Sicherheit im Internet Testbericht

No-product-image
ab 23,42
Auf yopi.de gelistet seit 12/2006

Erfahrungsbericht von Meide

100 % tige Anonymität??

Pro:

-

Kontra:

-

Empfehlung:

Ja

Anonymes Surfen

Anonymes Surfen- warum sollte ich eigentlich anonym surfen? Wie macht man das, was gibt es dabei zu beachten und was sagt das Gesetz

Dann fangen wir mal bei dem Warum an!

Das Gegenteil von anonymen Surfen ist das offizielle Surfen. Bei diesem Surfen, ist Hackern Tür und Tor geöffnet. Unser Weg durch Internet kann anhand von IP-Adressen sehr leicht nachvollzogen werden. Überall hinterlassen wir Spuren, durch die z.B. Hacker auf uns aufmerksam werden und die Möglichkeit haben, unsere Identität genau nachzuvollziehen und deshalb auch Schaden anzurichten. Natürlich sind auch die Newbie-Hacker teilweise sehr leicht zurück zu verfolgen, da sie nicht genau darauf achten Ihre Identität zu verschleiern oder zumindest versuchen sie mit allen Mitteln anonym zu halten.

Also was weiß jemand sehr neugieriges von uns, wenn er es darauf anlegt und wir uns nicht schützen?

Die nachfolgenden Daten befähigen jeden versierten Hacker euch zumindestens zu ärgern, wenn nicht sogar noch schlimmeres.

- IP-Adresse
- Zugehöriger Domainname
- Der URL der Seite, aus der der abgerufene Link angeklickt wurde (HTTP-Referer).
- Ein Kürzel für den benutzten Webbrowser, z.B. Mozilla/4.7 [en] (X11; I;
Linux 2.2.12 i686) für Netscape (englische Version). Nebenbei erfährt man aus
diesem Kürzel meist auch das verwendete Betriebssystem und welche Version
davon, hier Linux 2.2.12 auf einem Intel-PC.
- Viele Browser übermitteln auch E-Mail-Adressen und/oder den Login-Namen,
falls diese dem Browser bekannt sind (Die E-Mail-Adresse kann vom Browser
beispielsweise als Passwort für den Zugang zu einem anonymen FTP-Server oder
über aktive Inhalte wie JavaScript und ähnliches übermittelt werden).
- Cookies ( sie hängen euch ein Schild um mit :“ Hier bin ich wieder“)
- Verläufe über Aufenthalte im Internet sowie Verweildauer

Zum einen kann dann jemand auf euer System zugreifen, indem er euch scant und über einen Trojaner Zutritt verschaffen. Da er fast alles von euch kennt ( vor allem die IP ) weiß er wo ihr seid und wie ihr heißt. Das macht er sich zu nutze und kann mit euch machen was er will.

Zum anderen sind diese Daten für die Werbeindustrie sehr interessant.
Der Handel mit Post-Adressen ist ein lukratives Geschäft,
das insbesondere in den USA weit verbreitet ist, und so wundert es nicht, dass auch elektronische Adressen, wie z.B. E-Mail-Adressen, mit zunehmender Vernetzung der Welt in den schwunghaften Handel mit aufgenommen werden. Post-Adressen werden (beispielsweise in den Vereinigten Staaten) mit Preisen um 80 US-Dollar pro tausend Stück verkauft oder auch verliehen. Für die Werbebranche ist es umso besser, wenn man nicht nur die Adresse eines Kunde hat, sondern auch noch sein Interessenprofil und eine genauere Analyse seines
Kaufverhaltens etc.. Die größte Zielgruppe sind dabei die User, die über Kreditkarte im Netz kaufen.
Das wäre ja ersteinmal noch nicht so schlimm. Aber diese zweite Seite des offiziellen Surfens hat noch einen großen Nachteil. Ich hoffe ich jage den Endzeitfanatisten damit keinen Schrecken ein, aber folgende Fälle sind vor allem aus den USA bekannt:
In USA ist es Apotheken erlaubt, Kundendaten zu sammeln und
weiterzugeben, inklusive Information darüber, welche Medikamente der Kunde
kauft. Kommen solche Daten in die Hände einer Krankenkasse oder eines
zukünftigen Arbeitgebers, so kann die Kasse dem Kunden aufgrund der Daten die
Versicherung verweigern, bzw. der Arbeitgeber kann die Einstellung ablehnen,
falls man beispielsweise aus den gekauften Medikamenten auf eine langfristige,
teure Erkrankung schließen kann.
Auf der Seite http://privacy.net/anonymizer => könnt ihr euch einem Check unterziehen. Auch http://grc.com/x/ne.dll?bh0bkyd2 => testet noch so einiges ;-) ...

