Anonym online: omöjligt?

Under tider med NSA-skandalen undrar inte bara nätverkskunniga användare om och hur man kan navigera i nätverket anonymt för att undkomma myndighets- och underrättelsetjänstens datainsamlingsmani. Detta leder dock ofta till fel och felaktiga antaganden. En central missuppfattning är minskningen av anonymitet till fördunkning av IP-adressen.


Det finns flera andra parametrar som spelar en viktig roll inte bara för reklambranschen när det gäller att känna igen användare: Förutom cookies spelar webbläsarens fingeravtryck en alltmer central roll. Varje användare lämnar en ofta unik kombination av många faktorer som webbläsare, skärmupplösning och ännu mer. till de installerade teckensnitten. Panopticlick visar detta imponerande. I det följande kommer jag att begränsa mig till att dölja IP-adresser och visa fyra metoder för att dölja dessa personuppgifter från fjärrstationerna:

  • Proxyserver: Proxies fungerar som ersättare och vidarebefordrar sin egen datatrafik till den faktiska destinationen. Förutom offentliga proxyservrar erbjuder olika tjänster som CheapPrivateProxies privata proxyservrar. I alla fall måste du sätta mycket förtroende för leverantörerna, som oftast är baserade utomlands. Man-in-the-middle-attacker och honungskrukor är bara två faror som kan nämnas vid denna tidpunkt.
  • VPN-tjänster: Med ett ytterligare virtuellt nätverkskort överförs hela (vanligtvis helt krypterade) datatrafik till en VPN-gateway - detta innebär betydligt mer skydd och snabbhet än en proxyserver, men lägger åter tillit till VPN-leverantören som HIDE .IO framåt. I många fall har leverantörer, i motsats till deras fyldiga löften, släppt användardata till myndigheter, varför hela existensrätten kollapsar som ett korthus.
  • Routing av lök: I tider av kryptopartier har antalet användare av Tor-projektet skjutit i höjden. Datapaket dirigeras genom många mellanstationer (noder), som i sin tur aldrig känner till hela rutten från källa till destination. Nackdel: All data som går över linjen (om möjligt okrypterad) måste passera den sista noden, den så kallade utgångsnoden - och detta kan läsa allt utan ytterligare åtgärder. Kriminella åklagare har upptäckt Tor för sig själva - och riktar sig mot användare.
  • Mix-Kaskaden: Det enda välkända företaget som tar detta tillvägagångssätt är JonDonym . Mixkaskader är länkade servrar som finns i olika länder och har kontrollerats och certifierats av operatören. Att tränga in i mixkaskaden måste innebära att alla delar av kaskaden är under myndigheternas kontroll, vilket är mycket osannolikt, inte bara på grund av servrarnas geografiska avvikelse. Nackdelen är det höga pris som privata användare måste betala för den kommersiella tjänsten.

För att uttrycka det i ett nötskal: absolut anonymitet är omöjligt. Även om du agerar känsligt med tjänster på Internet som sociala nätverk, flyttar du fortfarande på Internet och lämnar automatiskt spår som kan utvärderas efter en begränsad tid, även om de är krypterade. Även om ovanstående åtgärder (och särskilt deras kombination) kan göra spårningen mycket svårare, är den helt anonyma internetanvändaren en myt.

Tillbaka