Anonym im Internet Teil 6: Internetverhaltenstipps

Nicht nur die Software entscheidet über die Anonymität im Internet, ein weiterer wichtiger Faktor ist das persönliche Surfverhalten, deshalb sind hier beiliegend noch einmal die wichtigsten Tipps, die sie wahrscheinlich in der einen oder anderen Form bereits gehört haben. Mehr  davon finden Sie auf der Website der Max-Planck-Gesellschaft:

  • Benutzen sie verschiedene Email-Adressen, zum Beispiel eine E-Mail-Adresse für das Geschäftliche und eine Zweite für die Freizeit im Internet.
  • Updaten Sie immer ihren Virenscanner, denn es ist wie mit der Grippeimpfung, die letztjährige Impfung wirkt nicht mehr. Falls Sie keinen Virenscanner haben, wäre hier eine Zusammenstellung der verbreitetsten Virenscanner
  • Man hört es immer wieder und trotzdem wird es nur selten gemacht, verwenden Sie sichere Passwörter, für die Leute welche davon nicht überzeugt sind wäre der Artikel vom Spiegel lesenswert.
  • Fragen Sie sich immer vor der Veröffentlichung von Daten, ob Sie damit auch in 10 Jahren bei einem Bewerbungsgespräch konfrontiert werden möchten.
  • Verschicken Sie nichts in einer Email, was sie nicht auch auf einer Postkarte verschicken würden.
  • Geben Sie im Internet, wenn möglich nur das Nötigste an (oftmals mit einem Stern gekennzeichnet).
  • Benutzen Sie für ihre Suche, Suchmaschinen welche den Datenschutz respektieren wie IX-Quick mit ihrer https://www.startpage.com/.

Kennen Sie weitere Tipps, möchten Sie ein Feedback zum Guide geben oder möchten Sie einfach über die Anonymität im Internet diskutieren, wir lesen jeden Kommentar!

Quelle:

R. Gerling, H. Schuster (n.d.). Zehn hilfreiche Datenschutz-Tipps. Max-Planck-Gesellschaft, Verfügbar unter: http://www.mpg.de/1053951/datenschutztipps [28.4.2013].

o.D. (2013). Downloadcharts der Antivirenprogramme. Chip.de, 28.4.2013. Verfügbar unter: http://www.chip.de/Downloads_13649224.html?tid1=39008&tid2=0 [28.4.2013].

Konrad Lischka (2010). Was ein sicheres Passwort ist: Wa$ 31n 51ch3r3$ Pa5$w0r7 157. Der Spiegel, 25.01.2010. Verfügbar unter http://www.spiegel.de/netzwelt/web/was-ein-sicheres-passwort-ist-wa-31n-51ch3r3-pa5-w0r7-157-a-673441.html [28.4.2013].

Anonym im Internet Teil 5: Verschlüsselung von E-Mails

Im letzten Blogeintrag stellten wir einige Grundlagen zur Kryptographie vor. Wir möchten nun hier einen praktischen Anwendungsfall vorstellen.

Ein vielfach verwendetes Beispiel ist die Verschlüsselung von E-Mails. Dies ist immer dann zu empfehlen, wenn sensible Daten verschickt werden, sie dies die Steuererklärung an den Steuerberater, Geschäftsdaten oder ganz einfach Inhalte privater Natur.

Zur Verschlüsselung empfehlen wir GnuPG, welches eine freie, quelloffene Implementierung des OpenPGP-Standards, welcher eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung ist.

Leider ist GnuPG grundsätzlich ein Kommandozeilentool und als solches nicht unbedingt intuitiv anzuwenden oder für den unbedarften Benutzer geeignet. Glücklicherweise stehen dem Benutzer für verschiedenste Mailprogramme entsprechende Plug-Ins zur Verfügung, welche die Einrichtung erleichtern. Hier findet sich beispielweise eine ausführliche Anleitung für den Mailclient Mozilla Thunderbird mit der Erweiterung EnigMail.

Wer sich gerne ausführlicher und detaillierter über die Funktionsweise von GnuPG informieren möchte, dem sei die offizielle Dokumentation ans Herz gelegt, welche man hier finden kann.

Damit kommen wir im nächsten Blogbeitrag zum letzten und wahrscheinlich wichtigsten Beitrag für die Herstellung von Anonymität im Internet.

