100% Anonym & 99% Sicher surfen.pdf

August 26, 2017 | Author: popov05 | Category: Http Cookie, Tor (Anonymity Network), Facebook, Twitter, Web Browser
Share Embed Donate


Short Description

Download 100% Anonym & 99% Sicher surfen.pdf...

Description

100% KOSTENLOS & 99% ANONYM

FinalVersion

| Auf Basis Kostenloser Software| | Anonym ins Netz |

Seite 1 von 87

Inkl. Anonyme C.Gardiner

E-Mail Accounts myGully.com

4friends

Inhaltsverzeichnis Vorwort......................................................................................................................................................... 6 Das World Wide Web und Ihre Privatsphäre ........................................................................................... 6 Google........................................................................................................................................................... 7 RapLeaf ......................................................................................................................................................... 8 Facebook....................................................................................................................................................... 9 Twitter ........................................................................................................................................................ 10 Techniken der Datensammler ................................................................................................................ 11 Tracking mit Cookies................................................................................................................................... 11 EverCookies ................................................................................................................................................ 13 Aktive Webinhalte ...................................................................................................................................... 13 JavaScript .................................................................................................................................................... 13 Fingerabdruck des Browser(HTTP)-Header ................................................................................................ 14 History-Sniffing in Browserverlauf und -cache ........................................................................................... 14 Webbugs und Werbebanner ...................................................................................................................... 15 TCP-Zeitstempel.......................................................................................................................................... 16 IP-Adresse ................................................................................................................................................... 16 MAC-Adresse .............................................................................................................................................. 17 Anonymitätstest A ...................................................................................................................................... 17 Ausgangsbasis ............................................................................................................................................. 17 Share- & Free- Ware - Liste & Quellen: ...................................................................................................... 18 Software - Computer Basis Absicherung ................................................................................................ 18 Software – Anonym-Surfen .................................................................................................................... 19 Schritt 1 Computer Basis Absicherung ....................................................................................................... 20 PeerBlock

...................................................................................................................................... 20

ThreatFire ............................................................................................................................................... 21 CCleaner ................................................................................................................................................. 22 CCEnhancer

................................................................................................................................... 23

Schritt 2 Anonymität initialisieren .............................................................................................................. 24 Mozilla Firefox installieren ..................................................................................................................... 24 JonDoFox Browser Profile installieren.................................................................................................... 24 Features des JonDoFox Add-on Plugin ................................................................................................... 25 Flexibel bleiben und Proxies wechseln ....................................................................................................... 25 Referer-Management ................................................................................................................................. 26 Seite 2 von 87

C.Gardiner

myGully.com

4friends

User Agent-Management ........................................................................................................................... 26 Schutz vor Cacheangriffen .......................................................................................................................... 26 Verbesserter Schutz vor gefälschten SSL-Zertifikaten................................................................................ 27 Temporäre E-Mail-Adressen benutzen ...................................................................................................... 27 Schutz der Suchanfragen vor Beobachtern am Rechner-Arbeitsplatz ....................................................... 28 Vorinstallierte JonDoFox-Profile Add-on’s ............................................................................................. 28 AdblockPlus ................................................................................................................................................ 28 Cookie Monster(M) .................................................................................................................................... 30 NoScript ...................................................................................................................................................... 31 NoScript Erläuterung 1 ............................................................................................................................... 31 NoScript Erläuterung 2 ............................................................................................................................... 34 Google Analytics und Googlesyndication ................................................................................................... 38 ProfileSwitcher (auch für die Anderen Profile zum Wechseln brauchbar) ................................................ 40 Installieren Zusätzlicher Sicherheits Add-ons:............................................................................................ 40 Wie finde und installiere ich Add-ons?....................................................................................................... 40 Adblock Plus Popup Add-on

.............................................................................................................. 41

BetterPrivacy .............................................................................................................................................. 42 HTTPS-Everywhere ..................................................................................................................................... 44 FireGestures (Optional) .............................................................................................................................. 45 Weitere Add-ons für eine Benutzer def. Firefox Tor Browser Profile .................................................... 46 TOR (Basics) ................................................................................................................................................ 46 Tor Onion - Vidalia Bundle – Installation ................................................................................................ 48 TOR Konfiguration ...................................................................................................................................... 51 Bad Exit Node ............................................................................................................................................. 51 Good Exits Nodes........................................................................................................................................ 52 Einen anderen Port als 9050....................................................................................................................... 53 Einen Kontrollport öffnen........................................................................................................................... 53 Tor für alle Rechner im Netzwerk erreichbar machen ............................................................................... 54 Router-Einstellungen .................................................................................................................................. 54 Bestimmte Nodes ausschließen ................................................................................................................. 54 Bestimmte Nodes bevorzugen ................................................................................................................... 54 Eine bestimmte Domain immer über die gleiche Exitnode aufrufen ......................................................... 55 Konfiguration in der torrc ........................................................................................................................... 56 Konfiguration in Vidalia .............................................................................................................................. 56 Seite 3 von 87

