TrackMeNot & AdNauseam

Richtig anonym surfen per Verschleierung

Wer anonym surfen will, hat VPN, Adblocker und Co. zur Hand. Weiter gehen die Add-ons TrackmeNot oder AdNauseam. Wir erklären, wie sie funktionieren.

Wir zeigen, wie Sie Daten verschlüsseln und verstecken können.

© Sergey Nivens - Fotolia.com

Internetnutzung ist mittlerweile alles andere als anonym. Mit dem richtigen Tool bleiben Sie dennoch versteckt.

Wer sich gegen die alltägliche Spionage im Web wehren will, hat ein reiches Arsenal an Waffen zur Verfügung: Cookie-Verwalter, VPN-Verbindungen, Skript- und Werbeblocker wie Adblock, Noscript oder Disconnect sowie Anonym-Netzwerke wie Tor. Diese Tools verhindern das Mitprotokollieren von Daten und verschleiern zum Beispiel die Netzwerkadresse des Anwenders oder den verwendeten Browser. Doch es gibt noch eine andere Methode, sich gegen datenhungrige Konzerne zu wehren: Verschleierungstaktik. Dabei verwehrt man den Datensammlern nicht den Zugriff auf seine Daten, sondern macht das Gegenteil. 

Man füttert sie mit Daten, natürlich mit unsinnigen, unbrauchbaren Daten. Ein Beispiel für diese Verschleierungstaktik aus dem wahren (Kino-)Leben liefert der Film Fack ju Göhte. Als der Lehrer Herr Müller fragt, wer Chantal ist, melden sich alle Mädchen gleichzeitig, sodass der Lehrer (zunächst) die richtige Chantal nicht herausfinden kann. Genauso soll die Verschleierung am Computer funktionieren. Man versteckt die eigene Identität in einer Masse von Fehlinformationen, also Datenmüll.​

Lesetipp: Anonym und sicher surfen mit VPN-Tools

Die bekanntesten Vertreter der Internet-Verwirrungstaktik sind Helen Nissenbaum und Finn Brunton mit ihrem Buch Obfuscation: A User’s Guide for Privacy and Protest (MIT University Press Group Ltd., 2015). Direkt aus diesem Buch hervorgegangen ist das Browser-Plugin TrackMeNot​ für die Browser Firefox und Chrome. Dieses Plugin läuft im Hintergrund im Browser und bombardiert Suchmaschinen mit zufällig erzeugten Suchanfragen. Dadurch sollen die echten Eingaben des Benutzers in einem Haufen falscher Anfragen untergehen. TrackMeNot will es auf diese Weise den Suchmaschinenanbietern schwer machen, ein Profil des Anwenders zu ermitteln. Denn woher will die Suchmaschine wissen, ob gerade der Anwender nach MP3-Dateien von Lady Gaga gesucht hat oder TrackMeNot?​

Das Plugin kann, wenn der Nutzer das will, auch nach politisch brisanten Stichworten suchen, die – laut den Autoren – vom amerikanischen Department of Homeland Security (DHS) für Terroristenfahndungen ausgewertet werden. Mit dieser Funktion bekommt das Tool neben dem Schutz der Privatsphäre noch eine allgemein politische Dimension. Wenn es genügend TrackMeNot-Benutzer gäbe, könnten diese mit ihren falschen Terror-Anfragen die Fahndungsarbeit von Geheimdiensten behindern.

Politische Aktivisten andererseits könnten sich hinter TrackMeNot „verstecken“. Sollten sie nach brisanten Google-Recherchen gefragt werden, gäbe es immer die Ausrede: „Das war ich nicht. Ich bin bloß einer von vielen TrackMeNot-Benutzern. Alle Anfragen kommen von diesem Plugin.“

TrackMeNot-Anfragen sollen nach echten Benutzereingaben aussehen und nicht nach dem Werk eines Bots. Deshalb haben sich die Entwickler einige trickreiche Funktionen einfallen lassen. Das Tool nimmt zufällige Stichwörter aus abonnierten RSS-Feeds. TrackMeNot kann auch wie ein echter Benutzer auf Fundstellen klicken und einzelne Einträge aus einer Vorschlagsliste auswählen. Im Burst-Modus werden ganz schnell hintereinander Anfragen eingegeben. Das soll einen Anwender simulieren, der nach Antworten zu einem Thema sucht.

TrackMeNot

© Screenshot WEKA / PC Magazin

Im Hauptmenü von TrackMeNot stellen Sie ein, welche Suchmaschinen Sie mit künstlichen Anfragen bombardieren wollen.

Kritik an TrackMeNot 

Natürlich ist auch eine Frage nach dem Sinn von TrackMeNot erlaubt. Dem Tool wird von seinen Kritikern vorgeworfen, dass es unnötig Bandbreite verbrauche. Helen Nissenbaum kontert solche Argumente meist mit dem Recht auf Selbstverteidigung gegen die Spitzeleien von Großkonzernen. Dem Privatanwender bliebe in der heutigen Gesellschaft kein anderes Mittel der Verteidigung. Außerdem sei TrackMeNot ein Mittel zum Protest. Das Belegen von Bandbreite sei auch ein Ausdruck der Ablehnung.​

Man mag zu diesem Thema stehen, wie man will. Eine andere Frage ist, was man tatsächlich durch den Einsatz von TrackMeNot erreicht. Gesetzt den Fall, dass es das Tool tatsächlich schafft, den Suchmaschinen ein falsches Anwenderprofil vorzugaukeln. Das schützt zwar die Anonymität gegenüber neugierigen Suchmaschinenbetreibern, doch will man dieses Profil lieber benutzen als sein echtes?​

AdNauseam: Werbe-Verwirrer 

Ein weiteres Verwirrungstool, das wie TrackMeNot aus dem Kreis um Helen Nissenbaum hervorgegangen ist, hat es auf die Werbeschaffenden abgesehen. AdNauseam​ ist eine Browser-Erweiterung für Chrome, Firefox und Opera. Sie basiert auf dem Werbeblocker uBlock, heute uBlock Origin​, und macht ebenso wie diese Software Online-Werbung für den Anwender unsichtbar oder blockiert sie sogar. Zusätzlich simuliert AdNauseam aber dem Webserver, von dem die Werbung kam, einen Klick des Anwenders auf die jeweilige Werbeanzeige. Wir reden natürlich nicht von echten Klicks. Dem Server wird nur ein​ Klick signalisiert, ohne dass AdNauseam tatsächlich Daten herunterlädt oder gar Browser-Fenster öffnet.​

Und was bringt das? Für alle, die Klicks auf Werbeanzeigen zählen, sieht es so aus, als hätte der Anwender auf alle Werbeanzeigen einer Website geklickt. Es ist also unmöglich, ein Profil anzulegen, für welche Angebote sich der Site-Besucher interessiert, denn er interessiert sich für alles.​

Cookies und Schreckenspost

Neben den genannten Projekten gibt es selbstverständlich noch weitere Verwir​rungs-Tools. Ein Beispiel ist ScareMail​, das sich in Googles Mail-Dienst einhängt. Schreiben Sie eine E-Mail, dichtet das Tool auf Englisch einen mehr oder minder sinnlosen Text hinzu, der brisante Schlagwörter enthält. Diese Schlagwörter stehen angeblich auf einer Liste, nach der die NSA verdächtige E-Mails ausfiltert. Dank ScareMail ziehen Sie also die Aufmerksamkeit der NSA auf Ihre digitale Post.​

Ein guter Vertreter dieser Taktik war auch das mittlerweile veraltete Programm Cookie Cooker. Cookie Cooker löschte nicht die Cookies des Anwenders, sondern schickte Sie auf einen gemeinsamen Server für alle Cookie-Cooker-Anwender, Mix genannt. Dort wurden die Cookies ausgetauscht. So hatte man nicht nur eigene Cookies auf dem Rechner, sondern auch Cookies von anderen Anwendern. Damit war es unmöglich über Cookies ein Profil des Anwenders zu erstellen. Denn vielleicht kam ja das Facebook-Tracking-Cookie von einem anderen Benutzer, während der „echte“ Anwender nicht einmal ein Facebook-Konto hatte.​

Scaremail

© Screenshot WEKA / PC Magazin

Das Programm ScareMail hängt Maschinen-Poesie an Ihre E-Mails an, die mit politisch brisanten Begriffen für Geheimdienstler gespickt ist.

Cache-Cloak 

Ein weiteres Datenschutzproblem stellen Standortdienste dar, welche die GPS-Daten (Global Positioning System) des Benutzers brauchen, um zum Beispiel die nächstgelegene Tankstelle anzuzeigen, Restaurantempfehlungen zu geben oder Rendezvous-Partner zu finden. Mit solchen Diensten kann man die Aufenthaltsorte eines Anwenders ausspähen. Dagegen wendet sich das Projekt Cache-Cloak der Universität von North Carolina, das es allerdings nicht bis zur praktischen Verwirklichung geschafft hat.​

Lesetipp: Fake GPS Hacks - Standort fälschen mit Android oder iPhone

Die Idee von Cache-Cloak ist, dass man die Bewegungspfade mehrerer Anwender miteinander vertauscht und die vertauschten Daten an den Standortdienst sendet. So wird es diesem Dienst unmöglich, den Standort eines bestimmten Anwenders zu identifizieren.​

Wer so seine GPS-Koordinaten verschleiert, muss statt zum Beispiel Google Maps dem Betreiber von Cache-Cloak vertrauen, was die Sache nicht unbedingt besser macht. Die Entwickler des Systems kontern diesen Einwand mit der Vorstellung eines verteilten Servers. Der Dienst wird also auf die Rechner der Anwender verteilt, sodass theoretisch niemand das gesamte System im Blick behalten kann. Trotzdem bleiben bestimmt bei vielen Anwendern Sicherheits- und Privacy-Bedenken übrig.​

Mehr zum Thema

familie, hardware, gebraucht
Auf zur Rabattjagd

PC Magazin zeigt Ihnen, wie Sie die Schnäppchen von teuren Ladenhütern unterscheiden. Schauen Sie in unseren hilfreichen Gebrauchtgeräteführer.
image.jpg
Krieg an zweiter Front

Seit der Luftoffensive Israels gegen die Hamas im Gazastreifen registrierte die Regierung 44 Millionen Hacker-Angriffe auf staatliche Webseiten. Für…
Popstar eröffnet neues Myspace: Registrierte Nutzer bekommen einen Track aus dem neuen Justin-Timberlake-Album.
Popstar als Investor

Das soziale Netzwerk Myspace wurde komplett überarbeitet und jetzt eröffnet. Neue Nutzer werden vom Popstar und Myspace-Investor Justin Timberlake…
verpixeltes Bild
Sicherheit

Mit VPN-Tools surfen Sie anonym und sicher im Internet. Weitere Tools verschleiern Ihre Spuren und hängen das Tracking von Facebook, Google und Co.…
Shutterstock Teaserbild
Anonymer Marktplatz

Waffen, Drogen, Kreditkarten. Das Darknet ist ein Paradies für Kriminelle – aber auch Schutz für Dissidenten und Whistleblower.
News
Minecraft-Server waren das ursprüngliche Ziel
Alternative zu MacBook Pro und Surface Book
Blockchain-Plattform für Schweizer Großbank