Quellen:

Free Software Foundation (2004). The GNU Privacy Guard. Verfügbar unter www.gnupg.org [27.5.2013].

Tactical Technology Collective (2012). Thunderbird with Enigmail and GPG – Secure Email Client. Verfügbar unter https://securityinabox.org/en/thunderbird_main [27.5.2013].

Free Software Foundation (2004). GnuPG Documentation Sources. Verfügbar unter http://www.gnupg.org/documentation/index.en.html [27.5.2013].

Anonym im Internet Teil 4: Eine kleine Einführung in die Kryptographie

Möchte man verhindern, dass fremden Personen der Inhalt einer Nachricht zugänglich wird, bietet sich die Möglichkeit der Verschlüsselung (auch Kryptographie). Hierbei wird beispielsweise ein Text mit einem speziellen Verfahren unleserlich gemacht. Da dieses Thema nicht unbedingt sehr einfach zugänglich ist, sollen an dieser Stelle die wichtigsten Grundlagen dargestellt werden.

Nach den Überlieferungen des römischen Schriftstellers Sueton soll bereits Gaius Julius Caesar geheime Botschaften verschlüsselt haben, indem er jeden Buchstaben einer Nachricht mit dem viertnächsten vertauschte – eine Verschlüsselung, welche heute (mit einer Verschiebung um 13 Stellen) als ROT13 bekannt ist und als sehr unsicher gilt.

In der modernen Kryptographie werden hauptsächlich zwei Verfahren unterschieden: Symmetrische und asymmetrische Verschlüsselungsverfahren.

Bei einem symmetrischen Verfahren benötigt man denselben Schlüssel („Passwort“), um eine Nachricht sowohl zu verschlüsseln, als auch wider leserlich zu machen.

800px-Orange_blue_symmetric_cryptography_de.svg

Bei asymmetrischen Verfahren benötigt man zwei Schlüssel, einen öffentlichen (Public Key) sowie einen privaten (Private Key). Der Public Key steht jedem zur Verfügung, um eine Nachricht zu verschlüsseln. Der Private Key hingegen ist nur dem Empfänger bekannt und dient dazu, die Nachricht wieder zu entschlüsseln.

800px-Orange_blue_public_key_cryptography_de.svg

Wir hoffen, damit die grundlegendsten Aspekte der Kryptographie erklärt zu haben. Im nächsten Blogeintrag wird es darum gehen, diese praktisch anzuwenden.

Quellen:

Sueton (120): De vitae Caesarum: Divus Iulius. Verfügbar unter: http://www.perseus.tufts.edu/hopper/text?doc=Perseus%3Atext%3A1999.02.0061%3Alife%3Djul.%3Achapter%3D56%3Asection%3D6 [24.5.2013].

Bananenfalter (2011): Orange blue symmetric cryptography Verfügbar unter: http://commons.wikimedia.org/wiki/File:Orange_blue_symmetric_cryptography_de.svg [24.5.2013].

Free Software Foundation (2000): Das GNU-Handbuch zum Schutze der Privatsphäre. Verfügbar unter: http://www.gnupg.org/gph/de/manual/c63.html#AEN78 [24.5.2013].

Anonym im Internet Teil 3: Browser-Fingerabdruck

Fingerabdruck

 

Gemäss der amerikanischen Bürgerrechtsbewegung Electronic Frontier Foundation (EFF) besitzen 83.6 Prozent der Nutzer einen Browser mit einem eindeutigen Fingerabdruck, unabhängig seiner Cookies oder IP-Adresse (Golem.de).

Wer jetzt neugierig ist kann seinen Browser unter der Website panopticlick selbst testen und feststellen ob dieser ebenfalls einen eindeutigen Fingerabdruck hat.

Wie kommt es zum Browser-Fingerabdruck?

Der Browser ist von Computer zu Computer individualisiert. Dies zeigt sich beispielsweise in der individuellen Auflösung des Browsers oder darin, welche Browser-Plug-Ins benutzt werden (heise.de). Diese Vielzahl an Individualisierungen ermöglicht wieder die eindeutige Identifikation des Computers.

Was kann man jetzt tun, wenn gemäss dem oben genannten Test ein eindeutiger Fingerabdruck vorliegt? Ein für den Benutzer relativ einfacher Weg ist es, im Browser den Privatsphärenmodus zu aktivieren (Anleitung).

