„Anonymer“ Besuch von Webseiten
Jede Webseite, die man mit einem Computer, Telefon oder einem anderen Gerät aufruft, erfährt eine Reihe persönlicher Daten vom Besucher. Mindestens und unvermeidlich wird die technische Adresse des Besuchers (IP-Adresse) mitgeteilt. Sie ist eine Art “Hausnummer” des vom Besucher verwendeten Gerätes im Internet. Da eine IP-Adresse technisch unverzichtbar ist, ist ein absolut anonymer Besuch von Webseiten eigentlich unmöglich.
Zusätzlich zur IP-Adresse erfährt die besuchte Website meistens noch eine Vielzahl weiterer Daten des Besuchers, beispielsweise die von ihm benutzte Software des Browsers (z.B. Firefox oder Chrome), Daten zum individuell benutzen Gerät oder gar die einzigartige Seriennummer des verwendeten Telefons oder Computers. Die Weitergabe all dieser “Zusatz”- Daten lassen sich im Gegensatz zur IP-Adresse jedoch grundsätzlich verhindern.
Bei jedem Besuch einer Webseite muss also vom Besucher mindestens eine IP-Adresse mitgeteilt werden. Das Problem dabei: Allein schon über die IP-Adresse kann der eigene Internet-Anbieter (beispielsweise die Telekom / Vodafone oder der eigene Arbeitgeber im Büro) leicht herausfinden, welchem Kunden dieser zugeordnet ist (beispielsweise der Anschlussinhaber eines Telekomanschlusses oder eine Benutzerkennung im Netzwerk des Arbeitgebers). Die Zuteilung der IP-Adresse zu einem einzelnen Nutzer erfolgt nämlich stets durch den Internet-Anbieter. Diese Kundendaten muss der Internetanbieter bei Behördenanfragen mitteilen.
Obwohl völlige Anonymität bei Besuch einer Webseite technisch unmöglich ist, ist ausreichende Anonymität – mit ausreichender Sicherheit vor der Entdeckung durch Polizei oder Geheimdienste mithilfe einer Kombination verschiedener Vorkehrungen dennoch möglich. Denn obwohl die eigene, von einem Internet-Anbieter zugeteilte, IP-Adresse nicht völlig verheimlicht werden kann, kann sie jedoch hinter einer oder gleich mehreren weiteren IP-Adresse gegenüber der besuchten Seite verschleiert werden.
Die besuchte Webseite erfährt bei diesem Verschleierungs-Verfahren also nicht die eigene echte IP-Adresse (vom Internetanbieter), sondern nur eine Art “Einmaladresse” (alternative IP), die vom genutzten Verschleierungsanbieter erzeugt wurde. Der Haken dieses Verfahrens liegt auf der Hand: anstelle des Internet-Anbieters (wie beispielsweise Telekom) weiß nun der Verschleierungs-Anbieter Ghost VPN, North-VPN oder Proton-VPN), welche echte IP sich als Benutzer hinter der genutzen Verschleierungs-IP verbirgt. Der Anbieter der Verschleierungs-IP könnte also durch Zusammenarbeit mit dem Internet-Anbieter dessen dahinterstehende Kundendaten herausfinden.
In der Praxis ist jedoch eine solche Zusammenarbeit zur Enttarnung einer verschleierten IP unwahrscheinlich, da sie recht aufwändig ist. Polizei oder Geheimdienste müssten in einem solchen Fall beispielsweise zuerst von einem US-amerikanischen oder asiatischen Verschleierungsanbieter die echte IP in Erfahrung bringen und mit dieser dann zum eigentlichen Internetanbieter gehen, um von ihm die zugehörigen Personendaten zu erfahren. Dieser mehrstufige Vorgang ist umso umständlicher für die Spione, wenn man einen “Verschleierungs”-Anbieter verwendet, der sich in einem Staat befindet, der mit dem Herrschaftsstaat des Kunden-Internetanbieters nicht unbedingt zusammenarbeitet. Dass Polizei oder Geheimdienste diese Mühe unternehmen, ist außerhalb echter Terrorfahndungen oder solcher bei tatsächlicher Schwerkriminalität unwahrscheinlich – wenn auch nicht ausgeschlossen.
