Datensicherheit und Anonymität: Unterschied zwischen den Versionen
Kommerzielle Software und Dienste, elektronische Zahlungsmittel |
Eskimo (Diskussion | Beiträge) K link to dead project Truecrypt replaced with Veracrypt link |
||
(52 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt. | Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt. | ||
== Trennung anonymer und nichtanonymer Aktivitäten == | |||
=== Grundregel === | |||
Es sollte folgende Grundregel gelten: | |||
'''Online NUR Online - Offline NUR Offline!''' | |||
Es darf '''keine Verbindung''' herstellbar sein ''zwischen deiner Online-Identität'' und den dortigen Aktivitäten, Aussagen, Kontakten, etc. (z.B. als ''"Sweetielover62"'') ''und deiner Real-Identität'' (z.B. ''Manfred Meyer, Pädonienstraße 3, ...''). | |||
=== Konsequenzen === | |||
Das heißt in der Konsequenz: | |||
* Wenn jemand zu Besuch kommt (Stino-Bekannte, der Techniker, die Polizei), dann dürfen sie '''in deiner Wohnung / auf deinem PC NICHTS finden''', das Hinweise auf deine BL-Neigung und vor allem auf deine BL-Identität (als ''"Sweetielover62"'') geben könnte. | |||
* Wenn jemand dir zuhört, z.B. am Nachbartisch bei einem BL-Treffen oder am Telefon bei einer Telefonüberwachung, darf er ebenso keine Hinweise auf Online-Aktivitäten bekommen, vor allem nicht auf deine BL-Identität (die sich aus anderen Hinweisen ja auch schlussfolgern lässt). '''Das Nennen von Nicknamen am Telefon und das Ansprechen mit Nicknamen bei BL-Treffen sollte tabu sein!''' | |||
* Wenn du '''online''' unterwegs bist, sollte ''nicht rückverfolgbar sein, was deine Real-Identität ist''. Das hat einen | |||
** ''technischen Aspekt'': IP-Adresse verschleiern mit Anonymisierung, anonyme E-Mail verwenden, u.ä.; und einen | |||
** ''sozialen Aspekt'': '''Online Hinweise auf Realdaten vermeiden'''. Niemanden geht es etwas an, '''wo''' du wohnst, mit '''wem''' du Kontakt hast, '''wann''' genau du Geburtstag hast oder anderes erlebst, '''was''' genau in deinem Leben passiert. Berichte aus dem Leben solltest du verfremden, um keine genauen Daten preiszugeben, z.B.: Statt auf der Vereinsfeier am 21.08. warst du auf einem Stadtfest am 13.07. Auch privat bekannten BL solltest du ggf. lieber nicht alles erzählen. | |||
=== Abwägung === | |||
Bevor man sich also Gedanken darüber macht, wie man Anonymität erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, ''denn kaum jemand wird ständig anonym unterwegs sein wollen''. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking. | |||
''Aber wo sollte man die Grenze ziehen?'' Die meisten Aktivitäten wie etwa das Lesen im [[Jungsforum]] sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig ''egal ob sich ein Pädo legal verhält oder nicht''. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein<ref>siehe z.B. [http://www.jungsforum.net/messages/167534.htm Interesse für Jungs + BL-Homepage = Hausdurchsuchung], [http://schutzalter.twoday.net/stories/5544030/ Hausdurchsuchung wegen Link auf geleakte Sperrliste angeblicher KiPo-Seiten nur bei bekanntem Pädophilen und nicht bei anderen Blogs] ([https://secure.wikileaks.org/wiki/Durchsuchungsbeschluss_Blog_wegen_Verlinkung_auf_Schutzalter_und_anwaltliche_Reaktion%2C_2009 Durchsuchungsbeschluss und Anwaltsschreiben auf Wikileaks]), [http://www.jungsforum.net/messages/188467.htm KinderPornos bei McDonalds - eine wahre Geschichte]</ref>, und in Gerichtsverfahren wird die Tatsache einer pädophilen Neigung regelmäßig bezüglich Strafbarkeit und Strafhöhe verschärfend berücksichtigt<ref>siehe z.B. bei diesem [http://www.jungsforum.net/messages/150593.htm Urteil zur Strafbarkeit des Anklickens von KiPo im Internet]</ref>. | |||
Deswegen ist es wichtig, ''dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt''. Das bedeutet, dass man am besten ''alle'' BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt und idealerweise in Wohnung und (unverschlüsseltem Bereich des) Computer keine Hinweise auf die BL-Neigung auffindbar sind. Potenzielle Gefahren ergeben sich auch aus Kontakten zu anderen BL (z.B. durch gespeicherte Kontaktdaten, abgehörte Telefongespräche, Aussagen - etwa von Jungen - bei der Polizei u.ä.). | |||
Eine ''"perfekte" Sicherheit ist wohl nicht erreichbar'', wenn man von Kontakten zu anderen BL profitieren möchte - letztlich muss also jeder selbst seine persönlichen Grenzen finden und diese bestmöglich umsetzen. Dabei kann hoffentlich diese Seite helfen. | |||
== Sichere Passwörter == | == Sichere Passwörter == | ||
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von drei Faktoren ab | Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. | ||
=== Fall 1: Schutz von Foren- und Mailaccounts === | |||
Diese Passwörter sind den Betreibern der Angebote bekannt. In diesem Fall sind zwei Gefahren denkbar: | |||
* Ein Dritter errät das Passwort, da es zu einfach ist (z.B. gleiches Passwort wie Benutzername, oder kurzes Wort wie "Junge"). | |||
* Bei einem anderen Anbieter (z.B. ein anderes Forum, z.B. ein Kinderschützerforum) hat man das gleiche oder ähnliche Passwort verwendet, und dieser gibt das Passwort weiter. | |||
* Man hat sich über eine unverschlüsselte Verbindung angemeldet (z.B. Forum: über ''http''://www.boylover.net statt ''http'''s'''''://www.boylover.net, ebenso bei E-Mail problematisch) und Dritte haben das Passwort abgehört (z.B. Administratoren des Netzwerks im Job, jemand der unverschlüsselte W-LAN-Kommunikation mithört, Familien-/WG-Mitglieder oder Besucher, nicht vertrauenswürdiger Betreiber eines TOR-Exit-Nodes, ..). | |||
In diesen Fällen ist es daher am wichtigsten, dass man: | |||
* bei verschiedenen Anbietern immer verschiedene Passwörter verwendet, | |||
* die Passwörter wichtiger Accounts (Mail, Forum, u.ä.) regelmäßig ändert, | |||
* grundsätzlich per verschlüsselter HTTPS-Verbindung auf geschützte Accounts zugreift. | |||
Bei Fall 1 reicht demnach ein Passwort, das grundsätzlich so sicher ist, um nicht durch Probieren geknackt zu werden, extreme Länge das Passworts ist nicht nötig. Denn größere Gefahren drohen durch das Abfangen des Passworts oder die Weitergabe durch den Anbieter, wie oben beschrieben. Deswegen ist die Variierung der Passwörter zwischen verschiedenen Accounts das Wichtigste. | |||
=== Fall 2: Schutz von Verschlüsselungspasswörtern (Truecrypt, PGP, u.ä.) === | |||
Hier drohen u.a. folgende Gefahren: | |||
* Ein Besuch bekommt das Passwort mit und gibt es z.B. in der Stresssituation einer Untersuchungshaft weiter. '''Lösung''': Passwort so eingeben, dass es keiner mitbekommt. | |||
* Eine eventuell installierte Überwachungskamera oder Hardware- bzw. Software-Keylogger zeichnet das Passwort auf. '''Lösung''': Es ist bisher kein Fall bekannt, bei dem die Polizei solche Methoden einsetzt. Sollte es dennoch der Fall sein, helfen gegen Software-Keylogger Sicherheitsprogramme (wie Antivirus-, Firewall- u.ä. Programme) und gegen Veränderungen geschützte Betriebssysteme (z.B. auf einem USB-Stick mit Schreibschutz installiert, den man immer bei sich führt). Gegen Hardware-Keylogger hilft eine Kombination von mehreren Passworteingabemethoden, z.B. Tastatur, sogenannte Bildschirmtastatur und Keyfile auf USB-Stick. | |||
* Die Polizei beschlagnahmt den PC und bauftragt eine Computerfirma mit der Knackung des Passworts. Dies ist auf folgenden Wegen möglich: | |||
** das Passwort ist zu unsicher und wird durch eine sogenannte Bruteforce oder Wörterbuch-Attacke geknackt. '''Lösung''': Ein sicheres Passwort verwenden, siehe [[#Sicherheit eines Passworts|nächster Absatz]]. | |||
** die verwendete Verschlüsselungssoftware hat ein Sicherheitsleck. '''Lösung''': Sicherheitsprogramme verwenden, die als sicher gelten und von einer Vielzahl unabhängiger Programmierer geprüft werden. Dies trifft nach verbreiterer Einschätzung auf Truecrypt zu. Zusätzlich kann man mehrere Sicherheitsprogramme verwenden, z.B. Truecrypt und Bestcrypt kombinieren. | |||
** Verschlüsselungsprogramme speichern Passwörter zeitweilig im Arbeitsspeicher. Wenn das Betriebssystem eine Swap-Datei (Ablage des Arbeitsspeichers zum Teil auf der Festplatte) benutzt, und diese Swap-Datei nicht verschlüsselt wird und die Festplatte unverschlüsselt ist, kann das Passwort auf diese Weise ausgelesen werden. '''Lösung''': Swap-Datei verschlüsseln (entsprechende Option im Betriebssystem oder mit Zusatzsoftware) oder am besten gleich die ganze Festplatte verschlüsseln, siehe [[Komplette Systemverschlüsselung#|Komplette Systemverschlüsselung]]. Auch das Booten eines Betriebssystems, das keine Swap-Datei anlegt, z.B. eine sogenannte [[Live-CD]] von einem USB-Stick gebootet, löst dieses Problem. | |||
** Bei einer Hausdurchsuchung wird bei laufendem PC vom Arbeitsspeicher eine Sicherung kopiert. Das Passwort kann ausgelesen werden. '''Lösung''': PC nachts ausschalten. Bei unerwartetem Besuch PC schnell phsysisch ausschalten können (Knopf am PC reicht u.U. nicht, Ausschalten an Stromstecker/Verteiler nötig). | |||
** Man hat einen verschlüsselten Container eines anderen kopiert und über die "Passwort ändern"-Funktion das Passwort geändert. Diese Funktion ist unsicher - sobald von einem der Kopierenden das Passwort bekannt wurde (z.B. durch Geständnis), kann es auch bei den Containern mit geändertem Passwort geknackt werden. '''Lösung''': Container sicher kopieren, siehe [[#Unsichere "Passwort Ändern" Funktion bei Truecrypt|unten]]. | |||
=== Sicherheit eines Passworts === | |||
Wie stark ein Passwort ist, hängt von drei Faktoren ab: | |||
* Einerseits sollte die '''Passwortlänge''' mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits | |||
* '''keinem einfachen Muster folgt'''. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter (und Wörterkombinationen) aus einem Wörterbuch durchprobiert werden. | |||
* Drittens sollten auch '''verschiedene Zeichentypen''' verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben ''(A-Z)'', Kleinbuchstaben ''(a-z)'', Ziffern ''(0-9)'' wie auch von Sonderzeichen ''(+$%&.-?)''. | |||
'''Schwache Passwörter''' sind demnach: ''12345'', ''David'', ''Gott'' oder ''Sex'' | '''Schwache Passwörter''' sind demnach: ''12345'', ''David'', ''Gott'' oder ''Sex'' | ||
Zeile 12: | Zeile 63: | ||
== Daten verschlüsseln == | == Daten verschlüsseln == | ||
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre. | Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von [[Trojanisches Pferd|Trojanischen Pferden]], dem geplanten [[Bundestrojaner]] und teilweise unbegründeten [[Hausdurchsuchung|Hausdurchsuchungen]] ein wichtiges Instrument zum Schutz der eigenen Privatsphäre. | ||
=== Trennung anonymer und nichtanonymer Aktivitäten am PC === | |||
Gemäß der oben betonten [[#Trennung anonymer und nichtanonymer Aktivitäten|Trennung anonymer und nichtanonymer Aktivitäten]] ist es wichtig, dass Dritte (z.B. Besuch, Techniker, Polizei, etc.) auf dem Computer keine Hinweise auf die BL-Neigung, Foren- und Chatnachrichten und BL-Kontakte finden. Dies kann nur sicher mit einer [[#Komplette Systemverschlüsselung|kompletten Systemverschlüsselung]] garantiert werden. Zwar ist auch das Einrichten [[#Verschlüsselte Container|verschlüsselter Container]] möglich, doch ist es hier sehr schwierig, all die Daten, die ein Betriebssystem bei der Benutzung hinterlässt, wieder [[#Sichere Löschung von Daten|sicher zu entfernen]]. Das betrifft u.a.: | |||
* gespeicherte Internetadressen und Internetseiten, Cookies und dergleichen auf dem Browser. '''Lösung:''' Verwenden portabler Browser, die garantiert keine Daten außerhalb ihrers Installationsverzeichnis (im Container) hinterlassen | |||
* zwischengespeicherte Passwörter der Verschlüsselungssoftware in der Swap-Datei des Arbeitsspeichers. '''Lösung:''' siehe [[#Fall 2: Schutz von Verschlüsselungspasswörtern (Truecrypt, PGP, u.ä.)|oben]] | |||
* gespeicherte Dateiaufrufe durch das Betriebssystem (z.B. Windows: "Zuletzt benutzte Dokumente") und noch viel mehr geloggte Daten. '''Lösung:''' Im Grunde nur die Vollverschlüsselung oder das Verwenden eines Systems, das keinerlei Daten abspeichert (sogenannte [[Live-CD|Live-CDs]], z.B. von einem schreibgeschützten USB-Stick gebootet. | |||
Siehe auch [http://www.jungsforum.net/meta/messages/22585.htm dieser JuFo-Thread], aus dem deutlich wird, dass Windows so viele Sachen speichert, dass man letztlich keine Chance hat, dem Herr zu werden - außer man verschlüsselt das ganze System. | |||
=== Programme zur Verschlüsselung === | |||
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B. [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich. | Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B. [http://de.wikipedia.org/wiki/RAR_(Dateiformat) RAR] oder [http://de.wikipedia.org/wiki/ZIP_(Dateiformat) ZIP]. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich. | ||
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [ | Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool [https://veracrypt.fr/ VeraCrypt], BestCrypt und viele weitere Programme zur Verfügung. | ||
=== Verschlüsselte Container === | === Verschlüsselte Container === | ||
Zeile 26: | Zeile 87: | ||
=== Angriffspunkte === | === Angriffspunkte === | ||
==== Herausgabe des Passworts ==== | |||
In mindestens einem Fall hat ein BL unter dem Druck der Polizei das Passwort herausgegeben.<ref>[http://www.jungsforum.net/politik/messages/146402.htm Beitrag im Jungsforum]</ref> Hier kann nur zum wiederholten Mal auf eine der obersten Grundregeln verwiesen werden: '''Keine Aussage gegenüber der Polizei!'''. | |||
==== Schwaches Passwort ==== | |||
In mindestens einem Fall soll es der Polizei gelungen sein, mittels [http://de.wikipedia.org/wiki/Brute-Force Brute-Force-Attacke] ein schwaches Passwort (s.o.) geknackt zu haben. Wie lang das Passwort war, ist leider nicht bekannt geworden. <ref>[http://www.jungsforum.net/politik/messages/146509.htm Beitrag im Jungsforum]</ref> | |||
==== Unsichere "Passwort Ändern" Funktion bei Truecrypt ==== | |||
In mindestens einem Fall wurden Container weitergegeben und lediglich über die unsichere "Passwort ändern" - Funktion von Truecrypt das Passwort geändert. Jedoch ändert diese Funktion nur das oberflächliche Passwort, nicht den darunter liegenden Schlüssel - der ist bei den kopierten Containern noch gleich und mit dem konnte die Polizei dann alle anderen Container auch knacken, da sie ein Passwort bereits herausgefunden hatte.<ref>[http://www.jungsforum.net/politik/messages/146400.htm Beitrag im Jungsforum]</ref> | |||
Wenn man also schon so etwas Heikles macht wie Container auszutauschen, sollte man unbedingt '''zum Kopieren einen neuen Container mit völlig neuem Passwort erstellen und dann die Daten rüberkopieren'''. | |||
==== Spionage des Passworts ==== | |||
Das Passwort kann ausspioniert werden, zum Beispiel durch V-Männer die zu Besuch kommen, oder durch Videoüberwachung, oder durch Keylogger. | |||
Mit [http://de.wikipedia.org/wiki/Keylogger Keyloggern], können Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokollieren. | |||
* '''Software-Keylogger''' lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Größere Sicherheit kann beim Verwenden von Linux und/oder sogenannten [[Live-CDs]] erreicht werden (d.h. das Betriebssystem wird von einer CD gestartet und in den Arbeitsspeicher geladen, es kann also keine dauerhafte Veränderung, z.B. im Sinne einer Installation eines Spionageprogramms, geben). Allerdings sind diese Lösungen für viele umständlich und unbequem. | |||
* '''Hardware-Keylogger''' (z.B. integriert in das Tastaturkabel) werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt. | |||
==== Zugriff beim laufenden PC ==== | |||
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben. | |||
Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen. | |||
Glücklicherweise gibt es Programme, die Datenreste aus nicht benötigtem Arbeitsspeicher löschen können, z.B. für Linux das Programm smem. Wenn man die kritischen Daten auf einer verschlüsselten Partition hat, sollte man, wenn die Arbeit mit diesen Daten beendet ist, die Partition schließen und den Arbeitsspeicher bereinigen. Um bei einer kompletten Systemverschlüsselung den Zugriff auf den Schlüssel der Systempartition zu verhindern, muss man das Speicherlöschprogramm am Ende der Shutdown-Sequenz laufen lassen. | |||
Dies alles setzt natürlich voraus, dass man im Falle des Falles vor dem Rechner sitzt und noch genug Zeit hat, die Partition mit den kritischen Daten zu stoppen bzw. den Rechner ordnungsgemäß herunterzufahren. Es ist daher ratsam, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht bzw. früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im [http://de.wikipedia.org/wiki/Ruhezustand Ruhezustand] befinden! | |||
== Anonym im Internet surfen == | == Anonym im Internet surfen == | ||
=== Trennung anonymer und nichtanonymer Aktivitäten === | === Trennung anonymer und nichtanonymer Aktivitäten Online === | ||
Gemäß der oben beschriebenen Grundlagen der [[#Trennung anonymer und nichtanonymer Aktivitäten|Trennung anonymer und nichtanonymer Aktivitäten]] ist folgendes festzustellen: | |||
Man sollte am besten '''alle''' BL-bezogenen Internetaktivitäten ausschließlich anonym durchführen. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten. | |||
==== E-Mail und Foren ==== | |||
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, ''niemals'' nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw. | Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, ''niemals'' nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw. | ||
Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist. | Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch [http://en.wikipedia.org/wiki/Stylometry Schreibstilanalysen] eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist. Man braucht allerdings kein Linguist zu sein um diese Gefahr abzumildern. Es reicht bereits, sich bewusst um einen etwas anderen Schreibstil zu bemühen oder den Schreibstil einer anderen Person zu imitieren, um von den heute verfügbaren Programmen nicht mehr identifiziert werden zu können.<ref>[http://www.newscientist.com/article/dn17639-writing-style-fingerprint-tool-easily-fooled.html Writing style fingerprint tool easily fooled (New Scientist)]</ref><ref>[http://events.ccc.de/congress/2009/Fahrplan/events/3468.en.html Privacy & Stylometry (Vortrag von Mike Brennan beim CCC)]</ref> | ||
==== Computer ==== | |||
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. | |||
Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt. Sicherer ist es, für beide Bereiche jeweils einen eigenen Benutzer einzurichten. Eine vollständige Trennung erreicht man jedoch nur durch Verwendung zweier getrennter Betriebssysteminstallationen. | |||
Wenn man keinen Zweitrechner besitzt, ist eine Parallelinstallation auf verschiedenen Partitionen möglich. | |||
Man sollte dabei aber unbedingt beide Partitionen [[#Daten verschlüsseln|verschlüsseln]] und mit unterschiedlichen Passwörtern dafür sorgen, dass kein Zugriff auf das jeweils andere System möglich ist. | |||
Der Nachteil bei dieser Konstellation ist, dass man für einen Wechsel zwischen beiden Bereichen den Computer neu starten muss. Abhilfe kann hier die Verwendung von [http://de.wikipedia.org/wiki/Virtualisierung_(Informatik) Virtualisierung] bringen. Mit dieser Technik kann man einen kompletten Rechner simulieren, den man nach Belieben gegen seine Umwelt abschotten oder öffnen kann. Ein kostenloses, ausgereiftes Virtualisierungsprogramm ist z.B. die [http://www.virtualbox.org/ VirtualBox] von Sun. Der Nachteil der Virtualisierungstechnik ist, dass viele Programme deutlich langsamer laufen. Erst die seit ca. 2008 auf den Markt gebrachten Desktop-CPUs unterstützen Virtualisierung auf der Hardware-Ebene in einer Weise, die ein flüssiges Benutzen des Systems ermöglicht. | |||
=== Vermeidung illegaler Aktivitäten === | === Vermeidung illegaler Aktivitäten === | ||
Zeile 47: | Zeile 144: | ||
=== Proxys und Verschlüsselung === | === Proxys und Verschlüsselung === | ||
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [ | Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank [http://de.wikipedia.org/wiki/Vorratsdatenspeicherung Vorratsdatenspeicherung] die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert werden kann. (In Deutschland wurde die Vorratsdatenspeicherung im März 2010 duch das Bundesverfassungsgericht verboten, und alle bis dahin angefallenen Daten wurden gelöscht. Sie kann aber wieder eingeführt werden, wenn einige durch das BVerfG gestellte Bedingungen erfüllt werden.) Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln. | ||
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung. | Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung. | ||
Zeile 53: | Zeile 150: | ||
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden. | Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden. | ||
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit). | Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher sollte man wann immer möglich das verschlüsselte '''HTTPS''' (SSL) - Protokoll benutzen<ref>und ggf. die Echtheit der SSL-Zertifikate überprüfen mittels Vergleich der sogenannten Fingerabdrücke des aktuellen Zertifikats mit den Angaben vom Seitenbetreiber bzw. mit dem Fingerprint vom letzten Besuch</ref>. Bei unverschlüsselten Seiten kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. [[#Browser-Sicherheit|Browsersicherheit]]). | ||
