Annäherung an einen Proxy

von Stefan Böcker*

The Onion„Die offene Struktur, die technischen Möglichkeiten und die Anonymität sind Ursachen dafür, dass das Internet als Angriffsplattform missbraucht wird.“ (Quelle: BSI). Doch Anonymität ist bei Nutzung des Internets nicht automatisch gegeben, sondern erfordert zusätzliche Maßnahmen. Zur Verschleierung der wahren Identität werden Techniken genutzt, welche eigentlich zu ganz anderen Zweck entworfen wurden. Einige dieser Techniken sollen hier vorgestellt werden. Im ersten Teil ging es schwerpunktmäßig um Virtual Private Network, der vorliegende zweite Teil behandelt Proxy im allgemeinen und Tor im speziellen.

Einfacher Webproxy

Eine sehr einfache Methode zur Verschleierung der eigenen Identität im Netz stellen sogenannte Proxyserver dar, welche frei im Internet verfügbar sind und von jedem genutzt werden können. Ein Proxy stellt einen Vermittler dar, über den der Anwender indirekt mit einem anderen Server kommunizieren kann. Der Aufruf einer Website wie google.com geschieht also nicht direkt vom Rechner des Anwenders aus, sondern wird über den Proxyserver geleitet. Die Idee ist, dass dem Zielserver (im Beispiel also google.com) die IP-Adresse des Anwenders nicht bekannt wird. Genutzt werden kann diese Technik in Ländern, welche das Internet zensieren und so der Bevölkerung bestimmte Informationen aus politischen Gründen vorenthalten möchten.

Ein großer Nachteil hierbei ist jedoch, dass sich die Verwendung solcher Proxydienste leicht sperren lässt. Außerdem muss ein Anwender immer dem Betreiber eines Proxy vertrauen, da dieser (falls keine zusätzliche Verschlüsselung zum Einsatz kommt) die Möglichkeit hat, die Daten des Anwenders zu lesen oder sogar zu manipulieren. Auch bei Benutzung von starker Ende-zu-Ende-Verschlüsselung zwischen Anwender und Zielserver ist dem Proxybetreiber immer bekannt, mit welchem Zielserver der Anwender kommuniziert.

Tor

Das Projekt Tor (The Onion Router) bietet einen dezentralen Ansatz zum anonymen Kommunizieren im Internet. Im Gegensatz zu den bereits vorgestellten Techniken verwendet Tor keinen zentralen Server, bei welchem sich der Nutzer anmeldet, um seine IP-Adresse zu verbergen. Tor stellt ein ganzes Anonymisierungsnetzwerk dar, da es aus mehreren Knoten (engl. nodes) besteht, welche die Anonymität der Nutzer sicherstellen sollen. Dazu ausführlich: Lexikon Tor.

Die Verwendung von Tor ist auch für Laien sehr simpel, da auf der Website des Projektes ein bereits fertig konfigurierter Browser heruntergeladen werden kann. Dieser Browser leitet automatisch sämtliche Websiteaufrufe des Anwenders durch das Tor-Netzwerk. Tor wird von vielen Freiwilligen betrieben, die sich für eine anonyme Nutzung des World Wide Web einsetzen und von Zensur betroffene Personen dabei helfen, diese zu umgehen.

Darknet

Tor ist natürlich auch für Kriminelle sehr interessant, da es bis dato praktisch noch keine bekannte Methode gibt, um die Nutzer des Netzwerkes großflächig zu deanonymisieren. In die Schlagzeilen schaffte es daher mehrfach die Meldung, dass es dem FBI gelungen sei, mehrere bekannte Drogenhandelsplattformen im Darknet zu schließen. Das Darknet besteht aus Servern, welche ausschließlich im Tor-Netzwerk erreichbar sind, sogenannte hidden services. Auf diese kann aus dem World Wide Web nicht im klassischen Sinne zugegriffen werden. Aus diesem Grund gestaltet sich das Aufspüren und Deaktivieren von Servern, auf welchen hidden services betrieben werden, für Strafverfolgungsbehörden äußerst schwierig.

Es wurden verschiedene Methoden beschrieben, die eine (teils) anonyme Kommunikation über das Internet ermöglichen und daher auch zur Verschleierung der Identität bei Straftaten genutzt werden. Doch auch wenn diese Möglichkeiten einigen Kriminellen nützen, sind sie notwendig und wichtig. Der Missbrauch durch Einzelne darf nicht dazu führen, dass die Möglichkeit zur anonymen (und verschlüsselten) Kommunikation generell in Frage gestellt wird. Die Privatsphäre ist ein wichtiges Gut für jeden Menschen und sollte geschützt werden. Die vorgestellten Methoden helfen dabei.

* Stefan Böcker ist Informatiker und Mitglied des Chaos Computer Club Dresden. Gelegentlich schreibt er hier als Gastautor.