Du bist hier:Start»Wissen»Anonymität

Anonymität im Internet

Anonymität im Internet ist ein komplexes Themenfeld. Eines der wichtigsten Identifizierungsmerkmale ist die IP-Adresse, die vom Internet-Anbieter zugewiesen wird. Die IP-Adresse kann über sogennante Proxies oder Anonymisierungsdienste wie Tor verschleiert werden. Mit Tails - https://tails.boum.org gibt es ein von USB-Stick startbares System, das anonymisierende Einstellungen schon ab Werk mitbringt - eine Art Rundum-Sorglos-Paket für Anfänger. Eine andere Möglichkeit ist das regelmäßige Wechseln der IP-Adresse. Natürlich kann der Internet-Anbieter zu einer IP-Adresse einen Namen zuordnen. Für einen Webseiten-Betreiber wird die Zuordnung einer Person bei wechselnden IP-Adressen schwieriger. Für die Fritzbox 7312 habe ich dafür ein kleines Shell-Skript zum Abrufen einer neuen IP-Adresse geschrieben.

Aus meiner Sicht ist es mittlerweile genauso wichtig den Web Browser zu anonymisieren. Für einen kleinen Einblick, welche Informationen eine Website vom Browser übermittelt bekommt, ist ein Klick auf https://www.browserleaks.com hilfreich. Interessant fand ich den Punkt unter whois mit dem passiven Fingerabdruck der TCP-Verbindung. Anhand der TCP-Pakete beim Verbindungsaufbau zum Webserver kann der Webserver das Betriebssystem ermitteln. Unter Linux gibt es die Möglichkeit an den TCP-Parametern zu schrauben. Das Abschalten von TCP-Zeitstempeln (timestamps) kann die Anonymität erhöhen. Die folgenden beiden Befehle schalten die TCP-Zeitstempel unter Linux dauerhaft ab:

# become root user
echo "sys.net.ipv4.tcp_timestamps = 0" >> /etc/sysctl.conf
sysctl -w net.ipv4.tcp_timestamps=0

Eine weitere Erkenntnis von browserleaks.com war für mich, dass der Webbrowser gut identifiziert werden kann, sobald die Programmiersprache Javascript im Browser eingeschaltet ist. Um Javascript in Firefox für eine Webseite ein- oder auszuschalten gibt es die Erweiterung NoScript.

Ein kleiner Schreck war der Unterpunkt WebRTC https://www.browserleaks.com/webrtc. Bis dahin hatte ich noch nichts von WebRTC (Web Real-Time Communication, deutsch "Web-Echtzeitkommunikation") gehört. Wenn WebRTC im Browser eingeschaltet ist, können die internen IP-Adressen vom Webserver ausgelesen werden. Also habe ich die Funktion im Firefox unter about:config und dann media.peerconnection.enabled = false ausgeschaltet. Nervig, dass solche sicherheitsproblematischen Einstellungen im Firefox nicht bereits als Default-Wert ausgeschaltet sind. Und mit jeder neuen Firefox-Version kommen neue unangenehme Default-Einstellungen hinzu.

Die Electronic Frontier Foundation zeigt auf ihrer Website an, wie einzigartig die Browsereinstellungen sind: https://panopticlick.eff.org/index.php?action=log - mit anderen Worten wie gut der Browser identifiziert werden kann: "Your browser fingerprint appears to be unique among the xxx tested so far.". Auf der Seite wird der sogenannte User Agent - also der Browsername und die übertragenen Daten des HTTP Protokolls ausgewertet (HTTP-Header). Um die eigentlich unnötigen Daten User Agent und HTTP-Header zu verfälschen, gibt es die schöne Firefox-Erweiterung Random Agent Spoofer. Die Einstellungen von Random Agent Spoofer ermöglichen sogar das Senden einer neuen User-Agent-Zeichenkette bei jedem neuen Aufruf einer Webseite und machen dadurch die Identifizierung durch den Webseiten-Betreiber sehr schwierig.

Hier sind noch einmal die Links zusammengefaßt:

Wenn du noch weitere Tipps hat, um halbwegs anonym zu surfen, dann schreib einen Kommentar:

Kommentar schreiben