Vorratsdatenspeicherung

Nov. 6, 2016

Technischer Datenschutz: Anonymes VPN

Wer im Internet unterwegs ist hat eine eindeutige IP-Adresse zugeordnet, an die Webseiten und andere Dienste die Daten schicken. Die Adresse, die sich üblicherweise nur einmal am Tag ändert, kann benutzt werden um einen durchs Web zu verfolgen.
Im Zuge der Vorratsdatenspeicherung sind Internetprovider verpflichtet die Zuordnung der Adresse zu einer Person längere Zeit zu speichern.

Hier hilft ein VPN-Anbieter. Ein typisches Privacy-VPN kostet zwischen 5 und 15 Eur im Monat, wobei es häufig Rabatt gibt wenn man es für einen längeren Zeitraum bucht.

Übersicht
Typ: Dienstleistung, Software
Aufwand: Einmalige Installation
Komplexität: Mittel
Kosten: 5-15 Eur im Monat
Schützt vor: Tracking über die IP, unsichere Netzwerke

Bei einem Privacy-VPN muss man dem Anbieter den man wählt vertrauen, dass er das Versprechen nichts aufzuzeichnen einhält.
Der Anbieter selber hat einen Ruf zu verlieren und auch selber ein Interesse daran bei Anfragen sagen zu können "Wir speichern nichts", aber als Kunde hat man keine Möglichkeit zu prüfen ob es stimmt. Daher werde ich hier auch keinen einzelnen Anbieter empfehlen.

Wogegen hilft ein VPN?
Normalerweise verbindet sich der Computer direkt mit der angesuften Seite. Dabei kann der eigene Internetanbieter alles1 mitlesen und die Seite sieht eine IP-Adresse die zu dem Zeitpunkt dem Internetanschluss fest zugeordnet ist.
Über die IP-Adressen können unterschiedliche Seiten feststellen, dass der gleiche Nutzer sie besucht und wenn sich der Nutzer zum Beispiel ein öffentliches WLAN benutzt können alle Leute im gleichen WLAN seine Daten ebenfalls mitlesen.

Wie funktioniert ein VPN?
Benutzt man ein VPN, werden die Daten zunächst verschlüsselt zum VPN-Anbieter geschickt und von dort aus mit einer Adresse des Anbieter zur angesurften Seite. Der Anbieter verspricht, dass er nicht speichert welche Adresse des Kunden welche Adresse des Anbieters benutzt hat.
Bei den meisten Anbietern teilen sich mehrere Kunden eine Adresse des Anbieters, was die Anonymität weiter erhöht.

Damit ist die Verbindung gegen die Lauscher im WLAN und beim eigenen Internetanbieter geschützt, weil sie bis zum VPN-Anbieter verschlüsselt ist. Ab dort wird sie normal zur Zielseite weitergeleitet.
Da der Anbieter die Daten weiterleitet sehen die Webseiten nur noch die Adresse des Anbieters und nicht mehr die echte Adresse des Nutzers.. Dadurch können sie den Nutzer nur bis zum VPN-Anbieter zurückverfolgen, der wiederum keine Daten gespeichert hat die eine Zuordnung ermöglichen.
Dadurch, dass mehrere Nutzer die gleiche Adresse benutzen wird es außerdem schwierig einen einzelnen Nutzer im Web zu verfolgen.

Wo finde ich ein gutes VPN?
Das wichtigste bei einem VPN ist Vertrauen: Man muss seinem Anbieter vertrauen, dass er wirklich keine Zuordnung von VPN-Adresse zu echter Adresse speichert und dass er selber nicht mitliest2. Außerdem gibt es Unterschiede beim Preis, darin wieviele Geräte gleichzeitig das VPN benutzen können und Spezialfunktionen die nur einige Anbieter haben.

Weil das Vertrauen in den Anbieter der wichtigste Faktor ist, sollte jeder selber entscheiden, welches VPN er benutzt. Um sich ein gutes Bild zu machen führt das Onlinemagazin Torrentfreak einmal im Jahr Interviews mit verschiedenen VPN-Anbietern und es gibt eine Seite mit Vergleich der wichtigsten Eigenschaften, die ich beide als Hilfe zur Wahl des passenden VPNs empfehlen kann:

Als weiteres Entscheidungskriterium empfehle ich die Privatssphärenerklärung des Anbieters genau zu lesen. Im Allgemeinen gilt "je kürzer, desto besser".
Wenn dort 10 verschiedene Fälle stehen unter welchen Umständen sie doch aufzeichnen ist ein schlechtes Zeichen. Wenn dort nur steht "We will never log anything under any circumstances" ist das ein gutes Zeichen.

