Anleitung zum anonymen Surfen im Internet – auch für Paranoide geeignet

Anonym surfen

"Im Internet ist niemand mehr anonym" - Diese und ähnliche Aussagen höre ich in letzter Zeit ständig, sowohl in den Medien als auch im eigenen Bekanntenkreis. Denn spätestens seit der NSA-Affäre scheint mein gesamtes Umfeld den Glauben an ein freies und anonymes Internet verloren zu haben. "Die NSA weiß sowieso über jeden bescheid", heißt es dann, oder: "Man kann heute nicht mehr sicher kommunizieren". Dem Informatiker in mir sträuben sich bei solchen Aussagen immer wieder die Haare, denn nichts könnte – rein technisch gesehen – ferner von der Wahrheit liegen. Daher möchte ich in dieser Anleitung mit folgenden Thesen gegensteuern:

  1. Anonymes surfen ist möglich
  2. Man muss kein Programmierer sein, um sich wirklich anonym zu bewegen
  3. Selbst die NSA ist machtlos, wenn man die richtigen Methoden anwendet!

Zuallererst müssen wir uns fragen, vor wem wir eigentlich anonym sein wollen. Denn ob wir nun ein gelegentlicher Porno-Gucker, Whistleblower oder waschechter Staatsfeind sind, unterscheiden sich unsere Sicherheitsbedürfnisse immens. Zu diesem Zweck habe ich fünf Kategorien als Bewertungsfaktoren gewählt, nach denen die einzelnen Methoden bewertet werden sollen:

Bewertungsfaktoren

Werbenetzwerke Icon

Werbenetzwerke (z.B. Google, Facebook)

Werbenetzwerke sind die ultimativen Datensammler im Netz und verfolgen jeden unserer Schritte. Die Tracking-Methoden der Werbeindustrie werden dabei immer ausgefeilter und setzten mittlerweile, neben dem bekannten Cookie-Tracking, auch fortgeschrittene Methoden wie Browser-Fingerprinting und GEO-Tracking ein – eine ernsthafte Gefahr für unsere Anonymität!

Anwaltskanzleien Icon

Anwälte (z.B. Waldorf Frommer, U+C Rechtsanwälte)

Wer sich auf den falschen Webseiten herumtreibt, kann schon mal auf der Abmahnliste einer Anwaltskanzlei landen. Abmahnungen mit Zahlungsaufforderungen treffen dabei nicht nur illegale Filesharer, sondern auch unbedachte Surfer. Die für die Kanzleien arbeitenden IT-Firmen beschränken ihre Methoden jedoch meist auf die Rückverfolgung der IP-Adresse (mehr dazu in diesem Artikel).

Behörden Icon

Behörden (Polizei, Staatsanwaltschaft, Kripo)

Die Polizei verfügt über weitaus elaboriertere Mittel, um uns im Internet auf die Spur zu kommen. So können die Behörden z.B. unsere Überwachung durch einen Staatsanwalt anordnen. Ab hier sind alle digitalen Schweinereien erlaubt - das Hacken des hauseigenen Routers und der berüchtigte Staatstrojaner sind nur einige davon. Voraussetzung dafür ist natürlich erst einmal, dass man uns enttarnt und auf die Überwachungsliste gesetzt hat (zumindest offiziell).

NSA Icon

Geheimdienste (NSA / BND)

Die NSA-Skandale der letzten Jahre haben uns einen tiefen Einblick in die Trickkiste der Geheimdienste beschert und uns vor allem eins gezeigt: gegen gute Verschlüsselung sind auch die Top-Köpfe des Pentagons machtlos. Um den Geheimdiensten zu entkommen, ist viel Verstand und Fingerspitzengefühl gefragt - denn Enttarnung findet hier oft nicht auf technischer Seite statt, sondern durch falsches Verhalten. Bei aller Paranoia sollte man jedoch eine Sache nicht aus den Augen verlieren: Selbst als mittelgroßer Drogenbaron hält sich das Interesse der Geheimdienste an der eigenen Person vermutlich in Grenzen. Wer dagegen Informationen besitzt, die das Potential zum echten Staatsskandal haben, sollte auf der Hut sein!

