Anonymisierungsdienste – Unerkannt im Internet surfen

Anonymisierungsdienste

Wer unerkannt im Internet surfen will, muss die eigene IP-Adresse verbergen. Dabei helfen sogenannte Anonymisierungsdienste. In diesem Artikel stellen wir die wichtigsten dieser Dienste vor und erklären ihre Arbeitsweise.

Wer im Internet surft, hinterlässt Datenspuren. Und zwar auch dann, wenn keine Cookies oder andere Informationen vom Browser des Nutzers ausgelesen werden. Denn einige Informationen, sogenannte „Kommunikationsdaten“, werden automatisch zwischen dem Computer des Nutzers und dem Server der angefragten Website ausgetauscht.

Zu diesen Kommunikationsdaten gehört die eigene IP-Adresse, die beim Aufruf einer Webseite automatisch an den Server übertragen wird. So weiß der Webserver, wohin er die angefragten Inhalte senden soll. Hinzu kommen weitere Informationen, wie beispielsweise die Webadresse der zuvor besuchten Seite, die beim Anklicken von Links übermittelt wird.

Diese Kommunikationsdaten können gesammelt und ausgewertet werden. Ein Nutzer, der immer mit der selben IP-Adresse im Internet surft, kann so wiedererkannt werden.

Wer seine IP-Adresse gegenüber dem Website-Betreiber nicht preisgeben möchte, darf eine Website nicht direkt ansteuern. Genauer gesagt dürfen der Computer des Nutzers und der Server der Website nicht direkt miteinander kommunizieren. Doch wie ist das möglich?

Ausweg: Anonymisierungsdienste

Die Antwort liefern die sogenannten Anonymisierungsdienste. Diese Dienste können als „Vermittler“ zwischen dem Webbrowser des Nutzers und der Website eingesetzt werden. Dadurch gibt es keinen direkten Kontakt zwischen beiden Seiten.

Es gibt verschiedene Arten von Anonymisierungsdiensten. Je nach Ausgestaltung bieten sie einen mehr oder weniger guten Schutz der Privatsphäre. Im Folgenden stellen wir Ihnen die wichtigsten Anonymisierungsdienste vor.

Vorab noch ein Hinweis: Anonymisierungsdienste bieten in erster Linie Schutz davor, an Hand der anfallenden Kommunikationsdaten identifiziert oder nachverfolgt zu werden. Daten, die Sie selbst auf Webseiten eingeben, zum Beispiel Zugangsdaten oder Blog-Beiträge, können nach wie vor verraten, wer Sie sind. Gleiches gilt für Cookies und andere Informationen, die Websites aus Ihrem Browser auslesen können.

Proxy-Server als dazwischen geschalteter Vermittler

Die einfachste Variante eines „Vermittlers“ stellt ein sogenannter Proxy-Server dar. In der Kurzform oft einfach nur als „Proxy“ bezeichnet, leitet sich der Name von der englischen Bezeichnung für „Bevollmächtigter“ ab. Statt den Server der gewünschten Website direkt anzufragen, wird die Kommunikation über einen zwischengeschalteten Server, den Proxy, geleitet. Dieser nimmt die Anfrage des Browsers entgegen und kommuniziert dann an dessen Stelle mit dem Server der angefragten Website. Die Antworten dieses Servers leitet der Proxy entsprechend an den Browser des Nutzers weiter.

Der Server der Website sieht dann nur die Anfragen des Proxy und nicht den dahinter verborgenen Nutzer. Der Internetprovider des Nutzers wiederum sieht nur die Verbindung zwischen Nutzer und Proxy. Auch er kann also nicht ohne weiteres die Verbindung zwischen Nutzer und Website erkennen.

Vorsicht bei der Proxy-Wahl

Der Begriff „Proxy“ umfasst viele Arten von Servern, die eine „Vermittlerrolle“ in Netzwerken einnehmen. Nicht alle Proxy-Server verbergen die Herkunft von Anfragen gegenüber Webservern. So teilen viele bei der Weiterleitung der Daten an den Webserver mit, dass sie nur ein Proxy sind und von welcher IP-Adresse die Anfrage ursprünglich stammt.

