Anonym surfen – Identität verbergen per VPN, Proxy

Anonym surfen mit Proxy-Server, VPN und Tor

Im Internet anonym surfen. Mit einem Proxy-Server oder VPN alleine ist es nicht getan.

Viele Internetbenutzer verspüren den Wunsch im Internet unerkannt zu bleiben. Sie wollen anonym surfen, die geographische Herkunft und ihre Identität verbergen. Dafür gibt es viele Gründe. Längst nicht jeder der es vorzieht anonym zu bleiben, hat etwas zu verbergen.

 

Gründe für den Wunsch anonym zu surfen oder Identität und Aufenthaltsort zu verbergen

Die Gründe für den Wunsch unerkannt im Internet zu surfen und dabei seine Identität und seinen Aufenthaltsort zu verbergen und nach mehr Privatsphäre können vielfältig sein. Hier ein Überblick über die mögliche Intentionen:

  • Datensammelwut von Unternehmen. Wer auf Privatsphäre wert legt möchte verhindern, dass seine persönlichen Daten und sein Surfverhalten gespeichert werden.
  • Einschränkungen durch Webseiten für bestimmte Länder. Mache Webseiten sperren bestimmte Länder aus.
  • Sperrung der Inhalte für Besucher bestimmter Länder. So können zum Beispiel einige Videos auf YouTube von Deutschland aus nicht gesehen werden, während sie mit der IP eines anderen Landes problemlos betrachtet werden können. Die Gründe können urheber- oder lizenzrechtlicher Natur sein.
  • Politische Gründe, wie Einschränkungen durch Regierungen einzelner Länder. Das Aufrufen bestimmter Webseiten aus ihrem Land heraus wird blockiert.

Wege zum Verschleiern der eigenen Identität und des Standorts

Um die eigene Identität und den Aufenthaltsort zu verbergen und seine Privatsphäre zu schützen, sind verschiedene Maßnahmen erforderlich. Die wichtigste, aber nicht einzige ist es, die eigene IP zu verbergen. Hierfür kommen s.g. Proxy-Server (kurz auch Proxy genannt) und VPN in Frage. Wer anonym surfen möchte, muss aber noch mehr beachten. Dazu unten mehr.

Der Zweck der Verwendung von VPN  oder Proxy-Servern ist es, die Identität des Benutzers zu verbergen und einen anderen als den tatsächlichen Standort vorzutäuschen. Aber in der Funktionsweise gibt es Unterschiede.

Proxy-Server

Proxy-Server sind Computer, die als Knoten zwischen dem heimischen PC und dem Internet agieren. Wie funktioniert ein Proxy-Server? Einfach gesagt: Unser PC Sendet Daten zum Proxy-Server. Dieser gibt diese Daten zum Ziel weiter, als wäre er unser PC. Der gesamte über einen Proxy-Server geleitete Traffic zwischen dem Home Computer und dem Internet erscheint, als würde er von der IP-Adresse des Proxy-Servers stammen. Proxy-Server verschlüsseln den durchgeleiteten Datenverkehr nicht. Sie leiten die Daten lediglich weiter. Meist verwenden Proxy-Server HTTP oder SOCKS als Protokoll.

Proxy-Server Vorteile

Der offensichtlichste Vorteil ist, das Proxy-Server oft kostenlos nutzbar sind und in großer Zahl zur Verfügung stehen. Da sie nichts verschlüsseln und Daten nur weiterleiten, sind sie recht schnell. Das wird allerdings meist durch eine hohe Auslastung oder Überlastung aufgehoben.

Proxy-Server Nachteile

Allgemein gelten Proxy-Server nicht als sicher. Zum einen besteht die Gefahr, dass sich bei falschen Einstellungen durch den Betreiber Dritte Zugang zum Proxy-Server schaffen und die darüber laufenden Daten auswerten. Zum anderen könnte der Betreiber selbst seinen Proxy-Server mit schlechten Absichten online stellen, um die darüber laufenden Daten auszulesen. Proxy-Server sind oft sehr stark ausgelastet, was eine langsame bzw stockende Verbindung zur Folge hat.