Komfort Icon

Surf-Komfort

Der Surf-Komfort der verschiedenen Methoden, die ich hier aufzeige, unterscheidet sich oft stark voneinander. In diesem Bewertungsabschnitt werden werden sowohl die erzielte Surf-Geschwindigkeit als auch die Alltagstauglichkeit der Methode bewertet.

Anleitung - 5 Methoden um anonym zu surfen

Anonymous-Tab

Für: Google-Skeptiker, Porno-Gucker, Facebook-Verabscheuer
Werbenetzwerke Icon
         

Anwaltskanzleien Icon
         

Behörden Icon
         

NSA Icon
         

Komfort Icon
         

Jeder moderne Browser besitzt einen Anonymous-Tab und dieser bringt jede Menge Vorteile mit sich: Beim Öffnen des Tabs startet man ohne Cookies im Gepäck und hinterlässt auch keine Spuren in der eigenen Browser-Historie. D.h. so bald man den Anonymous-Tab wieder schließt, werden alle lokalen Spuren, einschließlich zwischengespeicherter Inhalte, gelöscht.

Um die eigene Anonymität weiter zu erhöhen, sollte man darauf achten, dass auch wirklich alle Browser-Erweiterungen abgeschaltet sind. Die meisten Browser tun dies beim Öffnen des Anonymous-Tabs zwar von selbst, einzelne Erweiterungen lassen sich jedoch oft manuell reaktivieren (z.B. Adblocker) – dies ist für unsere Anonymität schädlich!

Wer ganz auf Nummer sicher gehen will, sollte auch sämtliche Browser-Plugins, wie Java-Plugin und Flash, deaktivieren. Dies erhöht die Chancen durch Browser-Fingerprinting nicht eindeutig erkannt zu werden.

Das Anonymous-Tab ist zwar eine gute Sache, um keine lokalen Spuren auf seinem PC zu hinterlassen und sich vor Werbenetzwerken zu verstecken - wirklich anonym macht es uns im Netz allerdings nicht. Wir surfen nach wie vor unverschlüsselt mit unserer eigenen IP-Adresse und unser Internetprovider speichert alle unsere Daten – zumindest für ein paar Wochen (mehr dazu in diesem Artikel).

Selbst wenn wir uns in einem öffentlichen WLAN befinden, sind wir nicht unauffindbar – Der WLAN-Hotspot speichert die MAC-Adresse unseres Laptops. D.h. unsere Aktivitäten können unter Umständen auch nach Monaten noch nachgewiesen werden.

Anonymous-Tab + VPN

Für: Privatsphären-Liebhaber, Anwaltshasser, Filesharer
Werbenetzwerke Icon
         

Anwaltskanzleien Icon
         

Behörden Icon
         

NSA Icon
         

Komfort Icon
         

Durch einen VPN wird unsere Internetverbindung vollständig verschlüsselt und durch den VPN-Server zwischen geleitet. Unsere IP-Adresse ist damit, rein technisch gesehen, nicht mehr rückverfolgbar. Durch die hohe Verschlüsselung kann auch niemand mehr in unseren Datenverkehr hinein sehen – weder unser eigener Internetprovider noch der Hotspot-Betreiber beim öffentlichen WLAN. Dies macht uns z.B. vor Anwaltskanzleien und Behörden vollständig immun – Bei IP-Abfragen kommen Verfolger bis zum VPN-Anbieter und ab hier nicht mehr weiter.

Hier eine ein paar gute VPN Anbieter:
https://www.hidemyass.com 
https://www.ipvanish.com 
http://www.ibvpn.com/ 

Klingt zu schön, um wahr zu sein? Das ist es auch, denn misstrauisch betrachtet besitzt das System eine Schwachstelle: den VPN-Anbieter selbst. Während die Tunnel-Verschlüsselung (z.B. mit AES-256 Bit) selbst von der NSA nicht ohne weiteres geöffnet werden kann, sieht der VPN-Anbieter unsere Daten immer unverschlüsselt und kennt auch unsere wahre IP-Adresse.