1. Verteidigungsmöglichkeit: Kombination von VPN & “Privatem” Browsermodus
Schwierigkeitsgrad: leicht
Das oben beschriebe IP-Verschleierungs-Verfahren nutzen beispielsweise die im vorangehenden Abschnitt bereits beschriebenen VPN-Dienste. Sie umgehen damit “Sperrungen” von Websites wie der von RT Deutsch. Durch Nutzung eines VPN-Dienstes (beispielsweise Ghost VPN, North-VPN oder Proton-VPN) verschleiert man daher seine echte IP immer gegenüber der besuchten Webseite. Eine VPN-Software ist nur kostenpflichtig zu haben, recht leicht zu installieren und zu bedienen. Je nach genutztem Dienst kann man frei wählen, welche “Staatszugehörigkeit” man gegenüber einer besuchten Website besitzt. Neben der Umgehung von “Sperren” kann man auf diese Weise auch auf Film-Streaming-Seiten länderspezifische Angebote nutzen.
Welche VPN-Software sich anbietet und wie man diese Installiert und verwendet erfährst Du in diesem externen Artikel:
heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036.
Unabhängig von VPN-Software haben aber auch immer mehr Internetbrowser (Safari, Chrome etc.) ähnliche Funktionen eingebaut. Sie nennen sich beispielsweise “Privater Modus oder “Inkognito-Modus”. Diese Funktionen müssen jedoch nach jedem Browserstart in jedem Fall immer wieder neu aktiviert werden. Eine komplette “Voreinstellung” eines Browser auf “privat” bietet bisher kein Hersteller an. Der Grund: Die Nutzerdaten sind für eine Reihe von Konzernen bares Geld wert. Sie verwenden sie (oft ungefragt) zum Versand von Werbung oder dem Ausspionieren von Nutzerverhalten. Die verschiedenen Browser (bspw: Chrome, Brave oder Safari) unterscheiden sich von vornherein stark in ihrem Umgang mit Daten bzw. darin, wie sehr sie die eigenen Nutzer an Dritte verraten. Einen Vergleich der gängigsten Browser hinsichtlich ihres Schutzes Deiner Privatspähre findest Du beispielsweise in diesem externen Artikel:
tuta.com/de/blog/best-private-browsers.
Egal welchen Browser Du verwendest: In jedem Fall solltest Du dort den “privaten Modus” aktivieren, wenn Du im Netz anonym bleiben möchtest. Der Nachteil der browsereigenen “Privat”-Funktionen: Anders als bei VPN-Software lassen sich bei ihnen keine WunschIP-Adressen einstellen, mit denen der besuchten Website beispielsweise vorgegaukelt werden kann, der Benutzer käme aus einem völlig anderen Land (z.B. aus Japan statt Deutschland). Sie erlauben daher meist nicht die Umgehung von “Sperrungen” einzelner Websites.
Wesentlicher Vorteil der browsereigenen “Privat”-Funktionen ist hingegen: sie verhindern zusätzlich zur IP-Verschleierung die Weitergabe einer ganzen Reihe anderer Daten über den Nutzer, die Spione ebenfalls zur Identifizierung einer Person missbrauchen können, beispielsweise die eingesetzte Software (Browser) und technische Eigenschaften des genutzten Gerätes, bis hin zu dessen einzigartiger Seriennummer. Idealerweise kombiniert man also den Einsatz der oben beschriebenen VPN-Dienste mit der Nutzung des “Privat”-Modus des eigenen Browsers. Wie genau Du bei den verschiedenen Browsertypen den jeweiligen “Privat”-modus aktivierst, erfährst Du in diesem externen Artikel:
de.norton.com/blog/privacy/what-is-private-browsing.
Unverzichtbar für die Anonymität bei Nutzung der Kombination von VPN und “Privat”-Modus: Alle anderen Programme, die über das Internet Daten austauschen, müssen vor Start des VPN-Dienstes und des Browsers gestoppt sein.
