Der Staat möchte immer genauer wissen, wer wann was im Internet tut. Die Nutzer dagegen versuchen vermehrt, sich dieser Überwachung zu entziehen. ZDNet zeigt Wege auf, wie man das Internet nutzt, ohne dabei identifizierbar zu sein.
Von Elmar Török, 1. April 2008
Bei der HTTPS-Kommunikation über SSL ist grundsätzlich eine Man-In-The-Middle-Attacke möglich. Arbeitgeber und Internetprovider können - aus Eigeninitiative oder auf Anweisung einer Behörde - einen transparenten Proxy betreiben, der sich als SSL-Server ausgibt.
| Fotogalerie: Abhörsichere Kommunikation |
| | | |
Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Dies wird durch Zertifikate für SSL-Server im Internet unterbunden. Sie stellen sicher, dass sich niemand auf der Verbindungsstrecke dazwischenschaltet. Ein Blick auf das Zertifikat, wie in Bild 1, schadet nichts.
Um zu überprüfen, ob sich jemand “eingeklinkt” hat, geht man am besten auf die SSL-Website eines großen Anbieters, beispielsweise Ebay. Kleinere Anbieter verwenden wegen der hohen Kosten oft keine Zertifikate von den quasi-offiziellen Anbietern, etwa RSA oder Verisign, siehe Bild 2. Der Browser muss ein Verisign-Class-3-Zertifikat anzeigen, das auf Signin.ebay.de ausgestellt ist. Ansonsten kann man von einem Lauschangriff ausgehen.
Vor allem am Arbeitsplatz ist darauf zu achten, dass ein grüner Balken im Internet-Explorer allein nicht ausreicht. Auf Firmen-Rechnern können vom Administrator weitere Trusted-Root-Zertifikate installiert sein. Kommt das Zertifikat nicht von Verisign, so ist das ein sicherer Hinweis darauf, dass der Arbeitgeber eine gewisse Lidl-Mentalität an den Tag legt.
Hinsichtlich Daten, die automatisch und weitgehend unsichtbar gesammelt werden, muss man stärkere Geschütze auffahren, um wirklich anonym zu werden. Zum einen muss die IP-Adresse verschleiert werden, zum anderen empfiehlt sich die Abwehr von Cookies.
Die meisten Browser bieten eine Einstellung an, die Cookies nur auf Nachfrage akzeptiert. Mehr Kontrolle über Cookies erhält man für Firefox durch die Erweiterung Cookie-Button. Nach der Installation kann man über ein kleines Keks-Symbol der aktuellen Seite das Platzieren von Cookies gestatten oder verbieten.
Generelle Firefox-Einstellungen werden damit allerdings nicht überschrieben. Hat man dort eine Seite für Cookies gesperrt, hilft auch der Cookie-Button nicht weiter. Wer bestimmte Cookies akzeptieren und dauerhaft behalten möchte, findet mit dem Cookie-Culler den richtigen Begleiter für Firefox. So lassen sich die “verräterischen Kekse” selektiv schützen oder löschen.
Noch maßgeblicher für die Identifikation ist die eigene IP-Adresse. Wer nichts zur Verschleierung der Adresse unternimmt, ist identifizierbar, wenn der Provider die Einwahldaten herausgibt.
Nach der einstweiligen Anordnung des Bundesverfassungsgerichtes vom 19. März 2008 dürfen die Einwahldaten nur bei Verdachte auf schwere Straftaten an die Ermittlungsbehörden gegeben werden. Gespeichert werden sie jedoch immer sechs Monate. Eine Hauptverhandlung wird es erst Ende 2008 geben. Somit besteht hohe Rechtsunsicherheit.
Man kann geteilter Meinung darüber sein, ob das tägliche News-Lesen bei ZDNet.de oder eine Bestellung bei Amazon so schützenswert ist, dass man gleich Schritte zur Verschleierung der IP-Adresse ergreifen muss. Allerdings sollte es grundsätzlich möglich sein, anonym zu surfen. Ob und wann man davon Gebrauch macht, muss dem Nutzer überlassen bleiben.
