PRISM & Co. – Selbstverteidigung für Nerds [Teil 2]
Kommentare

Angesichts der jüngsten Skandale rund um internationale Überwachungsprogramme zur Sammlung und Auswertung von elektronisch gespeicherten Daten steht die Frage im Raum, wie man sich heutzutage überhaupt noch schützen kann. Wie kann man seine Daten vor PRISM, Tempora und Co. verstecken und sich möglichst anonym im Internet bewegen? Dieser Frage gehen Hendrik Schmidt, Niklaus Schiess, Pascal Turbing und Johannes Mäulen vom IT-Security Dienstleister ERNW in unserer dreiteiligen Artikelserie „PRISM und Co. – Selbstverteidigung für Nerds“ nach.

Im ersten Teil „Verschlüsselung“ erklärte Hendrik Schmidt alles Wissenswerte zum Thema Verschlüsselung und beantwortet Fragen wie: Welche Regeln sollte man beachten, wo und was sollte man überhaupt verschlüsseln und welche Methoden können dabei zum Einsatz kommen?

In Teil 2 widmet sich Niklaus Schiess heute dem Thema Anonymität im Netz und geht dabei auf Proxy- und VPN-Dienste ein.

In Teil 3 setzen sich Pascal Turbing und Johannes Mäulen mit der Frage nach Privatsphäre und Datenschutz in Sozialen Netzwerken auseinander.

Anonymität

Kommuniziert ein Benutzer direkt mit einem Endpunkt im Internet, wie z.B. einem Webserver, kann dieser Webserver den Benutzer anhand dessen IP-Adresse identifizieren. Um dies zu verhindern, kann ein stellvertretendes System (ein sogenannter Proxy) verwendet werden, der im Namen des Benutzers mit dem Endpunkt kommuniziert. Eine Zuordnung von IP Adresse zu Benutzeridentität kann dadurch verhindert werden. Die Effektivität dieser Anonymisierung steigt mit der Anzahl der Benutzer, die den jeweiligen Stellvertreter verwenden. Wird ein Proxy von nur einer einzelnen Entität verwendet, findet lediglich eine Pseudonymisierung statt, da die ursprüngliche Adresse durch eine IP-Adresse ersetzt wird, die eindeutig einer Entität zugeordnet werden kann.

Proxy-Dienste

Proxy-Dienste werden üblicherweise über das SOCKS- (Version 4, 4a und 5) oder HTTP-Protokoll implementiert. Sie bilden eine Zwischenschicht oberhalb der Transportschicht (vergleiche OSI-Schichtenmodell), wodurch sie nicht transparent für Applikationen sind. Soll über einen Proxy kommuniziert werden, muss eine Applikation Proxy-Unterstützung implementiert haben. Abhilfe können hier jedoch Tools wie ProxyChains (Linux) oder Proxyfier (Windows/Mac OS X) schaffen. Diese erlauben es auch Anwendungen ohne Proxy-Unterstützung per TCP über einen Proxy zu kommunizieren.

VPN

Alternativ zu Proxies besteht die Möglichkeit, Internetkommunikation über Virtual Private Networks, kurz VPNs, zu übertragen. Aus Sicht der Anonymisierung bieten Proxies und VPNs die gleiche Effektivität. Im Gegensatz zu Proxies übertragen VPNs Daten innerhalb eines kryptographischen Tunnels, der zwischen Benutzer und VPN-Anbieter etabliert wird, um Vertraulichkeit, Authentifizierung und Integrität der übertragenen Kommunikation zu gewährleisten. Da typische VPN-Technologien wie IPsec und OpenVPN mindestens auf der Transportschicht arbeiten, sind diese in der Lage, beliebigen Netzwerkverkehr zu kapseln.

Proxies und VPNs bieten eine verlässliche Anonymisierung gegenüber Dritten, werden meist jedoch über einen speziellen Anbieter genutzt. Die effektive Anonymität basiert daher auf dem Vertrauen gegenüber dem Anbieter. Verwendet ein Benutzer das System eines Anbieters, um anonym mit Dritten zu kommunizieren, ist der Anbieter jederzeit in der Lage, sowohl den Benutzer zu identifizieren als auch dessen Netzwerkverkehr mitzulesen. Zeichnet der Anbieter diese Daten in Form von Log-Dateien auf, können vermeintlich anonymisierte Sitzungen – auch nach längerer Zeit – eindeutig Benutzern zugeordnet werden. Hier reichen schon die bloßen Metadaten einer Verbindung: Wer wann und wie lange mit wem verbunden war. Um die Zuverlässigkeit eines VPN-Anbieters zu messen, sollte man sich die folgenden Fragen stellen:

  • Wie steht der Anbieter zu Log-Dateien in Datenschutzrichtlinie und AGB?
    – Werden Log-Dateien regelmäßig (in kurzen Abständen?) vernichtet?
    – Was genau wird wie lange in Log-Dateien gespeichert?

  • Geltendes, nationales Recht, des Anbieters.
    – Ist der Anbieter rechtlich zur Kooperation mit Behörden verpflichtet?
    – Ist der Anbieter rechtlich verpflichtet Log-Dateien aufzuzeichnen?

  • Aktivität (inter-)nationaler Geheimdienste: Ist der Anbieter bspw. in Dokumentationen zu PRISM/TEMPORA/XKEYSCORE & CO aufgetaucht? Es gab Anbieter verschiedenster Kommunikationsdienste welche die Zusammenarbeit verweigert hatten.

  • Existieren Erfahrungsberichte und News oder kann man direkt beim Anbieter nachfragen?

Mix-Netzwerke: TOR & Co.

Neben Proxies und VPNs kann Internetkommunikation alternativ auch über sogenannte Mix-Netzwerke geleitet werden. Anstatt eines einzelnen stellvertretenden Systems kommt hierbei ein ganzes Netzwerk zum Einsatz, bei dem die Kommunikation über mehrere Instanzen geleitet wird.

Das wohl populärste Mix-Netzwerk ist das Onion Routing. Dessen Referenzimplementierung TOR bietet neben einem abgeschotteten (Overlay-) Netzwerk, das interne Dienste (Hidden Services) bereitstellt, die Möglichkeit, über Exit Nodes (Ausgangsknoten) in das öffentliche Internet zu kommunizieren. TOR leitet die Kommunikation stets über mindestens drei Knoten, wobei diese regelmäßig gewechselt werden. Die Pakete werden dabei in mehreren Schichten so verschlüsselt, dass ein Knoten nur den vorhergehenden und folgenden Knoten der Kommunikationskette kennt. Eine Deanonymisierung kann nur stattfinden, wenn alle Knoten der Kommunikationskette kompromittiert wurden.

Neben der Kontrolle aller Knoten einer Verbindung können TOR-Benutzer jedoch auch auf andere Wege deanonymisiert werden. Kontrolliert ein Angreifer z.B. den Exit Node, so ist er in der Lage, den Netzwerkverkehr eines TOR-Benutzers mitzulesen und sogar zu modifizieren. Auch können TOR-Benutzer über interne Dienste, durch Software Exploits oder Browser-Fingerprinting, deanonymisiert werden.

Bei der Verwendung von TOR sollte also darauf geachtet werden, dass die Kommunikation trotz TOR zusätzlich geschützt ist. Somit kann verhindert werden, dass ein kompromittierter Exit Node Netzwerkverkehr mitlesen oder modifizieren kann. Des Weiteren sollte der Browser auch so konfiguriert sein, dass dieser so wenig identifizierende Informationen wie möglich preisgibt. Generell sollte zur ordnungsgemäßen Anwendung von TOR das TOR Browser Bundle eingesetzt, sowie die HowTos des TOR-Wikis gelesen und verstanden werden.

VPN + TOR = sicher

Die derzeit beste Anonymisierung kann durch die Benutzung von VPNs über TOR erreicht werden. Somit ist die Anonymität gegenüber dem VPN-Anbieter gewahrt und der Pfad nach dem TOR Exit Node vor dem Mitlesen und Modifizieren durch Dritte gesichert. Bei der Wahl des VPN-Anbieters sollte hierbei auf eine anonyme Zahlungsart geachtet werden. Geeignete Bezahlverfahren wären hier z.B. Paysafecards und Bitcoins.

Browser, Cookies & GPS

Neben der Identifizierung über die IP-Adresse, kann ein Benutzer auch über andere Merkmale, die während der Verbindung mit einem Endpunkt übertragen werden können, identifiziert werden. Vor allem Webbrowser geben meist  Information über z.B. User Agent und Cookies preis. Zusätzlich können auch Browser-Plugins wie Flash oder JavaScript ungewollt Informationen, liefern die einen Browser unter vielen anderen identifizieren kann.

Identifizierende Informationen können neben Browsern und anderer Software auch über herkömmliche Dateien ins Internet gelangen. Betroffen hiervon sind oft Bilddateien, die meist Zeitstempel, Kameramodell oder sogar auch GPS-Koordinaten enthalten können. Wenn ein Benutzer nun vermeintlich anonym ein Bild, das solche Metadaten enthält, über das Internet versendet, können diese Informationen im schlimmsten Fall zu einer eindeutigen Identifikation führen. Diese Metadaten können vor dem Versenden mit Tools wie exiftool oder dem Metadata Anonymization Toolkit angezeigt und entfernt werden.

 

Aufmacherbild: Businesswoman hiding face with clock Foto via Shutterstock / Urheberrecht:wavebreakmedia

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -