So schützen Sie Ihre Privatsphäre im Netz

Anonym surfen und downloaden

28.12.2007 von Redaktion pcmagazin

Die Bundesregierung will PCs überwachen lassen, um Straftaten zu verhindern - obwohl die meisten Anwender nichts Illegales tun. Das finden Sie nicht gut? Wir zeigen Ihnen, wie Sie anonym surfen und downloaden.

ca. 5:40 Min
Ratgeber
  1. Anonym surfen und downloaden
  2. Netzwerks I2P
Anonym surfen und downloaden
Anonym surfen und downloaden
© Archiv

Nach Plänen der Deutschen Bundesregierung soll ab kommendem Jahr nachvollziehbar werden, wer mit wem in den jeweils letzten sechs Monaten per Telefon, Handy oder E-Mail in Verbindung gestanden hat. Zudem soll die Internetnutzung an jedem einzelnen Rechner kontrolliert werden können. Bei Handy-Telefonaten und SMS soll sogar der Standort des Benutzers festgehalten werden.

Nach Ansicht der Bundesregierung ist das "Gesetz zur allgemeinen Speicherung von Kommunikations-, Bewegungs- und Internetdaten" nötig, um Straftaten vorzubeugen. Sollte das als Vorratsdatenspeicherung bekannte Gesetz in Kraft treten, werden auch so genannte Anonymisierungsdienste verboten. Sie dienen beispielsweise dazu, beim Surfen im Web und beim Herunterladen von Dateien aus dem Netz unerkannt zu bleiben.

Doch Anonymität ist nicht nur für Leute interessant, die etwas zu verbergen haben: Seine Identität sollte jeder schützen, der nicht will, dass seine Vorlieben und Gewohnheiten öffentlich werden. Über Werbeanrufe auf dem Telefon, unerwünschte SMS auf dem Handy oder Spam im E-Mail-Postfach braucht sich niemand wundern, der zu freizügig mit der eigenen Identität umgeht.

Anonym im Internet

Noch ist es erlaubt, die Internetverbindung zu anonymisieren und damit beim Surfen und Downloaden unerkannt zu bleiben. Dazu bieten sich eine Reihe von Tools an, die unterschiedliche technische Ansätze verfolgen.

Die einfachste Variante der Anonymisierung sind so genannte anonyme Proxies: Zwischen Anwender-Rechner und dem Rechner, auf dem sich eine Webseite oder eine übers Web angebotene Datei befindet, vermittelt ein weiterer Computer.

Der Datenstrom zwischen diesem anonymen Proxy und dem Anwender-Rechner wird üblicherweise verschlüsselt, sodass die Verbindung nicht abgehört werden kann. Außerdem verwenden möglichst viele Nutzer denselben anonymen Proxy, damit einzelne Verbindungen nicht bestimmten PCs zugeordnet werden können.

Weil bei einem einzigen Proxy-Server die Sicherheit von dessen Vertrauenswürdigkeit abhängt, nutzen moderne Anonymisierer mehrere hintereinander geschaltete Proxys, so genannte Mixkaskaden. Bekannte Tools, die auf diesem Prinzip basieren, sind JAP, Tor und Privoxy.

Das Funktionsprinzip lässt sich am Beispiel von Tor erklären: In der Startphase lädt das Programm eine Liste aller vorhandenen, nutzbaren Computer herunter. Wenn diese empfangen ist, wählt Tor eine zufällige Route vom Anwender-Rechner über drei Hilfsrechner (Torserver) zum Zielrechner.

Verbindungen werden verschlüsselt, der Verbindungsaufbau in regelmäßigen Abständen wiederholt. Vorteil von Tor: Es anonymisiert nicht nur das Surfen im Web, sondern auch Downloads über Tauschbörsen (P2P-Netze), Instant Messaging und Chats über den Internet Relay Chat (IRC).

Für eine ganze Reihe von Internetanwendungen - von Downloads über E-Mail bis hin zum Surfen im Web - wurde I2P entwickelt (www.i2p.net). Die Abkürzung steht für Invisible Internet Project: unsichtbares Internet-Projekt. Die Technik dahinter ist ein virtuelles Privat-Netzwerk (Virtual Private Network, VPN), das vollkommen anonym sein soll. Über ein kompliziertes System von verschlüsselten Verbindungen erfolgt die Kommunikation zwischen den Rechnern.

Gegen jede Zensur

Anonym surfen und downloaden
Die Grafik von tor.eff.org zeigt, wie mit Tor eine Verbindung zu einem Computer im Web aufgebaut wird.
© Archiv

Wo Überwachung mit Zensur endet, ist der Sinn des Internets verloren. Psiphon ist eine kostenlose Software, die für Menschen geschaffen wurde, die in von Internetzensur betroffenen Ländern leben.

So funktioniert's: Im Gegensatz zu öffentlich erreichbaren IP-Adressen von großen Servern, die relativ einfach zu sperren sind, fungieren die Psiphon-Rechner privater Nutzer als unabhängige Zugangspunkte, deren IP-Adresse nur einem kleinen Kreis bekannt ist.

Über diesen Umweg erschließen sich die Nutzer in den von Inhaltssperren betroffenen Ländern den unzensierten Zugang zum Internet. Die abgerufenen Daten werden verschlüsselt übertragen. Es dürfte somit der staatlichen Zensur schwerfallen, die betreffenden Daten herauszufiltern.

Einfache Maßnahmen für mehr Anonymität

Persönliche DatenGeben Sie Daten wie Name, Adresse oder Telefonnummer nur auf Webseiten ein, die Sie genau kennen. Machen Sie keine Angaben zu Ihren Vorlieben, Hobbies etc. und vermeiden Sie die Teilnahme an Gewinnspielen. Oft werden Ihre Daten an Dritte weitergegeben und Sie erhalten unerwünschte Werbung oder merkwürdige Angebote.

E-Mail-AdresseBesonders sorgsam müssen Sie mit Ihrer E-Mail-Adresse umgehen. Geben Sie Ihre richtige Adresse nur an, wenn Sie einem Webangebot voll vertrauen. Nutzen Sie lieber Wegwerf-Adressen, wie Sie zum Beispiel von www.sofort-mail.de kostenlos angeboten werden.

Browser-DatenLöschen Sie regelmäßig den Verlauf besuchter Websites und den Browser-Cache - im Internet Explorer über "Extras/Browserverlauf löschen...", in Firefox über "Extras/Private Daten löschen...".

Anti-Spyware und Virenschutz

Lassen Sie immer ein Anti-Spyware- Tool auf Ihrem Rechner laufen, falls Ihre Anti-Viren-Software spezielle Spionage- Tools nicht erkennt. Eine Anti-Viren-Software mit aktuellen Daten (Signaturen) ist Pflicht auf jedem Rechner.

Eine kostenlose Anti-Spyware ist beispielsweise SpyBot und eine Gratis-Software gegen Viren AntiVir Personal Edition Classic.

Firewall

Eine Firewall gehört zur Pflichtausstattung Ihres Rechners. Sie überwacht ein- und ausgehende Internetverbindungen und sorgt dafür, dass nur der Datenverkehr stattfindet, den Sie autorisieren. Download-Tipp: das Tool ZoneAlarm

Unerkannt im Web surfen

Setzen Sie JAP ein, kann niemand nachvollziehen, auf welche Webseiten Sie surfen. Und wenn Sie dort etwas herunterladen, merkt es auch keiner.

Ohne Anonymisierung kommuniziert jeder Computer im Internet unter einer eindeutigen Adresse. Schnüffler können ermitteln, welche Webseiten von dieser Adresse aus besucht werden. Und wenn unverschlüsselt kommuniziert wird, können die Spione auch herausfinden, was abgerufen wird, zum Beispiel Downloads.

Mit dem Tool JAP benutzen Sie zum Surfen eine feste Adresse, die Sie sich mit anderen JAP-Nutzern teilen. Dadurch erfährt niemand, welcher Nutzer welche Webseite aufgerufen hat. Keiner merkt, auf welchen Seiten Sie surfen und was Sie dort herunterladen. Die Computer der JAP-Nutzer verbinden sich mit dem Zielrechner (Webserver) verschlüsselt über mehrere Zwischenstationen, die als Mixe bezeichnet werden.

Eine Folge von Mixen ist eine Mixkaskade. JAP-Nutzer können wählen, welche Mixkaskaden sie verwenden wollen. Im Regelfall werden die Mixe von unabhängigen Institutionen betrieben, die in einer Selbstverpflichtung erklären, dass sie keinerlei Informationen über die geschalteten Verbindungen speichern.

1. Schritt: JAP einrichten und anonym surfen

Anonym surfen und downloaden
Dieses Fenster „Bestätigung“ sollten Sie sehen, wenn die Proxy-Daten im Browser stimmen.
© Archiv

Nach der Installation starten Sie JAP über den neu angelegten Startmenü-Eintrag.

Wenn Sie gefragt werden, ob sich JAP beim Start sofort mit einem Anonymisierungsdienst verbinden soll, antworten Sie mit "Nein". Klicken Sie auf "Assistent". Wählen Sie als "Sprache" "Deutsch" und bestätigen Sie mit einem Klick auf "Weiter".

Nun müssen Sie JAP als Proxy in jedem Browser eintragen, den Sie zum anonymen Surfen verwenden wollen. Der Assistent zeigt Ihnen für jeden Browser, wie's geht.

Klicken Sie für eine Anleitung auf den jeweiligen Browser-Namen. Starten Sie den Browser und nehmen Sie die Änderungen vor. Klicken Sie im Assistenten auf "Weiter".

Rufen Sie jetzt im konfigurierten Browser eine beliebige Website auf. JAP sollte eine Warnung anzeigen und Sie am Surfen hindern, bis Sie "Antwort merken" ankreuzen und "Ja" klicken. Wählen Sie im Assistenten den grünen Punkt "Warnung wird angezeigt, Websurfen nur nach Bestätigung ..." und klicken Sie auf "Weiter". Im Hauptfenster klicken Sie bei "Anonymität" auf "Ein". Bestätigen Sie die "Kurze Erinnerung" mit "Ja".

Hat alles geklappt, surfen Sie nun anonym. Sie merken es vor allem an der niedrigeren Geschwindigkeit der Internetverbindung, weil der Datenverkehr nun über mehrere Zwischenstationen läuft. Wählen Sie im Assitenten "Verbindung aufgebaut, Websurfen ok" und "Weiter". Beachten Sie die Ratschläge im folgenden Fenster und bestätigen Sie mit "Weiter". Wählen Sie die "vereinfachte Ansicht", klicken Sie zweimal nacheinander auf "Weiter" und auf "Fertigstellen".

Denken Sie daran, dass JAP immer im Modus "Anonymität ein" laufen muss, damit Sie anonym surfen. Wählen Sie bei Bedarf über "Dienste" eine andere Mixkaskade.

2. Schritt: Anonymität online überprüfen

Anonym surfen und downloaden
Die Internetverbindung läuft über anon-online.org – und damit anonym.
© Archiv

Um zu sehen, ob Sie wirklich anonym surfen, nutzen Sie eine Online-Anonymitätsprüfung.

Gehen Sie auf http://anon.inf.tu-dresden.de und klicken Sie im Menü links unter "JAP Anon Proxy" auf "Anonymitätstest". Zwei Testseiten werden empfohlen. Klicken Sie auf "Diese Seite (leader.ru)". Eine neue Webseite wird geöffnet (www.leader.ru/secure/ who.html). Wichtig ist, dass unter "Collected Information" bei "Proxy used" "yes" steht und der "Client's hostname" auf "anon-online. org" endet - dann surfen Sie anonym.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.