Welche technischen Ansätze anonymes Surfen ermöglichen

Zwiebelnetz und Mixe verwirren Spione

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Zwischengeschaltete Vermittler

Um anonym zu surfen, müssen Anwender also mindestens ihre IP-Adresse verbergen. Am einfachsten geschieht das über Proxy-Server, die zwischen Client und Server vermitteln. Anfragen werden dann nicht direkt an den Zielserver gestellt, sondern über einen Stellvertreter mit eigener IP-Adresse umgeleitet. Nur dessen IP-Adresse ist dem Zielsystem bekannt.

Ähnlich wie derlei Anonymizer funktionieren Lösungen kommerzieller VPN-Anbieter. Auch hier kommunizieren Sender und Empfänger nicht direkt miteinander, sondern über einen vermittelnden VPN-Server. Der Informationsaustausch mit diesem findet verschlüsselt statt und bietet einen zusätzlichen Sicherheitsgewinn: Angreifer, die als "Insider" auf die Kommunikation zwischen Endanwender und Proxy zugreifen, können nicht ohne Weiteres Rückschlüsse auf Art und Inhalt des Datenverkehrs ziehen. Nichtsdestotrotz ist ein Angriff kooperierender Partner denkbar, wenn diese Datenleitungen vor und hinter dem Proxy anzapfen. Dabei wäre dann eine Zuordnung eingehender und ausgehender Datenpakete möglich.

Proxy- und VPN-Dienste sind zudem selbst neuralgische Punkte, deren Position der eines Man in the Middle nicht unähnlich ist. Technisch sind Betreiber von Proxys und VPNs in der Lage, die über eigene Server laufende Kommunikation abzufangen und Logs einzusehen. Gleiches gilt für Hacker, die sich den Zugriff auf die Systeme erschleichen sowie für autorisierte Ermittlungsbehörden.

Zwiebelschalen und Mixes

Beim Onion Routing werden Daten auf flexiblen Routen über mehrere Knoten geschickt. Der Client verschlüsselt Datenpakete dabei für jeden der beteiligten Nodes separat – Informationen werden also mehrfach ineinander chiffriert. Das Verfahren stellt somit sicher, dass lediglich der letzte Knoten in der Route Daten im Klartext sehen kann.

Damit ist der letzte Knoten aber auch ein wunder Punkt des Verfahrens, den dieser kann die gesamte Kommunikation im Klartext mitverfolgen – sofern diese nicht zusätzlich verschlüsselt wurde.

Sind alle Nodes einer Route in der Hand eines Angreifers könnte dieser zudem Herkunft und damit Identität eines Nutzers aufdecken. Dieses Szenario wird durch zwei Aspekte begünstigt: Zum einen sind Nodes mit vergleichbar wenig Aufwand zu installieren; zum anderen erhöht sich mit dem Konzept regelmäßig wechselnder Routen auch die Wahrscheinlichkeit, dass Endnutzer irgendwann einen komplett infiltrierten Übertragungsweg nutzen.

Mix-Kaskaden ähneln dem Ansatz des Onion Routing auf dem ersten Blick. Auch hier sind mehrere Stellvertreter involviert, die sogenannten Mixe. Statt wechselnder Routen sind die Mix-Kaskaden jedoch festgelegt und ändern sich nicht. Jeder Mix sammelt Nachrichten und codiert diese um, um einen Bezug zwischen eingehenden und ausgehenden Informationen auszuschließen. Nachrichten werden zudem umsortiert und gemeinsam mit lediglich zur Täuschung dienenden Dummy-Datenpaketen in Batches verarbeitet. Somit kann auch aufgrund der zeitlichen Abfolge nicht auf einen Zusammenhang zwischen ein- und ausgehenden Nachrichten geschlossen werden. Mix-Kaskaden gelten als sicher, wenn mindestens einer der beteiligten Mixe vertrauenswürdig ist. Weitere – eher theoretische – Bedingungen: Es darf keinen Angreifer mit unbegrenzter Rechenleistung geben und die anderen Teilnehmer des Netzes dürfen sich nicht gegen eine Person verschworen haben.

Virtueller Fingerabdruck und Profiling

Die bis hierher skizzierten Verfahren haben eine Unbeobachtbarkeit zum Ziel. Die allein gewährleistet jedoch noch keine Anonymität. Zusätzlich muss eine Unverkettbarkeit von Ereignissen gewahrt sein.

Klar ist: Wer anonym surfen will, sollte keine persönlichen Daten auf Webseiten eingeben. Metainformationen des HTTP-Protokolls oder Cookies können jedoch Ereignisse auslösen, die per Verkettung Rückschlüsse auf die jeweilige Person zulassen. So gleichen schon die vom Browser preisgegebenen Daten häufig einem digitalen Fingerabdruck. In seiner Diplomarbeit kommt beispielsweise Informatiker Henning Tillmann zum Schluss, dass sich 93 Prozent der untersuchten Systeme eindeutig zuordnen ließen. Dem entsprechend sauber respektive unangepasst oder wechselhaft müssen anonyme Surfer ihr System halten. Nicht zu unterschätzten ist zudem Edward Snowdens Hinweis auf die meist leicht angreifbaren Endpoints: Wer sich wirklich anonym im Netz bewegen will braucht einen Rechner ohne versteckte Keylogger oder Trojaner.

Vetrauensbasis

Zudem sollten sich Anwender genau überlegen, welchen Diensten und Communities sie sich anvertrauen. Rechtliche Überlegungen dazu sind Teil des zweiten Artikels dieser Serie.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42635467 / Security-Devices und -Tools)