Für den Fall dass der Proxy-Betreiber seinen Service nicht aus Datenschutzgründen anbietet sondern z.B. ein [[Anti]] oder ein Erpresser ist und den Benutzer als pädophil identifizieren kann sollte man dafür sorgen, dass er mit der IP-Nummer nicht viel anfangen kann. Das bedeutet, dass man unter dieser IP-Nummer nichts im Netz tun sollte, was einen identifizieren könnte, auch nicht auf vermeintlich vertrauenswürdigen Seiten, denn man weiß nie, ob die Daten nicht doch weiterwandern, z.B. über Werbeeinblendungen oder einfach dadurch, dass der Server gehackt wurde. Das ist natürlich nicht möglich, wenn einem eine feste IP-Nummer zugeteilt wurde, aber bei den meisten Privatanschlüssen kann man beliebig oft eine neue IP-Nummer anfordern. | |||
==== Einfache Proxys ==== | ==== Einfache Proxys ==== | ||
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich. | Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich. | ||
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. [http://www.freeproxysite.com/ hier]. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind [http://de.wikipedia.org/wiki/SOCKS SOCKS]-Proxys. | |||
==== Proxy-Netzwerke ==== | ==== Proxy-Netzwerke ==== | ||
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([ | ===== Tor ===== | ||
Viel sicherer als einfache Proxys sind Proxy-Netzwerke, von denen [http://www.torproject.org/ Tor] wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet. | |||
Man muss aber wohl davon ausgehen, dass die von Tor gebotene Anonymisierung durch Organisationen die über viel Ressourcen verfügen, insbesondere Geheimdienste großer Länder, zumindest teilweise unwirksam gemacht werden kann. Wenn nämlich eine solche Organisation selbst so viele Tor-Server betreibt oder den über die Tor-Server laufenden Datenverkehr überwachen kann, steigt die Wahrscheinlichkeit, dass sie sowohl den von einer Person gerade benutzten Entry-Node als auch den Exit-Node bzw. den Zielrechner gleichzeitig überwacht und durch zeitliche Korrelation der Datenströme feststellen kann, wer welche Verbindungen benutzt. Bei Geheimdiensten mag das nicht so kritisch sein, denn erstens ist es normalerweise nicht deren Aufgabe, das Leben von Pädophilen zu erforschen, und zweitens würden sie sich wohl nicht darauf einlassen, für so etwas vor Gericht ihre Informationsbeschaffungsmethoden offenzulegen. Aber möglicherweise werden solche Methoden auch im Bereich der organisierten Kriminalität angewendet (z.B. zwecks Erpressung) oder von selbsternannten Pädo-Jägern wie z.B. [[Perverted Justice]], obwohl in dieser Richtung bisher noch nichts bekannt geworden ist. | |||
====== PortableTor ====== | |||
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor ([https://tails.boum.org Tails]) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox ([http://portableapps.com/apps/internet/firefox_portable Download]). FoxyProxy ([https://addons.mozilla.org/de/firefox/addon/2464 Download]) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird. | |||
====== Tor bei Linux ====== | |||
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem [https://tails.boum.org Tails]. | |||
===== JAP / JonDonym ===== | |||
Ein ähnlicher Dienst wie Tor ist [http://anon.inf.tu-dresden.de JAP] (nichtkommerziell) bzw. [https://www.anonym-surfen.de JonDo] (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.<ref>http://anon.inf.tu-dresden.de/dataretention_de.html</ref> Allerdings hat es lediglich 2006 eine einzige Überwachungsanordnung gegeben und 2007 sowie 2008 keine einzige.<ref>[http://anonymous-proxy-servers.net/de/jondonym/ueberwachungsberichte Überwachungsberichte JonDonym]</ref> | |||
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.<ref>http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/</ref> <ref>http://wiki.privacyfoundation.de/TOR_Onion_Router</ref> Sicher kann man sich dessen allerdings nicht sein. | |||
Anzustreben ist deswegen ein Mix aus Servern verschiedenster Länder. | |||
===== I2P ===== | |||
Eine Besonderheit unter den Mixnetzwerken ist [[I2P]] [https://geti2p.net/de/], zum einem da es nur sehr wenige Exit-Nodes hat und zum anderen da I2P nur die unterliegende Schicht bildet für zahlreiche Anwendungen wie anonyme Webseiten, IRC, P2P-Datenaustausch, Messenger oder EMail, die jeweils komplett verschlüsselt in I2P anonym betrieben werden. I2P ist ein internes Netz, somit ist die Kommunikation im Netz selber konzentriert. | |||
Der Vorteil dieser Lösung liegt darin, dass kein Exit-Node (Proxy) Daten abgreifen, speichern und auswerten kann. | |||
Seit kurzem steht mit tahoe-lafs auch ein anonymer verteilter Datencontainer (ähnlich zum Freenetproject) als Pre-alpha Testversion zur Verfügung. | |||
Ein Nachteil von [[I2P]] ist die Tatsache, dass jeder I2P Teilnehmer automatisch für andere I2P Nutzer Daten weiterleitet (Mix-Router ist) und somit mehr Bandbreite benötigt. Dieses lässt sich jedoch abstellen, allerdings verliert man dadurch die "Abstreitbarkeit des eigenen Traffics" auf seiner Anbindung. | |||
[[I2P]] ist ein nichtkommerzielles OpenSource Projekt mit einer internationalen Entwicklergruppe. Der Sourcecode kann sowohl von der Webseite als auch aus den Monotoneservern des Projektes frei heruntergeladen werden. Jedoch ist I2P noch recht unbekannt und hat nur etwa 5500 User. Auch ist eine ausführliche Analyse des Sourcecodes durch externe Reviewer bisher nicht erfolgt, so dass I2P immer noch im Betastatus ist. | |||
=== Browser-Sicherheit === | === Browser-Sicherheit === | ||
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe. | Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe. | ||
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [ | Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der [https://www.mozilla.org/de/ Firefox-Browser]. Man kann ihn auch in der [http://portableapps.com/apps/internet/firefox_portable FirefoxPortable Portable-Version] in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat. | ||
'''Wichtig''': Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. | |||
''' | : '''Einfacher ist es, Portable Versionen zu verwenden'''. So existiert beispielsweise ein Portabler Firefox. Den muss man nur in einen Container (z.B. also unter X:\Firefox) entpacken und schon sind alle Daten, inklusive der Profildaten immer im Container. Link: [http://portableapps.com/apps/internet/firefox_portable Portable Firefox] | ||
: Eine andere Möglichkeit ist die Verwendung von Linux-Live-CDs, die alle temporären Daten nur im Arbeitsspeicher ablegen. Beispiele dafür sind die Live-CDs von: {{WikipediaLink|Knoppix}} und {{WikipediaLink|Ubuntu}}. | |||
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben! | Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben! | ||
Zeile 105: | Zeile 225: | ||
==== Flash ==== | ==== Flash ==== | ||
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.<ref>https://www.jondos.de/en/uieforum?c=showthread&ThreadID=1272</ref> | Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.<ref>https://www.jondos.de/en/uieforum?c=showthread&ThreadID=1272</ref> | ||
==== Dokumenten-Betrachter ==== | |||
Externe Programme bzw. Browser-Plugins, mit denen man Dokumente ansehen kann, sollten zwar eigentlich keine Funktionen bieten, die zu Datenlecks führen. Tatsächlich werden aber immer wieder Bugs in diesen Programmen gefunden. Man sollte also sehr vorsichtig sein mit PDF-, DOC-, Powerpoint- oder ähnlichen Dateien, besonders wenn sie aus zweifelhafter Quelle stammen, sonst handelt man sich möglicherweise Schadcode ein, mit dem der Rechner ausspioniert werden kann. | |||
Falls der AcrobatReader zum Betrachten von PDFs benutzt wird, sollte unbedingt JavaScript deaktiviert werden. Man sollte wohl auch besser als Internetverbindung nicht die direkte Verbindung sondern 127.0.0.1 (den lokalen Rechner) als Proxy mit einer beliebigen Portnummer auswählen, damit nicht doch irgendetwas nachgeladen wird, wenn man ein anonym heruntergeladenes Dokument betrachtet während die Netzverbindung gerade nicht anonym ist. | |||
Grundsätzlich sollte man immer auch mit der Gedankenlosigkeit der Softwareautoren rechnen, denn Sicherheit und Anonymität befinden sich leider in der Prioritätenliste in vielen Fällen weit hinter der Einführung neuer "hipper" Funktionen. | |||
Weiterhin sollte man im Hinterkopf behalten, dass es keine an sich sicheren Dokumente geben kann. Auch Dateien, die keinen Schadcode enthalten, können später noch Probleme bereiten, nämlich dann, wenn ein neues Programm diese Dateien läd und analysiert. Das kann z.B. ein Virus sein, das man sich eingefangen hat, und das dann eine Inventur der lokal vorhandenen Dateien an einen Server im Internet sendet, was dann möglicherweise zu Erpressungsversuchen führt, wenn das Virus illegale Dateien gefunden hat. Ebenso ist vorstellbar, dass in 20 Jahren ein Bildbetrachter unbemerkt eine kurze Mitteilung an die Strafverfolgungsbehörden sendet, weil sich der BL ein harmloses FKK-Bild ansehen will, das noch nie Probleme bereitet hat, dessen Besitz aber gerade verboten wurde. | |||
==== Cookies ==== | ==== Cookies ==== | ||
Zeile 114: | Zeile 243: | ||
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten. | So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten. | ||
=== Firewalls === | |||
Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert. | |||
( | Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist [https://www.zonealarm.com/software/free-firewall ZoneAlarm]. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du [https://www.chip.de/downloads/ZoneAlarm-Free-Firewall-2019_12999416.html hier]. Hinweise zur Benutzung von ZoneAlarm findest du [https://www.chip.de/downloads/ZoneAlarm-Free-Firewall-2019_12999416.html hier] (englisch). Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken. | ||
Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie [http://personalfirewall.comodo.com/ Comodo PC-Firewall], wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig. | |||
==== Firewall testen ==== | |||
Du kannst deine Firewall testen, in dem du freie Dienste im Internet benutzt, die deinen Rechner scannen. Damit kannst du erkennen, ob wichtige Ports deines Rechners offen oder geschlossen sind. Am besten ist, wenn sie im Stealth-Modus sind, dann kann man sie nämlich gar nicht sehen. | |||
Zwei gute Webseiten, auf denen du deinen Rechner auf Lücken testen kannst, sind [http://www.grc.com ShieldsUp!! von GRC] und [http://www.hackerwatch.org/probe/ Hackerwatch]. Diese testen deine Ports und geben dir eine genaue Statistik über offene, geschlossene und versteckte Ports auf deinem Rechner. | |||
== Filesharing und Tauschbörsen == | == Filesharing und Tauschbörsen == | ||
