Welche technischen Ansätze anonymes Surfen ermöglichen

Zwiebelnetz und Mixe verwirren Spione

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Zwiebelnetz: Onion Routing verpackt Datenpakete für verschiedene Zwischenstationen und verspricht mehr Anonymität.
Zwiebelnetz: Onion Routing verpackt Datenpakete für verschiedene Zwischenstationen und verspricht mehr Anonymität. (Bild: Srocke)

Spätestens seit dem NSA-Skandal und den RedTube-Abmahnungen will auch Otto Normalverbraucher immer öfter anonym im Web surfen. Wir zeigen einige der gängigsten Ansätze und betrachten Risiken und Nebenwirkungen.

Die von Edward Snowden ins Rollen gebrachten Enthüllungen über die Umtriebe der National Security Agency (NSA) haben nicht nur Paranoiker bestätigt, sondern auch weniger skeptische Zeitgenossen ins Grübeln gebracht. Selbst Security-Experten kapitulieren mittlerweile vor Expertise sowie Skrupellosigkeit von Sicherheitsbehörden und Geheimdiensten. "Gegen die NSA ist gar nichts sicher", heißt es dann im persönlichen Gespräch.

Wer darüber nicht verzweifelt, kann seine persönlichen Daten per End-to-End-Verschlüsselung vor Datendieben schützen. Sauber implementierte und starke Chiffriermethoden empfiehlt selbst Edward Snowden in einem Online-Interview für die britische Tageszeitung "The Guardian": "Encryption works." Dabei schränkt der Whistleblower allerdings gleichzeitig ein, dass Endpunkte an sich "schrecklich verwundbar" und damit auch regelmäßig Ziel erfolgreicher NSA-Angriffe seien.

Verräterische Metadaten

Doch selbst wenn Nutzer den Inhalt ihrer Kommunikation komplett geheim halten, bleiben noch immer verräterische Metadaten übrig: Die Information, wer wo wann mit wem Nachrichten ausgetauscht hat. Welche Brisanz in diesen Verbindungsdaten liegt, wurde für Telefonnetze schon eingehend erläutert. 2011 veröffentlichte die Wochenzeitung "Die Zeit" gemeinsam mit Grünen-Politiker Malte Spitz dessen per Mobilfunk protokollierte Bewegungsprofile, nachdem Spitz die Herausgabe entsprechender Daten bei der Deutschen Telekom eingeklagt hatte. Kürzlich haben Forscher der Stanford University verdeutlicht, welche Rückschlüsse sich allein aus dem Kontaktverhalten ziehen lassen.

Beim Surfen in Datennetzen hinterlassen Nutzer ähnliche Spuren. Die unangenehmen Nebenwirkungen hat die kürzliche RedTube-Abmahnwelle gezeigt. Rechtsanwältin Viola Lachenmann zieht daraus gar folgenden Schluss: "Im Endeffekt kann sich jeder Internetnutzer willkürlichen Forderungen ausgesetzt sehen, ohne sich dagegen wehren zu können."

Tarnen und Täuschen

Eine Abwehr gäbe es freilich: Den eigenen Datenverkehr soweit verschleiern, dass unerwünschte Dritte nicht auf die Identität bestimmter, am Datenverkehr beteiligter Parteien schließen können. Die dafür geeigneten technischen Mittel werden im folgenden skizziert.

Per IP und Zeitstempel lassen sich Internetnutzer recht zuverlässig identifizieren. Egal ob fest oder dynamisch vergeben: Eine IP kann zu einer bestimmten Zeit immer nur von einem Teilnehmer respektive Netzwerkzugangsgerät genutzt werden. Der Zwang zur Vorratsdatenspeicherung ist zwar in Deutschland aktuell ausgesetzt – der Fall RedTube zeigt jedoch, dass IP-Daten noch immer Personen zugeordnet werden.

Zwischengeschaltete Vermittler

Um anonym zu surfen, müssen Anwender also mindestens ihre IP-Adresse verbergen. Am einfachsten geschieht das über Proxy-Server, die zwischen Client und Server vermitteln. Anfragen werden dann nicht direkt an den Zielserver gestellt, sondern über einen Stellvertreter mit eigener IP-Adresse umgeleitet. Nur dessen IP-Adresse ist dem Zielsystem bekannt.

