Von Nullen und Einsen

Anonym ist manchmal besser

Internetnutzer können von Politik und Unternehmen genau überwacht werden. wiwo.de-Technik-Kolumnist Ben Schwan erklärt eine neue Methode, um seine Online-Privatsphäre einfach zu schützen.

Internetuser sucht mit seinem Quelle: AP

Im Grunde wissen große Internetfirmen fast alles über uns: Google speichert mindestens neun Monate lang alle unseren intimsten Suchanfragen, Facebook hat unsere Hobbys, unsere Freunde und, falls wir so frei waren, es zu verraten, auch unseren aktuellen Beziehungsstatus parat. Der Staat versucht parallel, mit immer rabiateren Maßnahmen Informationen über unbescholtene Bürger schon mal vorab zu sichern. So enthielt die vom Verfassungsgericht zunächst gekippte Vorratsdatenspeicherung unter anderem eindeutige Bewegungsprofile, gespeichert über mindestens sechs Monate von jedem einzelnen Mobiltelefonbesitzer in diesem Land.

Da scheint es mittlerweile durchaus angebracht und gerechtfertigt, ein wenig technischen Selbstschutz zu betreiben. Muss man beispielsweise stets mit potenziell zuortbarer IP-Adresse Krankheiten im Netz recherchieren oder nach anwaltlichen Fragestellungen googeln? Wäre es da nicht mindestens gefühlt besser, dies anonym tun zu können?

Anonymität ist schwer zu bedienen

Zum Glück gibt es Internet-Aktivisten, die das ähnlich sehen und Lösungen entwickelt haben. Tor, ein Verschlüsselungs- und Anonymisierungsnetz, gehört seit vielen Jahren zur ersten Garde in diesem Bereich. Tor ist eine Mischung aus verschiedenen cleveren Techniken, die dafür sorgen, dass Nutzer nicht mehr so einfach rückverfolgt werden können. Dazu wird der Datenverkehr über zahlreiche Rechner verteilt und stets verschlüsselt. Eine Art Zwiebelverfahren - Tor steht für "The Onion Router" - sorgt dafür, dass es dem nächsten Computer im Tor-Netz nicht mehr möglich ist, den Absender zu ermitteln. So baut sich nach und nach starke Anonymität auf.

Wirklich einfach zu bedienen war die Technik allerdings noch nie. Tor musste aufwendig ins Betriebssystem integriert werden, auch wenn sich Experten weitläufig bemühten, das Prozedere möglichst benutzerfreundlich zu gestalten. Seit kurzem ist nun eine Variante der Sicherheitssoftware verfügbar, die die Nutzung von Tor noch viel einfacher macht. Sie hört auf den Namen "Tor Browser Bundle" und enthält alles, was man braucht.

Nicht der Weisheit letzter Schluss

Statt sich bei der Installation zu verheddern, ist hier alles vorkonfiguriert: Die Lösung für Windows, Mac OS X und Linux kommt mit einer auf Sicherheit getrimmten Kopie des Browsers Firefox und den für Tor notwendigen Netzwerkkomponenten. Das Paket lässt sich auch auf einem USB-Stick installieren und auf jedem beliebigen Rechner starten, ohne dass etwas an Daten übrigbleibt. Da es sich um einen vollfertigen Firefox-Browser handelt, muss man auch nicht auf Komfort verzichten.

Allerdings ist auch die Nutzung von Tor (noch) nicht der Weisheit letzter Schluss. Da wäre zum einen die Geschwindigkeit: Der Dienst ist vor allem aufs Surfen ausgelegt, nicht für irgendwelche größeren Downloads. Die sollte man schon aus Respekt vor den anderen Tor-Nutzern tunlichst unterlassen, mit denen man sich das anonyme Netz teilt: Unter Bandbreitenverschwendern leiden nämlich alle.

Und, noch wichtiger: Nicht alles ist so sicher, wie es zunächst ausschaut. Zwar ist der einzelne User etwa durch die Website, die er ansurft, nicht mehr so einfach zu identifizieren - insbesondere dann, wenn auch noch der Tor-Browser eingesetzt wird, der zusätzliche ID-Merkmale wie Cookies verwirft, die sonst noch zur Erkennung dienen könnten. Auch auf dem Weg durchs Netz lauscht durch das erwähnte Zwiebelsystem zunächst niemand mehr so einfach mit - auch nicht der eigene Internet-Provider, denn in die Tor-Verschlüsselung kann der nicht hineinsehen.

  • 1
  • 2
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%