Anonyme Internetverbindungen mit Tor
Technisch ist anonymes Surfen möglich. Einer der beiden bekanntesten Anonymisierungsdienste heißt Tor (The Onion Router). Onion (englisch für Zwiebel) deshalb, weil die ursprüngliche Anfrage wie bei einer Zwiebel durch mehrere Schichten geleitet wird, von der keine mehr als die Daten der letzten Schicht kennt.Am anderen Ende dieses Datenhüpfens erscheint die Anfrage dann in ihrer ursprüngliche in Form und wird an den Zielserver weitergeleitet, allerdings mit dem letzten Server im Tor-Netzwerk als Absender, siehe Bild 3. Zurück geht es auf die gleiche Weise. Dass innerhalb der Tor-Zwiebel keine Aufzeichnungen über Absender und Ziel angefertigt werden, versteht sich von selbst.
Tor ist ein Projekt der Electronic Frontier Foundation (Eff), einer Organisation, die sich für Meinungsfreiheit im Internet einsetzt. Tor ist nicht auf das Surfen beschränkt, sondern kann mit jedem TCP-basierenden Dienst, etwa E-Mail, Instant Messaging oder dem Download-Dienst Bittorrent genutzt werden.
Benutzer von Windows, Mac OS oder Linux kommen auf denkbar einfache Weise in den Genuss von Tor. Das so genannte Vidalia-Paket installiert alle Komponenten, die zum anonymen Surfen erforderlich sind. Dazu gehören der Tor-Client, der lokale Proxy Privoxy und Torbutton, ein Tool für den Browser, um Tor ein- und auszuschalten. Ein Klick auf das “Zwiebelsymbol” am unteren Rand des Browsers genügt.
Den Nachteil bemerkt der nun unsichtbare Surfer allerdings sofort. Die kostenlose Anonymisierung bremst das virtuelle Schlendern durch die Webseiten enorm aus.
Für Tor ist eine Vielzahl von Tools und fertig geschnürten Anwendungspaketen erhältlich. Foxtor ist speziell auf Firefox zugeschnitten. Der Autor nutzt Privoxy zur Verschleierung von DNS-Anfragen. Die TCP-Kommunikation geschieht mit dem offiziellen Tor-Client. Foxtor dient in erster Linie als schnell zugänglicher Umschalter zwischen “maskiertem” und “unmaskiertem” Surfen.
Direkt in den Browser integriert ist die Anonymisierungssoftware bei zwei anderen Projekten. Die Freeware Operator ist eine Kombination aus Tor und dem Browser Opera. Operator ist direkt, ohne Installation ausführbar, ein Doppelklick auf die Exe-Datei genügt. Damit ist die Software für den Einsatz auf einem USB-Stick geeignet. Auf dem benutzten PC werden keine Daten der Browser-Session gespeichert. Es bleibt alles innerhalb von Operator.
Ebenfalls sofort nutzbar ist der Xerobank-Browser. Er wurde früher unter den Titeln Torrify beziehungsweise Torpark entwickelt und wird heute von einem kommerziellen Unternehmen angeboten. Basis ist der Browser Portable-Firefox. Die kostenlose Version nutzt das Tor-Netzwerk, die kommerzielle Version verbindet sich mit Servern von Xerobank. Das soll die Geschwindigkeitseinbußen des öffentlich zugänglichen Tor-Servernetzwerks umgehen. Allerdings vertraut man damit Xerobank seine Daten an und kann nur auf die Vertraulichkeit der Firma hoffen.
Tor gibt es auch für Linux “schlüsselfertig”. Wer beispielsweise das auf Desktops sehr beliebte Ubuntu verwendet, findet bei Ubuntuusers.de Informationen, Download-Links und Hinweise zur Installation. Grundsätzlich gibt es drei Möglichkeiten, Tor zu installieren. Entweder aus den Paketquellen von Ubuntu, als fertiges Paket aus dem Internet oder selbst kompiliert aus dem Sourcecode. Wenn die Tor-Version aus den Paketquellen relativ alt ist, sollte man sie von einer Fremdquelle beziehen oder von Hand kompilieren, weil manche Tor-Server ältere Clients ablehnen. Das reduziert die Sicherheit der Verbindung, da weniger Server als Verschleierungsinstanz in Frage kommen.