Quelle:

Wilfredor (2009): Fingerprint. Verfügbar unter: http://commons.wikimedia.org/wiki/File:Fingerprint_picture.svg [28.4.2013].

Jens Ihlenfeld (2010). Fast jeder Browser ist eindeutig zu identifizieren. Golem, 18.5.2010. Verfügbar unter http://www.golem.de/1005/75176.html [28.4.2013].

heb (2010). EFF demonstriert den „Fingerabdruck“ des Browsers. Heise.de, 29.01.2010. Verfügbar unter http://www.heise.de/newsticker/meldung/EFF-demonstriert-den-Fingerabdruck-des-Browsers-918262.html [28.4.2013].

Renz, D. (2013). Anonym und inkognito surfen in Firefox, Chrome oder IE. Chip.de, 11.04.2013. Verfügbar unter http://praxistipps.chip.de/anonym-und-inkognito-surfen-in-firefox-chrome-oder-ie_1650   [28.4.2013].

Anonym im Internet Teil 2: Die Cookies

cookie

Leider reicht es inzwischen nicht mehr, nur die IP-Adresse zu verschleiern, um im Internet anonym zu surfen. Ein weiteres Problem sind die Cookies.

Das Cookie ist an sich ein nützliches Werkzeug im Internet, welches viele Dinge im Internet erst ermöglicht oder einfacher macht (Mehr dazu hier). Leider können die Cookies auch dazu benutzt werden, Sie zu identifizieren und ihre Aktivitäten im Internet zu verfolgen. So hat man inzwischen herausgefunden, das Facebook ein sogenanntes Tracking-Cookie benutzt (Quelle: tech2.in.com), welches alle Daten zum Surfverhalten des Nutzers speichert und an Facebook weiterleitet.

Wie kann man jetzt diese Cookies loswerden?

Der praktikabelste Weg ist es die Cookies nach jeder Sitzung zu löschen. Das Vorgehen ist dafür je nach Browser verschieden, aber netzwelt.de bietet eine Anleitung für jeden Browser.

Leider reicht dies aber nicht. um im Internet anonym zu surfen. Ein weiteres Problem ist der individuelle Fingerabdruck eines Browsers, auf welchen im nächsten Blogbeitrag genauer eingegangen wird.

Quelle:

Smith, B. (2004): A chocolate-chip cookie.Verfügbar unter: http://commons.wikimedia.org/wiki/File:Choco_chip_cookie.jpg [28.4.2013].

o.D. (2013): HTTP-Cookie, Wikipedia.org, 02.05.2013. Verfügbar unter  http://de.wikipedia.org/wiki/HTTP-Cookie [28.4.2013].

Nikhil Subramaniam (2013). Facebook admits to tracking users as well as non-users. Tech2, 18.03.2013. Verfügbar unter http://tech2.in.com/news/social-networking/facebook-admits-to-tracking-users-as-well-as-nonusers/829922 [28.4.2013].

Mark Perseke (2011). Anleitung: Einzelne Cookies löschen. Netzwelt, 03.11.2011. Verfügbar unter http://www.netzwelt.de/news/89286-anleitung-einzelne-cookies-loeschen.html [28.4.2013].

Anonym im Internet Teil 1: Die IP-Adresse schützen

Jedem Computer, welcher mit dem Internet verbunden ist, wird eine Adresse zugewiesen, welche aus vier Teilen mit einer Wertigkeit von 0 bis 255 besteht (zum Beispiel 192.168.0.4). Diese sogenannte IP-Adresse ermöglicht es, einen Computer zu adressieren und entsprechend auch zu identifizieren.

Es gilt also, die IP-Adresse zu verschleiern. Ein Weg dazu bietet das Programm „Tor“.

Tor ist eine Open-Source-Software welche dem Nutzer hilft anonym zu surfen. So wird zum Beispiel in China die Software eingesetzt um die dortige Sicherheitszensur zu umgehen (nach zu lesen auf heise.de, einem Artikel, der den Kampf mit der Zensur in China beschreibt)

Aber wie funktioniert die Software Tor?