C.Gardiner

myGully.com

4friends

Mehr Bandbreite aus Europa ..................................................................................................................... 57 Strict ExitNodes (Länderspezifische Video & Musik-Portale mit Tor nutzen) ............................................ 57 Link zu allen Konfigurationsoptionen

................................................................................................. 58

https://www.torproject.org/docs/tor-manual.html.en ......................................................................... 58 Tor Onionland ......................................................................................................................................... 58 Hidden Wikis, Linklisten.............................................................................................................................. 59 Foren und Blogs .......................................................................................................................................... 59 Suchmaschinen ........................................................................................................................................... 59 Tor Mail / Messaging .................................................................................................................................. 59 Anonymous Uploads, Filesharing ............................................................................................................... 59 Jabber-Server .............................................................................................................................................. 59 NNTP News Server ...................................................................................................................................... 59 OpenPGP-Keyserver ................................................................................................................................... 59 Hidden Hosting ........................................................................................................................................... 60 JonDo .......................................................................................................................................................... 60 Strafverfolgung-sbehörden .................................................................................................................... 61 Überwachungsberichte .............................................................................................................................. 61 JonDonym/AN.ON-Technik..................................................................................................................... 62 JonDonym über Tor Onion Router (AHA:-) ............................................................................................ 63 JonDo – Installation ................................................................................................................................ 64 Windows ..................................................................................................................................................... 64 Anonyme E-Mail Accounts ......................................................................................................................... 65 Vorbereitung .......................................................................................................................................... 66 Mozilla Thunderbird konfigurieren ............................................................................................................ 67 Proxy-Einstellungen konfigurieren ............................................................................................................. 68 E-Mail Postfach einrichten ......................................................................................................................... 69 Sicherheits-Einstellungen ........................................................................................................................... 71 Proxifier – Tools .......................................................................................................................................... 71 Proxifier 3.0 Standart Edition ................................................................................................................. 72 Widecap .................................................................................................................................................. 72 WideCap Einrichten .................................................................................................................................... 73 Flash Videos und Applets sowie Java-Applets im Browser Firefox anonymisieren.................................... 75 Weitere vorzunehmende Software-Einstellungen ..................................................................................... 76 IPv6 Adressnutzung? .............................................................................................................................. 76 Seite 4 von 87

C.Gardiner

myGully.com

4friends

IPv6 Adressnutzung deaktivierten! ............................................................................................................ 77 Flash Videos und Applets anonymisieren............................................................................................... 79 Flash-Cookies deaktivieren (Adobe Flash-Player) ...................................................................................... 79 Anonymer Download von Videos und Video-Streams ........................................................................... 81 Flash-Video Download mit UnPlug ............................................................................................................. 81 Video-Streams anonym ansehen oder speichern ...................................................................................... 81 Extra TIPP für Google .................................................................................................................................. 84 Anonymitätstest B ...................................................................................................................................... 85 Quellen: ...................................................................................................................................................... 87

Seite 5 von 87

C.Gardiner

myGully.com

4friends

Vorwort Um es gleich zu Beginn dieser Anleitung zu sagen; Absolute (100%ige) Anonymität im Internet gibt es nicht. Anders lautende Versprechungen werden meist von Herstellern diverser "Anonymisierungs-Software" gemacht - dies entspricht jedoch mehr ihrer Marketing-Maßnahmen, als der Realität. Allerdings gibt es wirksame Maßnahmen die eine sehr hohe Anonymität im Netz bieten, ganz ohne teure Software. Die Machbarkeit dessen; spiegelt sich in diesem TEXT wieder…

DIESER TEXT WURDE FÜR FREUNDE VIA WWW ZUSAMMENGESCHNIPPSELT UND MUSS NICHT ALLE MÖGLICH-KEITEN BERÜCKSICHTIGEN. VERBESSERUNGSVORSCHLÄGE SIND IMMER HERZLICH WILKOMMEN! http://mygully.com/thread/377-100-kostenlos-and-99-anonym-surfen-2414324/#post22695804

