Gehaxelts Blog

IT-Security & Hacking

[TuT] Anonymität für Einsteiger

Da mich in letzter Zeit einige Leute darauf ansprachen, wie man im Internet anonym werden kann, schreibe ich nun ein Tutorial für Einsteiger.

Aufbau:

  1. Was genau ist Anonymität?

  2. Wie werde ich anonym?

  3. Was ist ein VPN?

  4. Was ist ein SOCKS-Proxy?

  5. Was ist ein SSH-Proxy?

  6. Was ist Offshore und welche Länder sind es?

  7. Fazit

1. Was genau ist Anonymität?

Wenn man im Internet um Anonymität spricht, wird oft die Verschleierung der IP-Adresse gemeint, welche jedes netzwerkfähiges Gerät besitzt. Die IP-Adresse ist eine eindeutige Adresse, welche dynamisch vergeben wird. Dies wird in den meisten Fällen von eurem Router getan, welcher wiederum mit dem Internet verbunden ist.

Über diese IP-Adresse kommuniziert ihr mit den vielen Servern im Internet, welche ebenfalls eine IP-Adresse besitzen.

Das kann man sich so vorstellen, wie eine Telefonnummer:

Der Eine (Euer PC)  muss wissen, wie die Telefonnummer (IP) des Anderen (Irgendein Server)  ist, um diesen anzurufen (z.B. Webseitenaufruf). Wenn der Angerufene antwortet darauf mit einer Antwortz (Webseiteninhalt).

Das Problem bei der ganzen Sache ist, das der Server die IP-Adresse des Clienten protokollieren kann, und damit im Zweifelsfall über einen richterlichen Beschluss genau zurückverfolgen kann, wer diese IP-Adresse genutzt hat. Dies ist zwar seit der abgelehnte Vorratsdatenspeicherung in Deutschland nicht mehr so einfach, da die ISPs (Internet Service Provider) diese Verbindungsdaten nicht sehr lange abspeichern dürfen. Aus logistischen Gründen (Terabyteweise Logdateien) geben manche Anbieter an, dies überhaupt nicht zu tun. Ob man dem trauen darf, ist dahingestellt.

Desweiteren möchte vielleicht nicht jeder, das irgendwelche Webeagenturen ein “Profil” über einen erstellen, um herauszufinden, welche Kleidung man gerne kauft, welche Seiten man besucht, welche Suppe man zum Mittag isst, etc.

Videodienstanbieter, wie Youtube blockieren für manche Länder, z.B. Deutschlang bestimmte Videos, die wegen rechtlichen Gründen nicht angezeigt werden dürfen (Danke hier an die GEMA), oder weil bestimmte Anbieter den kompletten Zugang zu ihrem Dient nur bestimmten Nutzern ermöglichen wollen.

Wenn man nun diesen genannten Problemen entfliehen möchte, dann nutzt man verschiedene Technicken, um anonym durch das Internet zu surfen.

Alle diese Technicken leiten dabei die Anfragen an die Server, über andere Server um, welche diese Möglichkeit anbieten. Damit sieht der eigentliche Zielserver im Optimalfall nur die IP-Adresse des dazwischengeschalteten Servers, und nicht eure eigene IP.

Hier mal ein kleines Schema dazu:

Surfen ohne Anonymität:

Anfrage: ICH => Zielserver Antwort: Zielserver => ICH

Surfen mit Anonymität:

Anfrage: ICH => Proxie1 [=> Proxie2 =>…] => Zielserver Antwort: Zielserver => […=>Proxie2 ] => Proxie1 => ICH

2. Wie werde ich anonym?

Anonym bewegt man sich im Internet, wenn man die nun folgenden Technicken einsetzt.

Dabei kann man diese auch in Kombinationen einsetzen, zum Beispiel nutzt man ein VPN, einen SSH-Proxie und noch einen SOCKS-Proxie.

Mindestens sollte man ein VPN oder SSH-Proxie nutzen, denn diese verschlüsseln den kompletten Datenverkehr (Traffic).

Normale SOCKS-Proxies haben keine solche Funktion, dort wird der Traffic unverschlüsselt übertragen und ist mitlesbar.

3. Was ist ein VPN?

VPN steht für “Virtual Private Network”, was eigentlich ein kleinen privates Netzwerk darstellt, um z.B. mit verschiedenen PCs, welche nicht unbedingt im gleichen LAN-Netz sind, miteinander zu Verknüpfen und denen Vorzuspielen, sie seien im gleichen Netzwek.

Der Service basiert oft auf dem quelloffenen OpenVPN, welches Client- und Serversoftware für viele Betriebssysteme bietet.

Zum Ablauf: Es verschiedene Anbieter, z.B. oVPN.to oder Perfect-Privacy, welche eine Farm an Servern, in verschiedenen Ländern, aufgebaut haben und auf deren Servern ein OpenVPN-Server läuft. Um sich mit diesem Server zu verbinden, braucht man logischer Weise den OpenVPN-Clienten, welchen man sich auf der eigenen Webseite herunterladen kann. Es gibt verschiedene Wege einer Authentifizierung am OpenVPN-Server, die häufigste wird über Zerfitikate realisiert, dabei bekommt jeder Nutzer nach seiner Anmeldung eigene Zertifikate, mit denen er sich am Server anmelden kann.