Dies betrifft beispielsweise Emailprogramme, Spiele oder Anwendungen wie Microsoft Office, die Adobe Creative Suite und sehr viele andere. Sie alle tauschen ungefragt (im Hintergrund) permanent Daten über das Netz aus. Wird ein solcher Datenaustausch nicht vor dem Start des durch VPN und Privatmodus anonymisierten Browsers gestoppt, ist es technisch versierten Personen möglich, durch die Gleichzeitigkeit der Übertagung verschleierter IP-Daten mit denen unverschleierter, noch laufender IP-Daten die Verschleierung aufzuheben.
Da es oft schwer ist zu erkennen, welche Programme alle noch im Hintergrund laufen und eventuell Daten aussenden empfiehlt sich der Einsatz einer sogenannten Firewall, um alle ausgehenden Verbindungen (abgesehen von der des Browsers) zu unterbrechen.
2. Verteidigungsmöglichkeit: Nutzung des TOR-Browser
Schwierigkeitsgrad: leicht
Die Alternative zum o.g. Vorgehen ist die Nutzung des sogenannten TOR-Browsers.
Der Tor Browser ist ein kostenloser und quelloffener (=von einer Vielzahl ehrenamtlich arbeitender Programmierer regelmässig überprüfter) Webbrowser, der von “The Tor Project” entwickelt wurde. Er ermöglicht anonymes Surfen im Internet, indem er den Datenverkehr über das eigens von ihm geschaffene Tor-Netzwerk leitet und auf diese Weise wie oben beschrieben die echte IP-Adresse verschleiert. Das Tor-Netzwerk bietet durch eine vielstufige Verschleierung einen besonders hohen Grad an Anonymität. Ein weiterer Vorteil ist die Verschlüsselung aller Browser-Inhalte. Der Tor-Der Browser verschlüsselt den Datenverkehr dreimal, bevor er an seinen Endpunkt gelangt, was die Überwachung durch Dritte erschwert. Zudem löscht er automatisches sogenannte Cookies (=Markierungscodes, die im Browser eines Nutzer hinterlegt werden, um diesen auf einer einzelnen Website wiederzuerkennen) und blockiert Tracker (=Verfolgungscodes zur Wiedererkennung einzelner Nutzer über verschiedenene verschiendenen Website hinweg): Sein Arbeitsprinzip ist es, alle Nutzer von Tor-Browsern weltweit gegenüber den einzelnen Websites praktisch “gleich aussehend” und damit ununterscheidbar zu machen. Der Tor-Browser ist für verschiedene Betriebssysteme verfügbar, darunter GNU/Linux, Microsoft Windows, BSD, macOS und Android. Wesentlicher Nachteil des Tor-Browsers ist der deutlich langsame Seitenaufbau im Gegensatz zu herkömmlichen Browsern. Herunterladen kannst Du den Tor-Browser direkt beim Anbieter:
torproject.org/download/.
Unverzichtbar für die Anonymität auch bei Nutzung des Tor-Browsers: Alle anderen Programme, die über das Internet Daten austauschen, müssen vor Start des Tor Browsers gestoppt sein.
Dies betrifft beispielsweise Emailprogramme, Spiele oder Anwendungen wie Microsoft Office, die Adobe Creative Suite und sehr viele andere. Sie alle tauschen ungefragt (im Hintergrund) permanent Daten über das Netz aus. Wird ein solcher Datenaustausch nicht vor dem Start des durch VPN und Privatmodus anonymisierten Browsers gestoppt, ist es technisch versierten Personen möglich, durch die Gleichzeitigkeit der Übertagung verschleierter IP-Daten mit denen unverschleierter, noch laufender IP-Daten die Verschleierung aufzuheben.
Da es oft schwer ist zu erkennen, welche Programme alle noch im Hintergrund laufen und eventuell Daten aussenden empfiehlt sich der Einsatz einer sogenannten Firewall, um alle ausgehenden Verbindungen (abgesehen von der des Browsers) zu unterbrechen. Sowohl Windows als auch Mac-OS bieten mitgelieferte Firewall-Funktionen, die eine solche Möglichkeit bieten. Wie Du sie verwendest, erfährst Du in diesen externen Artikeln:
Mac: maceinsteiger.de/how-to/mac-firewall-konfigurieren/
Windows: support.microsoft.com/de-de/windows/aktivieren-oder-deaktivieren-der-microsoft-defender-firewall-ec0844f7-aebd-0583-67fe-601ecf5d774f