Anhand der von mir genannten Gründe müsste es ja nun jedem klar sein, dass man beim Surfen im Internet doch schon etwas Anonymität wahren sollte. Wie das geht, könnt ihr jetzt lesen.

Zum ersten einmal ist das Gesetz auf eurer Seite. In dem Multimediagesetz (Informations- und Kommunikationsdienstgesetz (IuKDG) vom 1.8.1997) steht geschrieben, dass Anonymität ein elementares Recht jedes einzelnen ist. Und so könnt ihr euch ausnahmsweise auch mal ein geltendes Recht zu gute machen. Natürlich selbstverständlich euer gutes Recht eure Meinung zu schützen. Ähnlich ist es ja auch im Briefgeheimnis geregelt.

Jetzt folgen ein paar Anleitungen, wie man anonym surft. Ein paar für Anfänger - also grundlegende Sachen und natürlich auch ganz spezielle Sachen für die Spezialisten von euch.

Dann fangen wir einmal damit an, wo es sich lohnt anonym zu surfen.
Wenn ihr Schaberbak treiben wollt, solltet ihr natürlich nicht zurückverfolgbar sein! Anonymes surfen ist zwar erlaubt, aber Schaden dürft ihr natürlich nicht anrichten.
Vielleicht auch noch einmal vorne weg- es gibt kein 100 % anonymes surfen, aber auf dem Weg dorthin nun meine Anleitungen.

Zu erst einmal wäre es vorteilhaft, wenn das Kleingeld stimmt, dass ihr euch einen speziellen Surfrechner zulegt, auf dem natürlich keine persönlichen Daten gespeichert sind. Dann solltet ihr die Programme auf eurem Rechner nicht registrieren lassen oder beim Download euren richtigen Namen angeben. Der Hersteller sieht das natürlich gern, aber dagegen machen kann er gar nichts.

Unser Ziel muss es sein, unsere IP zu verschlüsseln, eine andere oder gar keine anzuzeigen.
Sie wird bei jeder Gelegenheit (z.B. E-Mail, ICQ, IRC, Forum, GB, usw...) mitübertragen. Wenn man sie rausfischt, kann man wenn jemand z.B. Mist gebaut hat mittels eines Whois-Dienstes den User (seinen Provider) zurückverfolgen, oder Proggys wie NeoTrace und VisualRoute (wenn Ihr schnell genug seid *g*) benutzen, oder tausend andere Sachen damit anstellen...[das wird aber ein anderes Thema sein ;-) ...] Die eigene IP-Adresse ist beim Surfen normalerweise dynamisch, d.h. bei jeder neuen Einwahl wird Euch vom Provider eine neue, andere IP zugeteilt [ es nutzt aber nicht viel....]. Es gibt mehrere Möglichkeiten (besser und schlechter, je nach dem was Ihr vorhabt...) sich zu schützen, hier ein paar davon:




1.
Am einfachsten ist es die Anonymizer & Co. zu benutzen z.B.: http://anonsurf.de ,oder der Klassiker http://www.anonymizer.com (Englisch, zu viel Werbung und auf Dauer zu langsam/nervig. Die deutsche Version ist noch im Aufbau). Funktionsweise solcher Seiten: Die Daten werden durch einen Proxy-Server mehr oder weniger gefiltert.
2.
Andere einfache Methode ist es die Verbindung über den eigenen Browser auf einen anonymen Proxy-Server zu konfigurieren. [ Hierzu vieleicht doch eine kleine Erklärung betr. Proxys.... Proxys (=Vertretter) sind (als Hardware und/oder Software) zwischen Euch (dem Clienten) und dem Host-Server geschaltet und zeigt ihm seine eigene IP und nicht Eure. Der Client ist also mit dem Host verbunden, der Host aber »denkt« er wäre (laut der IP ) nur (!) mit dem Proxy-Server verbunden ;-) =>der Proxy vertritt Euch also!!!] So, um jetzt Euren Browser darauf zu konfigurieren müsst Ihr nur die Adresse: AnschlussPort des Servers in den »Internetoptionen« des Browsers (am besten für alle Protokolle) eingeben. Die Liste der aktuellen Server und ihre Anschlüsse gibt´s z.B. unter: http://www.cyberarmy.com/lists/proxy/ ,es gibt noch Proxy-Suchmaschinen u.ä. ...
Eine weitere Erklärung zu Proxy findet ihr natürlich im Glossar.

3.
Man kann sich selbst einen Proxy-Tool oder auch ein Script besorgen. Schaut dafür z.B. bei: http://proxys4all.cgi.net Zur Zeit ist als Tool der Junkbuster in Mode (nähere Infos unter www.junkbuster.com). Es ist aber schwieriger für Newbies solche Software zu installieren, dafür sind die Möglichkeiten grösser (z.B. die Werbung wird dabei auch unterdrückt), da man ihn nach eigenen Wünschen konfigurieren kann.
4.
Ein weiteres Mittel ist das Mix-System besteht aus mehreren Stationen (Mixe), über die Nachrichten
geschickt werden. Das Konzept wurde ursprünglich von David Chaum zur
Verwendung bei E-Mail entwickelt, ist aber auf andere Netzdienste wie
beispielsweise das WWW übertragbar. Jeder Mix sammelt die eingehenden
Nachrichten, sortiert sie um und sendet sie nach einer gewissen Zeit weiter.
Damit kann kein Zusammenhang zwischen den eingehenden und den ausgehenden
Nachrichten hergestellt werden. Wenn auch nur ein einziger Mix
vertrauenswürdig arbeitet, ist das ganze System vertrauenswürdig, d. h. der
Nutzer bleibt anonym. Die Kommunikation innerhalb der Mixe erfolgt
verschlüsselt und kann somit auch nicht von Dritten abgehört werden. Nachteil
der Mixe ist, dass sie hohe Netzlast erzeugen. Mixe stehen noch nicht
öffentlich zur Verfügung, sondern man findet lediglich einzelne Pilotprojekte.
5.
Das nächste Tool, dass dich zur Anonymität führen kann ist der Webwasher.
Diese Software gibt es für Windows 95/98/NT/2000 sowie auch für Macintosh. Sie dient in erster Linie dazu, Werbebanner, animierte Bilder und Pop-Up-Menüs aus Webseiten herauszufiltern. Diese Funktionalität ist zwar durchaus
erwähnenswert und dient insofern auch der Wahrung der Privatsphäre, als dass sie die zunehmende "Bevormundung" des Lesers durch die zahlreichen Werbebanner unterbindet. In unserem Zusammenhang sind aber andere mitgelieferte Merkmale interessant: Mit dem Webwasher kann das Senden des HTTP-Referers, also derjenigen URL, von der die Seite angeklickt wurde, unterbunden werden und man kann eine Liste von URLs angeben, die auf alle Fälle weggefiltert oder aber auch durchgelassen werden sollen. Der Webwasher sendet als User-Agent den tatsächlich vom Webbrowser geschickten String.



