihren Dienstleistungen explizit auch an Anwender aus Ländern, in denen Internet-Zensur gängige Praxis ist. Nächste Seite: Tor und I2P

4. Zwiebel und Knoblauch

Daneben gibt es spezielle Netzwerke, welche die Herkunft des Surfers und dessen Tour im Netz speziell verschleiern. Berühmtestes Beispiel eines solchen Anonymisiernetzes ist Tor, das ursprünglich vom US-amerikanischen Naval research Laboratory entwickelt wurde, um die Kommunikation von US-Regierungsstellen abzusichern. Die Daten werden bei Tor einerseits in mehreren Schichten verschlüsselt, weshalb das Verfahren mit dem Aufbau einer Zwiebel verglichen wird. Danach werden die Informationen über verschiedene Server geleitet, wobei pro Weiterleitungsschritt immer nur eine Schicht entschlüsselt wird. Die Server wissen somit jeweils nur, welcher Rechner zuletzt am Versand beteiligt war, nicht aber, wer ursprünglich das Datenpaket auf die Reise geschickt hat. Auch das Endziel wissen die beteiligten Server nicht. Hier gibt es für Windows, Mac-OS und Linux auch einen extra Browser, den sogenannten Tor-Browser. Bei dem Surfbrett handelt es sich auf eine auf Tor spezialisierte Variante des bekannten Firefox, mit dem Unterschied, dass für das Ansurfen der aufgerufenen Webseite, das Tor-Netz verwendet wird.
Doch es geht noch sicherer, und zwar mit dem sogenannten Garlic-Routing. Das Knoblauch-Verfahren funktioniert im Grunde wie jenes nach dem Zwiebelschichten-Prinzips. Hinzu kommt noch eine End-zu-Ende-Verschlüsselung. Bestes Beispiel hierfür ist das Invisible Internet Project (I2P), das in einem geschlossenen P2P-Netz operiert, die Daten laufen somit nicht über öffentliche Server.

Das könnte Sie auch interessieren