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer | Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonymer Tauschbörsen ist daher nicht empfehlenswert. Man weiß nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd. | ||
Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert. | Mehr Sicherheit bieten [http://en.wikipedia.org/wiki/Anonymous_P2P anonyme Tauschbörsen], z.B. [http://de.wikipedia.org/wiki/Freenet Freenet]. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert. | ||
Die anonymen Tauschbörsen scheinen allerdings (zumindest wenn es um relativ harmlose Sachen geht) nicht sehr beliebt zu sein, oder die Inhalte sind schwer zu finden. So gibt es bei Freenet beispielsweise keine Suchfunktion. Daher sind die Benutzer mit dem Dilemma konfrontiert, entweder viele schöne Sachen über nichtanonyme Tauschbörsen herunterzuladen und dabei völlig unsicher zu sein, oder mit den anonymen Tauschbörsen relativ sicher zu sein, dafür aber nichts Interessantes zu finden. Für informationstechnisch Versierte könnte die Lösung darin bestehen, einen Client für nichtanonymes Filesharing auf einem Server zu betreiben, der anonym angemietet wurde, und auf den nur anonym zugegriffen wird, was nur leider ziemlich teuer und umständlich ist. Außerdem unterstützt man damit eine unsichere Tauschmethode, mit der sich andere Benutzer, die sich weniger Gedanken machen, in Gefahr bringen. | |||
Die heruntergeladenen Dateien sollte man mit einem Virenscanner prüfen. Niemals sollte man selbstextrahierende Archive starten, denn dabei handelt es sich um Programme, und selbst nach Überprüfung mit einem Virenscanner kann man nicht vollständig sicher sein, ob nicht doch Schadcode enthalten ist. Deswegen sollte man solche Archive wie ganz normale Archive aus einem passenden Packprogramm heraus öffenen, also Packprogramm starten, Archiv laden und extrahieren. Dann wird der Programmcode des Archivs nicht ausgeführt. | |||
== E-Mail-Sicherheit == | == E-Mail-Sicherheit == | ||
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste. | Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste. | ||
Unter Windows wird als Mailclient häufig "Outlook-Express" verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der [http://www.thunderbird-mail.de/ Thunderbird]. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool [https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail] können Mails problemlos mit GnuPG verschlüsselt werden | === Thunderbird Portable === | ||
Unter Windows wird als Mailclient häufig "Outlook-Express" verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der '''[http://www.thunderbird-mail.de/ Thunderbird]'''. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool '''[https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail]''' können Mails problemlos '''mit GnuPG verschlüsselt''' werden. Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich! | |||
'''Achtung:''' Nicht das Standard-Thunderbird, sondern [http://portableapps.com/de/apps/internet/thunderbird_portable Thunderbird Portable] in einen Ordner im Container installieren! Denn sonst werden die Mails im unverschlüsselten Bereich der Festplatte abgelegt, siehe [[#Trennung anonymer und nichtanonymer Aktivitäten am PC|Trennung anonymer und nichtanonymer Aktivitäten am PC]]. | |||
=== PGP === | |||
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. | |||
Dazu gibt es Tools wie zum Beispiel [http://www.pgpi.com/ PGP]. Ein sehr gutes und sogleich sicheres Mailprogramm ist '''The Bat!'''. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du [http://www.helmbold.de/pgp/ hier]. | |||
'''Thunderbird Portable''' mit dem Zusatztool '''[https://addons.mozilla.org/de/thunderbird/addon/71 Enigmail]''' bietet gleichen Komfort und ist kostenlos. | |||
Es ist eine wichtige Herausforderung, bekannte BL zur Nutzung von PGP zu überzeugen und ihnen bei der Installation zu helfen. | |||
=== Verschleierung des E-Mail-Verkehrs === | |||
Um auch noch zu Verschleiern, dass überhaupt Nachrichten ausgetauscht werden, bieten sich folgende Möglichkeiten an: | |||
* Verwenden der PM (Private Message) Funktion auf BL-Boards. Hierbei werden die Nachrichten lediglich auf dem jeweiligen Board gespeichert und nicht wild durch das Internet geschickt, wie es bei E-Mails der Fall ist. Nur die beiden Beteiligten und die Betreiber des Boards wissen bzw. haben gespeichert, wann man miteinander kommuniziert hat. | |||
* Verschleierung des eigenen Absenders mit sogenannten Remailern. Diese anonymisieren Deine E-Mail, sodass man nicht mehr weiß, wo die Mail herkommt (das schreibt man nur in den PGP-verschlüsselten Text). Einer der wenigen Remailer ist zur Zeit noch die Seite von [http://anonymouse.ws/anonemail_de.html anonymouse]. Allerdings fällt es schon auf, wenn von vielen Menschen und BLs ausgerechnet zwei immer wieder vom Remailer Nachrichten bekommen (ist also auch nicht wirklich anonym). Und es bleibt geloggt, ''dass'' man eine Nachricht bekommen hat | |||
* gemeinsame Nutzung von Safe-Mail.net - hierbei werden auch keine Nachrichten durchs Internet geschickt, sondern bleiben auf dem Server von Safe-Mail.net. Der Vorteil ist, dass kein direkter Bezug zu den Forennicks möglich ist und man die Safe-Mail Adressen häufiger wechseln kann als man es vermutlich mit seinen Nicknamen tut. | |||
* Verwenden eines gemeinsamen E-Mail-Postfachs und Austausch der Nachrichten lediglich als Entwürfe. Bei konsequenter PGP-Verschlüsselung und konsequent anonymen Zugriff per TOR und deaktivierten Scripts sicherer als das Benutzen der PM-Funktion (Vorteil: nirgends wird gespeichert, WER mit WEM kommuniziert). | |||
* Generell: Häufiges Wechseln von Mailadressen, auch insbesondere zwischen verschiedenen Personen. Leider ist das aufwendig. | |||
Als Voraussetzungen generell wichtig: | |||
* Konsequent anonyme Verbindung mit TOR bei Registrierung und Zugriffen auf die Postfächer, | |||
* Zugriff aufs Postfach über HTTPS, sowie | |||
* konsequente Verschlüsselung mit PGP. | |||
=== E-Mail-Account === | === E-Mail-Account === | ||
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail. Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld | Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail, besser noch irgendwelche ausländischen Anbieter aus [http://www.fepg.net/foreign.html dieser Liste]. | ||
Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details wie die Adresse ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld. | |||
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden | Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. | ||
Auch [http://www. | Auch [http://www.safe-mail.net/ Safe-Mail.net] wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Safe-Mail.net gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen. | ||
=== Trojanische Pferde, Viren und andere Schädlinge === | === Trojanische Pferde, Viren und andere Schädlinge === | ||
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren. | Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren. | ||
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche | Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann z.B. [http://www.avira.com Avira] kostenlos nutzen. | ||
== Chat-Sicherheit == | |||
Siehe http://www.jungsforum.net/chat.php | |||
Bezüglich IRC auch siehe [[IRC#Sicherheit|IRC - Sicherheit]]. | |||
== RAID und Backups == | == RAID und Backups == |
Aktuelle Version vom 1. April 2022, 00:24 Uhr
Im Computer- und Internetzeitalter sind Datensicherheit und Anonymität besonders wichtig, um sich selbst und andere zu schützen. Im folgenden sind einige wichtige Hinweise zusammengefasst, die sich zu beachten lohnt.
Trennung anonymer und nichtanonymer Aktivitäten
Grundregel
Es sollte folgende Grundregel gelten:
Online NUR Online - Offline NUR Offline!
Es darf keine Verbindung herstellbar sein zwischen deiner Online-Identität und den dortigen Aktivitäten, Aussagen, Kontakten, etc. (z.B. als "Sweetielover62") und deiner Real-Identität (z.B. Manfred Meyer, Pädonienstraße 3, ...).
Konsequenzen
Das heißt in der Konsequenz:
- Wenn jemand zu Besuch kommt (Stino-Bekannte, der Techniker, die Polizei), dann dürfen sie in deiner Wohnung / auf deinem PC NICHTS finden, das Hinweise auf deine BL-Neigung und vor allem auf deine BL-Identität (als "Sweetielover62") geben könnte.
- Wenn jemand dir zuhört, z.B. am Nachbartisch bei einem BL-Treffen oder am Telefon bei einer Telefonüberwachung, darf er ebenso keine Hinweise auf Online-Aktivitäten bekommen, vor allem nicht auf deine BL-Identität (die sich aus anderen Hinweisen ja auch schlussfolgern lässt). Das Nennen von Nicknamen am Telefon und das Ansprechen mit Nicknamen bei BL-Treffen sollte tabu sein!
- Wenn du online unterwegs bist, sollte nicht rückverfolgbar sein, was deine Real-Identität ist. Das hat einen
- technischen Aspekt: IP-Adresse verschleiern mit Anonymisierung, anonyme E-Mail verwenden, u.ä.; und einen
- sozialen Aspekt: Online Hinweise auf Realdaten vermeiden. Niemanden geht es etwas an, wo du wohnst, mit wem du Kontakt hast, wann genau du Geburtstag hast oder anderes erlebst, was genau in deinem Leben passiert. Berichte aus dem Leben solltest du verfremden, um keine genauen Daten preiszugeben, z.B.: Statt auf der Vereinsfeier am 21.08. warst du auf einem Stadtfest am 13.07. Auch privat bekannten BL solltest du ggf. lieber nicht alles erzählen.
Abwägung
Bevor man sich also Gedanken darüber macht, wie man Anonymität erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im Jungsforum sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein[1], und in Gerichtsverfahren wird die Tatsache einer pädophilen Neigung regelmäßig bezüglich Strafbarkeit und Strafhöhe verschärfend berücksichtigt[2].
Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet, dass man am besten alle BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt und idealerweise in Wohnung und (unverschlüsseltem Bereich des) Computer keine Hinweise auf die BL-Neigung auffindbar sind. Potenzielle Gefahren ergeben sich auch aus Kontakten zu anderen BL (z.B. durch gespeicherte Kontaktdaten, abgehörte Telefongespräche, Aussagen - etwa von Jungen - bei der Polizei u.ä.).
Eine "perfekte" Sicherheit ist wohl nicht erreichbar, wenn man von Kontakten zu anderen BL profitieren möchte - letztlich muss also jeder selbst seine persönlichen Grenzen finden und diese bestmöglich umsetzen. Dabei kann hoffentlich diese Seite helfen.
Sichere Passwörter
Sichere Passwörter sind das A und O beim Schutz von Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden.
Fall 1: Schutz von Foren- und Mailaccounts
Diese Passwörter sind den Betreibern der Angebote bekannt. In diesem Fall sind zwei Gefahren denkbar:
- Ein Dritter errät das Passwort, da es zu einfach ist (z.B. gleiches Passwort wie Benutzername, oder kurzes Wort wie "Junge").
- Bei einem anderen Anbieter (z.B. ein anderes Forum, z.B. ein Kinderschützerforum) hat man das gleiche oder ähnliche Passwort verwendet, und dieser gibt das Passwort weiter.
- Man hat sich über eine unverschlüsselte Verbindung angemeldet (z.B. Forum: über http://www.boylover.net statt https://www.boylover.net, ebenso bei E-Mail problematisch) und Dritte haben das Passwort abgehört (z.B. Administratoren des Netzwerks im Job, jemand der unverschlüsselte W-LAN-Kommunikation mithört, Familien-/WG-Mitglieder oder Besucher, nicht vertrauenswürdiger Betreiber eines TOR-Exit-Nodes, ..).
In diesen Fällen ist es daher am wichtigsten, dass man:
- bei verschiedenen Anbietern immer verschiedene Passwörter verwendet,
- die Passwörter wichtiger Accounts (Mail, Forum, u.ä.) regelmäßig ändert,
- grundsätzlich per verschlüsselter HTTPS-Verbindung auf geschützte Accounts zugreift.
Bei Fall 1 reicht demnach ein Passwort, das grundsätzlich so sicher ist, um nicht durch Probieren geknackt zu werden, extreme Länge das Passworts ist nicht nötig. Denn größere Gefahren drohen durch das Abfangen des Passworts oder die Weitergabe durch den Anbieter, wie oben beschrieben. Deswegen ist die Variierung der Passwörter zwischen verschiedenen Accounts das Wichtigste.
Fall 2: Schutz von Verschlüsselungspasswörtern (Truecrypt, PGP, u.ä.)
Hier drohen u.a. folgende Gefahren:
- Ein Besuch bekommt das Passwort mit und gibt es z.B. in der Stresssituation einer Untersuchungshaft weiter. Lösung: Passwort so eingeben, dass es keiner mitbekommt.
- Eine eventuell installierte Überwachungskamera oder Hardware- bzw. Software-Keylogger zeichnet das Passwort auf. Lösung: Es ist bisher kein Fall bekannt, bei dem die Polizei solche Methoden einsetzt. Sollte es dennoch der Fall sein, helfen gegen Software-Keylogger Sicherheitsprogramme (wie Antivirus-, Firewall- u.ä. Programme) und gegen Veränderungen geschützte Betriebssysteme (z.B. auf einem USB-Stick mit Schreibschutz installiert, den man immer bei sich führt). Gegen Hardware-Keylogger hilft eine Kombination von mehreren Passworteingabemethoden, z.B. Tastatur, sogenannte Bildschirmtastatur und Keyfile auf USB-Stick.
- Die Polizei beschlagnahmt den PC und bauftragt eine Computerfirma mit der Knackung des Passworts. Dies ist auf folgenden Wegen möglich:
- das Passwort ist zu unsicher und wird durch eine sogenannte Bruteforce oder Wörterbuch-Attacke geknackt. Lösung: Ein sicheres Passwort verwenden, siehe nächster Absatz.
- die verwendete Verschlüsselungssoftware hat ein Sicherheitsleck. Lösung: Sicherheitsprogramme verwenden, die als sicher gelten und von einer Vielzahl unabhängiger Programmierer geprüft werden. Dies trifft nach verbreiterer Einschätzung auf Truecrypt zu. Zusätzlich kann man mehrere Sicherheitsprogramme verwenden, z.B. Truecrypt und Bestcrypt kombinieren.
- Verschlüsselungsprogramme speichern Passwörter zeitweilig im Arbeitsspeicher. Wenn das Betriebssystem eine Swap-Datei (Ablage des Arbeitsspeichers zum Teil auf der Festplatte) benutzt, und diese Swap-Datei nicht verschlüsselt wird und die Festplatte unverschlüsselt ist, kann das Passwort auf diese Weise ausgelesen werden. Lösung: Swap-Datei verschlüsseln (entsprechende Option im Betriebssystem oder mit Zusatzsoftware) oder am besten gleich die ganze Festplatte verschlüsseln, siehe Komplette Systemverschlüsselung. Auch das Booten eines Betriebssystems, das keine Swap-Datei anlegt, z.B. eine sogenannte Live-CD von einem USB-Stick gebootet, löst dieses Problem.
- Bei einer Hausdurchsuchung wird bei laufendem PC vom Arbeitsspeicher eine Sicherung kopiert. Das Passwort kann ausgelesen werden. Lösung: PC nachts ausschalten. Bei unerwartetem Besuch PC schnell phsysisch ausschalten können (Knopf am PC reicht u.U. nicht, Ausschalten an Stromstecker/Verteiler nötig).
- Man hat einen verschlüsselten Container eines anderen kopiert und über die "Passwort ändern"-Funktion das Passwort geändert. Diese Funktion ist unsicher - sobald von einem der Kopierenden das Passwort bekannt wurde (z.B. durch Geständnis), kann es auch bei den Containern mit geändertem Passwort geknackt werden. Lösung: Container sicher kopieren, siehe unten.
Sicherheit eines Passworts
Wie stark ein Passwort ist, hängt von drei Faktoren ab:
- Einerseits sollte die Passwortlänge mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Dies gilt aber nur, wenn das Passwort andererseits
- keinem einfachen Muster folgt. Lange Wörter der deutschen Sprache können beispielsweise leicht erraten werden, indem einfach alle Wörter (und Wörterkombinationen) aus einem Wörterbuch durchprobiert werden.
- Drittens sollten auch verschiedene Zeichentypen verwendet werden. Es empfiehlt sich die Verwendung sowohl von Großbuchstaben (A-Z), Kleinbuchstaben (a-z), Ziffern (0-9) wie auch von Sonderzeichen (+$%&.-?).
Schwache Passwörter sind demnach: 12345, David, Gott oder Sex
Starke Passwörter sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wären beispielsweise die Passwörter H7\&&jp1LV!uwa+40nnv oder auch WnieaR$$?N,ewwdW$.
Der Nachteil an diesen Passwörtern ist, dass man sie sich schlecht merken kann. Doch dafür gibt es einfache Tricks: Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von dessen Wörtern kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. S zu $ oder L zu \). Der Phantasie sind dabei kaum Grenzen gesetzt. Das zweite Beispiel von oben ergibt sich also ganz einfach aus folgendem Satz: Warum nur ist es am Rhein so schön? Nunja, es wird wohl der Wein sein. Der entsprechende Satz aber sollte dann natürlich nicht über dem Schreibtisch auf einem Poster groß zu lesen sein. Es versteht sich ebenfalls, dass die o.g. Passwörter unter keinen Umständen übernommen werden sollten, da diese mit der Veröffentlichung im BoyWiki wie jedes veröffentlichte Passwort als unsicher gelten.
Daten verschlüsseln
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von Trojanischen Pferden, dem geplanten Bundestrojaner und teilweise unbegründeten Hausdurchsuchungen ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.
Trennung anonymer und nichtanonymer Aktivitäten am PC
Gemäß der oben betonten Trennung anonymer und nichtanonymer Aktivitäten ist es wichtig, dass Dritte (z.B. Besuch, Techniker, Polizei, etc.) auf dem Computer keine Hinweise auf die BL-Neigung, Foren- und Chatnachrichten und BL-Kontakte finden. Dies kann nur sicher mit einer kompletten Systemverschlüsselung garantiert werden. Zwar ist auch das Einrichten verschlüsselter Container möglich, doch ist es hier sehr schwierig, all die Daten, die ein Betriebssystem bei der Benutzung hinterlässt, wieder sicher zu entfernen. Das betrifft u.a.:
- gespeicherte Internetadressen und Internetseiten, Cookies und dergleichen auf dem Browser. Lösung: Verwenden portabler Browser, die garantiert keine Daten außerhalb ihrers Installationsverzeichnis (im Container) hinterlassen
- zwischengespeicherte Passwörter der Verschlüsselungssoftware in der Swap-Datei des Arbeitsspeichers. Lösung: siehe oben
- gespeicherte Dateiaufrufe durch das Betriebssystem (z.B. Windows: "Zuletzt benutzte Dokumente") und noch viel mehr geloggte Daten. Lösung: Im Grunde nur die Vollverschlüsselung oder das Verwenden eines Systems, das keinerlei Daten abspeichert (sogenannte Live-CDs, z.B. von einem schreibgeschützten USB-Stick gebootet.
Siehe auch dieser JuFo-Thread, aus dem deutlich wird, dass Windows so viele Sachen speichert, dass man letztlich keine Chance hat, dem Herr zu werden - außer man verschlüsselt das ganze System.
Programme zur Verschlüsselung
Es gibt Programme, die verschlüsselte Archive in verschiedenen Formaten erstellen können, z.B. RAR oder ZIP. Diese sind geeignet für den Datenaustausch oder für Backups, jedoch nicht für Daten, die man häufiger benutzt. Denn um auf die Daten zugreifen zu können, muss man die Archive entpacken, wobei die Daten auf der Festplatte gespeichert werden. Natürlich kann man nach Beendigung der Nutzung die Daten wieder neu verpacken und verschlüsseln. Aber das anschließend auf einem unverschlüsselten Speichermedium erforderliche rückstandslose Löschen der entschlüsselten Daten ist sehr aufwändig und in kritischen Situationen möglicherweise nicht oder nicht schnell genug möglich.
Für die Arbeit mit regelmäßig benutzten Daten stehen verschiedene Programme wie das OpenSource-Tool VeraCrypt, BestCrypt und viele weitere Programme zur Verfügung.
Verschlüsselte Container
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Anders als bei der Benutzung der o.g. Archivierprogramme kann auf den Container-Inhalt wie auf eine Festplatte zugegriffen werden, was z.B. unter Windows über ein eigenes virtuelles Laufwerk realisiert wird. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.
Komplette Systemverschlüsselung
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt. Zur Systemverschlüsselung gehört auch, dass, sofern vorhanden, die Auslagerungsdatei (Swapfile) bzw. die Auslagerungspartition (Swap-Partition) verschlüsselt wird. Hierin kann nämlich alles was sich im Hauptspeicher befindet (alle entschlüsselten Dateien und die Schlüssel selbst) zwischengespeichert werden, und es wird auch beim Ausschalten des Computers nicht gelöscht.
Angriffspunkte
Herausgabe des Passworts
In mindestens einem Fall hat ein BL unter dem Druck der Polizei das Passwort herausgegeben.[3] Hier kann nur zum wiederholten Mal auf eine der obersten Grundregeln verwiesen werden: Keine Aussage gegenüber der Polizei!.
Schwaches Passwort
In mindestens einem Fall soll es der Polizei gelungen sein, mittels Brute-Force-Attacke ein schwaches Passwort (s.o.) geknackt zu haben. Wie lang das Passwort war, ist leider nicht bekannt geworden. [4]
Unsichere "Passwort Ändern" Funktion bei Truecrypt
In mindestens einem Fall wurden Container weitergegeben und lediglich über die unsichere "Passwort ändern" - Funktion von Truecrypt das Passwort geändert. Jedoch ändert diese Funktion nur das oberflächliche Passwort, nicht den darunter liegenden Schlüssel - der ist bei den kopierten Containern noch gleich und mit dem konnte die Polizei dann alle anderen Container auch knacken, da sie ein Passwort bereits herausgefunden hatte.[5]
Wenn man also schon so etwas Heikles macht wie Container auszutauschen, sollte man unbedingt zum Kopieren einen neuen Container mit völlig neuem Passwort erstellen und dann die Daten rüberkopieren.
