{"id":334,"date":"2020-02-18T21:32:00","date_gmt":"2020-02-18T20:32:00","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=334"},"modified":"2024-01-21T23:00:37","modified_gmt":"2024-01-21T22:00:37","slug":"anonymisierungsdienste","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/","title":{"rendered":"Anonymisierungsdienste - Unerkannt im Internet surfen"},"content":{"rendered":"<p>Wer unerkannt im Internet surfen will, muss die eigene IP-Adresse verbergen. Dabei helfen sogenannte Anonymisierungsdienste. In diesem Artikel stellen wir die wichtigsten dieser Dienste vor und erkl\u00e4ren ihre Arbeitsweise.<\/p>\n\n\n\n<p>Wer im Internet surft, hinterl\u00e4sst Datenspuren. Und zwar auch dann, wenn keine Cookies oder andere Informationen vom Browser des Nutzers ausgelesen werden. Denn einige Informationen, sogenannte \u201eKommunikationsdaten\u201c, werden automatisch zwischen dem Computer des Nutzers und dem Server der angefragten Website ausgetauscht.<\/p>\n\n\n\n<p>Zu diesen Kommunikationsdaten geh\u00f6rt die eigene IP-Adresse, die beim Aufruf einer Webseite automatisch an den Server \u00fcbertragen wird. So wei\u00df der Webserver, wohin er die angefragten Inhalte senden soll. Hinzu kommen weitere Informationen, wie beispielsweise die Webadresse der zuvor besuchten Seite, die beim Anklicken von Links \u00fcbermittelt wird.<\/p>\n\n\n\n<p>Diese Kommunikationsdaten k\u00f6nnen gesammelt und ausgewertet werden. Ein Nutzer, der immer mit der selben IP-Adresse im Internet surft, kann so wiedererkannt werden.<\/p>\n\n\n\n<p>Wer seine IP-Adresse gegen\u00fcber dem Website-Betreiber nicht preisgeben m\u00f6chte, darf eine Website nicht direkt ansteuern. Genauer gesagt d\u00fcrfen der Computer des Nutzers und der Server der Website nicht direkt miteinander kommunizieren. Doch wie ist das m\u00f6glich?<\/p>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0a0a0a;color:#0a0a0a\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0a0a0a;color:#0a0a0a\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Ausweg_Anonymisierungsdienste\" title=\"Ausweg: Anonymisierungsdienste\">Ausweg: Anonymisierungsdienste<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Proxy-Server_als_dazwischen_geschalteter_Vermittler\" title=\"Proxy-Server als dazwischen geschalteter Vermittler\">Proxy-Server als dazwischen geschalteter Vermittler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Vorsicht_bei_der_Proxy-Wahl\" title=\"Vorsicht bei der Proxy-Wahl\">Vorsicht bei der Proxy-Wahl<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Die_Grenzen_des_Proxy-Ansatzes\" title=\"Die Grenzen des Proxy-Ansatzes\">Die Grenzen des Proxy-Ansatzes<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Anonymisierung_mit_Hilfe_von_VPN-Diensten\" title=\"Anonymisierung mit Hilfe von VPN-Diensten\">Anonymisierung mit Hilfe von VPN-Diensten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Das_Tor-Netzwerk\" title=\"Das Tor-Netzwerk\">Das Tor-Netzwerk<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Mehr_Sicherheit_durch_Verteilung\" title=\"Mehr Sicherheit durch Verteilung\">Mehr Sicherheit durch Verteilung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Kein_uneingeschraenkter_Schutz\" title=\"Kein uneingeschr\u00e4nkter Schutz\">Kein uneingeschr\u00e4nkter Schutz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Geschwindigkeitseinbussen\" title=\"Geschwindigkeitseinbu\u00dfen\">Geschwindigkeitseinbu\u00dfen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#JonDonym\" title=\"JonDonym\">JonDonym<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Zertifizierte_Betreiber\" title=\"Zertifizierte Betreiber\">Zertifizierte Betreiber<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/anonymisierungsdienste\/#Sicherer_als_Tor\" title=\"Sicherer als Tor?\">Sicherer als Tor?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ausweg_Anonymisierungsdienste\"><\/span> Ausweg: Anonymisierungsdienste <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Antwort liefern die sogenannten Anonymisierungsdienste. Diese Dienste k\u00f6nnen als \u201eVermittler\u201c zwischen dem Webbrowser des Nutzers und der Website eingesetzt werden. Dadurch gibt es keinen direkten Kontakt zwischen beiden Seiten.