Wie man auf der unteren Grafik sieht, wird im Tor-Netzwerk eine zufällige Route durch verschiedene Server aufgebaut, die von Tor-Mitgliedern aufgestellt wurden. Diese Server besitzen jeweils eine eigene IP-Adresse, so dass man schlussendlich mit einer fremden IP-Adresse surft.

Tor-onion-network

Wie das Tor-Netzwerk funktioniert

Wer jetzt das Programm installieren möchte (download über chip.de) muss aber zwei Sachen bedenken. Einerseits ist Tor trotz seiner grossen Beliebtheit nicht einsteigerfreundlich (deshalb beiliegend eine Installationshilfe) und zweites wird die Internetgeschwindigkeit um einiges langsamer.

Finden Sie diese Software notwendig? Hat die Installation geklappt? War die Anleitung verständlich?

Wir sind froh über jedes (konstruktive) Feedback

Quelle:

Electronic Frontier Foundation (n.d.): How Tor (The Onion Network) works

Verfügbar unter: https://commons.wikimedia.org/wiki/File:Tor-onion-network.png [28.4.2013].

KFC (2012). Eine Bresche in der Chinesischen Mauer. heise, 11.04.2012. Verfügbar unter: http://www.heise.de/tr/artikel/Eine-Bresche-in-der-Chinesischen-Mauer-1517555.html [28.4.2013].

Free Haven Project (2012). Tor. Chip.de, 05.12.2012. Verfügbar unter: http://www.chip.de/downloads/Tor_19171052.html [28.4.2013].

Patrick Beuth (2013). Tor – die Tarnkappe fürs Netz. Die Zeit, 25.01.2013. Verfügbar unter http://www.zeit.de/digital/datenschutz/2013-01/serie-mein-digitaler-schutzschild-tor-browser-bundle [28.4.2013].

Hilft Transparenz?

Bis jetzt haben wir uns nur mit der Frage beschäftigt, ob das Datensammeln und die Überwachung schädlich sind.

Dieser Blogbeitrag befasst sich umgekehrt nun mit der Frage, ob Transparenz und Überwachung nützlich für die Gesellschaft sind. Wir werden dabei bekannte Thesen auflisten und mit aktuellen Erkenntnissen vergleichen

1. Durch die Anonymität fallen beim Nutzer alle Hemmungen und er wird sich dementsprechend im Internet verhalten

Eine Studie der ETH von 2012 widerlegt diese Aussage und stellt fest: „Die grosse Mehrheit der Teilnehmer von Internet-Chats verhält sich auch im Schutz eines Pseudonyms nach den gängigen sozialen Normen“, des Weiteren „Die Mehrheit äussert sich in den Chats selbst dann positiv, wenn sie auf negative Äusserungen von anderen Diskussionsteilnehmern antwortet.“. (ETH)

Trotzdem gibt es Nutzer des Internet, welche es als Medium missbrauchen, so etwa Vertreter der rechtsextremen Szene, wie es im sehr sehenswerten Beitrag  von Zapp NDR geschildert wird. Aber dies könne man, wie es die Experten im Beitrag ausführen, besser mit Moderation der Foren bekämpfen, als mit einer Klarnamen-Pflicht.

So formuliert der Beitrag dann auch seine Schlussfolgerung „… dies muss eine Demokratie aushalten“

2. Es braucht Kontrollen im Internet zur Bekämpfung von Kinderpornographie

Dies ist ein sehr heikles Thema und deshalb gleich vorne: Dieser Blogbeitrag argumentiert nicht für Kinderpornographie, welche in jeglicher Form absolut verwerflich ist und zu recht strafrechtlich verfolgt wird, sondern hinterfragt die bisher eingesetzten Mechanismen zum Schutz vor Kinderpornographie.

Es wird in dem Bereich viel Wirksames im Internet zur Einschränkung von Kinderpornographie getan, wie es der eindrückliche Beitrag des Schweizer Fernsehens zeigt.

Es gibt aber auch hier Techniken, die Schutz bieten, wie etwa polizeiliche Aktivitäten, von auf diese Thematik geschulten Experten und fragwürdige, wie etwa die Internetsperre, welche von der deutschen Bundesfamilienministerin propagiert wird (Die Zeit). Letztere wurde so stark kritisiert, dass gar Missbrauchsopfer selbst einen Verein gegen den Einsatz von diesen Internetsperren gegründet haben (MOGIS).

