Anonymes Surfen im Internet setzt voraus, dass die IP-Adresse und der Browser-Fingerabdruck des Benutzers von seiner wirklichen Identität getrennt werden.
Verstecken der IP-AdresseBearbeiten
Die IP-Adresse des Benutzers kann durch die Verwendung eines oder mehrerer Proxy-Server versteckt werden. Ein Proxy verbirgt die Quell-IP-Adresse vor dem Server, zu dem der Benutzer eine Verbindung herzustellen versucht, und nur die IP-Adresse des Proxy-Servers ist für den Server sichtbar. Alle Proxy-Dienste sind nützlich, wenn der Benutzer eine Website besuchen möchte, die in einem bestimmten Land, Büro oder einer Schule gesperrt sein könnte, aber die meisten Proxy-Dienste machen den Benutzer nicht ausreichend anonym.
Web-Proxy-Dienste und VPNs sind Single-Hop-Proxys, d. h. es gibt nur einen dritten Computer zwischen Benutzer und Zielserver. Tor hingegen verwendet drei zufällige Tor-Knoten (d.h. drei Hops) zwischen dem Benutzer und dem Zielserver.
Bearbeiten
Einzel-Hop-Proxy-Dienste sind zentralisiert und daher anfällig für Vorladungen und NSLs von Behörden.
Viele VPN-Anbieter speichern Log-Dateien auf unbestimmte Zeit und viele VPN-Anbieter lügen, dass sie keine Logs speichern.
Ein Web-Proxy-Dienst oder ein VPN reichen daher selten aus, und man sollte sich nicht auf solche Tools verlassen, um Anonymität zu gewährleisten, vor allem, wenn der Nutzer ein Dissident, Whistleblower, Aktivist, Journalist oder Angehöriger einer unterdrückten Minderheit ist.
Es ist anzumerken, dass Tor anfällig für Ende-zu-Ende-Korrelationsangriffe ist, die unabhängig von der Anzahl der Knotenpunkte funktionieren. Die Tatsache, dass Tor nicht perfekt ist, bedeutet jedoch nicht, dass es nicht sicherer ist als alle seine Alternativen. Die seit 2013 veröffentlichten streng geheimen NSA-Dokumente enthüllten beispielsweise, dass der Geheimdienst FVEY Tor als „König der hochsicheren Anonymität mit niedriger Latenzzeit“ betrachtet und dass „es keine Anwärter auf den Thron gibt, die noch warten“
Ungeachtet der Länge der Proxy-Kette kann der letzte Knoten, der die Verbindung zum Zielserver herstellt (d. h. der Web-Proxy, der VPN-Dienstanbieter oder der Tor-Exit-Knoten), unverschlüsselte Sitzungen nach Belieben abhören. Der einzige überprüfbare Schutz dagegen ist, sicherzustellen, dass der Browser TLS-Verschlüsselung verwendet. Dies kann in der Adressleiste des Browsers überprüft werden. Wenn dort ein Schloss-Symbol zu sehen ist und die URL mit HTTPS beginnt, ist die Verbindung verschlüsselt.
Einschränkungen bei Proxy-Servern
Proxy-Server bringen einige Einschränkungen mit sich. Je mehr Knoten zwischen dem Benutzer und dem Zielserver liegen, desto größer ist die Latenz. Dies kann erhebliche Auswirkungen auf Systeme mit geringer Latenz haben, wie z. B. VoIP-Anrufe und Videoanrufe. Manchmal ist auch die verfügbare Bandbreite begrenzt, entweder aufgrund der aktuellen Auslastung des Proxy-Servers oder aufgrund der festgelegten Bandbreitengrenzen. Einige Proxy-Dienste filtern Daten, die als unangemessen oder verdächtig eingestuft werden, was dazu führen kann, dass einige Elemente einer Webseite nicht geladen werden.
Verstecken des Browser-FingerabdrucksBearbeiten
Die Beseitigung des Browser-Fingerabdrucks setzt voraus, dass der Nutzer zu keinem Zeitpunkt persönliche Daten angibt, dass er sitzungsübergreifend Tracking-Daten löscht und dass er Wegwerf-Benutzerkonten verwendet, die ausschließlich über das Anonymitätsnetz registriert und verwendet werden.
Der Nutzer muss außerdem den Fingerabdruck verkleinern, indem er z. B. browserinterne Funktionen deaktiviert, die Identifizierungsdaten preisgeben, wie z. B. Browser-Add-ons wie das Java Virtual Machine Plugin und den Adobe Flash Player sowie JavaScript (z. B. mit dem NoScript Plugin). Die Datenschutzeinstellungen des Browsers sollten so eingestellt werden, dass alle Daten zwischen den Sitzungen gelöscht und Tracking-Cookies und andere Web-Tracking-Elemente blockiert werden.
Eine alternative Methode besteht darin, für jede Sitzung zufällige Werte für die Datenfelder zu fälschen, aus denen der Browser-Fingerabdruck besteht. Das Problem bei zufälligen Fingerabdrücken ist, dass auch die Größe des Fingerabdrucks aufschlussreich ist: Wenn z.B. nur ein Benutzer zufällig die geringe, aber exakte Menge von 3.123123 Bits an identifizierenden Daten angibt, hat der Server ein gewisses Vertrauen, dass es sich um denselben Benutzer handelt, selbst wenn der Inhalt des Fingerabdrucks für jede Sitzung zufällig ist.
Eine viel effektivere Anonymisierungsmethode ist es daher, sich mit vorkonfigurierten Anonymisierungssystemen, wie z.B. dem Tor-Browser, der sich als sehr effektiv erwiesen hat, unter die Masse zu mischen, und wo die Millionen von Nutzern alle einen etwas größeren (aber immer noch zufälligen) Fingerabdruck der gleichen Größe (~10,79 Bits) teilen.
Der „Blending in“-Ansatz zur Internet-Anonymität erklärt auch, warum es eine schlechte Idee ist, die Privatsphäre-Einstellungen des Tor Browsers anzupassen, z.B. im about:config
-Abschnitt: Dies führt höchstwahrscheinlich zu einem einzigartigen Tor Browser, der die vom Nutzer gewünschte Anonymität zunichte macht. Der anpassbare Sicherheitsschieber des Tor-Browsers hat drei Einstellungen, was bedeutet, dass der Benutzer zwischen drei Sicherheitsstufen wählen kann. Das bedeutet auch drei Größen von Fingerabdrücken, die aber immer noch groß genug sind, um Anonymität zu gewährleisten.