Mit Tor & Co. in der Champions League der Anonymisierungs-Dienste spielen

Mit Tor & Co. in der Champions League der Anonymisierungs-Dienste spielen
Auf Grund vieler Gefahren ist der Schutz Ihrer Daten unerlässich.

Wer maximale Anonymisierung im Internet wünscht, muss mehr tun, als seine Daten über Proxies und VPN-Gateways ins Netz zu leiten. Wer echte Anonymität und Sicherheit im Internet haben möchte, setzt auf professionelle Netzwerk-Anonymisierungsdienste wie Tor, JonDon, Freenet oder I2P. Ein Blick in die Champions League der Anonymisierungsdienste.

TOR: Internetverbindung wird in Server-Netzwerk verteilt
So funktioniert Tor. Quelle: http://security.stackexchange.com

TOR: Internetverbindung wird in Server-Netzwerk verteilt

Der bekannteste und beliebteste Anonymisierungsdienst ist sicherlich das kostenlose Tor, The Onion Router. Tor wird in Deutschland bereits von mehr als 50.000 Usern verwendet und wurde von drei US-Wissenschaftlern 1996 entwickelt. Wie funktioniert der Tor Browser? Der Tor Client zerlegt Daten in Pakete und versendet diese über drei Server-Knotenpunkte, die sogenannten Nodes. Alle Daten werden den  Knotenpunkten zufällig zugeordnet. Jeder Tor-Knoten kennt den nächsten, aber nie den übernächsten Knotenpunkt.

Der Exit-Node ist der letzte Server, der Daten zum eigentlichen Ziel-Webserver schickt. Im 10-Minuten-Rhythmus werden die drei Server, über die eine Verbindung aufgebaut wird, gewechselt. Die IP-Adresse des Nutzers bleibt damit unerkannt. Internetseiten, die Profile erstellen oder Datendiebe sind durch den Computerverbund ausgeschaltet.

Was spricht für TOR?

+ Recht einfache Installation. Der Einstieg ist zum Beispiel mit Tor Browser Bundle oder einem TOR-SOCKS-Proxy wie Vidalia möglich.

+ Auch für Linux und Mac verfügbar.

+ Freeware

+ Rund-um-Schutz: sehr hohes Niveau an Anonymisierung.

Was spricht gegen TOR?

- Komplizierte Handhabung

- Langsame Geschwindigkeit der Datenübertragung — denn der Weg, den die Datenpakete über die Server zurücklegen müssen, ist deutlich länger. Gaming ist damit wie bei allen Methoden so gut wie ausgeschlossen.

- Ein Tor-Exit-Node könnte extra für den Umstand des Mitschneidens betrieben werden. Dieser Fall ist bereits mehrfach vorgekommen und die Wahrscheinlichkeit ist sehr hoch, dass es wieder passiert. Es ist daher zwingend erforderlich, End-to-End-Verschlüsselungen wie z.B. HTTPS zu verwenden.

Zum Download von TOR
Zum TOR Blog


Freenet: Schutz durch eine Parallelwelt

Freenet ist eine andere, parallele Security-Welt und auch eher für professionelle Nutzer geeignet. Freenet bietet ein verschlüsseltes und komplett anonymes Internet. Die Speicherung der Inhalte erfolgt dezentral. Jeder „Freenetter“ stellt auf seinem Rechner Serverkapazität für den Betrieb von Freenet bereit. Freenet lässt sich über ein Icon in der Taskbar einbinden.

Was spricht für Freenet?

+ Professionelles anonymes Surfen

+ Freeware

Was spricht gegen Freenet?

- Komplexe Einrichtung des Tools

- Äußerst langsame Geschwindigkeit

- Schutz für MS Internet Explorer nicht möglich

- Einige Nutzer berichten über höhere Gefahr, Teil eines Botnetzes zu werden

Zum Download von Freenet


JonDonym: Anonymisierungs-Kaskade gemixter Server

JonDonym ist der Nachfolger des von der TU Dresden entwickelten Anonymisierungsprogramms JAP (Jet Another Privacy Tool). Es gibt die Möglichkeit, den Client gratis zu nutzen, aber auch eine Bezahlvariante. Generell funktioniert JonDonym als Proxy-Client ähnlich wie Tor. Sogenannte Mixkaskaden verstecken die IP-Adresse des surfenden Internet-Nutzers. Der Zielserver sieht nur die Mix-IP, aber nicht die Ursprungs-IP des surfenden Users. Die Verbindung zwischen den einzelnen Mix-Servern ist verschlüsselt.

Was spricht für JonDonym?

+ Hinreichende Anonymisierung

+ Komfortables Anonymisierungs-Paket

+ Anbieter macht Lücken in der Anonymisierung transparent und veröffentlicht Behördenanfragen. 2014 gab es nur eine Überwachungsanordnung

Was spricht gegen JonDonym?

- Kein 100-prozentiger Überwachungsschutz

Zum Download von JonDonym


I2P: Peer-to-Peer-Verschlüsselung

Das I2P OpenSource-Projekt ist dem bereits vorgestellten Freenet in seiner Funktionsweise recht ähnlich. Der Ansatz des Invisible Internet Projects ist die sogenannte Peer-To-Peer-Verschlüsselung: Datenpakete werden über andere I2P verschlüsselt weitergeleitet und am Schluss von einem anderen Nutzer des I2P-Netzwerkes entschlüsselt. Ziel von I2P ist es, eine parallele völlig anonyme Datenautobahn zu schaffen. Anders als bei Freenet kann man das World Wide Web über einen sog. Outproxy erreichen. Innerhalb des I2P Projekts gibt es diverse OpenSource-Tools, mit denen sich Blogs, Webseiten und der Datenverkehr im Internet anonymisieren lassen. Diese basieren auf Java. Nutzer, die I2P verwenden möchten, sollten daher immer die neueste Java Version installiert haben. Die I2P Tools können alternativ auch einzeln genutzt werden, indem ein Nutzer einen Proxy im I2P-Netzwerk nutzt.

Was spricht für I2P?

+ Freeware

+ Unterstützung vieler bekannter Protokolltypen IRC, http, PoP3

Was gegen I2P?

- System ist noch in der Entwicklung. Keine Garantie für bestmögliche Anonymisierung

- Starke Drosselung der Surf-Geschwindigkeit

- Gefahr des Mitschneidens des Datenverkehrs an einem Outproxy. Daher gilt: HTTPS nutzen!

Zum Download von I2P

Zurück

Diesen Beitrag teilen
oben