Ähnlich wie derlei Anonymizer funktionieren Lösungen kommerzieller VPN-Anbieter. Auch hier kommunizieren Sender und Empfänger nicht direkt miteinander, sondern über einen vermittelnden VPN-Server. Der Informationsaustausch mit diesem findet verschlüsselt statt und bietet einen zusätzlichen Sicherheitsgewinn: Angreifer, die als "Insider" auf die Kommunikation zwischen Endanwender und Proxy zugreifen, können nicht ohne Weiteres Rückschlüsse auf Art und Inhalt des Datenverkehrs ziehen. Nichtsdestotrotz ist ein Angriff kooperierender Partner denkbar, wenn diese Datenleitungen vor und hinter dem Proxy anzapfen. Dabei wäre dann eine Zuordnung eingehender und ausgehender Datenpakete möglich.

Proxy- und VPN-Dienste sind zudem selbst neuralgische Punkte, deren Position der eines Man in the Middle nicht unähnlich ist. Technisch sind Betreiber von Proxys und VPNs in der Lage, die über eigene Server laufende Kommunikation abzufangen und Logs einzusehen. Gleiches gilt für Hacker, die sich den Zugriff auf die Systeme erschleichen sowie für autorisierte Ermittlungsbehörden.

Zwiebelschalen und Mixes

Beim Onion Routing werden Daten auf flexiblen Routen über mehrere Knoten geschickt. Der Client verschlüsselt Datenpakete dabei für jeden der beteiligten Nodes separat – Informationen werden also mehrfach ineinander chiffriert. Das Verfahren stellt somit sicher, dass lediglich der letzte Knoten in der Route Daten im Klartext sehen kann.

Damit ist der letzte Knoten aber auch ein wunder Punkt des Verfahrens, den dieser kann die gesamte Kommunikation im Klartext mitverfolgen – sofern diese nicht zusätzlich verschlüsselt wurde.

Sind alle Nodes einer Route in der Hand eines Angreifers könnte dieser zudem Herkunft und damit Identität eines Nutzers aufdecken. Dieses Szenario wird durch zwei Aspekte begünstigt: Zum einen sind Nodes mit vergleichbar wenig Aufwand zu installieren; zum anderen erhöht sich mit dem Konzept regelmäßig wechselnder Routen auch die Wahrscheinlichkeit, dass Endnutzer irgendwann einen komplett infiltrierten Übertragungsweg nutzen.

Mix-Kaskaden ähneln dem Ansatz des Onion Routing auf dem ersten Blick. Auch hier sind mehrere Stellvertreter involviert, die sogenannten Mixe. Statt wechselnder Routen sind die Mix-Kaskaden jedoch festgelegt und ändern sich nicht. Jeder Mix sammelt Nachrichten und codiert diese um, um einen Bezug zwischen eingehenden und ausgehenden Informationen auszuschließen. Nachrichten werden zudem umsortiert und gemeinsam mit lediglich zur Täuschung dienenden Dummy-Datenpaketen in Batches verarbeitet. Somit kann auch aufgrund der zeitlichen Abfolge nicht auf einen Zusammenhang zwischen ein- und ausgehenden Nachrichten geschlossen werden. Mix-Kaskaden gelten als sicher, wenn mindestens einer der beteiligten Mixe vertrauenswürdig ist. Weitere – eher theoretische – Bedingungen: Es darf keinen Angreifer mit unbegrenzter Rechenleistung geben und die anderen Teilnehmer des Netzes dürfen sich nicht gegen eine Person verschworen haben.

Virtueller Fingerabdruck und Profiling

Die bis hierher skizzierten Verfahren haben eine Unbeobachtbarkeit zum Ziel. Die allein gewährleistet jedoch noch keine Anonymität. Zusätzlich muss eine Unverkettbarkeit von Ereignissen gewahrt sein.

Klar ist: Wer anonym surfen will, sollte keine persönlichen Daten auf Webseiten eingeben. Metainformationen des HTTP-Protokolls oder Cookies können jedoch Ereignisse auslösen, die per Verkettung Rückschlüsse auf die jeweilige Person zulassen. So gleichen schon die vom Browser preisgegebenen Daten häufig einem digitalen Fingerabdruck. In seiner Diplomarbeit kommt beispielsweise Informatiker Henning Tillmann zum Schluss, dass sich 93 Prozent der untersuchten Systeme eindeutig zuordnen ließen. Dem entsprechend sauber respektive unangepasst oder wechselhaft müssen anonyme Surfer ihr System halten. Nicht zu unterschätzten ist zudem Edward Snowdens Hinweis auf die meist leicht angreifbaren Endpoints: Wer sich wirklich anonym im Netz bewegen will braucht einen Rechner ohne versteckte Keylogger oder Trojaner.

Vetrauensbasis

Zudem sollten sich Anwender genau überlegen, welchen Diensten und Communities sie sich anvertrauen. Rechtliche Überlegungen dazu sind Teil des zweiten Artikels dieser Serie.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

 

Copyright © 2017 - Vogel Business Media