Dieser Text ist eine Zusammenfassung einer Reihe, die zuerst beim Internetmagazin Telepolis erschienen ist. Wir danken der Redaktion für die Erlaubnis, diese Texte auch hier verwenden zu dürfen.
The Onion Router (TOR)
Der Text erschien erstmals in einer längeren Fassung am 15.03.2007 bei Telepolis.
The Onion Router, kurz TOR, ist ein Projekt der Electronic Frontier Foundation (EFF), das die Kommunikation über TCP/IP anonymisiert, nicht jedoch über UDP. Damit eignet sich Tor bestens zur Anonymisierung des Surfens in World Wide Web, aber auch andere Anwendung wie E-Mail-Versand und -Empfang, Instant Messaging und Bittorrent können torifiziert werden. Dazu ruft der Client auf einem Rechner von einem zentralen Server eine Liste von sogenannten Knoten ab, die das eigentliche Tor-Netzwerk bilden. Wer sich über den Client mit dem Tor-Netzwerk verbindet, hat die Möglichkeit, selbst einen Knoten anzubieten, jedoch ist dies nicht verpflichtend.
Danach startet der Client einen verschlüsselten TCP/IP-Abruf bei einem der Knoten, der wiederum ebenfalls verschlüsselt einen zweiten Knoten anfragt, dieser eine Anfrage bei einem dritten, den sogenannten Exit-Node, der dann die eigentliche Abfrage beim Zielserver unverschlüsselt vornimmt. Die Zahl der Knoten betrug in den letzten Monaten ca. 700, wobei die Zahl verfizierter schneller Exit-Nodes mit mehr als 20 kB/s bei ca. 250 liegt. Die Antwort des Servers läuft auf dem umgekehrten Weg zurück zum Client. Bei weiteren Anfragen werden die Daten auf anderen Wegen durch das Tor-Netzwerk geroutet, so dass der jeweilige Client nicht über die TCP/IP-Pakete selbst identifizierbar ist – in der Theorie. In den
letzten Monaten wurden jedoch Möglichkeiten publik, mit denen genau dies möglich war.
Nach der Installation der Pakete für Windows XP können Tor (Version 0.1.1.26) und Privoxy (Version 3.0.6) ohne weitere Probleme gestartet werden. Das Windows-Installationspaket arbeitet mit Vidalia 0.0.7, einer GUI auf Qt-Basis, damit Tor nicht über die Kommandozeile gestartet werden muss. Nach der Installation müssen die Programme, deren Internetzugriffe anonymisiert werden sollen, für die Kommunikation über das Tor-Netzwerk konfiguriert werden.
Auf der Projektseite von Tor gibt es neben Paketen für die verschiedensten Linux- und BSD- Distributionen auch Anleitungen, wie man diese installieren oder selbst kompilieren kann.

Torbutton: Eine Erweiterung für Firefox, um über das TOR-Netzwerk surfen zu können. Durch Klick in der Statuszeile lässt sich mit Torbutton die Kommunikation über TOR ein- und ausschalten. Grafiken und Scripte von Drittservern werden blockiert.
In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das Tor-Netzwerk, größtenteils unter Laborbedingungen. Beim 23C3 demonstrierte der Sicherheitsexperte Steven J. Murdoch, wie Rechner mit Hilfe von TCP-Zeitstempel eindeutig identifiziert werden können. Durch leichte Abweichungen der TCP-Zeitsignale, die durch Temperatur und Rechenlast der Prozessoren hervorgerufen werden, konnte er in Gruppen von bis zu wenigen hundert Rechnern bei Beobachtungen von mehreren Stunden einzelne Rechner eindeutig identifizieren. Dies gelang ihm auch über Tor-Server hinweg, da die Taktabweichung über Router hinweg verfolgt werden kann.
Wesentlich schwerwiegender ist die Erkenntnis von Wissenschaftler der University of Colorado: Da Tor von den Knoten Performance-Parameter erhält, die den Datenverkehr über das Netzwerk optimieren sollen, kann ein Angreifer mehrere Knoten in das Netzwerk einbringen, die gefälschte Daten übermitteln. Durch die Vorspiegelung einer großen verfügbaren Übertragungsrate können diese Knoten dann einen Großteil des Datenverkehrs auf sich ziehen, was die Wahrscheinlichkeit erhöht, dass das Routing vollständig überwacht werden können. Im Labor konnten die Forscher bei insgesamt 60 Tor-Knoten und der Kontrolle von wenigen Knoten bis zu 46% des Netzverkehrs zuordnen. Ohne die Fälschung der Daten über die freien Ressourcen ist dies nur für weniger als 1% möglich. Angreifer mit großen Ressourcen können damit das Netzwerk aushebeln, die Forscher sprechen von Ermittlern gegen Kinderpornografie und die RIAA, die Verbreiter von Kopien verfolgen wollen.
Relakks – ein schwedischer VPN-Anbieter
Dieser Text erschien erstmals in einer längeren Fassung am 23.04.2007 bei Telepolis.
Der schwedische Anbieter Relakks bietet eine Möglichkeit an, den gesamten Internetverkehr über ein Virtual Private Network (VPN) verschlüselt und anonym zu routen. Der Anbieter existiert seit vergangenem Herbst und wurde gegründet, um technische Möglichkeiten zu schaffen, sämtliche Dienste im Internet anonym nutzen zu können. Der Anbieter wird von der schwedischen Piratpartiet (Piratenpartei) empfohlen, sogar eine Pressemitteilung gab die Partei zu diesem Dienst heraus. Dies lässt den Schluss zu, dass die Firma im Umfeld der Piratpartiet gegründet wurde, jedoch kann hierzu nichts Endgültiges gesagt werden. Seltsam ist jedoch, dass hinter Relakks dieselbe Firma wie hinter dem dubios erscheinenden Tryggare.net steckt, die auf den ersten Eindruck hin Dienste zum Betrachten von Bilder spezieller Überwachungskameras via World Wide Web oder Handy anbietet.
Für Relakks bezahlt der Kunde bezahlt pro Monat 5 ¤ bzw. 50 ¤ für ein Jahr im Voraus, aktuell nur über Kreditkarte oder Paypal, der Vertrag wird nicht automatisch verlängert. Der Kunde erhält dafür ein Login in das VPN von Relakks, jeder ein- und ausgehende Verkehr läuft dann über dieses, so dass jeder Kommunikationspartner mit der (schwedischen) IP-Adresse von Relakks Daten austauscht.
Die Kommunikation innerhalb des VPN ist mit 128 Bit TLS verschlüsselt, zum Aufbau des Netzes wird das Point-to-Point Tunneling Protocol verwendet (PPTP), eine Entwicklung mehrerer Hersteller, darunter Microsoft und 3Com. PPTP ist in Microsoft Windows integriert und geriet 1998 unter Beschuss, als Bruce Schneier ernsthafte Sicherheitslücken in der Implementierung aus Redmond entdeckte. Ein weiterer Kritikpunkt ist die Korrelation der Verschlüsselungsqualität mit der Länge des gewählten Passworts, jedoch bei einem guten Passwort (Groß/Kleinschreibung, Sonderzeichen, Ziffern) gilt es bei einer Länge ab 12 Zeichen als sicher. Neben den Windows-Versionen ist PPTP auch in Mac OS X und Linux ab Kernel 2.6.14 integriert, es existieren auch Clients für die verschiedenen BSD-Derivate.
Es ist zwar richtig, dass von außen der Internetverkehr keinem einzelnen Kunden von Relakks zugeordnet werden kann, jedoch ist es möglich, festzustellen, ob jemand Kunde ist, da eine Verbindung mit Relakks aufgebaut wird. Auch kann aktuell die Zahlung der Zugangsgebühr noch nicht anonym über Western Union oder Money Gram erfolgen, die häufig in der Nähe größerer Bahnhöfe ihre Dienste anbieten. Bei der Registrierung muss eine Email-Adresse angegeben werden, an die die Zugangsdaten gesendet werden. Hierfür kann man auch Angebote wie Dodge It nutzen, man sollte allerdings darauf achten, dass die Email auch von anderen gelesen werden kann.
Wesentlich schwerwiegender ist das Problem, dass Schweden Mitglied der Europäischen Union ist. Damit muss auch in Schweden die Richtlinie zur Vorratsdatenspeicherung in nationales Recht umgesetzt werden, was Relakks dazu verpflichten könnte, Logfiles anzulegen, anhand derer dann der Verkehr wieder nachvollzogen werden kann. Zwar hat Schweden in der Vergangenheit eine Politik betrieben, in der sehr stark Wert auf Kommunikationsfreiheit gelegt wurde, jedoch hat sich dies in der letzten Zeit geändert, wie das Beispiel der Beschlagnahme von Servern von Pirate Bay zeigt. Auch plant die Regierung die Überwachung von Emails durch den Geheimdienst.