Wie benutze ich ein VPN?
Die meisten VPN-Anbieter haben eine eigene Software und häufig auch Apps, die nur installiert werden müssen. Diese Zugangssoftwares sind normalerweise sehr leicht zu bedienen.
Mehr Details zur jeweiligen Software sind meistens auf der Homepage des Anbieters den man sich ausgesucht hat zu finden.

Fußnoten

1) Alles was nicht anderweitig vor dem versenden schon verschlüsselt ist.
2) Ein VPN-Anbieter kann so viel mitlesen, wie der eigene Internetanbieter oder jemand im gleichen WLAN mitlesen kann wenn man kein VPN benutzt.

Kategorien Vorratsdatenspeicherung Datenschutz Verschlüsslung Überwachung
Tagged technischer Datenschutz VPN
Mobil qrcode zeigen

1 Kommentar

Juli 23, 2013

Prism - Reaktion und Verteidigung

Linksammlung

Die Prism-Linksammlung pflege ich nicht weiter, da der Artikel sehr groß wird, ich täglich viele neue URLs finde und der Aufwand diese einzupflegen und vor allem sinnvoll zu sortieren mir leider zu groß ist. Ich empfehle die ersten 3 Links unter Informationen:

Die ersten zwei sind gute Einleitungen, der Dritte bietet eine noch gepflegte Timeline über neue Nachrichten und Informationen zu Prism. Die Links unter Aktionen sind auch noch relevant, aber auch dort hat sich noch einiges mehr getan. Es empfiehlt sich aktuelle Blogs und Nachrichtenseiten zu lesen und eventuell den passenden Twitter-Accounts zu folgen.

Aktionen vs. Selbstverteidigung

Ich habe in der letzten Zeit leider häufig das Statement "Verschlüsslung benutzen ist aufgeben" lesen müssen. Das stimmt aus verschiedenen Gründen nicht.

Grundlegende Konzepte im Internet

Die grundlegenden Konzepte des Internets stammen aus einer Zeit, wo "Internet" noch hieß, dass verschiedene Universitäten ihre Netze verbinden. Damals war das Vertrauen groß, und es gab wenig Grund sich Sorgen zu machen.

Würde man heute ein solches Netz entwerfen, wäre eine sichere Ende-zu-Ende-Verschlüsslung ein wichtiges Feature. Am schleppendem Umstieg auf IPv6 sieht man, dass eine Umstellung auf ein neues Protokoll nur sehr schwer zu bewerkstelligen ist. Und dabei wird IPv6 viele Möglichkeiten bieten zu IPv4 kompatibel zu bleiben, während ein von Grund auf verschlüsseltes Protokoll inkompatibel zu den bestehenden Protokollen wäre.

Wer sich dafür interessiert, findet mit tcpcrypt ist eine Implementierung von Verschlüsslung direkt im TCP/IP-Stack. Allerdings hilft tcpcrypt nur gegen passive Lauscher und nicht gegen aktive Man-in-the-Middle Angriffe.

Politik und Selbstverteidigung trennen

Es ist richtig, dass sich wichtige Dinge in der Politik ändern müssen, und ich finde jede Aktion in dieser Richtung gut, richtig und wichtig. Aber nur weil man auf einer Ebene kämpft und den Gesetzgeber in die Verantwortung zieht, heißt das nicht, dass man nicht auch auf einer anderen Ebene Selbstschutz betreiben sollte: Verschlüsslung.

Wenn wir hier Gesetze bekommen, welche die Schnüffelei unterbinden, die Speicherung selbst von einfachen Verbindungsdaten untersagen, und vielleicht sogar die Geheimdienste ganz abschaffen wird das nicht dafür sorgen, dass dies auch in allen anderen Ländern passiert.

Frau Merkel hat gut reden, wenn sie sagt, dass die NSA für deutsche Internetverbindungen deutsches Recht befolgen muss. Da aber Geheimdienste oft an erstaunlich wenig Gesetze gebunden sind, erst Recht nicht an welche aus dem Ausland, wird dies wohl kaum beachtet werden. Selbst wenn sich die NSA selbstverpflichten würde dies zu beachten, oder sogar Amerika die NSA komplett abschaffen würden, wäre dies nicht beweisbar und sie könnten jederzeit ohne Ankündigung wieder anfangen zu schnüffeln.

Überwachung ist unsichtbar

Damit sind wir auch beim Kern des Problems: Das Abhören ist etwas, was man nicht merkt. Und es ist sehr schwer einen Beweis zu führen, dass etwas nicht vorhanden ist. Daher wird keiner 100%ig beweisen können, dass wir nach einer großen politischen Aktion sicher sind und keiner wird bemerken, wenn die Überwachung wieder anfängt.

Damit bleibt die Konsequenz: Neben den politischen Aktionen, ist auch Selbstschutz nötig. Man weiß nicht, ob jemand mithört, aber man kann wissen, dass WENN jemand mithört, er nur verschlüsselte Daten mitlesen kann.

Die Chance etwas zu ändern

Die Chancen politisch das ganze Überwachungssystem zu kippen sind leider sehr klein.

Es wird Zugeständnisse geben, vielleicht werden ein paar der Systeme, die am meisten sammeln, auch eingestellt werden, aber die Überwachung wird wird kaum komplett verschwinden. Hier ist die Chance auf einen vollständigen "Sieg" sehr klein.

Bei der Verschlüsslung hingegen hängt es an jedem Einzelnem. Wer Interesse hat, findet die nötigen Informationen um sich zu schützen oder kann Angebote wie Cryptoparties nutzen, um sich beim Selbstschutz helfen zu lassen.

Fazit

Es gibt zwei Fronten, an denen Aktionen nötig sind, die sich gegenseitig ergänzen:
  • Politisch etwas bewegen - Überwachung abschaffen
  • Selbstschutz, z.B. durch Verschlüsslung - Mitlesen unmöglich machen

[UPDATE] Blogpost von Christian Hufgard zum gleichem Thema: Verschlüsselung ist gut - aber sie muss überflüssig sein

Kategorien Vorratsdatenspeicherung Aktionen Sicherheit Anonymität Verschlüsslung Überwachung
Tagged Prism Tempora Snowden Cryptoparty NSA
Mobil qrcode zeigen

0 Kommentare

Dez. 30, 2007

Anonym im Internet

Nachdem die Vorratsdatenspeicherung erst einmal durch ist, soll das hier eine umfassende Anleitung für Anonymität im Internet werden. Feedback, Korrekturen, etc. wie immer in Kommentaren oder per Mail(blog bei laxu.de).

Anonym und sicher gibt es beides nicht als absolute Werte. Aber beide Werte kann man deutlich erhöhen, wenn man weiß wie. Ein weiterer wichtiger Begriff ist die "Pseudonymität":

  • Anonym: Nicht auf eine Identität zurückführbar. Mehrere anonyme Äußerungen können nicht auf einen gemeinsamen Urheber zurückgeführt werden.
  • Pseudonym: Nicht auf eine Person, sondern nur auf ein Pseudonym(z.B. Nickname) zurückführbar. Dabei können mehrere Nachrichten vom gleichem Absender auf ein gemeinsames Pseudonym zurückgeführt werden.
  • Sicherheit: Betrifft hier eher Abhörsicherheit, sowie die Sicherheit dass man wirklich mit der gewünschten Person (und nur dieser) Kommuniziert.
Beispiele:
  • Im letztem Grundlagenartikel "Vorratsdatenspeicherung und Tor" wies ich bereits darauf hin, dass die so definierte Sicherheit mit der Anonymität die Tor bietet nicht vereinbar ist, weil die Exit-Nodes mitlesen können.
  • GnuPG kann mit dem "Web of Trust" und der Regel, dass nur nach Überprüfung des Personalausweis andere Personen signiert werden eine sehr hohe Sicherheit bieten, zerstört damit aber gleichzeitig jegliche Anonymität.
  • Pseudonymität ist in anonymen Netzen mit GnuPG jedoch möglich: Dabei ist die (quasi) unfälschbare Key-ID das vertrauenswürdige Pseudonym, und garantiert auch nicht mehr, als dass man immer mit der gleichen Person kommuniziert.
Hier wurden jetzt schon einige Beispiele genannt. Da die Vorratsdatenspeicherung die Eckdaten der Kommunikation (wer mit wem, wann und bei Handies auch wo) erfasst, wird die Anonymität wichtiger.

Webbrowsing:

  • geringe Sicherheit und die Möglichkeit Blockaden zu umgehen bieten sogenannte Webproxies. Eine umfangreiche Liste findet man unter proxy.org. Nachdem man die URL in das Textfeld eingegeben hat, kann man per Klick auf "Go" sofort lossurfen.
  • Weiterhin findet man im Internet Listen von normalen Proxy-Servern.
  • siehe Abschnitt über Tor
Bei beidem gilt: man vertraut dem Betreiber, der natürlich nach belieben Loggen kann. Weiterhin senden einige Proxies einen X-Forwarded-For Header mit der echten IP. Proxies die das nicht tun heißen "anonyme Proxies", was nicht heißt, dass sie keine Serverlogs haben, auf die jemand zugreifen könnte.

Weiterhin gilt bei Webproxies, dass die Ursprüngliche URL in der neuen URL vorkommt. Einige Webproxies unterstützen Rot13 oder Base64 Kodierung, das soll jedoch eher automatische Internet-Filter stoppen als die URL komplett zu verstecken.

Mails:

Für E-Mail gibt es sogenannte Remailer, welche die Original-E-Mail anonymisieren (Achtung, nur die Kopfdaten, evnentuelle Namen, Addressen, ... im Inhalt nicht!), und verzögert weitersenden, sodass der Originalabsender verschleiert wird. Gute Anleitungen findet man beim Ravenhorst.

Instant Messaging:

Instant-Messaging hat das Problem, dass die meisten Nutzer schon an ihre (vermutlich recht bekannte) IM-Identität(z.B. ICQ UIN) gebunden sind. Hier bietet sich zunächst an eine neue Addresse mit einem Pseudonym zu eröffnen, sodass die Kopfdaten der Nachrichten nicht mehr mit der eigenen Person identifiziert werden.

Weiterhin lässt sich auch über Tor chatten, was jedoch wenig bringt, wenn die Chat-Identität schon vorher mit der realen verbunden wurde.

Tor als Lösungsansatz:

Tor bietet einen Ansatz den gesammten Netzzugang für alle Protokolle die TCP nutzen zu anonymisieren. Für den Nutzer heißt das, Webbrowsing, Chatten, etc. ist möglich. E-Mails können via Tor dank Spam-Filtern leider nicht versendet werden.

Eine einfache Möglichkeit Tor zu installieren und einzurichten ist das Vidalia-Bundle zu nutzen. Um schnell zwischen Tor- und Nicht-Tor-Surfen zu wechseln empfiehlt sich weiterhin der Tor-Button für Firefox.

Um anonym über Tor zu chatten, muss man beim Chatprogramm einstellen, dass es einen Socksproxy verwendet, und zwar per Default bei TOR "localhost" mit Port "9050". Pidgin ist ein schönes Chatprogramm, was bei den meisten Protokollen einen Socksproxy verwenden kann.

Achtung: Alle Tor-Exit-Nodes können potentiell unverschlüsselte Daten mitlesen. Nutzt man SSL können die Exit-Nodes zwar nicht mitlesen, aber man sollte sicherstellen dass Tor auch für https genutzt wird, und sich bewusst sein, dass privoxy bei https-Seiten keine Scripte und ähnliches ausfiltern kann.

Eine Möglichkeit sicher von Tor-Nutzer zu Tor-Nutzer zu kommunizieren ist Torchat. Das Programm kommt wie ein üblicher Instant-Messanger daher, funktioniert aber über Tor-Hidden-Services. Damit ist die Verschlüssung der Verbindung sichergestellt, und jeder Teilnehmer ist anhand seiner .onion-Addresse pseudonym verifiziert.

Einen schönen Post zur VDS mit Anleitung für I2P findet man im Ravenhorst: Basteln für die VDS.

Weitere Ansätze:

Weitere Ideen sind willkommen, und ich werde später noch weitere Tools beschreiben.

Kategorien Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Vorratsdatenspeicherung Software
Tagged Tipps Anonymisierung Vorratsdatenspeicherung
Mobil qrcode zeigen

0 Kommentare

Nov. 2, 2007

Demokratie 2.0? (Seite)

Da diese Seite etwas veraltet ist, verweise ich auf das AK-Vorrat Linksystem für aktuellere Links.

Demokratie 2.0 Eine Linksammlung zum Thema "Demokratie 2.0". Dabei geht es um Links zum neuem Demokratieverständnis einiger Politiker, die trotz Kritik etwas "jetzt machen" wollen, sowie um die Aushöhlung der Bürgerrechte und ausufernde Überwachung.

Der Inhalt der Seite darf als "public domain" frei verwendet werden. Mirror dieser Seite: im Wiki von Vorratsdatenspeicherung.de

Die Liste wird immernoch weiter ergänzt. Neue Links bitte als Kommentar posten. [letztes Update: 14.12.2007]

Kategorien Anonymität Datenschutz Sicherheit Demokratie Internet Vorratsdatenspeicherung Spionage
Tagged Demokratie2.0 Web2.0
Mobil qrcode zeigen

2 Kommentare