Das World Wide Web und Ihre Privatsphäre

Das Internet ist aus Ihrem Alltag sicher nicht mehr wegzudenken. Die zahlreichen Dienste wie Online-Banking, Fahrkartenauskünfte, Nachschlagewerke o.Ä. sind eine große Hilfe bei Ihren alltäglichen Aufgaben. Außerdem nutzen Sie wahrscheinlich auch Unterhaltungs- und Einkaufsmöglichkeiten, bleiben durch E-Mail, Instant-Messaging oder soziale Netzwerke mit Freunden in Kontakt oder tauschen sich in Foren mit Menschen aus, die ähnliche Interessen wie Sie besitzen. Die Kommunikation mit dem Internet erzeugt eine ganze Reihe von digitalen Spuren, die automatisiert erfasst und ausgewertet werden. Einige Unternehmen haben sich darauf spezialisiert, individuelle Nutzerprofile zu erstellen. Solche Datensätze haben einen hohen wirtschaftlichen Wert, da Unternehmen durch diese ein umfassenderes Bild von Ihnen erhalten können. Dies wird im Fachjargon der Datensammler als Datenanreicherung bezeichnet. Es gibt viele Gründe, warum man digitale Surfspuren vermeiden sollte: manche der beobachteten Daten fließen in Scoringmodelle ein, die für die Vergabe von Krediten, für eine individuelle Preisgestaltung von Angeboten oder die Zulässigkeit einer Bezahlung per Nachnahme benutzt werden. Arbeitgeber können sich vor der Einstellung neuer Mitarbeiter ein Persönlichkeitsprofil der Bewerber aus Spuren im Netz erstellen lassen. Die Meinungsfreiheit wird eingeschränkt, wenn Regierungen oder Institutionen einzelne Surfer für den Besuch, die Benutzung oder die Editierung bestimmter Webangebote verfolgen oder deren Benutzung gar nicht erst zulassen. Firmen können Mitarbeiter anderer Unternehmen oder sogar der Konkurrenz auf ihren Webseiten erkennen und anschließend mittels Werbeanrufen oder E-Mails belästigen. Außerdem ermöglichen diese Daten es, Schwachstellen im Rechner aufzudecken. Dadurch kann ein Hacker den Rechner direkt und gezielt angreifen. Seite 6 von 87

C.Gardiner

myGully.com

4friends

Problematisch an den Internetspuren ist auch, dass sie ohne Ihre Zustimmung und von Ihnen weitestgehend unbemerkt erhoben, gespeichert, weitergeleitet und verarbeitet werden. Basierend auf diesen Informationen können Entscheidungen getroffen werden, die für Sie nicht nachvollziehbar sind. Im folgenden werden vier populäre, datensammelnde Firmen kurz vorgestellt. Google

Dass Googles Geschäftsmodell auf der Auswertung von gesammelten Daten basiert, ist allgemein bekannt. Viele Nutzer haben aber keine Vorstellung vom Umfang der erstellten Persönlichkeitsprofile und vom Wert dieser Daten. Wirtschaftliche Zahlen: Nach Schätzung von Experten arbeiten in verschiedenen Rechenzentren ca. 1,5 Millionen Server für Google. Alle drei Monate kommen 100.000 Server dazu. Die jährlichen Kosten für diese Infrastruktur werden auf 2 Milliarden Dollar geschätzt. Insgesamt beträgt der Umsatz 30 Milliarden Dollar pro Jahr mit 7 Milliarden Dollar Gewinn. 96 Prozent des Umsatzes wird durch individualisierte Werbung generiert. (Stand 2009) Die gesamte Infrastruktur steht Nutzern kostenlos zur Verfügung. Sie wird nicht mit Geld bezahlt, sondern mit Daten. Nach Ansicht der Electronic Frontier Foundation (EFF) wird bei Google der gesamte Datenverkehr protokolliert und kann anhand verschiedener Merkmale eindeutig bestimmten Personen zugeordnet werden. Das betrifft die Nutzung der Suchmaschine, die Nutzung von Googles Diensten, wie YouTube oder Google Earth, Werbeeinblendungen auf anderen Webseiten und natürlich die Tracking-Programme, wie Google Analytics. Die Basisdaten werden zu umfassenden Profilen der Surfer zusammgefasst. Aufgrund seiner Popularität kann Google fast das gesamte Suchund Surfverhalten erfassen. In Deutschland gehen 89 Prozent der Suchanfragen direkt an Google. Daneben sind ca. 85 Prozent der deutschen Webseiten mit Elementen verschmutzt (Google Analytics, Werbeeinblendungen usw.), die Google das webseitenübergreifende Tracking der Surfer ermöglichen. Wie genau und wie umfangreich die Persönlichkeitsprofile von Google sind, kann man nur schwer abschätzen. Als Basis können die Daten dienen, die der Konzern Werbepartnern zur Verfügung stellt. Das folgende Bild zeigt die aggregierte Statistik für eine nicht näher genannte Webseite:

Seite 7 von 87

C.Gardiner

myGully.com

4friends

Neben Alter und Geschlecht kann Google also auch den Bildungsgrad und das Einkommen fast aller Surfer abschätzen. Hinzu kommen die hier nicht dargestellten Interessen, politische Orientierung und Kontaktadressen (E-Mail, Instant-Messaging), die Google ebenfalls einsammelt. Wie das Wall Street Journal in einer Analyse beschreibt, kann auch die Wahrscheinlichkeit einer Kreditrückzahlung eingeschätzt werden. Die Forscher Bin Cheng und Paul Francis vom Max Planck Institute for Software Systems zeigen, dass man anhand der Klicks auf Werbung homosexuelle Männer erkennen kann. Das Verfahren kann an beliebige Fragestellungen angepasst und u.a. für individualisierte Werbung genutzt werden. Besonders gut lässt sich die Verfolgung und Beobachtung von Surfern beim Re-Targeting erkennen. Wer beim Besuch eines Webshops nichts gekauft hat, wird in der Folgezeit mit Werbung zu ähnlichen Produkten überschüttet. Google bietet ein spezielles AdSense Programm mit Re-Targeting. RapLeaf

Die Firma RapLeaf sammelt Datenprofile anhand von E-Mail-Adressen. Die Daten werden nicht für personalisierte Werbung verwendet, sondern einfach verkauft. Als Interessent übermittelt man eine Liste von E-Mail-Adressen an RapLeaf und erhält nach Bezahlung der Rechnung die Profile im gewünschten Umfang. Kurzer Auszug aus der Preisliste (Stand 2011):      

Alter, Geschlecht und Ort: 0 Cent (Lockangebot) Haushaltseinkommen: 1 Cent pro E-Mail-Adresse Ehestand: 1 Cent pro E-Mail-Adresse vorhandene Kinder: 1 Cent pro E-Mail-Adresse Wert des bewohnten Hauses: 1 Cent pro E-Mail-Adresse Relation von Krediten zum Vermögen: 1 Cent pro E-Mail-Adresse Seite 8 von 87

C.Gardiner

myGully.com

4friends

        

vorhandene Kreditkarten: 1 Cent pro E-Mail-Adresse Fahrzeuge im Haushalt: 1 Cent pro E-Mail-Adresse Smartphone Nutzung: 3 Cent pro E-Mail-Adresse Beruf und Ausbildung: 2 Cent pro E-Mail-Adresse Tätigkeit als Blogger: 3 Cent pro E-Mail-Adresse wohltätige Spenden: 3 Cent pro E-Mail-Adresse Präferenzen für hochwertige Marken: 3 Cent pro E-Mail-Adresse Präferenten fü Bücher oder Zeitschriften: 3 Cent pro E-Mail-Adresse ...

Die Daten werden durch Korrelation von E-Mail-Nutzung und Surfverhalten gewonnen und bei den immer wieder auftretenden Datenlecks der Online-Händler abgegriffen. Zu den Hauptinvestoren bei RapLeaf gehört Peter Thiel, der PayPal gründete und im Hintergrund maßgeblich die Entwicklung von Facebook mitbestimmt. Es ist davon auszugehen, dass RapLeaf auch Datensammlungen dieser Internetfirmen verarbeitet. Außerdem fließen die Twitter-Daten in die Auswertung ein und weitere Datenbanken, die kommerziellen Zugriff bieten. Facebook

Wirtschaftliche Zahlen: Das "soziale Netz" Facebook soll 600 Millionen Nutzer weltweit haben. Der Börsenwert des Unternehmens wird auf 50 Milliarden Dollar geschätzt und der erwirtschaftete Gewinn lag 2010 bei 353 Millionen Dollar. Die Einnahmen betragen etwa 4-5 Dollar pro Nutzer und Jahr. (Stand 2011) Auch Facebook ist kostenfrei nutzbar und die Daten der Nutzer bilden die Grundlage für den kommerziellen Erfolg. Es geht dabei nur zu einem geringen Teil um Daten, welche die Nutzer bewusst und kontrolliert eingeben. Wesentlicher sind die aus dem Verhalten der Nutzer extrahierten Informationen. Über diese Daten und die daraus abgeleiteten Informationen haben die Nutzer keine Kontrolle. Einer kommerziellen Verwertung haben alle Nutzer bei der Anmeldung zugestimmt. 

Freundes-Beziehungen

Die Kontaktbeziehungen der Nutzer werden nach verschiedenen Zielen ausgewertet. In erster Linie werden sie für Friend-2-Friend Werbung genutzt. Viele Nutzer sind sich nicht im Klaren, dass sie als Werbeträger dienen. Verbessert wird die gezielte Werbung durch Indentifikation von Meinungsmachern in Kontaktnetzwerken, die als Multiplikatoren angesprochen werden (z.B. um Sponsored Stories zu veröffentlichen). Eine weitere Form der Auswertung der Kontakte demonstriert Gaydar - die SchwulenRadarfalle. MIT-Studenten analysierten anhand der Kontakte aus den Facebook Profilen die sexuellen Neigungen der Account-Inhaber. Solche Informationen könnten eine Karriere beeinflussen. 