Proxy-Server Zusammenfassung

Wenn man weiß wer der Betreiber des verwendeten Proxy-Servers ist und diesem vertraut, spricht nichts gegen die Verwendung. Bei unbekanntem Betreiber sollte man vorsichtig sein oder aber zumindest wissen, was man tut. Wer einfach nur surft ohne sensible Daten wie Kreditkarten-Daten, Login-Daten zu übertragen und lediglich vor dem Betreiber der besuchten Webseiten seine Identität verbergen möchte, riskiert hier weniger, als jemand, der beispielsweise Online-Banking betreibt oder einkauft. Wobei natürlich auch festzustellen ist, dass in den letztgenannten Fällen ja das Verbergen der eigenen IP kaum sinnvoll ist. Ein sinnvolles Einsatzgebiet könnte zum Beispiel das Umgehen von Geosperren bei Youtube sein.

VPN

VPN steht für Virtual Private Network. Im Gegensatz zum Proxy-Server werden beim VPN die Daten verschlüsselt übertragen. Das VPN erzeugt einen Tunnel, durch den die Daten verschlüsselt übertragen werden. Ein VPN kann im Vergleich zu einem Proxy-Server viel mehr als nur Daten weiterreichen. Für die Nutzung eines VPN gibt es verschiedene Einsatz-Szenarien.

Einsatzgebiete für VPN

Für die Nutzung von VPN gibt es verschiedene Einsatzgebiete. Zu nennen wären da vor allem die Sicherheit im fremden WLAN bzw. die Nutzung eines Hotspots und das Umgehen von Geosperren, also Sperrung von Inhalten aufgrund des eigenen Aufenthaltsortes.

Sicherheit – Fremdes WLAN, Hotspot

Wenn man sich in ein fremdes WLAN einloggt (WLAN im Cafe, Hotel, Hotspot), kann man nicht sicher sein, dass niemand die übertragenen Daten abfängt und ausliest. Durch den Einsatz eines VPN verschlüsselt man seine Daten, so dass sie nicht mehr ausgelesen werden können. Der eigene Internet Service Provider (ISP) oder der Betreiber eines WLAN-Hotspot bzw. ein Angreifer sieht zwar dass man ein VPN nutzt, kann aber die übertragenen Daten nicht auslesen.

Mit VPN Geosperren umgehen

Unter Geosperren verstehen wir alle Blockierungen und Sperren von Diensten und Inhalten, die auf dem Standort des Nutzers basieren.

  • Inhalte stehen nicht für jedes Land zur Verfügung. Fast jeder hat es schon erlebt. Man möchte sich ein YouTube Video ansehen und erhält die Meldung, dass dieses Video für Nutzer aus diesem Land nicht zur Verfügung steht. Gründe hierfür könnten zum Beispiel im Lizenz- oder Urheberrecht liegen. Ein VPN schafft hier Abhilfe. Man wählt einen VPN eines Landes, aus dem heraus auf das Video zugriff hat.
  • Blockierungen an der Quelle: Regierungen verhindern, dass aus ihrem Land heraus bestimmte Inhalte Aufgerufen werden können. Beispiel: Hält man sich in China auf, kann man Facebook nicht und Google nur eingeschränkt nutzen. Ein VPN löst dieses Problem.
  • Blockierungen am Ziel: Einige Dienste, Webseiten und  Blogs sperren Besucher aus bestimmten Ländern aus. So meinen zum Beispiel einige deutsche Webseitenbetreiber, dass es sinnvoll ist per IP Sperre Länder wie China und Indien komplett auszusperren. Der Betreiber meint, dass es von dort zu viele Zugriffe gibt. Diese suchen entweder Schwachstellen im eigenen System, lesen die Webseiteninhalte aus um sie zu kopieren. Diese Webmaster meinen zudem, aus diesen Ländern ohnehin keinen wertvollen Traffic zu bekommen. Das Argument: „die verstehen doch gar kein deutsch“. Also sperrt man sie kurzerhand aus. Allerdings sperrt man damit auch den deutschen Urlauber oder Auswanderer aus. Und auch den ehemals in Deutschland studierenden und der deutschen Sprache mächtigen Inder oder Chinesen, der ein tatsächliches Interesse an den Inhalten hat verwehrt man den Zugang. Auch diesen Urlaubern oder deutsch sprechenden Einheimischen hilft ein VPN.

