Anonymisieren und verschlüsseln: Abtauchen ins Darknet

28. Juni 2015, 09:00
262 Postings

Anonymisieren und verschlüsseln: Wie man der Netzüberwachung entrinnt

Wie entkommt man den Überwachern? Wie kann man sich im Internet bewegen und dennoch sicher sein, dass die Privatsphäre geschützt ist; dass NSA & Co nicht mitlesen, Unternehmen die Verbindungsdaten nicht zu Marketingzwecken verwenden oder Hacker nicht private Dateien durchstöbern?

Selbst für Markus Kammerstetter vom Secure Systems Lab am Institut für Rechnergestützte Automation der TU Wien ist das "in der Tat sehr schwierig". Der IT-Experte hat mit seinem Team bereits zweimal den internationalen iCTF-Hacker-Wettbewerb der Universität Santa Barbara in Kalifornien gewonnen, wo die Teilnehmerteams beispielsweise Server gegen Angreifer verteidigen müssen.

Besser kein Smartphone

Vorweg: Das Smartphone sollte man besser wegwerfen. Benutzer haben hier kaum eine Möglichkeit, der potenziellen Überwachung entgegenzutreten. Apps versenden zum Teil ungefragt persönliche Informationen und GPS-Ortsdaten, Netzbetreiber können jederzeit eruieren, an welcher Mobilfunk-Basisstationen sich ein Gerät anmeldet. "Aus Datenschutzsicht ist das Smartphone die schlechteste Wahl", sagt Kammerstetter. Spezielle Krypto-Handys zur sicheren mobilen Kommunikation, wie sie von Politikern oder Wirtschaftsbossen verwendet werden, kosten ein Vielfaches üblicher Smartphones.

Aber auch bei PCs, die mit dem Web verbunden sind, ist es recht aufwendig, ungebetene Beobachter auszuschließen. Das wichtigste Werkzeug für die Anonymisierung der Datenströme ist das TOR-Netzwerk, das Teilnehmer über mehrere zufällig gewählte, oft wechselnde Server verbindet.

"Das ist zwar langsam, in Verbindung mit einem entsprechend angepassten Browser aber die beste Möglichkeit, um anonym zu bleiben", so der Experte. Zusätzlich sollte man HTTPS-Verschlüsselung nutzen, die nicht nur die Vertraulichkeit, sondern auch die Authentizität der Daten garantiert. Für Mail-Clients empfehlen sich entsprechende Add-ons, die auf Phil Zimmermanns PGP-Software aufbauen, wobei sie aber von Absender und Empfänger verwendet werden müssen, um Schutz zu gewähren.

Zufluchtsort für Kriminelle

"Unverschlüsselt können die Daten sofort an Dritte gelangen", so Kammerstetter. Allerdings bestehe auch bei TOR eine kleine Unsicherheit. Wenn der zufällig gewählte Austrittsserver, an dem die Daten das Anonymisierungsnetzwerk verlassen, beispielsweise von der NSA betrieben würde, könnten die Überwacher mitlesen. Der Versender könne aber dennoch nicht eruiert werden.

Benutzern des TOR-Netzwerks muss klar sein, dass man sich nicht in bester Gesellschaft befindet. Das "Darknet" ist auch ein Ort krimineller Machenschaften, etwa dem Handel mit Drogen, Waffen oder Schadsoftware. Kürzlich konnte der Betreiber der Drogenplattform "Silk Road" dingfest gemacht werden – allerdings nicht aufgrund einer Unsicherheit des TOR-Netzwerks, erläutert Kammerstetter.

Eine Alternative zu TOR sind VPN-Dienste. Für ein paar Euro pro Monat wird Zugang zu einem Server irgendwo in der Welt geboten, der die Herkunft der Datenströme verschleiert. Oft sind die Unternehmen an Standorten wie Malaysia oder British Virgin Islands beheimatet. "VPN-Netzwerke bieten Schutz, solange die Anbieter nicht dazu gezwungen werden, die Kundendaten herauszugeben", erklärt Kammerstetter. "Dieses Risiko macht sie weniger sicher als das TOR-Netzwerk."

Für Laien nicht einfach

Kammerstetter rät zur Wahl von Open-Source-Software bei der Wahl der Security-Tools. "Man kann erwarten, dass keine versteckten Funktionen vorhanden sind, wenn der Programmcode offen verfügbar ist." Allerdings ist es für Laien oft nicht einfach, die komplexen Tools aufzusetzen. "Vieles spricht für fertige Softwarepakete, die von der Community zusammengestellt wurden." Mittlerweile gibt es auch Hardware-Projekte wie die "Freedom Box", Mini-Server, die auf die Verwendung Privacy-orientierter Techniken optimiert werden.

Die Bemühungen um Sicherheit laufen aber ins Leere, wenn ein paar Grundregeln nicht eingehalten werden. Erhält ein Überwacher physischen Zugang zum Computer, etwa um mit einem Keylogger alle Eingaben inklusive Passwörtern aufzuzeichnen, helfen alle Anonymisierungstools nichts. Und die beste Verschlüsselung garantiert keine Privatsphäre, wenn man selbst im Netz sensible Daten unachtsam verbreitet. (Alois Pumhösel, 27.6.2015)

  • Wer ein Smartphone hat, kann sich kaum der Überwachung entziehen
    foto: ap

    Wer ein Smartphone hat, kann sich kaum der Überwachung entziehen

Share if you care.