Auswertung des Spielverhaltens

Facebook bietet für Mitglieder verschiedene Spiele, wie "Farmville" oder "Mafia Wars". Die Spielzüge der Teilnehmer werden ausgewertet und Charaktereigenschaften abgeleitet. Diese Profile werden kommerziell verwertet. Unternehmen können die Charakterprofile potenzieller Bewerber kaufen. Seite 9 von 87

C.Gardiner

myGully.com

4friends



Gesichtserkennung

Das Veröffentlichen privater Fotos gehört zu den beliebtesten Aktivitäten bei Facebook. Inzwischen wird eine Software zur Gesichtserkennung eingesetzt. Es werden laut Facebook täglich einige Millionen Personen auf den hochgeladenen Fotos identifiziert. Dabei werden nicht nur Mitglieder von Facebook identifiziert, sondern alle Personen auf den Fotos. Damit entsteht eine riesige Datenbank, die kommerziell genutzt werden soll. Zukünftig könnten Verbraucher beim Betreten eines Geschäftes von einer Kamera identifiziert werden und der Verkäufer könnte ein umfangreiches Persönlichkeitsprofil abrufen (gegen Entgeld). Eine Anwendung für Gesichtserkennung durch Polizeien ist die tragbare Brille der Firma ExSight. "Mit 14 Fotos können wir jede beliebige Person identifizieren. Sie glauben, im Netz findet man keine 14 Fotos von Ihnen? Es gibt doch Facebook!" sagte Eric Schmidt (damals CEO von Google) auf der Techonomy-Konferenz am 4. August 2010. 

Geheimdienste, Armee und Strafverfolger

Auch Behörden und Geheimdienste nutzen die Informationen bei Facebook und schnüffeln in der Privatsphäre der Nutzer. Das israelische Militär durchforstet die Facebook-Profile von Wehrdienstverweigerern. Andere Geheimdienste gehen aggressiver vor. Die Agence Tunisienne d'Internet (ATI) nutzte "Javascript Injection Attacks", um an die Login-Daten von verdächtigen Aktivisten zu kommen. Die Profile wurden dann übernommen und nach Beweismitteln durchsucht. Die Folge waren Verhaftungen auf Basis dieser Daten. 

Datenschutzbestimmungen

"Mir sind keine Datenschutzbestimmungen von Facebook bekannt, die diesen Namen verdienen. Es handelt sich um Nutzungsregelungen, die grob nach dem Muster ablaufen: Du Nutzer bist für alles verantwortlich, was Du bei uns machst. Und wir dürfen mit den Daten dann alles machen, was uns gefällt." (Dr. Thilo Weichert, Datenschutzbeauftragter von Schleswig-Holstein) Facebook wird zu einem "Netz im Netz" mit orwellschen Visionen. Twitter

Wirtschaftliche Zahlen: Twitter hat eine geschätzte Nutzerzahl von 200 Millionen. Jeder Nutzer verursacht Kosten von ca. 1 Dollar pro Jahr. (Stand 2010) Im Gegensatz zu Google und Facebook hat es Twitter nicht geschafft, die Daten selbst gewinnbringend zu nutzen. Die Einnahmen aus der Werbung bleiben deutlich unter den Erwartungen. Das Geschätsmodell von Twitter ist der Verkauf des Zugriffs auf die Datenbank. Zu jedem Tweet stellt Twitter 40 Parameter bereit (Inhalt, Ort, Zeitpunkt, Account, genutzte Software, Sprache, Retweets...). Für 60.000 Dollar im Jahr kann man auf 5 Prozent der Tweets zugreifen, für 360.000 Dollar gibt es den Zugriff auf die gesamte Datenbank. Für Marktforschung, Werbung und Seite 10 von 87

C.Gardiner

myGully.com

4friends

Geheimdienste ist die Twitterdatenbank eine Fundgrube von Informationen, die sonst nicht zu haben sind.

Techniken der Datensammler Datensammler setzen verschiendene Techniken ein, um Surfer auf ihrem Weg durch das Netz zu verfolgen und diese auf verschiedenen Webseiten wieder zu erkennen. Im folgenden werden einige Basistechniken zur Datensammlung vorgestellt. Tracking mit Cookies