Per Voreinstellung erhält
dieser jedoch eine Erweiterung, dass Webwasher verwendet wurde. Dies kann man aber abstellen. Der Webwasher ist für den privaten Gebrauch kostenlos. Ihr findet ihn unter http://www.webwasher.de/ [http://www.webwasher.de/]
6.
Weiterhin gibt es ein Tool, für die unter euch, die ein wenig mehr Zeit haben und vor allem Linuxfans sind. Es handelt sich hierbei um das “ WWWoffle “

WWWoffle läuft unter Unix/Linux-Systemen sowie unter Windows NT. Eine Version für Windows 95 existiert, diese läuft aber nicht korrekt. Der Proxy dient in erster Linie als cachender Proxyserver und ermöglicht es, ohne Netzanbindung in diesem Cache zu navigieren. Seiten, die man anklickt, die aber noch nicht im Cache liegen, werden in einer Liste notiert und dann auf Wunsch beim Umschalten auf Online-Betrieb automatisch nachgeladen. Auch ein rekursives Laden ist möglich. Durch den Cacheinhalt kann man nach verschiedenen Kriterien navigieren, z.B. kann man sich alle in der letzten Sitzung besuchten Seiten listen lassen, oder alle Seiten, die beim nächsten Online-Betrieb nachgeladen werden und dergleichen. Es ist auch möglich, eine eigene Suchmaschine (ht://Dig) zur Suche über den Cacheinhalt zusätzlich zu installieren. Was überhaupt im Cache landen soll, ist natürlich auch konfigurierbar.

Das Programm kann komplett über den Webbrowser gesteuert werden,
einschließlich des Umschaltens zwischen Online- und Offline-Betrieb.

Interessant ist WWWoffle in unserem Zusammenhang vor allem auch deshalb, weil man, ähnlich wie beim Junkbuster, die HTTP-Header gezielt definieren kann. Auch kann man genau festlegen, welche Arten von Web-Dokumenten und welche im HTML-Code integrierten Skripten und dergleichen erlaubt sind. Man kann damit beispielsweise das Laden von Frames oder Bildern abschalten, oder aber festlegen, dass Java- oder JavaScript-Elemente aus dem HTML-Code entfernt werden.

WWWoffle kann auch als FTP-Proxy verwendet werden, hier kann man genau
festlegen, mit welchem Benutzernamen man sich bei einem anonymen FTP-Server
anmeldet und muss dies nicht dem Zufall oder den im Webbrowser eingebauten
Voreinstellungen überlassen.
7.
Eine andere gute Methode ist das Benutzen der BBS-Systeme (Bulletin-Board-Systeme) über Telnet. Weitere Infos unter: http://www.thedirectory.org/diamond/door.htm und die Liste gibts unter http://www.thedirectory.org/telnet
8.
Wenn Ihr was größeres vorhabt ;-) dann »besorgt« Euch ein paar Shell-Accounts und testet dann alle Privilegien [ z.B. Loops ;-) , usw.....] Wenn Ihr am Anfang Schwierigkeiten habt Euch solche Accounts zu »besorgen«, dann gibt es auch viele Anbieter die kostenlos Shells anbieten z.B. NYX, QNX, usw...(die sind aber gut überwacht) oder es gibt auch Hackerpages, wo es frischgeknackte Accounts+Logins gibt, die man dann »mitbenutzen« kann ;-). Also schaut Euch im Netz herum!!! Es lohnt sich!!!
9.
Selbstverständlich ist beim Betrachten der Anonymität auch die Firewall sehr interessant. Da sie in einem anderen Kapitel schon genau vorgestellt wurde, will ich jetzt nicht weiter darauf eingehen, sondern sie der Vollständigkeit wegen aufführen. Sie schützt ( wenn sie richtig konfiguriert wurde) natürlich auch unsere Anonymität, denn so gut ich vielleicht mit fremden IP`s surfen kann, sollte ich mir kein Eigentor schießen.
10.
Selbst bei den Proxies gibt es noch eine wichtige Sache zu beachten. Von vielen wird dieser kleine Bösewicht ganz vergessen. Das Java-Script kann uns im Nachhinein auch noch einen Strich durch die Rechnung machen
Selbst wenn wir wirklich anonyme Proxies benutzen, ist es den Betreibern einer Web-Seite noch weiterhin möglich, über Javascript unsere IP-Adresse abzufragen. Das wird natürlich auch auf den oben erwähnten Testseiten praktiziert und hat nichts mit den anonymen Proxy-Servern selbst zu tun, denn unser Browser ist leider ein kleines Singvögelchen und plappert jedem dahergelaufenen Web-Server bereitwillig eine Menge Informationen
über uns aus. Das gezielte Deaktivieren dieser Scripts funktioniert bei jedem Browser anders, deshalb verzichte ich hier auf eine Beschreibung.
11.
Multiproxie oder Proximiotron?