Vorteile eines VPN

Virtual Private Networks sind einfachen Proxys überlegen. Sie bieten diesen gegenüber verschiedene Vorteile und weitere Einsatzmöglichkeiten. Der wichtigste ist die Verschlüsselung der übertragenen Daten. Hier fällt es einem Angreifer deutlich schwerer, an die Daten eines Nutzers des VPN zu kommen. Allerdings ist auch hier nicht gänzlich ausgeschlossen, dass mitgelesen wird. Der Betreiber des VPN oder Personen und Institutionen, die Zugriff auf den VPN haben, haben im Grunde auch die Möglichkeit mitzulesen. Das wäre zumindest bei HTTP-Verbindungen möglich, bei SSL-Verschlüsselung (HTTPS) hat man ja noch eine zusätzliche Verschlüsselungsschicht. Ein VPN ist auch nur insofern sicher, wie man dem Betreiber vertrauen kann und man ihn richtig einsetzt.

Anbieter von kommerziellen VPN-Lösungen bieten oft eine Vielzahl von Servern mit IPs aus vielen verschiedenen Ländern. Diese bieten im Allgemeinen eine hohe Geschwindigkeit. Die Kosten sind überschaubar, so dass Personen, die regelmäßig VPN nutzen wollen, oft zur kostenpflichtigen Lösung greifen, um nicht die Einschränkungen von kostenlosen VPNs hinnehmen zu müssen.

Nachteile eines VPN

Ist der Betreiber des VPN nicht vertrauenswürdig oder seriös, ist auch hier mitlesen nicht gänzlich ausgeschlossen. Es gibt nur wenige kostenlose VPN-Angebote. Diese bieten dann auch eine eingeschränkte Auswahl an Servern und Ländern und sind oft auch überlastet, so dass man, zumindest bei intensiverer oder regelmäßiger Nutzung, um einen kostenpflichtigen kaum herum kommt. Die Kosten belaufen sich auf wenige Euro im Monat.

VPN Zusammenfassung

Für den Einsatz von VPN gibt es verschiedene Szenarien. Knackpunkt ist hierbei die Frage, wie vertrauenswürdig ein großer VPN Anbieter oder Administrator eines VPN-Servers ist. Die Frage ist aber, welches Interesse er daran haben könnte, zum Beispiel auszulesen, welche YouTube Videos sich seine Nutzer ansehen. Wobei dieses Beispiel schlecht gewählt ist, da YouTube SSL bietet. Wer zusätzlich auf Verschlüsselung wert legt (Besuch von Webseiten mit https, statt http), verringert das Risiko, dass seine Daten ausgelesen werden noch einmal drastisch.

Tor-Netzwerk

Eine Sonderstellung nimmt Tor ein. Auch das Tor-Netzwerk dient der Anonymisierung von Verbindungsdaten. Tor schützt TCP-Verbindungen und schützt das Surfen per Browser, die Kommunikation per Instant Messenger (IM), E-Mail Verkehr, IRC-Verbindungen, SSH (z.B. Fernwartung von Rechnern) oder P2P-Nutzung.