Deshalb sollten Sie darauf achten, anonymisierende Proxy-Server zu verwenden. Diese entfernen verräterische Daten aus der ursprünglichen Anfrage, sodass der Zielserver nicht sehen kann, von wem die ursprüngliche Anfrage stammt. Verschiedene Internetseiten (zum Beispiel www.proxy-listen.de) bieten regelmäßig aktualisierte Listen mit verfügbaren Proxy-Serven und Informationen zu Anonymisierungsgrad und Standort der Server an.

Manche Proxys wie zum Beispiel „Privoxy“ blockieren außerdem Cookies und andere Daten, die Webseiten vom Browser des Nutzers auslesen können. Dadurch verhindern sie, dass der Computer des Nutzers anhand dieser Informationen identifiziert werden kann.

Die Grenzen des Proxy-Ansatzes

Proxy-Server bilden eine einfache Möglichkeit, die eigene IP-Adresse gegenüber Website-Betreibern zu verbergen. Allerdings stoßen sie in puncto Sicherheit schnell an ihre Grenzen.

Dies liegt zum einen an der zentralen Rolle des Proxy-Servers: Dadurch dass alle Daten über den Proxy laufen, kann dessen Betreiber herausfinden, wer mit wem kommuniziert. Werden die Daten unverschlüsselt übertragen, kann er zudem einsehen, welche Inhalte ausgetauscht werden. Er kann die Daten auch verändern und beispielsweise versuchen, Schadprogramme auf Ihren Computer zu schleusen.

Außerdem können die ein- und ausgehenden Daten am Proxy von Dritten abgehört werden (beispielsweise durch Schadsoftware). Anhand der Daten lässt sich dann nachvollziehen, welcher Nutzer welche Website besucht hat.

Kurzum, Sie müssen dem Proxy-Betreiber in Bezug auf dessen Absichten und Sorgfalt vertrauen und sollten daher bei der Wahl eines der vielen verfügbaren Proxys große Sorgfalt walten lassen.

Abgesehen davon sind Betreiber von Proxy-Servern in manchen Ländern (zum Beispiel in der EU) rechtlich verpflichtet, die anfallenden Kommunikationsdaten für eine gewisse Zeit zu speichern und im Bedarfsfall Strafverfolgungsbehörden auszuhändigen.

Anonymisierung mit Hilfe von VPN-Diensten

CyberGhost VPN

Eine andere Möglichkeit, die eigene IP-Adresse vor dem Website-Betreiber geheim zu halten, ist die Verwendung eines anonymisierenden VPN-Dienstes wie beispielsweise CyberGhost VPN.

Hierbei wird ein verschlüsselter Kanal vom Computer des Nutzers zu einem Server im Internet aufgebaut. Alle vom Computer ein- und ausgehenden Verbindungen werden dann durch diesen Kanal geleitet. Der Server ersetzt dann, ebenso wie ein Proxy-Server, in allen Datenpaketen die IP-Adresse des Nutzers durch seine eigene. Dann leitet er diese weiter, sodass der Server der angefragten Website nur die IP-Adresse des VPN-Servers sieht.

Die Grenzen und Risiken bei der Verwendung anonymisierender VPN-Dienste sind mit denen des Proxy-Ansatzes vergleichbar. Auch hier sollten Sie sorgfältig unter den verfügbaren kostenfreien und -pflichtigen Angeboten auswählen.

Anmerkung: Zahlreiche kostenlose und kostenpflichtige Virenscanner enthalten einen VPN-Dienst. Zum Beispiel die Virenscanner: Bitdefender Internet Security, Kaspersky Internet Security und AVIRA Prime.

Die Stiftung Warentest hat kürzlich einige VPN-Anbieter getestet.

