Datensicherheit und Anonymität
Das Thema Sicherheit ist eines der wichtigsten überhaupt, wenn es darum geht, sich selbst und andere zu schützen.
Sichere Passwörter
Ein bzw. mehrere sichere Passwörter sind das A und O beim Schutz seiner Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von zwei Faktoren ab. Die Passwortlänge sollte mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Die Anzahl der verwendeten Zeichen sollte ebenfalls so umfangreich wie möglich sein. Damit das Passwort an Stärke gewinnt, empfiehlt sich die Verwendung von Großbuchstaben (A-Z), Kleinbuchstaben (a-z), Ziffern (0-9) und Sonderzeichen (+$%&.-?).
Schwache Passwörter sind demnach: 12345, Heinz, Gott oder Sex
Starke Passwörter sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wäre beispielsweise das Passwort H7\&&jp1LV!uwa+40nnv.
Der Nachteil an diesem Passwort ist, dass man es sich schlecht merken kann. Doch dies kann man mit sich selbst geschaffenen Eselsbrücken erleichtern.
Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von den Worten kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. S zu $ oder L zu \). Der Phantasie sind dabei kaum Grenzen gesetzt.
Daten verschlüsseln
Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von Trojanischen Pferden, dem geplanten Bundestrojaner und teilweise unbegründeten Hausdurchsuchungen ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.
Dazu stehen verschiedene Programme wie das OpenSource-Tool TrueCrypt, BestCrypt und viele weitere Programme zur Verfügung.
Verschlüsselte Container
Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.
Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.
Komplette Systemverschlüsselung
Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte (bzw. einzelne Partitionen darauf) samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden. Moderne Linux-Distributionen bieten schon bei der Installation des Betriebssytems an, die Partitionen komplett zu verschlüsseln. Windows wird zunächst unverschlüsselt installiert und nachträglich mit z.B. TrueCrypt verschlüsselt.
Anonym im Internet surfen
Trennung anonymer und nichtanonymer Aktivitäten
Bevor man sich Gedanken darüber macht, wie man Anonymität beim Surfen erreichen kann, sollte man sich überlegen, dass und wie man die anonymen von den nichtanonymen Aktivitäten trennt, denn kaum jemand wird ständig anonym unterwegs sein wollen. Schließlich sind anonyme Verbindungen meistens ziemlich langsam, und manchmal muss man auch die wahre Identität preisgeben, etwa wenn man mit persönlich bekannten Leuten kommuniziert, irgendwo etwas bestellt oder beim Onlinebanking.
Aber wo sollte man die Grenze ziehen? Die meisten Aktivitäten wie etwa das Lesen im Jungsforum sind harmlos und völlig legal. Andererseits ist es leider den Strafverfolgungsbehörden erfahrungsgemäß häufig egal ob sich ein Pädo legal verhält oder nicht. Als Pädo steht man unter einem Generalverdacht, in illegale Aktivitäten verwickelt zu sein. Deswegen ist es wichtig, dass der Verdacht, pädophil zu sein, erst gar nicht aufkommt. Das bedeutet aber, dass man am besten alle BL-bezogenen Internetaktivitäten ausschließlich anonym durchführt. Dafür spricht auch, dass leicht eine Verbindung hergestellt werden kann, wenn man z.B. nichtanonym in einem Forum liest aber anonym schreibt (alleine schon durch zeitliche Korrelationen), oder dass man einfach vergisst, rechtzeitig auf die anonyme Kommunikation umzuschalten.
Wichtig ist auch, dass man auf ein E-Mail-Konto, das man für Kommunikation im BL-Bereich verwendet, niemals nichtanonym zugreift. Ein einziger Zugriff reicht aus, um die Verbindung zur wahren Identität herzustellen. Dasselbe gilt natürlich für alle möglichen anderen Zugänge, z.B. für Filehoster, Fotohoster, Usenet-Provider usw. Man sollte auch nicht durch Forenbeiträge, E-Mails oder sonstige Kommunikation eine Verbindung zwischen Identitäten aus beiden Bereichen herstellen. Keine gute Idee ist es außerdem, im BL-Bereich nähere Angaben zum Alter, Wohnort, Beruf und Arbeitsplatz zu machen. Man muss sich aber immer im Klaren darüber sein, dass prinzipiell durch Schreibstilanalysen eine Verbindung hergestellt werden kann, wenn man Vielschreiber in mehreren Foren ist.
Sehr zu empfehlen ist auch, auf dem eigenen Computer für eine strikte Trennung zu sorgen. Mindestens sollte man im Browser für die BL-Aktivitäten ein eigenes Profil erstellen, damit man mit Cookies, Bookmarks usw. nicht durcheinander kommt.
Proxys und Verschlüsselung
Nun zur eigentlichen Frage, wie man seine Internetverbindung anonymisieren kann. Das Problem besteht darin, dass normalerweise der Webserver auf dem man gerade surft (oder jeder andere Dienst, den man benutzt) die IP-Nummer des Surfers kennt, und dass dank Vorratsdatenspeicherung die IP-Nummer des Surfers mehrere Monate durch den ISP gespeichert wird. Wenn die Polizei auf dem Webserver Material findet, das sie für illegal hält, kann sie den Server beschlagnahmen und in den Logs, die meistens vom Server geführt werden, die IP-Nummer des Surfers sehen. Die Identität des Anschlussteilnehmers erfährt sie durch Abfragen beim ISP. Außerdem kann die Polizei (auch anlassunabhängig) Kommunikationsnetze abhören und bei Verdacht auf illegale Aktivitäten wie beschrieben über die IP-Nummern die Kommunikationspartner ermitteln.
Das IP-Protokollierproblem kann man durch Verwendung von Proxys lösen, das Abhörproblem durch Verschlüsselung der Verbindung.
Einfache Proxys
Ein Proxy ist ein Computer, der stellvertretend für den Surfer die Information abruft und an den Surfer weiterleitet. In den Serverlogs steht dann die IP-Nummer des Proxys, nicht die des Surfers. Wenn(!) der Proxy selbst nichts protokolliert, kann die Polizei die Verbindung zum Surfer nicht zurückverfolgen.
Das Problem bei der Benutzung eines einzelnen Proxys ist, dass man dem Proxybetreiber völlig ausgeliefert ist, denn dieser kennt sowohl den Inhalt der Kommunikation als auch die IP des Surfers. Man kann wohl davon ausgehen, dass insbesondere freie Proxys oft alleine zum Zweck des Schnüffelns angeboten werden, möglicherweise sogar von staatlichen Behörden, ohne dass man dies im Einzelfall erkennen kann. Der Schuss kann also nach hinten losgehen: Statt die Sicherheit zu erhöhen, lenkt man auch noch die Aufmerksamkeit auf sich.
Proxy-Netzwerke
Viel besser in dieser Hinsicht sind Proxy-Netzwerke, von denen Tor wohl das meistverbreitete ist. Statt nur einen einzelnen Proxy benutzt man hier eine Kette von hintereinandergeschalteten Servern, die von verschiedenen Personen bzw. Organisationen betrieben werden. Das gibt natülich nur dann einen Sinn, wenn die Kommunikation verschlüsselt wird, denn sonst würden gleich alle beteiligten Server die IP-Nummer des Surfers und den Inhalt der Kommunikation kennen. In der Regel besteht bei Tor die Kette aus drei Servern, und die Verschlüsselung ist so konzipiert dass der Server mit dem der Surfer verbunden ist (Entry-Node), nicht das Ziel der Kommunikation, also z.B. den Webserver kennt. Den Inhalt kennt er auch nicht. Das letzte Glied der Kette (Exit-Node) verbindet sich mit dem Webserver, kennt aber nicht die IP-Nummer des Surfers. Allerdings kennt es den Inhalt der Kommunikation, sofern dieser nicht verschlüsselt ist, z.B. über https. Vertrauliche Daten sollten also auch mit Proxy-Netzwerken nur verschlüsselt übertragen werden. Dass innerhalb des Tor-Netzwerkes Verschlüsselung zum Einsatz kommt, ist in diesem Zusammenhang irrelevant. Der mittlere Server weiß am wenigsten, nämlich nur dass irgendeine Kommunikation über die Entry- und Exit-Nodes stattfindet.
Für Windows: Sehr einfach zu nutzen ist PortableTor mit PortableFirefox und FoxyProxy-Addon, einfach die folgenden 3 Schritte befolgen:
- PortableTor Download Danach in einen verschlüsselten Container installieren (siehe oben) und einen portablen Firefox-Browser installieren (ebenfalls in einen Container):
- FirefoxPortable Download und im Firefox die FoxyProxy-Erweiterung installieren, die kennt Tor schon und fragt nach dem Installieren, ob man Tor verwenden möchte:
- FoxyProxy Download
Ebenfalls für Windows: Man kann auch ein Browser-Paket wie den XeroBank-Browser (früher Torpark) installieren. Hier ist der Download möglich: http://xerobank.com/xB_browser.html (in der Mitte auf den "Download Now" Button klicken).
Aus Erfahrung lässt sich sagen, dass mit PortableTor ein schnelleres Surfen möglich ist als mit XeroBank, da man bei PortableTor im Vidalia-Fenster langsame Verbindungen schließen kann und Tor so dazu bringen kann, auf eine schnellere zu wechseln.
(fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit)