Anonymität im Internet - Grundlagen

Artikel 20 des Computer und Sicherheits-Wissen von apm24.de Computerhilfe Seibersbach (zur Übersicht)


Tech-Writer Uwe

Tech-Writer am 14.02.2015



Gesamt: 3693
Dieses Jahr: 986
Diesen Monat: 63
Diese Woche: 13
Heute: 4


Deine Anonymität und Sicherheit im Internet hängt maßgeblich von deinem technischen Grundverständnis und dem daraus resultierenden Verhalten ab. Für die meisten Normalnutzer sind Werkzeuge wie der Torbrowser ausreichend.


Copyright und Lizenz: Foto von Kai Stachowiak, frei nach Public Domain CC0.

Grundlagen für die unkenntliche Bewegung im Netz

Für den Graubereich im Netz und das Ausleben freiheitlicher Werte sind technische Kenntnisse unabdingbar.

Ich kann nur ansatzweise einen Leitfaden für deine Anonymität und Sicherheit geben. Wie alles auf dieser Welt ist dieser Leitfaden auch mit Fehlern versehen und auch unvollständig. All diese Punkte sollen dich nur sensibilisieren und dich dazu bringen dich in diese Themen selbst einzuarbeiten. Es gibt jede Menge gute Informationen im Internet zu diesen Dingen.

Fazit

Bevor du glaubst wirklich anonym unterwegs zu sein, werden mehrere Monate intensiver technischer Studien notwendig sein. Wenn du die Grundlagen und Möglichkeiten erfasst hast bleiben immer noch Sicherheitslücken. Du kannst der totalen Anonymität sehr nahe kommen aber nie erreichen. Schlussendlich hängt der Aufwand in deine Anonymität von deinen Zielen ab. Polizei und Geheimdienste haben beschränkte Ressourcen, die sie entsprechend diverser Vergehen einsetzen. Die NSA ist mit Sicherheit immer in der Lage deine Identität festzustellen, wenn du Bombenanschläge oder ähnliches planst. Diese Ressourcen werden aber nicht in die Verfolgung beispielsweise von Drogengeschäften gesteckt, für die dann eher das FBI zuständig ist. In der anschließenden Strafverfolgung werden die Mechanismen zur Identitätsfeststellung meist offengelegt und können für die Zukunft nicht weitere genutzt werden. Dies macht die Strafverfolgung im Internet zu einem Wettrüsten, bei dem die Geheimdienste die verwendeten Techniken NICHT offen legen müssen. Daraus folgt, dass hier ganz andere Geschütze zum Einsatz kommen, von denen wir nicht mal träumen wollen.

  1. Vertrauen zum eigenen PC und dem Betriebssystem. Dein PC muss frei von Add- und Spyware, Viren, Würmer und sinnlosen APPs sein. Reduziere den PC in seinem Aufbau und Konfiguration auf die notwendigen Funktionen, die du im Internet ausführen möchtest. Definiere einen eigenständigen Internet-PC oder auch virtuellen Internet-PC.
  2. Stelle sicher, dass das Betriebssystem und auch alle Kommunikationswege verschlüsselt sind, wie wir im BLOG: Vergleich von Verschlüsselungssoftware bereits gezeigt haben.
  3. Verzichte auf jede Form von Virenscanner. Diese schaffen mehr Unsicherheit als Sicherheit. Viren können nur durch Verstand aufgehalten werden.
  4. Verwende eine gut konfigurierte Firewall. Setzte dich mit der Firewall inhaltlich auseinander und informiere dich über die Konfigurationsmöglichkeiten. Eine Firewall mit Standardeinstellung bringt nicht viel.
  5. Verwende im einfachen Fall den Torbrowser oder beispielsweise andere proxybasierte Anonymisier (z. B. Advanced Onion Router oder I2P). Stell sicher, dass der Browser keinerlei aktive Elemente ausführen kann (siehe BLOG: Sicher und Anonym im WEB).
  6. Stell sicher, dass du diesen Internet-PC nur für deine anonyme und nicht für deine reale Identität (z. B. Internetbanking) verwendest. Die Konfiguration wie auch dein Verhalten muss von deinen realen Konfigurationen oder Verhalten deutlich abweichen. An dieser Stelle möchte ich explizit darauf hinweisen, dass die Datenkraken Facebook, Google+ und sonstigen Social Netzwerke mit besonderer Vorsicht behandelt werden sollten.
  7. Verinnerliche dir, dass Anonymität in einer Gruppe immer von der Teilnehmerzahl dieser Gruppe abhängt. Je mehr Teilnehmer, desto höher ist deine Anonymität. Deine Anonymität hängt direkt von deinen Handlungen innerhalb dieser Gruppe ab. Du kannst in einer anonymen Gruppe niemals einer anderen Person vertrauen. Gibst du zu viel von dir der Gruppe oder einzelnen Personen preis ist deine Identität gefährdet.
  8. Trenne stets deine Identitäten zwischen Real-Life und Anon-Life. Jede Überschneidung führt schließlich zur Identifikation deiner Person. Jede Verbindung dieser Identitäten muss getrennt bleiben, angefangen mit der Hardware, verwendeter Browser IP-Adresse, Nicknamen bis hin zu deiner Grammatik und Typus in Foren. Vergiss weiterhin nicht – Durch den Klarnamen-Zwang und die Verknüpfung mit beispielsweise der realen Telefonnummer ist die Anonymität und soziale Netzwerke ein „No Go!!!"
  9. Stell sicher, dass nach deinem anonymen Surfen keine Spuren auf dem PC zurückbleiben. Fingerprints beispielsweise durch EverCookies können dich auf Dauer identifizieren. Welche weiteren Daten für Fingerprints erfasst werden erfährst du auf der Seite https://fingerprint.pet-portal.eu. Diese umfassen deine IP-Adresse, Betriebssystem, Bildschirmauflösung, Zeitzone, installierte Schriftarten, Browser und dessen Plug-ins, MIME Types und vieles mehr. Ja – diese Informationen reichen aus, um dich im Internet zu identifizieren. Wie ein großer Teil der Internetspuren vernichtet werden kann, haben wir im BLOG: Internetspuren und gespeicherte Beweise bereits gezeigt.
  10. Vertrau deine Daten niemals einer Cloud an, selbst wenn diese verschlüsselt ist. Jede Cloud wird abgehört und verschlüsselte Daten sind besonders interessant. Die Daten in einer Cloud werden dich früher oder später verraten.
  11. VPN basiert auf SSL und SSL-Zertifikate. Diese sind von öffentlichen CAs erstellt und somit auch Strafverfolgungsbehörden bekannt. Eine verschlüsselte SSL-Verbindung kann von Strafverfolgern oder Geheimdiensten mit Sicherheit entschlüsselt werden.

    Cyberghoast VPN Angebot für Ihre Onlinsicherheit

  12. Mobile Geräte wie Handys sind absolut ungeeignet, um anonym ins Internet zu gehen.

Werbung

Software für eine containerbasierte Verschlüsselung unter Windows

Kommentar / Bewertung eintragen


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.