Eine weitere Tor-Variante ist Anonym.OS, eine Live-CD auf Basis von Open BSD 3.8. Sie enthält neben einem komplett eingerichteten Tor-System eine ganze Reihe von Tools und Anwendungen, die alle in der einen oder anderen Form harte Kryptografie nutzen. Das gilt natürlich für den Browser, aber auch für E-Mails oder Instant Messaging. Alle eingehenden Verbindungen werden abgewiesen, alle ausgehenden automatisch verschlüsselt oder anonymisiert.
Die Live-CD verhält sich von außen gesehen wie ein Windows-Rechner mit Windows XP SP1. So sollen Webseiten überlistet werden, die bei Live-CDs auf stur schalten und nur eingeschränkten oder gar keinen Zugang erlauben.
Ein ähnliches Konzept verfolgt die Crypto-CD. Sie steht in verschiedenen Varianten als Download oder zum Online-Test zur Verfügung. Die Crypto-CD enthält alle notwendigen Anleitungen und Programme zur Verschlüsselung von E-Mails und Instant-Messaging-Kommunikation. Auch das Browsen geschieht anonym.
Wer beim anonymen Surfen nicht neu booten möchte, findet die ideale Lösung mit der Vmware Appliance Janus VM. Sie kann sofort unter Windows oder Linux mit dem kostenlosen Vmware Player genutzt werden. Unter Mac OS lässt sich Fusion zum Abspielen verwenden. Janus VM ist standardmäßig so konfiguriert, dass alle DNS-Anfragen und jeglicher TCP-Verkehr verschlüsselt und anonymisiert werden.
Anonymisierung alleine genügt nicht
Tor erfreut sich stetig steigender Beliebtheit, wie an Webserver-Statistiken erkennbar ist. Doch Tor ist nicht unfehlbar. Das lässt sich mittlerweile an einigen Proof-Of-Concept-Studien erkennen. In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das Tor-Netzwerk. Einige wurden unter Laborbedingungen durchgeführt und haben keine Relevanz im Internet.So dokumentierte Steven J. Murdoch, wie Rechner mit Hilfe eines TCP-Zeitstempels eindeutig identifiziert werden können. Die TCP-Zeitsignale hängen minimal von Temperatur und Rechenlast der Prozessoren ab. Bei genügend Datenmasse konnte Murdoch einzelne Rechner in mittelgroßen Gruppen eindeutig identifizieren. Das funktionierte auch über Tor-Strecken hinweg, weil die Taktabweichung über den Router hinweg aufrecht erhalten wird. Diese Side-Channel-Attacke kann allerdings nur bei detailgenauer Kenntnis der Hardware des Anwenders genutzt werden.
Einfacher durchführbar ist jedoch ein anderer Angriff: Manipulierte Ausgangsknoten, die in das für jedermann offene Tor-Netzwerk eingebracht werden und sehr hohe verfügbare Performance-Parameter propagieren, ziehen einen großen Teil der Pakete an sich. Dadurch steigt die Wahrscheinlichkeit, dass sowohl Eingangs- als auch Ausgangsknoten unter der Kontrolle des Angreifers stehen und der Datenverkehr mitgeschnitten werden kann.
Vor einiger Zeit wurde ein Vorfall bekannt, der weniger auf einer Schwäche von Tor, sondern vor allem auf inhärentem Leichtsinn der Nutzer basiert. Dabei stellte Sicherheitsexperte Dan Egerstad mehrere Tor-Exit-Nodes zur Verfügung und protokollierte den Datenverkehr am Ausgang mit. Erstaunlich viele Anwender nutzten Tor ohne weitere Sicherheitsmaßnahme, etwa Verschlüsselung. So waren übermittelte E-Mail-Passwörter im Klartext lesbar, die Nutzung von Tor vollkommen sinnlos.
Der Einsatz von Tor bedeutet im Endeffekt, dass man seinen gesamten Datenverkehr über Tor-Knoten routet, die von beliebigen freiwilligen Betreibern gehostet werden. Daher ist es unerlässlich, jeglichen Datenverkehr zu verschlüsseln. Verzichtet man darauf, bleibt man zwar vom Betreiber des Zielservers unerkannt, der Betreiber des Tor-Servers kann aber jedes Paket mitschneiden.