<\/p>\n\n\n\n<p>Es gibt verschiedene Arten von Anonymisierungsdiensten. Je nach Ausgestaltung bieten sie einen mehr oder weniger guten Schutz der Privatsph\u00e4re. Im Folgenden stellen wir Ihnen die wichtigsten Anonymisierungsdienste vor.<\/p>\n\n\n\n<p>Vorab noch ein Hinweis: Anonymisierungsdienste bieten in erster Linie Schutz davor, an Hand der anfallenden Kommunikationsdaten identifiziert oder nachverfolgt zu werden. Daten, die Sie selbst auf Webseiten eingeben, zum Beispiel Zugangsdaten oder Blog-Beitr\u00e4ge, k\u00f6nnen nach wie vor verraten, wer Sie sind. Gleiches gilt f\u00fcr Cookies und andere Informationen, die Websites aus Ihrem Browser auslesen k\u00f6nnen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proxy-Server_als_dazwischen_geschalteter_Vermittler\"><\/span>Proxy-Server als dazwischen geschalteter Vermittler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die einfachste Variante eines \u201eVermittlers\u201c stellt ein sogenannter Proxy-Server dar. In der Kurzform oft einfach nur als \u201eProxy\u201c bezeichnet, leitet sich der Name von der englischen Bezeichnung f\u00fcr \u201eBevollm\u00e4chtigter\u201c ab. Statt den Server der gew\u00fcnschten Website direkt anzufragen, wird die Kommunikation \u00fcber einen zwischengeschalteten Server, den Proxy, geleitet. Dieser nimmt die Anfrage des Browsers entgegen und kommuniziert dann an dessen Stelle mit dem Server der angefragten Website. Die Antworten dieses Servers leitet der Proxy entsprechend an den Browser des Nutzers weiter.<\/p>\n\n\n\n<p>Der Server der Website sieht dann nur die Anfragen des Proxy und nicht den dahinter verborgenen Nutzer. Der Internetprovider des Nutzers wiederum sieht nur die Verbindung zwischen Nutzer und Proxy. Auch er kann also nicht ohne weiteres die Verbindung zwischen Nutzer und Website erkennen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorsicht_bei_der_Proxy-Wahl\"><\/span>Vorsicht bei der Proxy-Wahl<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Der Begriff \u201eProxy\u201c umfasst viele Arten von Servern, die eine \u201eVermittlerrolle\u201c in Netzwerken einnehmen. Nicht alle Proxy-Server verbergen die Herkunft von Anfragen gegen\u00fcber Webservern. So teilen viele bei der Weiterleitung der Daten an den Webserver mit, dass sie nur ein Proxy sind und von welcher IP-Adresse die Anfrage urspr\u00fcnglich stammt.<\/p>\n\n\n\n<p>Deshalb sollten Sie darauf achten, anonymisierende Proxy-Server zu verwenden. Diese entfernen verr\u00e4terische Daten aus der urspr\u00fcnglichen Anfrage, sodass der Zielserver nicht sehen kann, von wem die urspr\u00fcngliche Anfrage stammt. Verschiedene Internetseiten (zum Beispiel <a href=\"https:\/\/www.proxy-listen.de\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"www.proxy-listen.de (\u00f6ffnet in neuem Tab)\">www.proxy-listen.de<\/a>) bieten regelm\u00e4\u00dfig aktualisierte Listen mit verf\u00fcgbaren Proxy-Serven und Informationen zu Anonymisierungsgrad und Standort der Server an.<\/p>\n\n\n\n<p>Manche Proxys wie zum Beispiel \u201ePrivoxy\u201c blockieren au\u00dferdem Cookies und andere Daten, die Webseiten vom Browser des Nutzers auslesen k\u00f6nnen. Dadurch verhindern sie, dass der Computer des Nutzers anhand dieser Informationen identifiziert werden kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Grenzen_des_Proxy-Ansatzes\"><\/span>Die Grenzen des Proxy-Ansatzes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Proxy-Server bilden eine einfache M\u00f6glichkeit, die eigene IP-Adresse gegen\u00fcber Website-Betreibern zu verbergen. Allerdings sto\u00dfen sie in puncto Sicherheit schnell an ihre Grenzen.<\/p>\n\n\n\n<p>Dies liegt zum einen an der zentralen Rolle des Proxy-Servers: Dadurch dass alle Daten \u00fcber den Proxy laufen, kann dessen Betreiber herausfinden, wer mit wem kommuniziert. Werden die Daten unverschl\u00fcsselt \u00fcbertragen, kann er zudem einsehen, welche Inhalte ausgetauscht werden. Er kann die Daten auch ver\u00e4ndern und beispielsweise versuchen, Schadprogramme auf Ihren Computer zu schleusen.