Spionage des Passworts
Das Passwort kann ausspioniert werden, zum Beispiel durch V-Männer die zu Besuch kommen, oder durch Videoüberwachung, oder durch Keylogger.
Mit Keyloggern, können Angreifer alle auf der Tastatur gedrückten Tasten und damit auch die eingetippten Passwörter protokollieren.
- Software-Keylogger lassen sich prinzipiell durch Anti-Spyware/Viren-Programme entfernen. Größere Sicherheit kann beim Verwenden von Linux und/oder sogenannten Live-CDs erreicht werden (d.h. das Betriebssystem wird von einer CD gestartet und in den Arbeitsspeicher geladen, es kann also keine dauerhafte Veränderung, z.B. im Sinne einer Installation eines Spionageprogramms, geben). Allerdings sind diese Lösungen für viele umständlich und unbequem.
- Hardware-Keylogger (z.B. integriert in das Tastaturkabel) werden höchstwahrscheinlich von staatlicher Seite für Ermittlungen gegen BL nicht eingesetzt.
Zugriff beim laufenden PC
Die größte Schwachstelle aller Datenverschlüsselungssysteme ist wohl die Tatsache, dass die Schlüssel im Hauptspeicher unverschlüsselt gespeichert sind, solange der Container bzw. die Partition geöffnet ist, und dass die Daten im Hauptspeicher einen Reboot und sogar eine kurze Trennung von der Stromversorgung überleben.
Deshalb kann jeder, der direkten Zugang zu dem Computer hat, die Schlüssel erhalten, auch wenn er durch einen gesperrten Bildschirm daran gehindert ist, das laufende System zu nutzen. Er baucht bloß die Resettaste zu drücken und beim nächsten Bootvorgang ein eigenes kleines System zu booten, das den Hauptspeicher ausliest. Man kann dies etwas erschweren, indem man im Bios einstellt, dass nur von der Festplatte gebootet wird, und ein Bios-Passwort setzt, um eine Änderung dieser Einstellung zu verhindern. Diese Hürde lässt sich aber relativ leicht umgehen. Beispielsweise kann eine andere Festplatte angeschlossen werden, oder es werden einfach die Speichermodule ausgebaut und in einem anderen Rechner ausgelesen.
Glücklicherweise gibt es Programme, die Datenreste aus nicht benötigtem Arbeitsspeicher löschen können, z.B. für Linux das Programm smem. Wenn man die kritischen Daten auf einer verschlüsselten Partition hat, sollte man, wenn die Arbeit mit diesen Daten beendet ist, die Partition schließen und den Arbeitsspeicher bereinigen. Um bei einer kompletten Systemverschlüsselung den Zugriff auf den Schlüssel der Systempartition zu verhindern, muss man das Speicherlöschprogramm am Ende der Shutdown-Sequenz laufen lassen.
Dies alles setzt natürlich voraus, dass man im Falle des Falles vor dem Rechner sitzt und noch genug Zeit hat, die Partition mit den kritischen Daten zu stoppen bzw. den Rechner ordnungsgemäß herunterzufahren. Es ist daher ratsam, den Computer nachts ausgeschaltet zu lassen, weil ungebetener Besuch häufig in der Nacht bzw. früh morgens kommt, wenn der BL noch schläft und den Computer eigentlich gar nicht braucht. Der Computer muss jedoch ganz ausgeschaltet sein, er darf sich nicht im Ruhezustand befinden!
Anonym im Internet surfen
Trennung anonymer und nichtanonymer Aktivitäten Online
Gemäß der oben beschriebenen Grundlagen der Trennung anonymer und nichtanonymer Aktivitäten ist folgendes festzustellen: Man sollte am besten alle BL-bezogenen Internetaktivitäten ausschließlich anonym durchführen. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.
E-Mail und Foren
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, niemals nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw. Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist. Man braucht allerdings kein Linguist zu sein um diese Gefahr abzumildern. Es reicht bereits, sich bewusst um einen etwas anderen Schreibstil zu bemühen oder den Schreibstil einer anderen Person zu imitieren, um von den heute verfügbaren Programmen nicht mehr identifiziert werden zu können.[6][7]
Computer
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen.
Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt. Sicherer ist es, für beide Bereiche jeweils einen eigenen Benutzer einzurichten. Eine vollständige Trennung erreicht man jedoch nur durch Verwendung zweier getrennter Betriebssysteminstallationen.
Wenn man keinen Zweitrechner besitzt, ist eine Parallelinstallation auf verschiedenen Partitionen möglich. Man sollte dabei aber unbedingt beide Partitionen verschlüsseln und mit unterschiedlichen Passwörtern dafür sorgen, dass kein Zugriff auf das jeweils andere System möglich ist. Der Nachteil bei dieser Konstellation ist, dass man für einen Wechsel zwischen beiden Bereichen den Computer neu starten muss. Abhilfe kann hier die Verwendung von Virtualisierung bringen. Mit dieser Technik kann man einen kompletten Rechner simulieren, den man nach Belieben gegen seine Umwelt abschotten oder öffnen kann. Ein kostenloses, ausgereiftes Virtualisierungsprogramm ist z.B. die VirtualBox von Sun. Der Nachteil der Virtualisierungstechnik ist, dass viele Programme deutlich langsamer laufen. Erst die seit ca. 2008 auf den Markt gebrachten Desktop-CPUs unterstützen Virtualisierung auf der Hardware-Ebene in einer Weise, die ein flüssiges Benutzen des Systems ermöglicht.
Vermeidung illegaler Aktivitäten
Auch wenn man den BL-Bereich gut abgesichert zu haben glaubt, sollte man dennoch möglichst alles Illegale unterlassen, insbesondere den Tausch von Kinderpornografie. Es geht dabei nicht nur um die eigene Sicherheit, sondern auch um die der Tauschpartner, die man selbst kaum überblicken kann. Eine ganz schlechte Idee ist es, illegales Material bei irgendeinem Filehoster hochzuladen und die Links öffentlich zu verbreiten. Viele Leute werden dann ohne Anonymisierung darauf zugreifen, alleine schon weil der Zugriff über die im Folgenden beschriebenen Proxys häufig kaum möglich ist.
Proxys und Verschlüsselung
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank Vorratsdatenspeicherung die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert werden kann. (In Deutschland wurde die Vorratsdatenspeicherung im März 2010 duch das Bundesverfassungsgericht verboten, und alle bis dahin angefallenen Daten wurden gelöscht. Sie kann aber wieder eingeführt werden, wenn einige durch das BVerfG gestellte Bedingungen erfüllt werden.) Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Verbindung zum Surfer nicht zurückverfolgt werden.
Bei Benutzung von Proxys ergibt sich allerdings auch ein neues Problem: Es ist nicht garantiert, dass diese auch tatsächlich den Inhalt der angewählten Seite unverändert an den Surfer weiterleiten. Im schlimmsten Fall werden Schadprogramme eingeschleust. Daher sollte man wann immer möglich das verschlüsselte HTTPS (SSL) - Protokoll benutzen[8]. Bei unverschlüsselten Seiten kann es beim Surfen über Proxys keine vertrauenswürdigen Seiten geben, und man sollte keine Zonen mit aufgeweichten Sicherheitseinstellungen für Seiten einstellen, denen man sonst vertraut. (s. Browsersicherheit).
Für den Fall dass der Proxy-Betreiber seinen Service nicht aus Datenschutzgründen anbietet sondern z.B. ein Anti oder ein Erpresser ist und den Benutzer als pädophil identifizieren kann sollte man dafür sorgen, dass er mit der IP-Nummer nicht viel anfangen kann. Das bedeutet, dass man unter dieser IP-Nummer nichts im Netz tun sollte, was einen identifizieren könnte, auch nicht auf vermeintlich vertrauenswürdigen Seiten, denn man weiß nie, ob die Daten nicht doch weiterwandern, z.B. über Werbeeinblendungen oder einfach dadurch, dass der Server gehackt wurde. Das ist natürlich nicht möglich, wenn einem eine feste IP-Nummer zugeteilt wurde, aber bei den meisten Privatanschlüssen kann man beliebig oft eine neue IP-Nummer anfordern.
Einfache Proxys
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.
Dennoch haben auch einfache Proxys einen Nutzen, nämlich dann wenn Websites die im nächsten Abschnitt beschriebenen Proxy-Netze gesperrt haben. Man kann in diesem Fall das sichere Proxy-Netzwerk und einen einfachen Proxy in Reihe schalten (in dieser Reihenfolge). Besonders einfach ist das mit Webproxys, bei denen man die Adresse der gewünschten Webseite in ein Formularfeld auf der Proxy-Seite angibt. Eine Liste von Webproxys gibt es z.B. hier. Leider funktionieren einige Webseiten mit Webproxys nicht, insbesondere dann wenn sie Javascript benutzen. Besser in dieser Hinsicht, allerdings auch schwieriger zu konfigurieren sind SOCKS-Proxys.
Proxy-Netzwerke
Tor
Viel sicherer als einfache Proxys sind Proxy-Netzwerke, von denen Tor wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinander geschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natürlich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.
Man muss aber wohl davon ausgehen, dass die von Tor gebotene Anonymisierung durch Organisationen die über viel Ressourcen verfügen, insbesondere Geheimdienste großer Länder, zumindest teilweise unwirksam gemacht werden kann. Wenn nämlich eine solche Organisation selbst so viele Tor-Server betreibt oder den über die Tor-Server laufenden Datenverkehr überwachen kann, steigt die Wahrscheinlichkeit, dass sie sowohl den von einer Person gerade benutzten Entry-Node als auch den Exit-Node bzw. den Zielrechner gleichzeitig überwacht und durch zeitliche Korrelation der Datenströme feststellen kann, wer welche Verbindungen benutzt. Bei Geheimdiensten mag das nicht so kritisch sein, denn erstens ist es normalerweise nicht deren Aufgabe, das Leben von Pädophilen zu erforschen, und zweitens würden sie sich wohl nicht darauf einlassen, für so etwas vor Gericht ihre Informationsbeschaffungsmethoden offenzulegen. Aber möglicherweise werden solche Methoden auch im Bereich der organisierten Kriminalität angewendet (z.B. zwecks Erpressung) oder von selbsternannten Pädo-Jägern wie z.B. Perverted Justice, obwohl in dieser Richtung bisher noch nichts bekannt geworden ist.
PortableTor
Unter Windows ist Tor sehr einfach zu nutzen als PortableTor mit PortableFirefox (s.u.) und einem Addon wie Torbutton oder evtl. FoxyProxy. PortableTor (Tails) kann man in einen verschlüsselten Container installieren (siehe oben), ebenso wie PortableFirefox (Download). FoxyProxy (Download) hat eine ähnliche Funktion, lässt sich aber noch weiter konfigurieren. Man kann insbesondere einstellen, bei welchen Webseiten Tor oder auch andere Proxys benutzt werden sollen. Das ist zwar einerseits bequem, durchkreuzt aber leider auch die oben beschriebene Empfehlung der maximalmöglichen Trennung von BL- und Nicht-BL-Bereich. Wenn man z.B. seine Liebings-BL-Seite X nur über Tor besuchen möchte und andere Seiten nicht, kann es passieren, dass wenn von X ein Inhalt von einer anderen BL-Seite eingebunden wird, dieser automatisch ganz ohne Proxy aufgerufen wird.
Tor bei Linux
Unter Linux kann man Tor meistens über die Paketverwaltung installieren. Die notwendigen Einstellungen in Firefox überlässt man am Besten dem Tails.
JAP / JonDonym
Ein ähnlicher Dienst wie Tor ist JAP (nichtkommerziell) bzw. JonDo (kommerziell). Offenbar werden hier aber Verbindungsdaten auf allen beteiligten Servern mit deutschem Standort gespeichert, was eine nachträgliche Rückverfolgung der Verbindung ermöglicht und die Benutzung dieser Dienste relativ unattraktiv erscheinen lässt.[9] Allerdings hat es lediglich 2006 eine einzige Überwachungsanordnung gegeben und 2007 sowie 2008 keine einzige.[10]
Tor-Server speichern i.d.R. keine Verbindungsdaten, trotz Vorratsdatenspeicherung auch dann nicht, wenn sie in Deutschland stehen.[11] [12] Sicher kann man sich dessen allerdings nicht sein.
Anzustreben ist deswegen ein Mix aus Servern verschiedenster Länder.
I2P
Eine Besonderheit unter den Mixnetzwerken ist I2P [1], zum einem da es nur sehr wenige Exit-Nodes hat und zum anderen da I2P nur die unterliegende Schicht bildet für zahlreiche Anwendungen wie anonyme Webseiten, IRC, P2P-Datenaustausch, Messenger oder EMail, die jeweils komplett verschlüsselt in I2P anonym betrieben werden. I2P ist ein internes Netz, somit ist die Kommunikation im Netz selber konzentriert.
Der Vorteil dieser Lösung liegt darin, dass kein Exit-Node (Proxy) Daten abgreifen, speichern und auswerten kann. Seit kurzem steht mit tahoe-lafs auch ein anonymer verteilter Datencontainer (ähnlich zum Freenetproject) als Pre-alpha Testversion zur Verfügung.
Ein Nachteil von I2P ist die Tatsache, dass jeder I2P Teilnehmer automatisch für andere I2P Nutzer Daten weiterleitet (Mix-Router ist) und somit mehr Bandbreite benötigt. Dieses lässt sich jedoch abstellen, allerdings verliert man dadurch die "Abstreitbarkeit des eigenen Traffics" auf seiner Anbindung.
I2P ist ein nichtkommerzielles OpenSource Projekt mit einer internationalen Entwicklergruppe. Der Sourcecode kann sowohl von der Webseite als auch aus den Monotoneservern des Projektes frei heruntergeladen werden. Jedoch ist I2P noch recht unbekannt und hat nur etwa 5500 User. Auch ist eine ausführliche Analyse des Sourcecodes durch externe Reviewer bisher nicht erfolgt, so dass I2P immer noch im Betastatus ist.
Browser-Sicherheit
Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Der XeroBank-Browser bringt bereits Tools mit, die diese Inhalte standardmäßig deaktivieren. Diese Tools lassen sich auch auf einer manuellen Firefox-Installation aufspielen. Die wichtigsten sind: NoScript und CookieSafe.
Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei sicherheitsbewussten Benutzern als unsicher und virenanfällig. Eine Alternative ist der Firefox-Browser. Man kann ihn auch in der FirefoxPortable Portable-Version in einem verschlüsselten Container installieren, wenn man nicht schon das ganze System verschlüsselt hat.
Wichtig: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegt. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen.
- Einfacher ist es, Portable Versionen zu verwenden. So existiert beispielsweise ein Portabler Firefox. Den muss man nur in einen Container (z.B. also unter X:\Firefox) entpacken und schon sind alle Daten, inklusive der Profildaten immer im Container. Link: Portable Firefox
- Eine andere Möglichkeit ist die Verwendung von Linux-Live-CDs, die alle temporären Daten nur im Arbeitsspeicher ablegen. Beispiele dafür sind die Live-CDs von: Knoppix und Ubuntu.
Die von der Mozilla-Homepage herunterladbare Version (also nicht die Portable-Version) wird standardmäßig unter C:\Programme installiert. Man kann aber auch diese Version in einem verschlüsselten Container installieren. Dazu muss man bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!
Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt's jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.
Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.
Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.
Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:
Java
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. So kann beispielsweise ein Java-Applet die IP-Nummer des Computers herausfinden und an den Server übertragen, auch dann wenn Proxys benutzt werden! Generell ist es sinnvoll und geboten, Java zu verbieten.
Java-Skript
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser, allerdings nicht die IP-Nummer. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt. Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Im Internet-Explorer kann man Internetzonen einrichten für Websites, bei denen man Java-Skript erlauben will.
Visual-Basic-Skript
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten. Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.
ActiveX
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.
Flash
Viele Seiten benutzen Flash. Besonders Seiten auf denen man Videos abspielen kann, funktionieren ohne Flash meistens überhaupt nicht. Für Flash gilt aber dassselbe wie für Java: Das Flash-Applet kann die IP-Adresse des Computers ermitteln, auf dem der Browser läuft, und an den Webserver übertragen, was eine Proxy-Benutzung völlig wirkungslos macht. Deshalb ist es dringend geboten, das Flash-Plugin nicht installiert zu haben. Oft ist Flash vorinstalliert, man muss es also deinstallieren.[13]
Dokumenten-Betrachter
Externe Programme bzw. Browser-Plugins, mit denen man Dokumente ansehen kann, sollten zwar eigentlich keine Funktionen bieten, die zu Datenlecks führen. Tatsächlich werden aber immer wieder Bugs in diesen Programmen gefunden. Man sollte also sehr vorsichtig sein mit PDF-, DOC-, Powerpoint- oder ähnlichen Dateien, besonders wenn sie aus zweifelhafter Quelle stammen, sonst handelt man sich möglicherweise Schadcode ein, mit dem der Rechner ausspioniert werden kann.
Falls der AcrobatReader zum Betrachten von PDFs benutzt wird, sollte unbedingt JavaScript deaktiviert werden. Man sollte wohl auch besser als Internetverbindung nicht die direkte Verbindung sondern 127.0.0.1 (den lokalen Rechner) als Proxy mit einer beliebigen Portnummer auswählen, damit nicht doch irgendetwas nachgeladen wird, wenn man ein anonym heruntergeladenes Dokument betrachtet während die Netzverbindung gerade nicht anonym ist.
Grundsätzlich sollte man immer auch mit der Gedankenlosigkeit der Softwareautoren rechnen, denn Sicherheit und Anonymität befinden sich leider in der Prioritätenliste in vielen Fällen weit hinter der Einführung neuer "hipper" Funktionen.
Weiterhin sollte man im Hinterkopf behalten, dass es keine an sich sicheren Dokumente geben kann. Auch Dateien, die keinen Schadcode enthalten, können später noch Probleme bereiten, nämlich dann, wenn ein neues Programm diese Dateien läd und analysiert. Das kann z.B. ein Virus sein, das man sich eingefangen hat, und das dann eine Inventur der lokal vorhandenen Dateien an einen Server im Internet sendet, was dann möglicherweise zu Erpressungsversuchen führt, wenn das Virus illegale Dateien gefunden hat. Ebenso ist vorstellbar, dass in 20 Jahren ein Bildbetrachter unbemerkt eine kurze Mitteilung an die Strafverfolgungsbehörden sendet, weil sich der BL ein harmloses FKK-Bild ansehen will, das noch nie Probleme bereitet hat, dessen Besitz aber gerade verboten wurde.
Cookies
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript. Im Firefox-Browser kann man einstellen, dass die Cookies beim Beenden des Programms gelöscht werden, was wohl am sinnvollsten sein dürfte.
Cache und Verlauf
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).
So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.
Firewalls
Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.
Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist ZoneAlarm. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du hier. Hinweise zur Benutzung von ZoneAlarm findest du hier (englisch). Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.
Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie Comodo PC-Firewall, wo man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Außerdem ist diese Software kostenpflichtig.
Firewall testen
Du kannst deine Firewall testen, in dem du freie Dienste im Internet benutzt, die deinen Rechner scannen. Damit kannst du erkennen, ob wichtige Ports deines Rechners offen oder geschlossen sind. Am besten ist, wenn sie im Stealth-Modus sind, dann kann man sie nämlich gar nicht sehen.
Zwei gute Webseiten, auf denen du deinen Rechner auf Lücken testen kannst, sind ShieldsUp!! von GRC und Hackerwatch. Diese testen deine Ports und geben dir eine genaue Statistik über offene, geschlossene und versteckte Ports auf deinem Rechner.
Filesharing und Tauschbörsen
Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie Gnutella, eMule oder BitTorrent offen angeboten. Eine Benutzung dieser und anderer nichtanonymer Tauschbörsen ist daher nicht empfehlenswert. Man weiß nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von eurem System runterlädt. Die IP-Adresse des jeweils anderen Tauschpartners ist bekannt, und deshalb kann prinzipiell jeder herausfinden, wer was anbietet und herunterläd.
Mehr Sicherheit bieten anonyme Tauschbörsen, z.B. Freenet. Zwar kennen auch hier die miteinander kommuniziernden Tausch-Knoten die IP-Adresse des anderen Knotens, aber erstens ist der Inhalt verschlüsselt und zweitens verbreiten sich Inhalte nicht nur über Knoten, deren Benutzer ein Interesse am Inhalt haben, sondern auch über andere Knoten. Beides führt dazu, dass der Benutzer auch beim Nachweis, dass illegales Material über den Knoten gewandert ist, stets behaupten kann, er habe den Inhalt weder gekannt noch angefordert.
Die anonymen Tauschbörsen scheinen allerdings (zumindest wenn es um relativ harmlose Sachen geht) nicht sehr beliebt zu sein, oder die Inhalte sind schwer zu finden. So gibt es bei Freenet beispielsweise keine Suchfunktion. Daher sind die Benutzer mit dem Dilemma konfrontiert, entweder viele schöne Sachen über nichtanonyme Tauschbörsen herunterzuladen und dabei völlig unsicher zu sein, oder mit den anonymen Tauschbörsen relativ sicher zu sein, dafür aber nichts Interessantes zu finden. Für informationstechnisch Versierte könnte die Lösung darin bestehen, einen Client für nichtanonymes Filesharing auf einem Server zu betreiben, der anonym angemietet wurde, und auf den nur anonym zugegriffen wird, was nur leider ziemlich teuer und umständlich ist. Außerdem unterstützt man damit eine unsichere Tauschmethode, mit der sich andere Benutzer, die sich weniger Gedanken machen, in Gefahr bringen.
Die heruntergeladenen Dateien sollte man mit einem Virenscanner prüfen. Niemals sollte man selbstextrahierende Archive starten, denn dabei handelt es sich um Programme, und selbst nach Überprüfung mit einem Virenscanner kann man nicht vollständig sicher sein, ob nicht doch Schadcode enthalten ist. Deswegen sollte man solche Archive wie ganz normale Archive aus einem passenden Packprogramm heraus öffenen, also Packprogramm starten, Archiv laden und extrahieren. Dann wird der Programmcode des Archivs nicht ausgeführt.
E-Mail-Sicherheit
Unverschlüsselte E-Mails sind so offen wie Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.
Thunderbird Portable
Unter Windows wird als Mailclient häufig "Outlook-Express" verwendet, das jedoch als unsicher gilt. Eine empfehlenswerte Alternative ist der Thunderbird. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool Enigmail können Mails problemlos mit GnuPG verschlüsselt werden. Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!
Achtung: Nicht das Standard-Thunderbird, sondern Thunderbird Portable in einen Ordner im Container installieren! Denn sonst werden die Mails im unverschlüsselten Bereich der Festplatte abgelegt, siehe Trennung anonymer und nichtanonymer Aktivitäten am PC.
PGP
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde.
Dazu gibt es Tools wie zum Beispiel PGP. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du hier.
Thunderbird Portable mit dem Zusatztool Enigmail bietet gleichen Komfort und ist kostenlos.
Es ist eine wichtige Herausforderung, bekannte BL zur Nutzung von PGP zu überzeugen und ihnen bei der Installation zu helfen.
Verschleierung des E-Mail-Verkehrs
Um auch noch zu Verschleiern, dass überhaupt Nachrichten ausgetauscht werden, bieten sich folgende Möglichkeiten an:
- Verwenden der PM (Private Message) Funktion auf BL-Boards. Hierbei werden die Nachrichten lediglich auf dem jeweiligen Board gespeichert und nicht wild durch das Internet geschickt, wie es bei E-Mails der Fall ist. Nur die beiden Beteiligten und die Betreiber des Boards wissen bzw. haben gespeichert, wann man miteinander kommuniziert hat.
- Verschleierung des eigenen Absenders mit sogenannten Remailern. Diese anonymisieren Deine E-Mail, sodass man nicht mehr weiß, wo die Mail herkommt (das schreibt man nur in den PGP-verschlüsselten Text). Einer der wenigen Remailer ist zur Zeit noch die Seite von anonymouse. Allerdings fällt es schon auf, wenn von vielen Menschen und BLs ausgerechnet zwei immer wieder vom Remailer Nachrichten bekommen (ist also auch nicht wirklich anonym). Und es bleibt geloggt, dass man eine Nachricht bekommen hat
- gemeinsame Nutzung von Safe-Mail.net - hierbei werden auch keine Nachrichten durchs Internet geschickt, sondern bleiben auf dem Server von Safe-Mail.net. Der Vorteil ist, dass kein direkter Bezug zu den Forennicks möglich ist und man die Safe-Mail Adressen häufiger wechseln kann als man es vermutlich mit seinen Nicknamen tut.
- Verwenden eines gemeinsamen E-Mail-Postfachs und Austausch der Nachrichten lediglich als Entwürfe. Bei konsequenter PGP-Verschlüsselung und konsequent anonymen Zugriff per TOR und deaktivierten Scripts sicherer als das Benutzen der PM-Funktion (Vorteil: nirgends wird gespeichert, WER mit WEM kommuniziert).
- Generell: Häufiges Wechseln von Mailadressen, auch insbesondere zwischen verschiedenen Personen. Leider ist das aufwendig.
Als Voraussetzungen generell wichtig:
- Konsequent anonyme Verbindung mit TOR bei Registrierung und Zugriffen auf die Postfächer,
- Zugriff aufs Postfach über HTTPS, sowie
- konsequente Verschlüsselung mit PGP.
E-Mail-Account
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online, Freenet oder arcor sind für private BL- Kontakte tabu. Benutzt immer kostenlose Mail-Anbieter, die nicht mit eurem Internetanschluss in Verbindung stehen, z.B. Yahoo Mail, besser noch irgendwelche ausländischen Anbieter aus dieser Liste.
Jede Kommunikation (Anmeldung, Abrufen und Versenden von E-Mails) sollte über Proxys stattfinden, sonst kann man euch zurückverfolgen. Praktisch alle größeren Mail-Anbieter fragen bei der Anmeldung den Namen und evtl. weitere Details wie die Adresse ab. Wer hier seine wahren Kontaktdaten angibt, ist selber schuld.
Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden.
Auch Safe-Mail.net wird von einigen BL benutzt, weil es PGP-Verschlüsselung und verschlüsselten Webzugriff bietet, was man bei anderen Webmail-Anbietern kaum findet. Leider ist das aber nur eine trügerische Sicherheit. Safe-Mail.net gibt die unverschlüsselten Daten auf Gerichtsanordnung an Strafverfolgungsbehörden weiter. Die einzige wirklich sichere Methode ist, die PGP-Verschlüsselung wie oben beschrieben auf dem heimischen Rechner laufen zu lassen.
Trojanische Pferde, Viren und andere Schädlinge
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.
Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann z.B. Avira kostenlos nutzen.
Chat-Sicherheit
Siehe http://www.jungsforum.net/chat.php Bezüglich IRC auch siehe IRC - Sicherheit.
RAID und Backups
Zur Datensicherheit im weiteren Sinne gehört auch, dass die auf den Festplatten gespeicherten Daten nicht verloren gehen. Mögliche Ursachen sind versehentliches manuelles Löschen der Daten, Schadprogramme, Festplattencrashs, Feuer- und Wasserschäden sowie Diebstahl und Beschlagnahmung im Verlauf einer Hausdurchsuchung.
Gegen Datenverlust bei Festplattencrashs kann man sich relativ zuverlässig absichern durch Verwendung von RAID, d. h. automatische redundante Speicherung der Daten auf mehreren Platten. Bei gleichzeitiger Verwendung von Verschlüsselung und RAID sollten die Platten zuerst über RAID zusammengebunden und danach verschlüsselt werden, denn wenn man es andersherum macht, muss die rechenaufwändige Verschlüsselung mehrfach ausgeführt werden, was den Computer merklich verlangsamen kann.
Allen anderen Ursachen kann man nur durch regelmäßige Backups entgegenwirken. Besonders im Fall von Feuer und Beschlagnahmung ist allerdings damit zu rechnen, dass im selben Gebäude aufbewahrte Backupmedien ebenfalls abhanden kommen. Hier kann nur ein Online-Backup helfen.
Es versteht sich, dass ein Backup sensitiver Daten nur verschlüsselt erfolgen sollte. Wenn man ein komplett verschlüsseltes System hat und darauf ein Backup-Programm installiert ist, weiß dieses Programm nichts von der Verschlüsselung des Systems. Wenn man es nicht anders anfordert, werden die Daten vom entschlüsselten System unverschlüsselt auf das Backupmedium kopiert!
Bei heikelen Daten ist es nicht verkehrt, sich genau zu überlegen, wie man das Backupmedium beschriftet, weil man damit rechnen muss, dass auch andere Personen die Beschriftung zu Gesicht bekommen werden.
Kommerzielle Software und Dienste, elektronische Zahlungsmittel
Die Benutzung kommerzieller Software bringt mehrere potenzielle Gefahren mit sich. Erstens ist die Wahrscheinlichkeit, dass diese Programme Hintertüren enthalten, größer als bei quelloffenen, freien Programmen. Zweitens wird häufig eine Registrierung verlangt. Wenn man hier gedankenlos den eigenen Namen angibt und das Programm später im BL-Bereich verwendet, besteht die Möglichkeit, dass mit der realen Identität des Nutzers verknüpfte Informationen über das Internet versendet werden. Und drittens kann selbst bei nicht erfolgter Registrierung über den Bestell- und Zahlungsweg eine Verbindung hergestellt werden.
Die Probleme mit Registrierung und Bezahlung gelten für kommerzielle Dienste analog.
Bzgl. Bezahlung wird man generell davon ausgehen müssen, dass bei allen elektronischen Zahlungsvorgängen die Identität desjenigen, von dem das Geld ursprünglich stammt, zurückverfolgt werden kann. Das bedeutet, wenn man etwas anonym bezahlen möchte, muss man die Rückverfolgungskette entweder durch einen Bargeldschritt unterbrechen oder das Geld anonym verdienen. Ob letzteres wirklich möglich ist, sei mal dahin gestellt. Es dürfte jedenfalls recht aufwändig sein.
Die Umwandlung von Bargeld in elektronisches Geld ist möglich, indem man Prepaid-Karten wie z.B. die Paysafecard benutzt. Diese gibt es in Geschäften oder an Handykartenautomaten zu kaufen. Die Karten sollte man dann entweder nur für anonyme Sachen oder nur für nichtanonyme benutzen. Es wäre unsinnig, wenn man erst etwas heikeles im BL-Bereich damit bezahlt und dann mit der selben Karte etwas anderes unter seinem richtigen Namen bestellt. Man sollte außerdem die für die Zahlung benötigte Information von der Karte bzw. dem Handykartenautomatenausdruck im Computer verschlüsselt speichern und die Karte bzw. den Ausdruck möglichst bald vernichten. Bevor man sich für eine Zahlungsart entscheidet, sollte man selbstverständlich noch prüfen, ob man die Zahlung auch über die anonyme Internetverbindung (Proxys etc., s.o.) veranlassen kann. (Der Zahlungsvorgang läuft über eine Webseite, wo man eine Nummer oder einen Code von der Karte eingeben muss.)
Quellen
- ↑ siehe z.B. Interesse für Jungs + BL-Homepage = Hausdurchsuchung, Hausdurchsuchung wegen Link auf geleakte Sperrliste angeblicher KiPo-Seiten nur bei bekanntem Pädophilen und nicht bei anderen Blogs (Durchsuchungsbeschluss und Anwaltsschreiben auf Wikileaks), KinderPornos bei McDonalds - eine wahre Geschichte
- ↑ siehe z.B. bei diesem Urteil zur Strafbarkeit des Anklickens von KiPo im Internet
- ↑ Beitrag im Jungsforum
- ↑ Beitrag im Jungsforum
- ↑ Beitrag im Jungsforum
- ↑ Writing style fingerprint tool easily fooled (New Scientist)
- ↑ Privacy & Stylometry (Vortrag von Mike Brennan beim CCC)
- ↑ und ggf. die Echtheit der SSL-Zertifikate überprüfen mittels Vergleich der sogenannten Fingerabdrücke des aktuellen Zertifikats mit den Angaben vom Seitenbetreiber bzw. mit dem Fingerprint vom letzten Besuch
- ↑ http://anon.inf.tu-dresden.de/dataretention_de.html
- ↑ Überwachungsberichte JonDonym
- ↑ http://www.privacyfoundation.de/aktuelles/detail/browse/1/zurueck/akutelles/artikel/keine-vds-fuer-tor-nodes/
- ↑ http://wiki.privacyfoundation.de/TOR_Onion_Router
- ↑ https://www.jondos.de/en/uieforum?c=showthread&ThreadID=1272