Cookies werden eingesetzt, um einen Surfer beim Besuch einer Webseite wiederzuerkennen. Ohne diese Technik wären viele Anwendungen im Web aber nur aufwendig realisierbar. Denn HTTP ist ein zustandsloses Protokoll. Das heiß ein Webserver ist damit nicht in der Lage, Ihnen Ihre vergangenen Anfragen zuzuordnen. Manche Webangebote benötigen jedoch eine Art "Gedächtnis". Ein Beispiel dafür sind Einkaufsportable, bei denen der Webserver sich merken muss, welche Waren sich bereits in Ihrem virtuellen Einkaufswagen befinden. Dieses "Gedächtnis" wird meist über sogenannte Cookies realisiert. Das sind kleine Textschnipsel, die Ihnen der besuchte Webserver zusammen mit jeder Antwortseite zusendet. Kontaktiert Ihr Browser den Server erneut, schickt er diesem automatisch auch das vorher gespeicherte Cookie zu. Der Server ordnet Ihnen dadurch den richtigen Einkaufswagen zu. Cookies können aber auch dazu missbraucht werden, um Ihre Schritte im Internet zu verfolgen. Diese Technik wird vor allem bei Web-Portalen (wie Yahoo), Suchmaschinen (wie Google) und Werbeeinblendungen erfolgreich angewandt, da Sie diese häufig benutzen um andere Webseiten zu erreichen. Über Cookies können diese Anbieter große Teile Ihres Surfverhaltens über Jahre hinweg aufzeichnen und leicht einen Personenbezug über Ihr "angereichertes" Profil zu Ihnen herstellen. Die meisten Internetnutzer haben, ohne es zu wissen, sogar ganze Sammlungen hunderter Cookies von verschiedensten Webseiten auf Ihrem Rechner. Das folgende Beispiel zeigt die Liste der Cookies, die bei einem einmaligen Aufruf der Seite www.spiegel.de gesetzt wurden:

Seite 11 von 87

C.Gardiner

myGully.com

4friends

Dass Webseiten mehrere externe Werbe- und Tracking-Dienstleister einbinden, ist nicht ungewöhnlich. Eine Studie der Universität Berkeley von 2011 hat die TOP100 Webseiten analysiert und 5.675 Cookies gefunden. Dabei wurden 4.914 Cookies von Dritten gesetzt, also nicht von der aufgerufenen Webseite. Bei dem Besuch dieser 100 Webseiten wurden mit Hilfe der Cookies Daten an 600 Server übertragen. Sie sollten deshalb auf jeden Fall: 1. Cookies spätestens nach dem Ende Ihrer Browsersitzung löschen. 2. Cookies von Drittanbietern blockieren.

Moderne Browser haben dafür meist optionale Funktionen integriert, welche der Nutzer aber erst konfigurieren muss. In unserem für Mozilla Firefox entwickelten Browserprofil, JonDoFox, ist dies bereits voreingestellt. Außerdem bietet der JonDoFox weitere Funtionen zur komfortablen Verwaltung von Cookies.

Seite 12 von 87

C.Gardiner

myGully.com

4friends

EverCookies

Mehr als 80% der Nutzer lehnen das Tracking des Surfverhaltens ab. Viele Surfer nutzen BrowserEinstellungen, die langfristiges Tracking mit Cookies verhindern. Werbe- und Trackingnetze gehen deshalb dazu über, ausgefeilte Methoden für die Markierung der Surfer zu verwenden. 





Flash Cookies (LSOs) werden seit einigen Jahren eingesetzt, um gelöschte Cookies mit der gleichen Markierung wiederherzustellen. Die Firma Clearspring setzte diese Technik erfolgreich ein (bis sie 2010 verklagt wurde) und wirbt damit, präzise Daten von 200 Mio. Internetnutzern zu besitzen. In einer Studie der Universität Berkeley wurden die Methoden der Firma KISSmetrics aufgedeckt, die zusätzlich Zu Cookies und Flash Cookies noch ETags aus dem Cache, DOMStorage und IE-userData nutzt, um Surfer eindeutig zu markieren. KISSmetrics wurde ebenfalls verklagt und wird in Zukunft auf die Nutzungs der ETags verzichten und den HTTP-Header Do Not Track respektieren. Samy Kamkar demonstriert mit evercookie - never forget weitere mögliche Methoden zu individuellen Markierung von Surfern.

Aktive Webinhalte

Webseiteninhalte, die über aktive Browser-Plugins Flash, Java, ActiveX und Silverlight zugänglich sind, machen das Web dynamisch und bunt - aber auch gefährlich. Sie erlauben Webseiten, Code auf Ihrem Rechner auszuführen. Wenn sie ausgeführt werden, können diese Plugin-Inhalte einige Details Ihrer Rechner- und Netzwerkkonfiguration auslesen und an den Webserver senden. Mithilfe einiger Tricks können diese sogar auf Ihrem Rechner Dateien lesen und ändern und im Extremfall die vollständige Kontrolle über diesen erhalten. Vorsicht ist vor allem vor signierten Java-Applets geboten: Wenn Sie deren Signatur akzeptieren, hat das Applet und damit auch der besuchte Web-Server automatisch alle Benutzerrechte auf Ihrem Rechner. Er kann also insbesondere Ihre IP-Adresse, Ihre MAC-Adresse, weitere Details Ihrer Rechner- und Netzwerkkonfiguration und sogar Festplatteninhalte auslesen. Es hilft auch nichts, nur Webseiten zu besuchen, die als "vertrauenswürdig" gelten. Dieses Konzept ist überholt, da mittlerweile auch zahlreiche große und bekannte Webseiten gehackt und mit Schadcode gefüllt werden. Nur das Blockieren/Deaktivieren der Plugin-Inhalte bringt wirkliche Sicherheit. JavaScript