<\/p>\n\n\n\n<p>Au\u00dferdem k\u00f6nnen die ein- und ausgehenden Daten am Proxy von Dritten abgeh\u00f6rt werden (beispielsweise durch Schadsoftware). Anhand der Daten l\u00e4sst sich dann nachvollziehen, welcher Nutzer welche Website besucht hat.<\/p>\n\n\n\n<p>Kurzum, Sie m\u00fcssen dem Proxy-Betreiber in Bezug auf dessen Absichten und Sorgfalt vertrauen und sollten daher bei der Wahl eines der vielen verf\u00fcgbaren Proxys gro\u00dfe Sorgfalt walten lassen.<\/p>\n\n\n\n<p>Abgesehen davon sind Betreiber von Proxy-Servern in manchen L\u00e4ndern (zum Beispiel in der EU) rechtlich verpflichtet, die anfallenden Kommunikationsdaten f\u00fcr eine gewisse Zeit zu speichern und im Bedarfsfall Strafverfolgungsbeh\u00f6rden auszuh\u00e4ndigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anonymisierung_mit_Hilfe_von_VPN-Diensten\"><\/span>Anonymisierung mit Hilfe von VPN-Diensten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"602\" height=\"324\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/CyberGhost-VPN.png\" alt=\"CyberGhost VPN\" class=\"wp-image-357\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/CyberGhost-VPN.png 602w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/CyberGhost-VPN-300x161.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/><\/figure><\/div>\n\n\n<p>Eine andere M\u00f6glichkeit, die eigene IP-Adresse vor dem Website-Betreiber geheim zu halten, ist die Verwendung eines anonymisierenden VPN-Dienstes wie beispielsweise CyberGhost VPN.<\/p>\n\n\n\n<p>Hierbei wird ein verschl\u00fcsselter Kanal vom Computer des Nutzers zu einem Server im Internet aufgebaut. Alle vom Computer ein- und ausgehenden Verbindungen werden dann durch diesen Kanal geleitet. Der Server ersetzt dann, ebenso wie ein Proxy-Server, in allen Datenpaketen die IP-Adresse des Nutzers durch seine eigene. Dann leitet er diese weiter, sodass der Server der angefragten Website nur die IP-Adresse des VPN-Servers sieht.<\/p>\n\n\n\n<p>Die Grenzen und Risiken bei der Verwendung anonymisierender VPN-Dienste sind mit denen des Proxy-Ansatzes vergleichbar. Auch hier sollten Sie sorgf\u00e4ltig unter den verf\u00fcgbaren kostenfreien und -pflichtigen Angeboten ausw\u00e4hlen.<\/p>\n\n\n\n<p>Anmerkung: <em>Zahlreiche kostenlose und kostenpflichtige Virenscanner enthalten einen VPN-Dienst. Zum Beispiel die Virenscanner: Bitdefender Internet Security,  Kaspersky Internet Security und AVIRA Prim<\/em>e.<\/p>\n\n\n\n<p>Die Stiftung Warentest hat k\u00fcrzlich <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/vpn-test-der-stiftung-warentest-die-testergebnisse\/\" data-type=\"post\" data-id=\"1718\">einige VPN-Anbieter getestet<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Das_Tor-Netzwerk\"><\/span>Das Tor-Netzwerk<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"602\" height=\"307\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/Tor-Netzwerk.png\" alt=\"Tor Netzwerk\" class=\"wp-image-355\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/Tor-Netzwerk.png 602w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/Tor-Netzwerk-300x153.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/><\/figure><\/div>\n\n\n<p>Wem Proxy-Server oder VPN-Dienste nicht sicher genug sind, der kann auf den Anonymisierungsdienst \u201eTor\u201c (<a href=\"https:\/\/www.torproject.org\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (\u00f6ffnet in neuem Tab)\">https:\/\/www.torproject.org\/de\/<\/a>)zur\u00fcckgreifen. Statt eines einzelnen Servers steht bei Tor ein ganzes Netzwerk f\u00fcr die Anonymisierung der Kommunikation zur Verf\u00fcgung.<\/p>\n\n\n\n<p>Die Anonymisierung erfolgt wie bei der Verwendung eines Proxy-Servers dadurch, dass keine direkte Verbindung zwischen dem Computer des Nutzers und dem Webserver besteht. Nur werden bei Tor gleich mehrere \u201eVermittler\u201c zwischengeschaltet. Diese Vermittler werden \u201eTor-Server\u201c genannt und bilden in ihrer Gesamtheit das Tor-Netzwerk.