12.
Falls ihr mit E-Mails arbeitet, solltet ihr natürlich auch in diesem Punkt auf Anonymität achten. Tödlich wäre z.B. [email protected] und ihr heißt womöglich noch Thomas Müller. Also am besten eine ganz neutrale Adresse ( z.B. [email protected]) von einem
Freemailanbieter.
13.
What`s related ?
14.
Hier auch noch eine kleine Lücke für die vielen Internet Explorer unter euch. Die Active Channels.
Die genannte Technologie ist im Microsoft Internet Explorer ab Version 4.0
integriert. Sie setzt einen speziell ausgerüsteten Browser (den Internet
Explorer) voraus und der angesprochene Webserver muss die Technologie
ebenfalls unterstützen. Um an bestimmte Informationen zu gelangen, muss man im Browser bisher explizit URLs anklicken oder eintippen. Mit den *Active Channels* kann man nun einen sogenannten Channel aus dem Angebot eines Webserverbetreibers auswählen, der beim Starten des Browsers oder beim Starten des Internet-Zugangs geladen wird (also beim Einwählen oder im Fall eines Festanschlusses beim Hochfahren des Rechners).
Die Gefahr für den Einzelnen liegt auch hier wieder darin, dass der Abonnent des Channels nicht mehr anonym Daten von einem Server lädt, sondern bei jedem Zugriff als Individuum wieder erkannt werden kann. Sein Interessenprofil definiert sich durch den gewählten Channel. Die Active Channel Technologie bedient sich bei der Personalisierung der bereits beschriebenen Cookies.
15.
Nun muß ich euch leider auch eine Möglichkeit zeigen, bei der man seine Anonymität nicht umgehen kann. Nämlich den kleinen Web-Bugs bzw. clear GIFS. Sie ähneln den bekannten Cookies.
Der Web Bug ist ein winziges GIF-Bildchen(ein Pixel groß), das in die Webseite irgendwo integriert ist und dem Betrachter nicht auffällt, da es so klein ist. Es übermittelt jedoch die IP-Adresse, die URL der besuchten Webseite, die URL des Web Bug GIFs, den Zeitpunkt, an dem der Web Bug angeschaut wurde, den Browsertyp sowie die Informationen eines zuvor gesetzten Cookies an einen Server. Macht man auf einer Seite, die einen solchen Bug enthält, persönliche Angaben, so können diese zusammen mit der Bug-Id gespeichert werden und funktionieren praktisch wie ein Cookie - nur dass man nichts davon merken und den Mechanismus auch nicht abschalten kann!

