VON RICHARD KEHL | 10.11.2010 11:11

Identitätsverschleierung im Internet

Jeder, der einen Internetanschluss hat, bekommt von seinem Provider eine sogenannte IP-Adresse zugeordnet. Mittels dieser Adresse kann man gespeichert, zurückverfolgt und identifiziert werden. Allerdings gibt es auch Mittel und Wege diese Art der Identifikation auch zu modifizieren oder gar auszuweichen.

Die bereits bestehenden IP 4-Adressen laufen aus. Mit einer Kapazität von 3,7 Milliarden IP-Adressen gelangt das Internet langsam an den Rand seiner Grenzen. Die Kapazitäten reichen in Zukunft nicht mehr aus um die immer mehr anwachsende Internetgemeinde zu versorgen. IPv6 lautet der Nachfolger des Internetprotokolls 4 und bietet mit 340 Sextillionen Adressen praktisch unendlich viel Platz im Internet für alle User weltweit.

Mit dem Tool http://www.gulli.com/internet/tools/net/anonymitaetscheck kann jeder User seine momentan zugeordnete IP Adresse, sowie Provider und Bundesland einsehen. Bewegungen im Internet werden „mitgeloggt“. Es sind jedoch nicht nur staatlichen Organe oder Provider, die Informationen über das Verhalten der Besucher mitgeloggt haben wollen - Informationen, die teils automatisch einige Monate bis Jahre archiviert werden.

Auch viele kommerzielle oder private Webseiten wollen Daten über ihre User sammeln. Sei es um Statistiken zu generieren oder sogar detaillierte IP-bezogene Nutzerprofile zu erstellen. Letzteres dient für IP-bezogene Werbung durch Google-Adwords oder andere Werbemechanismen im Netz. Wer zum Beispiel bei E-Bay nach bestimmten Produkten sucht, darf sich nicht wundern, wenn er anschließend zu produktverwandten Gruppen mit dementsprechender Werbung im Netz flankiert wird. Das genutzte Betriebssystem, der eingesetzte Browser, zuletzt besuchte Webangebote, die zurzeit genutzte IP-Adresse und somit auch das individuelle Surfverhalten wird ständig mitgeloggt.

Beim Surfen werden auch sogenannte Gebrauchsspuren auf dem Rechner hinterlassen. Zahlreiche Programme, die eigentlich schützen sollten, indem sie Gebrauchspuren löschen, legen standardmäßig selbst wieder eine Kopie von gelöschten Gebrauchsspuren an. Das dient dazu um fälschlich gelöschte Einträge mit einem Klick wiederherstellen zu können. Ein unbemerkt eingeschleuster Trojaner kann Gebrauchsspuren ebenso auslesen und ins Internet übermitteln wie Emittlungsbeamte oder andere Personen, die einen ausspionieren wollen.

Es gibt allerdings Methoden und Programme sich davor zu schützen. Mittlerweile auch immer mehr kostenpflichtige Angebote mit denen man seine IP Adresse und Bewegungen „verschleiern“ kann. Diese Tools bieten keinen 100% Schutz, kann sich jedoch schon mal vor Phishing Mails und unliebsamer Werbung im Netz schützen.

1. Ein sogenannter zwischengeschalteter anonymer Proxyserver bietet Schutz: Ein Proxy ist eine Art Filter, der wischen dem Datenverkehr von Rechnern geschaltet wird. Der Proxy leitet zwar die Datenanfrage weiter, allerdings nicht die IP-Adresse. Stattdessen erhält der Zielserver nur die IP-Adresse des Proxys übermittelt. In den jeweiligen Browsereinstellungen kann man einen Proxyserver festlegen. Kostenlose Proxyserver findet man beispielsweise hier: http://www.proxy4free.com

2. Rewebber: Das sind Seiten die vor der eigentlichen Suchanfrage aufgerufen werden. Hier gibt man dann seine Suche ein. Der Dienst leitet dann einen anyonym zur gewünschten Seite weiter. Allerdings sollte man dies auch prüfen und auch die AGBs lesen, bevor man solche Rewebber in Anspruch nimmt. Die bekanntesten sind: http://anonymouse.org und http://www.userbeam.de

3. IP Verschleierungsprogramme: Aufgrund der umstrittenen Vorratsdatenspeicherung gibt es immer mehr kostenpflichtige aber auch kostenfreie Anwenderprogramme zu diesem Zweck. Diese Programme sollen die IP verschleiern und somit eine Vorratsdatenspeicherung und Identifizierung verhindern oder erschweren. Solche Programme basieren meist auf Javascript und werden von freien Universtäten als kostenloser Download zur Verfügung gestellt. Tor (http://www.computerbetrug.de/anonym-surfen-im-internet/anonym-surfen-mit-tor) ist derzeit das weitverbreiteste Tool hierfür, aber auch jap bietet Schutz. Hier geht’s zu den Downloads: http://anon.inf.tu-dresden.de/win/download.html (JAP) und Tor: http://www.torproject.org Eine weitere Übersicht von weiteren Anbietern gibt es hier: http://www.vorratsdatenspeicherung.de/content/view/290/79/lang,en/#Vergleichstest