Zudem ist es leider so, dass Pädophile inzwischen wissen, wie man gängige Internetsperren umgeht und wie sie das Internet für ihre Zwecke zu missbrauchen können. So kann man sich fragen, ob Einschränkungen wie die Internetsperre wirksam sein können oder schlicht die Freiheit des Internets und ihrer Nutzer einschränken?“

3. Das Internet braucht Kontrollen um die Internetkriminalität einzuschränken

Computerexperten wie Andy Müller-Maguhn der Sprecher des Chaos Computer Club  (Spiegel-Interview) kritisieren, dass Verbote im Internet nahezu wirkungslos seien und stattdessen der Internetnutzer geschult werden müsse.

So appelliert auch die schweizerische Melde- und Analysestelle Informationssicherung (kurz MELANI), dass der Staat die Rolle hat, seine Bürger über Internetkriminalität zu informieren und zu sensibilisieren, und so jeder Bürger mit einem sensibilisierten Verhalten viel zur eigenen Sicherheit beitragen kann (Studerus.ch, Folie 20).

4. Das Internet muss überwacht werden um den Terrorismus zu bekämpfen

Auch dieses Thema ist gerade aufgrund der Vorfälle in Boston emotional beladen. Trotzdem sollten auch hier Pros und Cons gegeneinander abgewogen werden.

Eine Möglichkeit dazu bietet die Statistik. Zwischen 2001 und 2008 sind in Europa 247 Menschen an Terrorangriffen gestorben. Im gleichen Zeitintervall starben über 50000 Menschen, weil Sie in einem Krankenhaus die falschen Medikamente bekommen haben (Quarks&Co).

So können wir uns fragen, ob wir unsere begrenzten Ressourcen in die Medikamentenüberwachung der Spitäler oder in die sehr teure Flughafenkontrolle investieren wollen?

Was ist Ihre Meinung dazu? Empfinden Sie auch so oder sind für Sie die Argumente nicht valide? Wir freuen uns auf eine (konstruktive) Kritik/Diskussion/Anmerkung

Quelle:

Garas A, Garcia D, Skowron M, Schweitzer F (2012). Emotional persistence in online chattingcommunities . Verfügbar unter http://www.ethlife.ethz.ch/archive_articles/120511_sozialverhalten_im_chat_fb/  [28.4.2013].

Daniel Bröckerhoff (2012). Meinung mit Maske – Kommentare im Internet. Zapp NDR, 01.08.2012. Verfügbar unter http://www.ndr.de/ratgeber/netzwelt/anonymitaet103.html [28.4.2013].

V. Manz, H. Trütsch (2012). Viel Kinderpornografie im Internet. Tageschau, 01.08.2012. Verfügbar unter http://www.srf.ch/player/tv/tagesschau/video/viel-kinderpornografie-im-internet?id=ba3c4d6f-89a4-496e-8ccb-728234e435a8 [28.4.2013].

Lutz Donnerhacke (2009). Von der Leyens unseriöse Argumentation. Die Zeit, 20.05.2009. Verfügbar unter http://www.zeit.de/online/2009/20/kinderpornografie-fakten/seite-1 [28.4.2013].

MOGIS (2013). MOGIS Eine Stimme für Betroffene. Verfügbar unter http://mogis-verein.de/wer-wir-sind/ [28.4.2013].

Andy Müller-Maguhn (2000). Müller-Maguhn: Nur Wissen schützt vor Internet-Kriminalität. Der Spiegel, 07.11.2000. Verfügbar unter http://www.spiegel.de/netzwelt/web/mueller-maguhn-nur-wissen-schuetzt-vor-internet-kriminalitaet-a-101725.html [28.4.2013].

Pascal Lamia(2010). Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen. Melde- und Analysestelle Informationssicherung MELANI, 21.10.2010. Verfügbar unter http://www.studerus.ch/assets/ch/pdf/TEFO10/TEFO_1_1_MELANI.pdf [28.4.2013].

I. Gritschneder, U. Grünewald, U. Marquardt, V. Rydl & S. Wenzel (2008). Quarks & Co: Apell gegen Terrorangst. Quarks & Co, 29.01.2008. Verfügbar unter http://www.youtube.com/watch?v=yGooHmeDBhY&list=PLF7BC2290FB6AD369 [28.4.2013].