Viele VPN-Anbieter werben zwar damit, keine Logdateien anzulegen und auch Dritten keine Auskunft über ihre Kunden zu geben - dennoch sollte man hier immer misstrauisch bleiben. Vergangene Fälle haben gezeigt, dass VPN-Anbieter in Fällen von schwerer Kriminalität, z.B. Cybercrime in Millionenhöhe, den Behörden gegenüber durchaus auspacken. Auch ist davon auszugehen, dass es der NSA nicht schwer fallen wird, in die Server-Infrastruktur eines VPN-Anbieters einzudringen.

Die VPN-Lösung bleibt also immer eine Vertrauensfrage. Dennoch, wer eine alltagstaugliche, schnelle und einfache Möglichkeit sucht, seine Privatsphäre zu schützen, der sollte sich hier umsehen. Staatsfeinden und Schwerkriminellen würde ich diese Lösung allerdings nur bedingt empfehlen.

Tor

Für: Paranoide, Netzaktivisten, Drogendealer
Werbenetzwerke Icon
         

Anwaltskanzleien Icon
         

Behörden Icon
         

NSA Icon
         

Komfort Icon
         

Das Anonymisierungsnetzwerk Tor bietet die vermutlich höchste Form der Anonymisierung im Internet. Ein Beweis dafür sind u.A. die Anfang 2015 durch den Spiegel veröffentlichten NSA-Dokumente aus dem Fundus von Edward Snowden. Die NSA stuft Tor in ihren Dokumenten als "Major Risk" für die Geheimdienstarbeit ein.

Tor wurde in der Vergangenheit auch von Wikileaks Gründer Julian Assange und vom Ex-NSA-Agenten Snowden genutzt, um den Behörden zu entgehen und Informationen an die Presse zu liefern.

Die Benutzung von Tor ist denkbar einfach und stellt auch für den Laien keine Herausforderung dar: Das Tor-Softwarepaket kann einfach heruntergeladen und installiert werden. Beim Start öffnet sich ein modifizierter Firefox Browser, mit dem direkt los gesurft werden kann. Eine genaue Beschreibung über die Funktionsweise von Tor haben wir in diesem Artikel verfasst.

Obwohl sich in letzter Zeit Berichte mehren, nach denen Tor von Geheimdiensten unterwandert werden könnte, kann man weiterhin davon ausgehen, dass Tor eine sehr hohe Sicherheit bietet. Selbst durch eine Infiltrierung von Tor könnten Verfolger lediglich Zufallstreffer landen. Eine einzelne Person im Tor-Netzwerk zu enttarnen gleicht der berühmten Suche nach der Nadel im Heuhaufen (selbst mit NSA-Mitteln).

Die hohe Privatsphäre von Tor fordert allerdings ihre Opfer beim Komfort: Tor ist beim Surfen oft unerträglich langsam. Auch wird man von einigen Diensten, wie z.B. Paypal oder Amazon, blockiert. Wer allerdings Tor nutzen möchte, um sich mit seinen Daten bei einen Dienst wie Paypal anzumelden, hat wohl das Prinzip des anonymen Surfens noch nicht ausreichend verstanden.

Tor + Tails

Für: Geheimagenten, Whistleblower, Security-Nerds
Werbenetzwerke Icon
         

Anwaltskanzleien Icon
         

Behörden Icon
         

NSA Icon
         

Komfort Icon
         

Tor alleine bietet zwar eine hohe Sicherheit, unser Betriebssystem allerdings nicht. Wenn uns die Geheimdienstskandale der vergangenen Jahre eines gelehrt haben, dann, dass praktisch jede sicherheitsrelevante Software (und teilweise auch Hardware) Hintertüren besitzt. Diese gilt es auszuschalten – und das geht einfacher als mancheiner vermutet.

Wir wollen es wie die NSA-Profis machen und benutzen die selbe Methode, die auch Edward Snowden 2013 in seinem Hotel in Hongkong angewandt hat: Wir laden uns die Linux Distribution Tails herunter, speichern sie auf einem USB-Stick und starten unseren Computer neu. Eine bebilderte Anleitung dazu bekommt man hier.

