Anonym online: Umuligt?

I tider med NSA-skandalen er det ikke kun netværkskyndige brugere, der spekulerer på, om og hvordan man kan navigere i netværket anonymt for at undslippe myndighedernes og hemmelige tjenesters dataindsamlingsmani. Dette fører imidlertid ofte til fejl og forkerte antagelser. En central misforståelse er reduktionen af ​​anonymitet til tilsløringen af ​​IP-adressen.


Der er forskellige andre parametre, der spiller en vigtig rolle ikke kun for reklamebranchen i at genkende brugere: Ud over cookies spiller browserens fingeraftryk en stadig mere central rolle. Hver bruger efterlader en ofte unik kombination af mange faktorer som browser, skærmopløsning og endnu mere til de installerede skrifttyper. Panopticlick viser dette imponerende. I det følgende vil jeg begrænse mig til tilsløringen af ​​IP-adressen og vise fire metoder til at skjule disse personlige data fra fjernstationerne:

  • Proxy-server: Fuldmagter fungerer som erstatninger og videresender deres egen datatrafik til den faktiske destination. Ud over offentlige proxyservere tilbyder forskellige tjenester såsom CheapPrivateProxies private proxies. Under alle omstændigheder er du nødt til at stole meget på udbyderne, der hovedsagelig er hjemmehørende i udlandet. Man-in-the-middle-angreb og honningpotter er kun to farer, der kan nævnes på dette tidspunkt.
  • VPN-tjenester: Med et ekstra virtuelt netværkskort overføres hele (normalt fuldt krypterede) datatrafik til en VPN-gateway - det betyder betydeligt mere beskyttelse og hastighed end en proxyserver, men sætter igen tillid til VPN-udbyderen som HIDE .IO foran. I adskillige tilfælde har udbydere, i modsætning til deres fyldige løfter, frigivet brugerdata til myndighederne, og derfor kollapser hele retten til at eksistere som et korthus.
  • Onion routing: I tider med kryptopartier er antallet af brugere af Tor-projektet steget kraftigt. Dermed dirigeres datapakker gennem mange mellemstationer (noder), som igen aldrig kender hele ruten fra kilden til destinationen. Ulempe: Alle data, der går over linjen (hvis det er muligt ukrypteret) skal passere den sidste node, den såkaldte exit node - og dette kan læse alt uden yderligere handling. Kriminelle anklagere har opdaget Tor for sig selv - og målretter mod brugere.
  • Mix-Kaskaden: Det eneste kendte firma, der tager denne tilgang, er JonDonym . Mix-kaskader er kædede servere, der er placeret i forskellige lande og er blevet kontrolleret og certificeret af operatøren. At trænge igennem mixkaskaden ville betyde, at alle dele af kaskaden er under myndighedernes kontrol, hvilket er meget usandsynligt, ikke kun på grund af serverens geografiske uoverensstemmelse. Ulempen er den høje pris, som private brugere skal betale for den kommercielle service.

For at sige det i en nøddeskal: absolut anonymitet er umulig. Selvom du handler følsomt med tjenester på Internettet som f.eks. Sociale netværk, bevæger du dig stadig på Internettet og efterlader automatisk spor, der kan evalueres efter en begrænset periode, selvom de er krypteret. Selvom ovenstående foranstaltninger (og især deres kombination) kan gøre sporing meget vanskeligere, er den helt anonyme internetbruger en myte.

Tilbage