Anonymisierung im Netz – und was sie Ihnen nützt

Die Verfechter der Privatsphäre im Netz schwören auf Anonymisierungstechniken wie «The Onion Router». Die haben ihren Nutzen – und ihre Tücken.

Schutz der eigenen Daten nach dem Zwiebelschalenprinzip.
Video: Matthias Schüssler

Feedback

Tragen Sie mit Hinweisen zu diesem Artikel bei oder melden Sie uns Fehler.

Wie man ausgespäht wird, hat der NDR diese Woche bewiesen – wo Datenhändler quasi den ganzen Browserverlauf zum Kauf anboten. Doch auch vorher war schon klar: Das Interesse an unseren persönlichen Daten ist riesig: Hacker sind auf der Suche nach lukrativen Informationen wie Kreditkartennummern, Mailadressen oder angreifbaren Computern. Rechtsanwälte, Strafverfolgungsbehörden, Geheimdienste und Werbetreibende werfen an unterschiedlichen Stellen im Internet ihre Netze aus, personenbezogen oder aufs Geratewohl möglichst viele Daten zu sammeln. Und seit dem Ja zum Nachrichtendienstgesetz macht auch der Schweizer Geheimdienst bei dieser sogenannten Kabelaufklärung mit.

Wer das nicht will und wer im Netz Wert auf seine Anonymität legt, der macht es daher wie Richard Stallman: Der Erfinder der freien Software erläuterte im Gespräch mit dem «Tages-Anzeiger», dass er, um nicht aufgespürt zu werden, kein Smartphone nutzt. Zum Schutz seiner Privatsphäre surft er nur via Tor.

Tor (kurz für The Onion Router) ist eine Anonymisierungstechnik im Web. Sie verschleiert die IP-Adresse Ihres Computers, wenn Sie Informationen aufrufen. Das schützt vor Überwachung, weil sich nicht mehr zuordnen lässt, wohin ein Datenpaket unterwegs ist. Ohne diese Verschlüsselung sind die Transfers von Dritten nachverfolgbar.

Das Zwiebelschalenprinzip von Tor

Die Datenübertragung via Tor funktioniert nun so, dass Ihr Computer die Kommunikation mit einem Server nicht direkt und offen übers Web abwickelt, sondern in verschlüsselter Form an einen Einstiegspunkt, den sogenannten «guard node» (auf Deutsch Wächterknoten) schickt. Von dort werden die Informationen zusätzlich verschlüsselt über mehrere, in kurzen Zeitabständen wechselnde Zwischenstationen geschickt. Diese Vermittler heissen «relay node» oder Vermittlerknoten, und von der zusätzlichen Verschlüsselung nach dem Zwiebelschalenprinzip hat die Technik auch den Namen «onion routing».

Vom Austrittspunkt, dem «exit node», gelangen die Daten dann an den Zielort, beispielsweise einen öffentlichen Server. Er liefert die angeforderten Informationen dann an den «exit node» zurück, worauf sie via Tor-Netzwerk zu Ihrem Computer gelangen.

Wer diese Verbindung belauscht, vermutet den Surfer in Ungarn.

Das bringt auch gegenüber einer verschlüsselten Übertragung – erkennbar am Schlösschen im Browser und dem https-Protokoll am Anfang der Adresse – einen Sicherheitsgewinn: Bei https ist der Zielort einer Anfrage weiterhin bekannt, und der Zielserver erfährt Ihre wahre IP-Adresse.

Einfach zu benutzen. Aber…

Das ist eine raffinierte Methode, die sich mit dem Tor Browser Bundle oder einem mobilen Tor-Browser wie dem Red Onion Browser für das iPad (ausführliche Besprechung) auch verhältnismässig einfach nutzen lässt.

Im Video führen wir das vor und weisen auf die Gefahren hin – eine Fehlkonfiguration oder falsches Verhalten macht den ganzen Schutz zunichte. Und wir diskutieren, wann man Tor sinnvollerweise nutzt – und warum es nicht klug ist, gleich den ganzen Datenverkehr auf The Onion Router umzustellen.

Zwei grosse Probleme bleiben

Berücksichtigt werden müssen auf alle Fälle zweierlei:

Erstens ist die Sicherheit nicht umfassend, sondern bietet diverse Angriffsflächen: Es gibt andere Identifikationsmöglichkeiten, die nicht auf die IP-Adresse setzen. Es ist nicht bekannt, wer die «exit nodes» betreibt – und Gerüchte besagen, dass auch staatliche Organisationen mitmischen, um dort den Datenverkehr mitzuschneiden.

Die Angebote des Darknet, zu finden zum Beispiel über das Hidden Wiki.

Und zweitens begibt man sich in den Dunstkreis des organisierten Verbrechens. Zu den Nutzern von Tor gehören gemäss Privacy-handbuch.de viele «normale» Menschen, die sich vor kommerziellen Datensammlern und staatlicher Überwachung schützen wollen. Doch auch Kriminelle nutzen Tor im grossen Stil für Wirtschaftskriminalität, Drogen- und Waffenhandel und zur Steuerung von Botnetzen. Wenn man Tor häufiger nutzt und zum Unterhalt der Infrastruktur eine Spende leistet, profitieren unmittelbar auch Kriminelle davon. (DerBund.ch/Newsnet)

Erstellt: 06.11.2016, 08:14 Uhr

Tipps und Tricks in Videoform

Was sind Ihre Anliegen?

In der Videoreihe «Digitale Patentrezepte» gibt Matthias Schüssler exklusiv für DerBund.ch/Newsnet einmal pro Woche praxiserprobte Hilfestellung zur souveränen Bewältigung des digitalen Alltags.

Falls Sie ein Anliegen haben, das sich für die Behandlung in unserer neuen Rubrik eignen würde, dann unterbreiten Sie uns das bitte über die Kommentarfunktion oder schreiben Sie an matthias.schuessler@tages-anzeiger.ch.

Artikel zum Thema

Hilfe, mein kompletter Browser-Verlauf steht zum Verkauf!

Wie würden Sie reagieren, wenn Ihr ganzes Netzleben inklusive Suchbegriffe und Passwörter für Geld angeboten würde? Der Autor erlebte genau das. Mehr...

Trotz NDG-Ja: So bleiben Ihre Daten geheim

Der Staat liest mit: Was heisst das für Sie? Sieben Antworten auf drängende Fragen. Mehr...

Wie Sie sich vor Tracking schützen

Wer im Web surft, bleibt nicht unentdeckt. Die Frage ist, wie viel Nachverfolgung man als Webnutzer goutieren soll. Mehr...

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Abo

Das digitale Monatsabo für Leser.

Nutzen Sie den «Bund» digital ohne Einschränkungen. Für nur CHF 32.- pro Monat.
Jetzt abonnieren!

Kommentare

Nie mehr orientierungslos im Web

Video Wie Sie jede wichtige Informationsquelle im Netz jederzeit wiederfinden. Mehr...

Die letzte Chance für verlorene Dateien

Video Dokumente, Bilder und Videos gehen schnell verloren. Doch mit unseren Tricks lassen sich diese Daten retten. Mehr...

Das sind die besten Fernseh-Apps

Video Wie Sie Fernsehsendungen und eigene Multimedia-Inhalte auch ohne Cloud immer und überall zur Verfügung haben. Mehr...