Zum Abschluß unseres kleinen Exkurses in die Welt der Anonymität vielleicht noch eine Schnellbeschreibung wenn ihr wirklich nicht erkannt werden wollt.
Also stell dir vor du willst mal wieder deine Lieblingswebmaster aus Pullach besuchen, und deren Seite (www.bundesnachrichtendienst.de) ein wenig verschönern.
Oder mal wieder Fun mit der lokalen Kreissparkasse.
Wenn du also wirklich nicht bzw. erst nach sehr aufwendiger Recherche gefunden werden willst, brauchst du:

1 Prepaid Karte
1 – 5 Aufladekarten
1 Handy, mit einem PC -Adapter
1 Laptop mit Modem
Software, für deinen Zweck
Besorg dir die Karte irgendwo wo dich keiner kennt, also nicht beim im Tante Emma Shop auf der andern Straßenseite, den sollte doch was nachkommen forschen die Cops fragen Sie in jedem Shop mindestes in einem 20 km Umkreis.

Bis vor einiger Zeit war es noch durchaus üblich das man Prepaid Karten ohne Vorlage eines Ausweies bekam, das hat sich leider geändert, nichts desto trotz bin ich sicher das es nicht das Problem sein wird dir bei eine nicht registrierte Karte bei einem Bekannten oder aus dem Netz zu besorgen und sie wieder aufzuladen.
Wenn du also solch eine Karte benutzt können die Cops nur deine Rufnummer und deinen Standort durchs Tracen ermitteln.
Dieser »StandortTrace« ist auf einem Umkreis von 300-1500 m genau.
Der Standort ist besonders wichtig. Natürlich solltest du dich nicht gerade irgendwo in die Walachei setzten.
Du solltest dich mit dem Equitment mindestens 5 km von deinem Wohnort entfernen.
Es sollte ein Ort sein wo viel Leute mit Handy telefonieren also das Funknetz dementsprechend beansprucht wird, also eine größere Stadt. Wenn du einen solchen Standort gefunden hast machst du es den Cops geradezu unmöglich dich ausfindig zumachen.
Nun wählst du dich über einen Internet by Call Provider ,also Mobilcom, ViagIntecom etc.ein!
Bitte nicht mit deinen T-Online oder AOL Daten, weil mit denen hättest du auch daheim bleiben können.
Natürlich solltest du dich auch über einen Call by Call Anbieter einwählen. Wenn du dich z.B. über Mobilcom einwählst kennt keiner deine Daten du hast keinen Vertrag mit dem Provider geschlossen und abgerecht wird über deine Prepaid Karte.
Niemand kennt deine Daten und du kannst machen was du willst.
Es lohnt sich aber nicht zum »normalen Surfen«, sondern nur für besonders illegale Hackz, wozu nicht Brute Force auf den GMX Account deines »besten Freundes« gehört.
Die Cops werden wahrscheinlich die LOG-Files der Server, die ihr genutzt habt angucken und eure IP herausfinden. Dann geben Sie die IP und Uhrzeit dem Provider, der ihnen helfen soll.
Ein ISP würde ihnen deine Adresse etc. geben.
Ein IBC Provider hat nur die Telenummer. Da es ein Prepaid-Card Handy ist, hat auch der Netzbetreiber keine Infos über dich. Nun werden die Cops versuchen dein Handy abzuhören, deshalb wirfst du einfach die Prepaid-Sim-card weg und bist eigentlich 100%ig anonym im Netz gewesen.
Beim nächsten Hack, einfach ne neue PrePaid Card kaufen.
Nun sollte also keiner von euch mir so im Netz über den Weg laufen das ich ihn erkenne.

16 Bewertungen, 1 Kommentar

  • antjeeule

    20.04.2002, 18:14 Uhr von antjeeule
    Bewertung: sehr hilfreich

    Das war aber wirklich hochinteressant zu lesen! Aber die Informationstheorie besagt, dass nur fünf Informationen am Stück gespeichert werden können. Mit Verlaub, ich drucke mir diesen Bericht aus und werde immer mal wieder darüber br&uu