Gesunder Menschenverstand ist beim Einsatz jeder Art von Anonymisierungssoftware unverzichtbar. Dass Cookies abgelehnt und gelöscht werden sowie Java und Javascript ausgeschaltet werden, versteht sich von selbst. Ansonsten kann man sehr schön bei Jondos ablesen, was, trotz aktiviertem Tor, an Informationen über den Surfer feststellbar ist. Zum Beispiel die IP-Adresse, die Tor eigentlich verstecken sollte.
Neben Tor gibt es noch einen zweiten, weltweit bekannten Anonymisierungsdienst. JAP und dessen kommerzieller Ableger Jon Donym sind eine Entwicklung im Projekt Anonymität im Internet, das von der Deutschen Forschungsgemeinschaft und vom Bundesministerium für Wirtschaft und Technologie (BmWi) gefördert wird. Das Projekt arbeitet eng mit dem Unabhängigen Landeszentrum für den Datenschutz Schleswig-Holstein zusammen. Auch JAP verlangt die Installation eines Clients, wenn man sich für die kommerzielle Variante Jon Donym entscheidet.
Daneben gibt es noch eine ganze Reihe kostenpflichtiger Anbieter wie die Firma Nutzwerk, Hopster oder die schwedische Piratenpartei. Deren “Relakks” baut eine stark verschlüsselte Verbindung zwischen Benutzer und Relakks-Server auf, über die sämtliche Internet-Anwendungen, beispielsweise Tauschbörsen, Browser oder Instant Messenger, Daten verschicken können.
Ist der Wunsch nach Anonymität nur vorübergehender Natur, kann kurzfristig einer der zahlreichen Proxy-Server im Internet dafür verwendet werden. Dort gibt man die Adresse der gewünschten Seite in das Eingabefeld ein und surft zumindest für die Dauer dieser Session unerkannt. Der Anonymouser macht das Ganze für den Firefox-Browser bequem per Mausklick möglich.
Wenn man mit der rechten Maustaste auf einen Link klickt, schaltet der Browser einen Proxy zur Anonymisierung ein, den er von der Website Anonymouse.org bekommt.
Fazit
Die im Internet verfügbaren Anonymisierungsdienste, etwa Tor, basieren auf dem Prinzip, dass sämtlicher TCP-Verkehr über mehrere Server geleitet wird. Im Fall von Tor werden die Server von freiwilligen Helfern betrieben.Der letzte Tor-Server, Exit-Server genannt, sendet genau die Informationen zum Zielserver, die auch bei einer direkten Verbindung gesendet würden. Allerdings kennt der Exit-Server den Ursprung der Daten nicht. Dem Betreiber mehrerer Tor-Server ist es jedoch möglich, den Absender zu ermitteln, wenn er zufällig den Entry- und den Exit-Server betreibt. Angriffe auf bestimmte Benutzer sind nicht möglich.
Unerlässlich ist es dennoch, alle Daten zu verschlüsseln. Gibt man beispielsweise Passwörter über eine unverschlüsselte Verbindung ein, so kann sie der Betreiber des Exit-Servers lesen, wie Bild 3 zeigt. Ferner ist es erforderlich, Java und Javascript abzuschalten, da es ansonsten für den Zielserver möglich ist, über entsprechenden Code die echte IP-Adresse zu ermitteln, mit Java sogar die private IP-Adresse eines Rechners in einem Intranet. Gleiches gilt für Add-ons, etwa Flash.
Letzteres führt bei vielen Webseiten zu praktischen Problemen. Während man auf Java meist noch verzichten kann, kommen heute viele Webseiten nicht ohne Javascript und Flash aus. Ob der Betreiber diese Technologien nutzt, um die IP-Adresse zu ermitteln, lässt sich nicht ohne weiteres feststellen. Hier helfen zwar Komplettlösungen, beispielsweise Janus VM, jedoch können viele Webseiten damit nicht angezeigt werden.
source: www.zdnet.de