Das Tor-Netzwerk

Tor Netzwerk

Wem Proxy-Server oder VPN-Dienste nicht sicher genug sind, der kann auf den Anonymisierungsdienst „Tor“ (https://www.torproject.org/de/)zurückgreifen. Statt eines einzelnen Servers steht bei Tor ein ganzes Netzwerk für die Anonymisierung der Kommunikation zur Verfügung.

Die Anonymisierung erfolgt wie bei der Verwendung eines Proxy-Servers dadurch, dass keine direkte Verbindung zwischen dem Computer des Nutzers und dem Webserver besteht. Nur werden bei Tor gleich mehrere „Vermittler“ zwischengeschaltet. Diese Vermittler werden „Tor-Server“ genannt und bilden in ihrer Gesamtheit das Tor-Netzwerk.

Der Nutzer muss für die Verwendung von Tor eine spezielle Software auf seinem Computer installieren. Diese wählt beim Aufbau einer anonymisierten Verbindung mehrere Tor-Server aus, die als Vermittler eine „Anonymisierungskette“ bilden.

Jeder der beteiligten Server kennt nur seinen Vorgänger und Nachfolger in der Kette. Der Server der Website am Ende der Verbindung sieht nur den letzten Tor-Server in der Kette, den sogenannten Ausgangsknoten (englisch: exit node).

Mehr Sicherheit durch Verteilung

Im Vergleich zu den oben genannten Anonymisierungsproxys verhindert Tor die Abhängigkeit des Nutzers von einem einzigen „Vermittler“, mit dem die Anonymisierung steht oder fällt. Stattdessen wird der Anonymisierungsprozess auf verschiedene Server verteilt. Dadurch wird die Sicherheit deutlich erhöht. Denn so lange einer der Tor-Server in der Kette seine Aufgabe erfüllt, bleibt der Datenverkehr zwischen Nutzer und Website-Betreiber anonymisiert – selbst wenn alle anderen Server in der Kette manipuliert wurden oder abgehört werden.

Kein uneingeschränkter Schutz

Doch auch Tor stößt an seine Grenzen. Zunächst einmal gilt wie bei Proxy-Servern auch bei Tor: An den Server der Website übertragene Daten wie Cookies oder etwa Angaben zur Browser-Konfiguration können den Nutzer trotzdem verraten.

Auch die Gefahr sich Schadsoftware herunterzuladen besteht, falls die gewählten Ausgangsknoten manipuliert wurden. Denn diese können die übertragenen Daten einsehen, sofern keine verschlüsselte (SSL/TLS-) Verbindung zwischen dem Computer des Nutzers und dem Server der Website hergestellt wurde.

Angreifer können außerdem durch Hinzufügen vieler manipulierter Tor-Server versuchen, große Teile des Netzwerks zu kontrollieren. Verbindungen, die dann ausschließlich über manipulierte Server führen, bieten keine Anonymisierung mehr. Denn es fehlt der eine Server in der Kette, der die Anonymisierung garantiert.

Außerdem schützt Tor nicht vor groß angelegten Analysen des Datenverkehrs. Kann ein Angreifer beispielsweise den Datenfluss bei Eintritt und Austritt des Tor-Netzwerks aufzeichnen, so kann er anhand von zeitlichen Zusammenhängen unter Umständen ableiten, welcher Nutzer mit welchem Zielserver kommuniziert.

Außerdem sind Betreiber von Ausgangsknoten des Tor-Netzwerks (unter anderem in der EU) dazu verpflichtet, die anfallenden Kommunikationsdaten für eine gewisse Zeit zu speichern und im Bedarfsfall den Strafverfolgungsbehörden auszuhändigen.

Geschwindigkeitseinbußen

Der Zugewinn an Anonymität durch die Verwendung von Tor geht wie so oft mit Einbußen beim Surfkomfort einher. Denn die Kommunikation kann aufgrund der Umleitung über mehrere Vermittler unter Umständen stark verlangsamt werden. Insbesondere die Übertragung größerer Datenmengen (zum Beispiel bei Videos) kann hier zum Problem werden. Dieses Problem dürfte mit dem Ausbau des Tor-Netzwerks in Zukunft allerdings zumindest abgeschwächt werden.