Tails Screenshot
Tails Screenshot

Der Clou an Tails ist, dass es sich um ein Live-System handelt, das ausschließlich auf dem USB-Stick läuft. D.h. unser PC wird in seinen Einstellungen nicht verändert - nach einem Neustart ist alles wieder beim Alten.

Mit dieser Kombination ist unsere Privatsphäre nun praktisch unverwundbar geworden. Die einzigen Unsicherheitsfaktoren, die mir an dieser Stelle noch einfallen würden, sind, dass Tails z.B. durch einen Trojaner automatisch modifiziert wurde - noch bevor wir es auf den Stick kopiert haben. Eine Weitere Möglichkeit wäre, dass die Firmware unseres BIOS-Chips ausgetauscht wurde und wir, trotz Tails, weiterhin Daten an die NSA versenden. Auch könnte eine versteckte Kamera unseren Bildschirm filmen, ohne das wir es merken.

Dies sind zwar reine Spekulationen, die viele Menschen als paranoide Hirngespinster abtun würden - dennoch - wenn es um Leben und Tod geht, kann man sich nie zu sicher sein. Daher vergebe ich an dieser Stelle nur 4 von 5 Sternen bei der NSA-Sicherheit.

Tor + Tails + hohe Sicherheitsmaßnahmen

Für: Schwer-Paranoide, Staatsfeinde, Darknet-Millionäre
Werbenetzwerke Icon
         

Anwaltskanzleien Icon
         

Behörden Icon
         

NSA Icon
         

Komfort Icon
         

Um auch alle restlichen Unsicherheitsfaktoren auszuschalten, betreten wir nun die Welt der vollständigen Paranoia und begeben uns auf eine kleine Reise. Als erstes benötigen wir ein bisschen Bargeld (so etwa 200-350 €), eine Baseball-Kappe, ein Bettlaken und ein Zugticket in die nächstgelegene Stadt. Das einzige, das wir auf unsere Reise mitnehmen, ist: unser Personalausweis (in Deutschland herrscht schließlich Ausweispflicht) und das Bargeld. Smartphone, Geldbeutel und sogar unsere Armbanduhr bleiben zuhause!

Am Bahnhof angekommen, besuchen wir als erstes einen Elektronik-Fachhandel und kaufen uns einen neuen Laptop (am besten den billigsten den es gibt) und einen USB-Stick. Falls möglich, sollte man darauf achten, dass der Laptop kein modernes UEFI-Bios besitzt. Im Zweifel einfach einen qualifizierten Verkäufer fragen (falls dieser zu viele Fragen stellt: einfach etwas von vergangen Problemen mit "Windows Dual-Boot" oder Datenschutz murmeln).

Spätestens jetzt wird es Zeit, unsere Mütze aufzusetzen und den Kopf immer leicht gesenkt zu halten – wir wollen schließlich nicht durch Kameras in Fußgängerzonen aufgenommen werden. Als nächstes suchen wir uns ein Café mit offenem WLAN (das sollte in jeder größeren Stadt zu finden sein) und setzen uns an einen abgeschiedenen Platz mit Rücken zu Wand. Jetzt wird es Zeit, mit unserem neuen Laptop Tails herunter zu laden und auf den USB-Stick zu packen. Nachdem wir Tails gestartet haben, kann die vollständig anonyme Surf-Session los gehen.

Edward Snowden mit Bettlaken
Edward Snowden mit Bettlaken (Quelle: Citizenfour, Laura Poitras)

Für was war nochmal das Bettlaken? Der Dokumentarfilm Citizenfour zeigt die erste Begegnung der Journalisten Glenn Greenwald und Laura Poitras mit Edward Snowden. Bei der Übergabe der NSA-Dokumente besteht der EX-NSA-Mann darauf, Passwörter nur versteckt unter einem Bettlaken einzugeben. Begründung: Es könnten Kameras im Hotelzimmer versteckt sein.

In einem öffentlichen Café sollte man auf solche extremen Maßnahmen eventuell verzichten (zu Gunsten der allgemeinen Tarnung). Wer dennoch auf maximale Sicherheit besteht: Laptop und Bettlaken könnten auch einfach auf die Toilette mit genommen werden :-)