Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Internet - Schutz vor Tracking und Anonymität

Internet und Anonymität sind zwei untrennbar miteinander verbundene Phänomene. Anonymität beschränkt sich jedoch inzwischen vor allem darauf, dass man nicht gezwungen wird seinen Klarnamen zu präsentieren (es sei denn man betreibt in Deutschland eine Webseite) - einige Webseiten beschränken aber bereits diese Möglichkeit.

Ansonsten ist man ein gläserner Nutzer. IP-Adressen, Referrer, Tracking-Cookies und vieles mehr ermöglichen es ein detailliertes Profil aller Anwender zu zeichnen. Diese Möglichkeiten beziehen sich nicht nur auf staatliche Sicherheitsbehörden, sondern auch - und vor allem - auf große IT-Unternehmen und insbesondere die Werbebranche.

Der Grund dafür ist recht einfach. Werbung ist eines der wenigen kommerziellen Modelle, das auch im Internet funktioniert. Freiwillige Bezahlung, Bezahlschranken und ähnliches sind bisher über einen experimentellen Status nicht hinaus gekommen. Entsprechend steigt das Engagement die einzige funktionierende Finanzierungsquelle - Werbung - restlos auszuschöpfen und möglichst viel über den Konsumenten herauszufinden.

Tracking


Tracking (dt. Verfolgung, Spurbildung) bezeichnet meistens die systematische Überwachung der Internetaktivitäten eines Einzelnen mit dem Ziel ein möglichst umfassendes Profil seiner Aktivitäten zu erstellen. Das Ziel ist meist diese Aktivitäten webseitenübergreifend nachvollziehen zu können.

Weiterlesen

Trackingschutz

 Schutz vor Tracking bedeutet keine Anonymität. Das Ziel ist hier nicht die Verschleierung der Identität, sondern die Minimierung der Datenspur im Internet. Der einzelne Webseitenbetreiber kann durch seine Serverlogs immer noch durch die IP-Adresse eine Zuordnung vornehmen. Die Verhinderung von Tracking zielt aber darauf ab zusammenhängende Nutzerprofile über viele Surfsessions hinweg zu erschweren bzw. bestenfalls zu verhindern.

Mozilla Firefox

Mozilla Firefox ist ein freier Webbrowser, der von der Mozilla Foundation offen und transparent entwickelt wird. Selbstdatenschutz setzt einen gut konfigurierten Browser voraus. Firefox bietet sich hier durch seine hohe Konfigurierbarkeit an und steht für alle großen Betriebssysteme zur Verfügung.

Safari

Safari ist ein von Apple entwickelter Browser, der für macOS und iOS zur Verfügung steht. Apple unternimmt seit einiger Zeit einige Anstrengungen um Tracking zu verhindern. Apple-Kunden können deshalb ggf. auf Safari zurückgreifen, müssen aber Anpassungen vornehmen.


Anonymisierung

Die üblichen Maßnahmen gegen Tracking des Benutzerverhaltens verhindern zwar die Profilbildung durch kommerzielle Anbieter, bieten aber keine Anonymisierung. Das gilt auch für die werbewirksamen Anbieter von VPN-Diensten. Anonymität kann lediglich Tor bieten.

Obwohl Tor dies technisch inzwischen nahezu perfekt leisten kann, muss der Anwender seinen Teil durch ein angepasstes Nutzungsverhalten beitragen. Eine durchgehende anonyme Identität ist meistens nicht möglich, sondern oftmals kann man lediglich Teile der eigenen Internetaktivität in die anonyme Sphäre von Tor auslagern.

Funktionsweise, Risiken und Probleme

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens die anonyme Nutzung des Internets und zweitens so genannte versteckte Dienste. Tor funktioniert dabei nach dem Zwiebelprinzip, bei dem der Internetverkehr durch eine Abfolge verschiedener Knoten geleitet wird, die sich regelmäßig ändern. Das Clientprogramm auf dem eigenen System lädt sich hierzu zu beginn eine signierte Liste aller verfügbaren Tor-Server von einem Verzeichnisserver herunter. Danach wählt die Software eine zufällige Route über drei verschiedene Knoten.

Zwei grundlegende Gefahren birgt dieses Modell:

  1. Der erste und letzte Knoten der Verbindung ermöglichen in Kombination eine Überwachung des Datenverkehrs. Je intensiver Tor genutzt wird, desto größer ist die Wahrscheinlichkeit, dass man irgendwann eine kompromittierte Route verwendet. Um das Risiko zu minimieren, wählt Tor die Eintrittsknoten nicht vollkommen zufällig aus, sondern nutzt für eine Sitzung eine kleine Auswahl an Eintrittsknoten. Dadurch wird die Wahrscheinlichkeit minimiert, dass man irgendwann über kompromittierte Ein- und Austrittsknoten geleitet wird.
  2. Der letzte Knoten kann zudem zum Angriff auf den Nutzer genutzt werden ("Bad Exit"). Beim reinen Betrachten einer Webseite ist das ungefährlich, aber weil der letzte Knoten bei einer Kompromittierung angezeigte Inhalte oder Daten verändern kann sind heruntergeladene Dateien oder Anmeldevorgänge eine Gefahr für die Anonymität. Daher sollte man auch bei der Verwendung von Tor immer auf eine sichere HTTPS-Verbindung achten, denn diese schützt vor "Bad Exits"

Die Nutzung von Tor schließt aber explizit nicht jede Überwachung aus. Die Verbindungsdaten der Tornutzer würden sich überwachen lassen, wenn der Angreifer eine große Zahl an Knoten unter seine Kontrolle bringt und den Netzverkehr großflächig mitschneidet. Gegenwärtig muss man das aber als rein theoretisches Szenario behandeln.

Die Verbindung über mehrere Knotenpunkte und das Missverhältnis aus den verhältnismäßig wenigen zur Verfügung stehenden Ein- und Austrittsknoten, sowie der hohen Nutzerzahl machen Tor verhältnismäßig langsam. Das ist der Preis, den man für Anonymität zahlen muss. Datenschutz und Komfort gehen nur selten Hand in Hand. Die Geschwindigkeit bewegt sich aber erfahrungsgemäß in einem erträglichen Rahmen und lässt auch Multimedia-Konsum zu.

Problematisch sind in der Nutzungspraxis die zahlreichen Sperren. Viele Hoster blockieren bekannte Tor-IPs und insbesondere Cloudflare macht das Surfen via Tor zu einem Hürdenlauf (siehe: Tor und die lästigen Captcha-Abfragen). Dafür kann aber Tor nichts und es empfiehlt sich hier den Kontakt zu den Seitenbetreibern zu suchen um das lästige Verhalten nach Möglichkeit abzustellen.

The Amnesic Incognito Live System (Tails)

Tails ist eine Linux-Distribution, die darauf abzielt den größtmöglichen Schutz hinsichtlich Anonymität und Privatsphäre zu gewährleisten. Tails basiert hierzu ganz wesentlich auf Tor.

Tor Browser

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es gibt verschiedene Tor Browser Apps um das Tor Netzwerk auch von normalen Systemen aus zu nutzen.

> 	
	
	
	
	
		<ul class=
  • Zurück
  • Weiter
    • 1

    Über [Mer]Curius

    Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

    → Mehr über [Mer]Curius

    Blog

    Aktuelle Informationen, Debatten und Kommentare rund um die Absicherung der digitalen Identität.

    Zum Blog