JonDonym

Mit JonDonym (https://www.anonym-surfen.de/index.html) existiert ein weiterer Anonymisierungsdienst, der in ähnlicher Weise wie Tor die Kommunikation zwischen Nutzer und Website über mehrere Server leitet. Im Unterschied zu Tor ist die aus diesen Servern bestehende Anonymisierungskette allerdings fest vorgegeben.

Mehrere Server, auch „Mixe“ genannt, sind bei JonDonym zu festen Anonymisierungsketten, sogenannten „Mix-Kaskaden“, zusammengefügt. Nutzer wählen zur Anonymisierung ihrer Kommunikation eine der verfügbaren Mix-Kaskaden.

Wie bei Tor muss zur Nutzung von JonDonym eine spezielle Software auf dem Computer installiert werden. Diese ist für Windows, Mac OS X und Linux verfügbar und kann kostenlos aus dem Internet heruntergeladen und installiert werden.

Zertifizierte Betreiber

Bevor ein neuer Server in den Anonymisierungsdienst integriert wird, muss sich der Betreiber zertifizieren lassen. Damit soll verhindert werden, dass bösartige Betreiber Mix-Server in den Dienst einschleusen und dadurch die Sicherheit der Nutzer gefährden. Derzeit existieren zwei Zertifizierungsstellen: Die eine wird von der JonDos GmbH und die andere von der TU Dresden betrieben.

Da die Daten aller Nutzer einer Mix-Kaskade über die gleichen Server geleitet werden, können diese unter Umständen überlastet sein. Gerade kostenlose Anbieter haben aufgrund der großen Nachfrage mit Überlastungen zu kämpfen und bieten daher in der Regel relativ geringe Übertragungsraten für den einzelnen Nutzer an. Weit höhere Übertragungsraten liefern die kostenpflichtigen Premium-Tarife einiger Anbieter. Zur Wahrung der Anonymität ist die Bezahlung hier auch mit Hilfe von Prepaid-Karten möglich.

Sicherer als Tor?

Der bei JonDonym gewählte Ansatz fester Mix-Kaskaden gilt in der Theorie als etwas sicherer im Vergleich zu Tor. Angreifer können keine eigenen Server in den Dienst einschleusen, da nur zertifizierte Mixe zugelassen werden. Außerdem wird auch die Analyse des Datenstroms schwieriger, da größere Datenmengen über die gleichen Server geleitet werden.

Dies gilt allerdings nur, wenn die betroffene Mix-Kaskade auch entsprechend stark genutzt wird. Gerade die für Premium-Tarife reservierten Kaskaden verlieren hier aufgrund der geringeren Nutzerzahlen an Wirkung.

Auch bei JonDonym können Mix-Betreiber von Strafverfolgungsbehörden aufgefordert werden, einzelne Verbindungen zu überwachen oder bestimmte Nutzungsdaten zu speichern. Kommen alle Mix-Betreiber einer Kaskade der Aufforderung nach, können Verbindungen zum Nutzer zurückverfolgt werden.

Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant und IT Fachjournalist (Themen: Tech, IT-Sicherheit und Datenschutz). Felix Bauer ist seit 20 Jahren in der IT-Sicherheitsbranche tätig. Sein Hauptschwerpunkt liegt auf dem Thema „Virenschutz für Endanwender“. Felix Bauer ist OpenSource-Evangelist und besitzt den Master of Science in Security and Forensic Computing. Felix Bauer hat bereits an zahlreichen IT-Sicherheitskonferenzen und sonstigen IT-Sicherheitstagungen teilgenommen und diverse professionelle Qualifikationen im Bereich IT-Sicherheit erworben. Er ist Mitbegründer der Initiative bleib-Virenfrei.