<\/p>\n\n\n\n<p>Der Nutzer muss f\u00fcr die Verwendung von Tor eine spezielle Software auf seinem Computer installieren. Diese w\u00e4hlt beim Aufbau einer anonymisierten Verbindung mehrere Tor-Server aus, die als Vermittler eine \u201eAnonymisierungskette\u201c bilden.<\/p>\n\n\n\n<p>Jeder der beteiligten Server kennt nur seinen Vorg\u00e4nger und Nachfolger in der Kette. Der Server der Website am Ende der Verbindung sieht nur den letzten Tor-Server in der Kette, den sogenannten Ausgangsknoten (englisch: exit node).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mehr_Sicherheit_durch_Verteilung\"><\/span>Mehr Sicherheit durch Verteilung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Vergleich zu den oben genannten Anonymisierungsproxys verhindert Tor die Abh\u00e4ngigkeit des Nutzers von einem einzigen \u201eVermittler\u201c, mit dem die Anonymisierung steht oder f\u00e4llt. Stattdessen wird der Anonymisierungsprozess auf verschiedene Server verteilt. Dadurch wird die Sicherheit deutlich erh\u00f6ht. Denn so lange einer der Tor-Server in der Kette seine Aufgabe erf\u00fcllt, bleibt der Datenverkehr zwischen Nutzer und Website-Betreiber anonymisiert \u2013 selbst wenn alle anderen Server in der Kette manipuliert wurden oder abgeh\u00f6rt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kein_uneingeschraenkter_Schutz\"><\/span>Kein uneingeschr\u00e4nkter Schutz<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Doch auch Tor st\u00f6\u00dft an seine Grenzen. Zun\u00e4chst einmal gilt wie bei Proxy-Servern auch bei Tor: An den Server der Website \u00fcbertragene Daten wie Cookies oder etwa Angaben zur Browser-Konfiguration k\u00f6nnen den Nutzer trotzdem verraten.<\/p>\n\n\n\n<p>Auch die Gefahr sich Schadsoftware herunterzuladen besteht, falls die gew\u00e4hlten Ausgangsknoten manipuliert wurden. Denn diese k\u00f6nnen die \u00fcbertragenen Daten einsehen, sofern keine verschl\u00fcsselte (SSL\/TLS-) Verbindung zwischen dem Computer des Nutzers und dem Server der Website hergestellt wurde.<\/p>\n\n\n\n<p>Angreifer k\u00f6nnen au\u00dferdem durch Hinzuf\u00fcgen vieler manipulierter Tor-Server versuchen, gro\u00dfe Teile des Netzwerks zu kontrollieren. Verbindungen, die dann ausschlie\u00dflich \u00fcber manipulierte Server f\u00fchren, bieten keine Anonymisierung mehr. Denn es fehlt der eine Server in der Kette, der die Anonymisierung garantiert.<\/p>\n\n\n\n<p>Au\u00dferdem sch\u00fctzt Tor nicht vor gro\u00df angelegten Analysen des Datenverkehrs. Kann ein Angreifer beispielsweise den Datenfluss bei Eintritt und Austritt des Tor-Netzwerks aufzeichnen, so kann er anhand von zeitlichen Zusammenh\u00e4ngen unter Umst\u00e4nden ableiten, welcher Nutzer mit welchem Zielserver kommuniziert.<\/p>\n\n\n\n<p>Au\u00dferdem sind Betreiber von Ausgangsknoten des Tor-Netzwerks (unter anderem in der EU) dazu verpflichtet, die anfallenden Kommunikationsdaten f\u00fcr eine gewisse Zeit zu speichern und im Bedarfsfall den Strafverfolgungsbeh\u00f6rden auszuh\u00e4ndigen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geschwindigkeitseinbussen\"><\/span>Geschwindigkeitseinbu\u00dfen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Der Zugewinn an Anonymit\u00e4t durch die Verwendung von Tor geht wie so oft mit Einbu\u00dfen beim Surfkomfort einher. Denn die Kommunikation kann aufgrund der Umleitung \u00fcber mehrere Vermittler unter Umst\u00e4nden stark verlangsamt werden. Insbesondere die \u00dcbertragung gr\u00f6\u00dferer Datenmengen (zum Beispiel bei Videos) kann hier zum Problem werden. Dieses Problem d\u00fcrfte mit dem Ausbau des Tor-Netzwerks in Zukunft allerdings zumindest abgeschw\u00e4cht werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"JonDonym\"><\/span>JonDonym<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"602\" height=\"398\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/JonDonym.png\" alt=\"\" class=\"wp-image-351\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/JonDonym.png 602w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/02\/JonDonym-300x198.