Tor basiert auf dem Onion-Routing. Dazu muss der Nutzer einen Client wie den Tor-Browser installieren, der sich mit dem Tor-Netzwerk verbindet. Der Onion-Proxy legt eine zufällige Route über drei Tor-Server fest. Dabei wirdzum ersten Tor-Server eine verschlüsselte Verbindung hergestellt, die dann zum zweiten und von dort zum dritten Tor-Server weitergeleitet wird. Durch das Routing über drei Server ist die Verbindung recht sicher. Selbst wenn der Betreiber eines der Server üble Absichten hätte, wäre die Sicherheit gewährleistet. Kritisch kann es werden, wenn ein Angreifer sowohl den ersten, als auch den dritten Server (Anfangs- und Endpunkt) dieser Dreierkette kontrolliert. Zur Erhöhung der Sicherheit ändert der Onion-Proxy die Route regelmäßig. Das bedeutet, alle 10 Minuten werden die beteiligten drei Server automatisch gewechselt. Unabhängig davon hat der Benutzer die Möglichkeit mit zwei Klicks manuell ein neues Routing zu erzwingen.

Vor- und Nachteile von Tor

Aufgrund der Konzeption des Routings über drei voneinander unabhängigen Server, bietet Tor relativ viel Sicherheit. Der Tor-Browser ist so eingestellt, dass das Maß an Sicherheit weiter gesteigert wird. 100% Sicherheit gibt es wie überall auch hier nicht. Ansatzpunkte für Angreifer wäre das Bereitstellen vieler Tor-Nodes, in der Hoffnung, das zufällig mindestens zwei davon (Anfangs- und Endpunkt) für eine Routing zum Einsatz kommen, um Daten auslesen zu können. Nachteilig sind die oft stark ausgebremste Verbindung ins Internet und eine langsame Datenübertragung. Außerdem lehnen viele Internet-Dienste IPs aus dem Tornetzwerk ab und lassen keine Verbindung über diese IPs zu oder verweigern zumindest bestimmte Leistungen. So wird man beispielsweise kaum eine Chance haben, über Tor eine neue E-Mail Adresse bei gängigen Anbietern wie GMX zu registrieren.

Proxy und VPN – Sicherheit und Anonymität

Weder Proxy-Server noch VPN bieten 100% Anonymität oder Sicherheit. Oft ist das ja auch nicht nötig. Wer sich nur ein YouTube Video ansehen möchte, welches aber aus seinem Land heraus nicht abrufbar ist, muss nicht viel mehr tun, als die IP eines anderen Landes zu nutzen. Wer aber Wert auf Anonymität und Datensicherheit legt, muss mehr tun.

Alle Maßnahmen, die Anonymität und Sicherheit erhöhen

Proxy-Server oder VPN nutzen

Der Einsatz von Proxy-Server oder VPN täuscht eine andere IP und einen anderen Standort vor.

SSL-Verschlüsselung

Das heißt, das man ausschließlich Seiten nutzt die SSL-Verschlüsselung bieten (https). Diese Seiten dürfen dann aber auch keine unsicheren (Nicht-SSL-verschlüsselte) Elemente, wie z.B. Bilder enthalten, wie es recht häufig der Fall ist bzw. darf der verwendete Browser diese dann nicht anzeigen. Das ist bei den gängigen, modernen Browser aber der Fall, sofern diese richtig konfiguriert sind.

Cookies

Der richtige Umgang mit Cookies ist besonders wichtig. Wenn Cookies für die eigenen Zwecke nicht unbedingt erforderlich sind, kann und sollte man diese sperren. Allerdings muss man dann in vielen Fällen mit Einschränkungen rechnen, so dass ein generelles Sperren von Cookies meist nicht sinnvoll ist. Aber man kann einiges tun. So sollte man unbedingt vor dem Umstieg von der „normalen“ Nutzung auf eine per VPN verschlüsselte Nutzung alle Cookies löschen. Denn Cookies können einen Internetnutzer identifizieren!

Es macht keinen Sinn, wenn man auf einen VPN umsteigt, dann die Google-Suche oder einen anderen Google Service aufruft, obwohl immer noch Cookies aus vorherigen Sitzungen gesetzt sind. Anhand der Cookies wird man von Google wiedererkannt. War man vorher z.B. mit seinem Google-Account eingeloggt, ist man es aufgrund der Cookies, nach Umstieg auf eine VPN-Verbindung immer noch. Genau so verhält es sich bei Facebook oder jeder beliebigen anderen Webseite. Deshalb ist es unerlässlich und absolut wichtig, vor der Aktivierung der VPN-Verbindung die Cookies zu löschen, wenn man darauf wert legt, unerkannt zu bleiben.