Anonymes Suchen
Dieser Text erschien erstmals in einer längeren Fassung am 07.09.2007 bei Telepolis.
Suchmaschinen verdienen ihr Geld hauptsächlich durch Werbung. Um diese auch gezielt an den Nutzer anpassen zu können, ist eine genaue Kenntnis des Nutzerverhaltens notwendig. Dies geschieht jedoch nicht immer datenschutzkonform, worauf auch in den vergangenen Wochen die eine Beratergruppe der EU-Kommission für Google festgestellt hat. Andere Anbieter sollen demnächst ebenfalls unter die Lupe genommen werden.
Viele Suchmaschinen nutzen Cookies, um Einstellungen für Nutzer zu speichern, jedoch ist dann auch eine eindeutige Identifizierung des Nutzers möglich. Cookies sind kleine Textdateien, die auf dem lokalen Rechner abgelegt werden, um Daten längerfristig zu speichern. Diese können zur Identifizierung des Nutzers dienen. Eine einfache Methode besteht darin, das Ablegen von Cookies prinzipiell zu verbieten, jedoch gibt es auch Anwendungen im World Wide Web, die nur mit aktivierten Cookies funktionieren oder deren Nutzung vereinfachen, z. B. automatisches Einloggen in Foren.
Für den Mozilla Firefox gibt es ein praktisches Add-On, das die Verwaltung von Cookies vereinfacht, CookieSafe. In der Statuszeile wird ein kleines Symbol eingeblendet, das die aktuelle Einstellung für die Annahme der Cookies vom aktuell aufgerufenen Webserver anzeigt, durch einen Klick darauf kann diese geändert werden.

Einstellungen für CookieSafe
Wer keine Möglichkeit hat, Mozilla Firefox zu installieren oder diesen Browser nicht nutzen möchte, kann auch ein Programm verwenden, das nicht installiert werden muss und die Engine des Internet Explorers ab Version 6 verwendet, Browzar. Nach dem Download kann das Programm durch einen Klick gestartet werden, es wird keine Historie aufgezeichnet, Cookies werden zwar angenommen, aber nach dem Schließen sofort gelöscht, werden also als Session-Cookies behandelt. Bestehende Cookies des Internet Explorers werden nicht geöffnet. Allerdings hat die Verwendung der Engine des Internet Explorers auch einen Nachteil: Browzar leidet auch an denselben Sicherheitslücken wie der IE.
Alternative Suchmaschinen
Wer keine globalen Einstellungen im Browser vornehmen möchte und sich lieber von den datenhungrigen Suchmaschinen abwenden möchte, hat weitere Möglichkeiten. Ask.com hat eine Anonymisierung Ende 2007 bereitgestellt, es ist jedoch nicht der einzige Anbieter, zumal die Anonymisierung mit Cookies funktioniert. Eine interessante Suchmaschine ist Clusty, die neben der behaupteten Nicht-Speicherung von Daten Suchergebnisse nicht nur nach Relevanz auflistet, sondern diese auch nach Oberbegriffen (Clustern, daher der Name der Website) sortiert, wobei die Suche für den Nutzer auch einfacher wird. Die Ergebnisse lassen sich weiterhin auf Top- und Second-Level-Domains einschränken.
Wer nicht auf Suchergebnisse der großen Suchmaschinen verzichten will, kann Meta-Suchmaschinen verwenden. Meta-Suchmaschinen führen keine eigene Suche durch, sondern führen selbst Suchen auf anderen Suchmaschinen durch. Eine der ältesten ist MetaGER, die vom Regionalen Rechenzentrum für Niedersachsen betrieben wird. Diese speichert jedoch die IP-Adresse von Nutzern für drei Tage, um Missbrauch verfolgen zu können. Eine Meta-Suchmaschine, die keine Daten speichert ist Ixquick. Diese speichert keine Nutzungsprofile, jedoch werden Cookies abgelegt, die zur Speicherung von Einstellungen dient.

Suchmaschinen lassen sich bei Firefox einfach in die
Liste einfügen. Einfach die Homepage aufrufen und das Drop-Down-Menü
nutzen.