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/><\/figure><\/div>\n\n\n<p>Mit JonDonym (<a href=\"https:\/\/www.anonym-surfen.de\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (\u00f6ffnet in neuem Tab)\">https:\/\/www.anonym-surfen.de\/index.html<\/a>) existiert ein weiterer Anonymisierungsdienst, der in \u00e4hnlicher Weise wie Tor die Kommunikation zwischen Nutzer und Website \u00fcber mehrere Server leitet. Im Unterschied zu Tor ist die aus diesen Servern bestehende Anonymisierungskette allerdings fest vorgegeben.<\/p>\n\n\n\n<p>Mehrere Server, auch \u201eMixe\u201c genannt, sind bei JonDonym zu festen Anonymisierungsketten, sogenannten \u201eMix-Kaskaden\u201c, zusammengef\u00fcgt. Nutzer w\u00e4hlen zur Anonymisierung ihrer Kommunikation eine der verf\u00fcgbaren Mix-Kaskaden.<\/p>\n\n\n\n<p>Wie bei Tor muss zur Nutzung von JonDonym eine spezielle Software auf dem Computer installiert werden. Diese ist f\u00fcr Windows, Mac OS X und Linux verf\u00fcgbar und kann kostenlos aus dem Internet heruntergeladen und installiert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zertifizierte_Betreiber\"><\/span>Zertifizierte Betreiber<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bevor ein neuer Server in den Anonymisierungsdienst integriert wird, muss sich der Betreiber zertifizieren lassen. Damit soll verhindert werden, dass b\u00f6sartige Betreiber Mix-Server in den Dienst einschleusen und dadurch die Sicherheit der Nutzer gef\u00e4hrden. Derzeit existieren zwei Zertifizierungsstellen: Die eine wird von der JonDos GmbH und die andere von der TU Dresden betrieben.<\/p>\n\n\n\n<p>Da die Daten aller Nutzer einer Mix-Kaskade \u00fcber die gleichen Server geleitet werden, k\u00f6nnen diese unter Umst\u00e4nden \u00fcberlastet sein. Gerade kostenlose Anbieter haben aufgrund der gro\u00dfen Nachfrage mit \u00dcberlastungen zu k\u00e4mpfen und bieten daher in der Regel relativ geringe \u00dcbertragungsraten f\u00fcr den einzelnen Nutzer an. Weit h\u00f6here \u00dcbertragungsraten liefern die kostenpflichtigen Premium-Tarife einiger Anbieter. Zur Wahrung der Anonymit\u00e4t ist die Bezahlung hier auch mit Hilfe von Prepaid-Karten m\u00f6glich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sicherer_als_Tor\"><\/span>Sicherer als Tor?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Der bei JonDonym gew\u00e4hlte Ansatz fester Mix-Kaskaden gilt in der Theorie als etwas sicherer im Vergleich zu Tor. Angreifer k\u00f6nnen keine eigenen Server in den Dienst einschleusen, da nur zertifizierte Mixe zugelassen werden. Au\u00dferdem wird auch die Analyse des Datenstroms schwieriger, da gr\u00f6\u00dfere Datenmengen \u00fcber die gleichen Server geleitet werden.<\/p>\n\n\n\n<p>Dies gilt allerdings nur, wenn die betroffene Mix-Kaskade auch entsprechend stark genutzt wird. Gerade die f\u00fcr Premium-Tarife reservierten Kaskaden verlieren hier aufgrund der geringeren Nutzerzahlen an Wirkung.<\/p>\n\n\n\n<p>Auch bei JonDonym k\u00f6nnen Mix-Betreiber von Strafverfolgungsbeh\u00f6rden aufgefordert werden, einzelne Verbindungen zu \u00fcberwachen oder bestimmte Nutzungsdaten zu speichern. Kommen alle Mix-Betreiber einer Kaskade der Aufforderung nach, k\u00f6nnen Verbindungen zum Nutzer zur\u00fcckverfolgt werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wer unerkannt im Internet surfen will, muss die eigene IP-Adresse verbergen. Dabei helfen sogenannte Anonymisierungsdienste. In diesem Artikel stellen wir die wichtigsten dieser Dienste vor und erkl\u00e4ren ihre Arbeitsweise. Wer im Internet surft, hinterl\u00e4sst Datenspuren. Und zwar auch dann, wenn keine Cookies oder andere Informationen vom Browser des Nutzers ausgelesen werden. Denn einige Informationen, sogenannte...<\/p>\n","protected":false},"author":1,"featured_media":702,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/334"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=334"}],"version-history":[{"count":29,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/334\/revisions"}],"predecessor-version":[{"id":5046,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/334\/revisions\/5046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media\/702"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}