Browserverlauf

Den Browserverlauf sollte man regelmäßig löschen. Dies kann besonders dann sinnvoll sein, wenn man nicht möchte, das andere Personen, die Zugriff auf den verwendeten Rechner haben, sehen welche Webseiten man besucht hat. Beispiel 1: Der PC im Unternehmen. Der Chef oder Administrator soll nicht sehen sollen, dass der Angestellte während der Arbeitszeit mit Online-Banking und Shopping beschäftigt war. Beispiel 2: Der heimische PC. Die Frau oder Lebenspartnerin soll nicht sehen, dass man eine Datingseite besucht hat.

Linux-Live-DVD verwenden

Statt seinem gewohnten Windows kann man eine Linux-Live-DVD verwenden. Diese ist bootfähig und enthält ein Linux Betriebssystem. Das kann Anonymität, Privatsphäre und Sicherheit deutlich stärken. Eine Betriebssystem auf DVD speichert von Hause aus schon mal keine Daten. So ist nach jedem Booten immer der Urzustand wiederhergestellt. Alle in der letzten Sitzung gesetzten Cookies sind weg, der Browserverlauf gelöscht, alles steht auf Null. Es gibt Linux-Live-DVD Distributionen, die speziell auf Anonymität und Sicherheit optimiert sind und zu diesem Zweck zusätzliche Tools mitliefern.

Anonym Surfen – Fazit

Sowohl Proxy-Server als auch VPN (Virtual Private Network) haben ihre Berechtigung und ihre speziellen Anwendungsbereiche. Der Nutzer sollte sich jedoch im Klaren darüber sein, das beides keine Allheilmittel oder All-in-one-Lösungen sind. Wer je nach Einsatzgebiet Proxy Server oder VPN mit SSL-Verschlüsselung kombiniert und Dienste und Webseiten die auf SSL-Verschlüsselung verzichten (http, statt https) meidet, erhöht seine Sicherheit deutlich. Wer es noch anonymer und sicherer braucht oder möchte, kann zusätzlich eine Linux live DVD bzw. ein Linux Live USB-Stick mit einem Live-OS wie z.B. Tails verwenden.

LESERBEWERTUNG DIESES ARTIKELS:
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (25 Bewertungen, Ø 4,24 von 5)
Loading...

4 Antworten

  1. MAK sagt:

    Gut erklärt. Der Unterschied zwischen VPN und Proxy war mir bis Dato nicht klar. Wieder was dazugelernt.

  2. Armin sagt:

    Lance,thanks a lot for the article post. Much thanks again. Fantastic.

  3. Timo sagt:

    Endlich mal jemand, der das Thema VPN und Proxy auf deutsch richtig erklärt. Prima Sache.

  4. Der Anonyme sagt:

    Wer wirklich sicher sein will, sollte seinen PC von einer Linux live DVD mit Tails starten und dann Tor nutzen. Zusätzlich kann noch ein VPN eingehängt werden. Wenn man sich dann von einem öffentlichen Hotspot aus einloggt, von einem einen eigens zum Zwecke der Anonymität besorgten Rechner, mit dem man sonst nichts anderes macht und nie gemacht hat, etwa einen, den man in einem Second Hand Laden anonym gekauft hat, ist halbwegs sicher und unerkannt unterwegs.

    Was man an diesem PC sonst tun oder lassen sollte, um unerkannt zu bleiben:

    – kein Onlinebanking, PayPal etc.
    – kein Online Shopping
    – kein Login in eigene Social Media Profile
    – kein einloggen in sonstige Accounts (Foren, Blogs, Communities)
    – kein chatten mit Freunden

    Aber braucht Lieschen Müller oder Tante Bärbel so viel Anonymität? Kaum. Man muss entweder sehr paranoid sein oder gute Gründe haben, seine Identität so aufwendig zu verbergen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert