Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Anonymisierung

Die üblichen Maßnahmen gegen Tracking des Benutzerverhaltens verhindern zwar die Profilbildung durch kommerzielle Anbieter, bieten aber keine Anonymisierung. Das gilt auch für die werbewirksamen Anbieter von VPN-Diensten. Anonymität kann lediglich Tor bieten.

Obwohl Tor dies technisch inzwischen nahezu perfekt leisten kann, muss der Anwender seinen Teil durch ein angepasstes Nutzungsverhalten beitragen. Eine durchgehende anonyme Identität ist meistens nicht möglich, sondern oftmals kann man lediglich Teile der eigenen Internetaktivität in die anonyme Sphäre von Tor auslagern.

Funktionsweise, Risiken und Probleme

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens die anonyme Nutzung des Internets und zweitens so genannte versteckte Dienste. Tor funktioniert dabei nach dem Zwiebelprinzip, bei dem der Internetverkehr durch eine Abfolge verschiedener Knoten geleitet wird, die sich regelmäßig ändern. Das Clientprogramm auf dem eigenen System lädt sich hierzu zu beginn eine signierte Liste aller verfügbaren Tor-Server von einem Verzeichnisserver herunter. Danach wählt die Software eine zufällige Route über drei verschiedene Knoten.

Zwei grundlegende Gefahren birgt dieses Modell:

  1. Der erste und letzte Knoten der Verbindung ermöglichen in Kombination eine Überwachung des Datenverkehrs. Je intensiver Tor genutzt wird, desto größer ist die Wahrscheinlichkeit, dass man irgendwann eine kompromittierte Route verwendet. Um das Risiko zu minimieren, wählt Tor die Eintrittsknoten nicht vollkommen zufällig aus, sondern nutzt für eine Sitzung eine kleine Auswahl an Eintrittsknoten. Dadurch wird die Wahrscheinlichkeit minimiert, dass man irgendwann über kompromittierte Ein- und Austrittsknoten geleitet wird.
  2. Der letzte Knoten kann zudem zum Angriff auf den Nutzer genutzt werden ("Bad Exit"). Beim reinen Betrachten einer Webseite ist das ungefährlich, aber weil der letzte Knoten bei einer Kompromittierung angezeigte Inhalte oder Daten verändern kann sind heruntergeladene Dateien oder Anmeldevorgänge eine Gefahr für die Anonymität. Daher sollte man auch bei der Verwendung von Tor immer auf eine sichere HTTPS-Verbindung achten, denn diese schützt vor "Bad Exits"

Die Nutzung von Tor schließt aber explizit nicht jede Überwachung aus. Die Verbindungsdaten der Tornutzer würden sich überwachen lassen, wenn der Angreifer eine große Zahl an Knoten unter seine Kontrolle bringt und den Netzverkehr großflächig mitschneidet. Gegenwärtig muss man das aber als rein theoretisches Szenario behandeln.

Die Verbindung über mehrere Knotenpunkte und das Missverhältnis aus den verhältnismäßig wenigen zur Verfügung stehenden Ein- und Austrittsknoten, sowie der hohen Nutzerzahl machen Tor verhältnismäßig langsam. Das ist der Preis, den man für Anonymität zahlen muss. Datenschutz und Komfort gehen nur selten Hand in Hand. Die Geschwindigkeit bewegt sich aber erfahrungsgemäß in einem erträglichen Rahmen und lässt auch Multimedia-Konsum zu.

Problematisch sind in der Nutzungspraxis die zahlreichen Sperren. Viele Hoster blockieren bekannte Tor-IPs und insbesondere Cloudflare macht das Surfen via Tor zu einem Hürdenlauf (siehe: Tor und die lästigen Captcha-Abfragen). Dafür kann aber Tor nichts und es empfiehlt sich hier den Kontakt zu den Seitenbetreibern zu suchen um das lästige Verhalten nach Möglichkeit abzustellen.

The Amnesic Incognito Live System (Tails)

Tails ist eine Linux-Distribution, die darauf abzielt den größtmöglichen Schutz hinsichtlich Anonymität und Privatsphäre zu gewährleisten. Tails basiert hierzu ganz wesentlich auf Tor.

Tor Browser

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es gibt verschiedene Tor Browser Apps um das Tor Netzwerk auch von normalen Systemen aus zu nutzen.

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1

Über [Mer]Curius

Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

→ Mehr über [Mer]Curius