Der Browser ist gegen Angriffe auf Ihre Privatsphäre mittels JavaScript ("Skripte", "Active Scripting") etwas besser geschützt als die genannten Plugins, aber dennoch nicht sicher. JavaScript ist allerdings nicht zu verwechseln mit Java bzw. dem aktiven Java-Plugin, was trotz ähnlichem Namen etwas völlig anderes ist (siehe oben). Mit Hilfe von bösartigen Skripten ist es möglich, Fehler auf Webseiten, oder im Browser selbst, auszunutzen und den Rechner zu kompromittieren. Angreifer nutzen beispielsweise Cross Site Scripting, um bösartigen JavaScript-Code im Browser des Surfers zur Ausführung zu bringen. Das Ziel besteht meist darin, Login-Daten für Bankkonten o.Ä. auszuspähen. Außerdem ermöglicht es JavaScript, eine Vielzahl von Informationen über den Browser, das Betriebssystem und Ihre Hardware auszulesen und an Webserver zu übertragen. Diese Informationen können einen eindeutigen Fingerabdruck des Nutzers ergeben, so dass er leicht wiedererkannbar ist. Unser Anonymitätstest zeigt bei aktiviertem JavaScript eine kleine Auswahl der Dinge, die Seite 13 von 87

C.Gardiner

myGully.com

4friends

ausgelesen werden können, wobei die dort zu findende Liste längst nicht vollständig ist. Es wird auch die Markierung des Nutzers (vergleichbar mit Cookies) demonstriert. Wir empfehlen deshalb, JavaScript-Inhalte nur bei Bedarf und für wirklich vertrauenswürdige Webseiten in Ihrem Browser zu aktivieren und ansonsten zu blockieren. Aus den vorangegangenen zwei Punkten (Aktive Inhalte/JavaScript) ergibt sich zusammenfassend: Ohne einen gut abgesicherten Browser sollten Sie sich nicht im Internet bewegen, da Ihr Rechner ansonsten Gefahr läuft, angegriffen zu werden. Statt Ihren Browser selber entsprechend zu konfigurieren, was einiges an Erfahrung erfordert, können Sie z.B. den kostenlosen JonDoFox verwenden. Dieses für Mozilla Firefox entwickelte Browserprofil blockiert nicht nur standardmäßig alle aktiven Inhalte (sie können diese bei Bedarf wieder einschalten), sondern verfügt auch über weitere umfangreiche Schutzmechanismen. Die meisten Webinhalte bleiben dennoch erreichbar. YouTube-Videos oder Videos anderer Portale, die im Flash-Format vorliegen, können mithilfe spezieller Software heruntergeladen und danach weitestgehend gefahrlos in diversen Videoabspielprogrammen betrachtet werden. Webseiten, welche die Verwendung aktiver Plugins erzwingen, sollten Sie wenn möglich meiden. Fingerabdruck des Browser(HTTP)-Header

Bei jedem Aufruf einer Webseite senden Browser bestimmte Informationen im Rahmen des sogenannten HTTP-Protokolls die von der besuchten Seite ausgewertet werden können: Sprache, Browsername und -version, Betriebssystem und -version, unterstützte Zeichensätze, Dateitypen, Kodierungen und die vorher aufgerufene Webseite (Referer). Die Übertragung dieser sogenannten Browser-Header ist die die Darstellung von Webseiten nicht notwendig, kann allerdings zur Wiedererkennung, Profilierung und Analyse von Surfern genutzt werden. Das Projekt Panopticlick der EFF zeigt, dass die meisten Surfer anhand des Fingerabdruck des Browsers eindeutig erkennbar sind. Mittlerweile wurden verschiedene Filterprogramme und -dienste entwickelt, um problematische Browser-Header zu verbergen oder zu verändern (z.B. Privoxy). Leider können diese Anwendungen keine verschlüsselten Verbindungen filtern: sobald man eine vermeintlich "sichere" Webseite (HTTPS, Browser-Schloss) aufruft, versagt die Filterung. Außerdem erlauben es diese Programme jedem Nutzer, seine Header-Daten selbst zu definieren. Gerade dadurch, dass man aber etwa den Browsertyp auf einen individuellen Wert setzt, macht man sich quasi perfekt verfolgbar. Im Programm TOR & JonDo ist deshalb eine automatische Filterung eingebaut, die allen Benutzern, zumindest für unverschlüsselte Verbindungen (HTTP), ein einheitliches Header-Profil zuweist. Wer eine noch höhere Sicherheit erreichen möchte, sollte jedoch den JonDoFox-Browser benutzen. Dieser überträgt immer dasselbe Profil auch bei verschlüsselten Verbindungen. Dadurch ist gewährleistet, dass Webseiten höchstens erkennen können, dass es sich beim Besucher um einen JonDonym-Benutzer handelt, aber nicht um welchen genau. History-Sniffing in Browserverlauf und -cache

