Under NSA-skandalen undrar inte bara nätverkskunniga användare om och hur man kan flytta anonymt på Internet för att undkomma myndighets- och underrättelsetjänstens datainsamlingsmani. Detta leder dock ofta till fel och felaktiga antaganden. En central missuppfattning är minskningen av anonymitet till fördunkning av IP-adressen.
Det finns flera andra parametrar som spelar en viktig roll inte bara för reklambranschen när det gäller att känna igen användare: Förutom cookies spelar webbläsarens fingeravtryck en alltmer central roll. Varje användare lämnar en ofta unik kombination av många faktorer som webbläsare, skärmupplösning och ännu mer. till de installerade teckensnitten. Panopticlick visar detta imponerande. I det följande begränsar jag mig till fördunkning av IP-adressen och visar fyra metoder för att dölja dessa personuppgifter från fjärrstationerna:
- Proxyserver: Proxies fungerar som ersättare och vidarebefordrar sin egen datatrafik till den faktiska destinationen. Förutom offentliga proxyservrar erbjuder olika tjänster som CheapPrivateProxies privata proxyservrar. I alla fall måste du sätta mycket förtroende för leverantörerna, som oftast är baserade utomlands. Man-in-the-middle-attacker och honungskrukor är bara två faror som kan nämnas vid denna tidpunkt.
- VPN-tjänster: Med ett extra virtuellt nätverkskort skickas hela (vanligtvis helt krypterade) datatrafik till en VPN-gateway - detta innebär betydligt mer skydd och snabbhet än en proxyserver, men återigen litar på VPN-leverantören som HIDE .IO framåt. I många fall, i motsats till deras fyldiga löften, har leverantörer släppt användardata till myndigheter, varför hela existensrätten kollapsar som ett korthus.
- Routing av lök: I tider av kryptopartier har antalet användare av Tor-projektet skjutit i höjden. På så sätt dirigeras datapaket genom många mellanstationer (noder), som i sin tur aldrig känner till hela rutten från källan till destinationen. Nackdel: All data som går över linjen (om möjligt okrypterad) måste passera den sista noden, den så kallade utgångsnoden - och detta kan läsa allt utan ytterligare åtgärder. Kriminella åklagare har upptäckt Tor för sig själva - och riktar sig mot användare.
- Mix-Kaskaden: Det enda välkända företaget som tar detta tillvägagångssätt är JonDonym . Mixkaskader är länkade servrar som finns i olika länder och har kontrollerats och certifierats av operatören. Att tränga in i mixkaskaden måste innebära att alla delar av kaskaden är under myndigheternas kontroll, vilket är mycket osannolikt på grund av servrarnas geografiska skillnad. Nackdelen är det höga pris som privata användare måste betala för den kommersiella tjänsten.
För att uttrycka det i ett nötskal: absolut anonymitet är omöjligt. Även om du agerar känsligt med tjänster på Internet som sociala nätverk, flyttar du fortfarande på Internet och lämnar automatiskt spår som kan utvärderas efter en begränsad tid, även om de är krypterade. Även om ovanstående åtgärder (och särskilt deras kombination) kan göra spårningen mycket svårare, är den helt anonyma internetanvändaren en myt.