Danach sollte der komplette Traffic über den verbundenen Server laufen, wobei man eine gewisse Portion Vertrauen in den Anbieter stecken muss, da er potentiell alle Verbindungen mitprotokollieren  könnte. Viele Anbieter rühmen sich damit, dies nicht zu tun und damit “non-logging” zu sein.

Häufig wird der VPN-Traffic verschlüsselt mit AES-256 und einem Key mit einer Länge von 1024 bzw. 2048 Zeichen.

Die Verschlüsselung ist insofern wichtig, da sie das Mitlesen und Überwachen des Traffics und damit einer Zensur entgegen wirkt.

Viele Anbieter bieten sog. Port-Forwardings an, dabei wird von dem jeweiligen Server der Traffic auf einen Port, auf das eigene System weitergeleitet und man erspart sich die Portfreigabe im Router.

Vorteile:

  • Traffic verschlüsselt

  • Port-Forwarding

  • Non-Logging

  • Nicht mitlesbar

Nachteile:

  • Meist kostenpflichtig

  • Vertrauen zum Anbieter

4. Was ist ein SOCKS-Proxy?

Das SOCKS-Protokoll ist ein Protokoll, welches die Übertragung des Traffics ermöglicht. SOCKS-Proxies findet man zureiche im Internet, weswegen man nicht darauf vertrauen sollte, das diese Proxies nicht mitloggen. Es gibt auch Menschen, die diese Proxies absichtlich frei aufstellen um dann Passwörter oder andere Eingaben persönlicher Daten mitzuschneiden und dann für illegale Zwecke zu nutzen. Deswegen muss man auch hier eine gewaltige Portion Vertrauen aufbringen, wenn man irgendeinen SOCKS-Proxie nutzt.

Ein weiterer Mängel am SOCKS-Protokoll ist, das dieser die Kommunikation zwischen den Servern nicht verschlüsselt und deswegen andere Leute diesen Traffic mitlesen könnten.

Darum sollte man einen SOCKS-Proxie nie alleine nutzen, sondern immer ein VPN davor schalten, denn kann der Traffic war mitgelesen werden, aber erst am dem VPN-Server zum Proxieserver, und nicht direkt bis zu euch nach Hause.

Jedoch gibt es die Möglichkeit aus SOCKS-Proxies eine Proxy-Chain (Kette) zu bilden, um dann den Traffic über mehrere verschiedene Server zu leiten.

Vorteile: 

  • Proxie Chains

  • “Wie Sand am Meer”

  • Weiterleitung des kompletten Traffics

Nachteile:

  • Vertrauensfrage

  • Unverschlüsselt

5. Was ist ein SSH-Proxy?

SSH steht für Secure Shell und kommt vorerst aus der Linuxserveradministration, denn dort hat man häufig keine grafische Ausgabe, wie unter Window, sondern nur eine Konsole ( Shell), auf der man Textein- bzw. ausgaben hat. Das Wort “Secure” steht dabei für “Sicher”, weil diese Verbindung auch verschlüsselt aufgebaut werden kann.

Nun gibt es die Möglichkeit über den “ssh”-Daemon einen Tunnel einzurichten, welcher den ankommenden Traffic an einen weiteres Programm “tunnelt”, also weitergibt.

Das kann wiederum ein SOCKS-Proxy sein.

Im Gegensatz zum einfachen SOCKS-Proxy, wird der Traffic, welcher zwischen dem Nutzer und dem SSH-Server passiert, verschlüsselt übertragen.

Vorteile:

  • Verschlüsselung

  • Weiterleitung des Traffics

Nachteile:

  • Vertrauensfrage

6. Was ist Offshore und welche Länder sind es?

Offshore ist englisch und bedeutet so viel wie “abseits der Küste”.

Man versteht darunter Orte/Länder, welche sich kaum oder nur sehr wenig um Rechtsverletzungen kümmern, und deswegen kaum mit ausländischen Behörden bei Strafverfolgungen kooperieren, sodass diese Person der Straftat “entkommen” kann.

Also Offshore zählen meiner Meinung folgende Länder (Auswahl):

  • Russland

  • Ägypten

  • Rumänien

  • Moldavien

  • Malaysia

Dabei ist es wichtig, das diese Staaten nicht in der EU oder in den USA liegen, da sich die Anbieter der Anonymisierungstechnicken an das geltende Recht halten müssen und bei einem richterlichen Beschluss gegeben falls vorhandene Logdateien herausrücken müssen.

7. Fazit

Wie man sieht gibt es verschiedene Gründe und Technicken, um sich anonym im Internet zu bewegen.

Ich persönlich nutze eine VPN-Verbindung in ein Offshore-Land auf meinem Hostsystem und dann noch eine SSH-Verbindung in meiner VM zu einem weiteren Offshore-Land.

Damit habe ich eine doppelte Verschlüsselung und 2 Länder, in denen die Behörden Kooperationsschwierigkeiten haben.

Auf Wunsch füge ich hier noch 2 Screens an:

Host:

VM:

Ich hoffe ihr bleibt anonym!

Gruß

gehaxelt