Datensicherheit und Anonymität: Unterschied zwischen den Versionen

Aus BoyWiki
(→‎Anonym im Internet surfen: Vermeidung illegaler Aktivitäten)
Zeile 33: Zeile 33:


Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.
=== Vermeidung illegaler Aktivitäten ===
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von [[Kinderpornografie]]. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.


=== Proxys und Verschlüsselung ===
=== Proxys und Verschlüsselung ===

Version vom 27. April 2009, 15:51 Uhr

Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.

Sichere Passwörter

Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab. Einerseits sollte die Passwortlänge mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits keinem einfachen Muster folgt. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter aus einem Wörterbuch durchprobiert werden. Drittens sollten auch verschiedene Zeichentypen verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben (A-Z), Kleinbuchstaben (a-z), Ziffern (0-9) wie auch von Sonderzeichen (+$%&.-?).

Schwache Passwörter sind demnach: 12345, David, Gott oder Sex

Starke Passwörter sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter H7\&&jp1LV!uwa+40nnv oder auch WnieaR$$?N,ewwdW$.

Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. S zu $ oder L zu \). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein. Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im BoyWiki wie jedes veröffentlichte Passwort als unsicher gelten.

Daten verschlüsseln

Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von Trojanischen Pferden, dem geplanten Bundestrojaner und teilweise unbegründeten Hausdurchsuchungen ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.

Dazu stehen verschiedene Programme wie das OpenSource-Tool TrueCrypt, BestCrypt und viele weitere Programme zur Verfügung.

Verschlüsselte Container

Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.

Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.

Komplette Systemverschlüsselung

Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.

Anonym im Internet surfen

Trennung anonymer und nichtanonymer Aktivitäten

Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.

Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im Jungsforum sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten alle BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.

Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, niemals nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw. Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.

Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.

Vermeidung illegaler Aktivitäten

Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von Kinderpornografie. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.

Proxys und Verschlüsselung

Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank Vorratsdatenspeicherung die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.

Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.

Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.

Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).

Einfache Proxys

Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.

Proxy-Netzwerke

Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen Tor wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.

Für Windows: Sehr einfach zu nutzen ist PortableTor mit PortableFirefox und FoxyProxy-Addon, einfach die folgenden 3 Schritte befolgen:

  1. PortableTor Download Danach in einen verschlüsselten Container installieren (siehe oben) und einen portablen Firefox-Browser installieren (ebenfalls in einen Container):
  2. FirefoxPortable Download und im Firefox die FoxyProxy-Erweiterung installieren, die kennt Tor schon und fragt nach dem Installieren, ob man Tor verwenden möchte:
  3. FoxyProxy Download

Ebenfalls für Windows: Man kann auch ein Browser-Paket wie den XeroBank-Browser (früher Torpark) installieren. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den "Download Now" Button klicken).

Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.


(fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit, Antivierenscanner, Firewalls)

Weblinks