Eine empirische Untersuchung der TOP 50.000 Websites weist nach, dass ca. 1% der Websites Informationen über den Surfer durch History-Sniffing (Auslesen des Browserverlauf) sammeln. Mit aggressiven Javascripten oder CSS-Tricks werden die zuvor besuchten Webseiten ausgewertet. Für kleiner Webseiten bieten Anbieter wie Tealium oder Beencounter die Dienstleistung, in Echtzeit eine Liste der zuvor besuchten Websites zu liefern. Seite 14 von 87

C.Gardiner

myGully.com

4friends

Diese Informationen können nicht nur für die Auswahl passender Werbung genutzt werden. Ein Experiment des Isec Forschungslabors demonsriert, dass diese History-Daten zur Deanonymisierung genutzt werden können. Anhand der Browser History wurden die Gruppen bei Xing ermittelt, welche der Surfer besucht hat. Da es kaum zwei Nutzer gibt, die zu den gleichen Gruppen gehören, konnte eine Deanonymiserung erfolgen und Realnamen sowie E-Mail Adressen einfach durch Aufruf einer beliebigen präparierten Website ermittelt werden. Über den Inhalt Ihres Browser-Caches kann man auf vorher besuchte und daher im Browser zwischengespeicherte Webseiten schließen. Mit jeder aufgerufenen Webseite wird ein ETag gesendet, welches der Browser im Cache speichert. Wird die Webseite erneut aufgerufen, sendet der Browser zuerst das ETag, um zu erfragen, ob die Seite sich geändert hat. Dieses Tag kann auch eine eindeutige User-ID enthalten. Außerdem ändert sich die benötigte Zeit für das Laden einer Webseite, wenn Teile der Seite bereits im Browser-Cache liegen. Mittels einer geschickte Verteilung der Bilder auf der Webseite, welche jeweils einzeln nachgeladen werden, kann der Webserver den Cache nach und nach analysieren. Gegen eine Analyse des Browserverlaufes gibt es – außer dem Deaktivieren der History bzw. Chronik wie es in JonDoFox voreingestellt ist – momentan noch keinen zuverlässigen Schutz. Im Gegensatz dazu hätte das Abschalten des Caches gravierende Auswirkungen auf die Surfgeschwindigkeit, weshalb wir dies nicht empfehlen. Im JonDoFox ist stattdessen eine Schutzfunktion eingebaut, welche für Inhalte von Drittseiten den Cache umgeht. Außerdem wird der Cache beim Schließen des Browsers automatisch gelöscht. Dadurch kann eine Webseite keine Informationen über andere Seiten gewinnen, sondern nur über sich selbst. Webbugs und Werbebanner

Sehr wahrscheinlich finden Sie von Datensammlern wie ivwbox.de (INFONLINE), doubleclick.com, advertisement.com oder Google sogar dann ein oder mehrere sogenannte Cookies in Ihrem Browser, wenn Sie deren Webseiten niemals besucht haben. Dies liegt daran, dass diese Unternehmen auf anderen Webseiten einen einfachen Trick benutzen, um Ihnen dennoch Cookies "unterzuschieben" und Ihr Surfverhalten zu beobachten: Webbugs "Webbugs" sind üblicherweise Bilder von 1x1 Pixeln und damit für den Betrachter unsichtbar. Sie können alternativ aber auch über sichtbare, in eine Webseite eingebettete Werbebanner realisiert werden. Die Webseite, welche Sie gerade besuchen, enthält ein Bild (Webbug), das vom Server eines Statistikdienstes (etwa Doubleclick, Google Analytics) nachgeladen wird. Dadurch kann der Statistikdienst in Ihrem Browser unbemerkt ein Cookie setzen oder verändern. Dieses Cookie schickt der Browser nun mit jeder neuen Anfrage nach Seiten, in denen ein Webbug des Statistikdienstes eingebettet ist, wieder an diesen zurück. Wenn der Statistikdienst auf vielen unterschiedlichen Webseiten eingesetzt wird, kann er nun große Teile Ihrer Browsersitzung verfolgen. Arbeitet der Betreiber des Statistikdienstes zusätzlich mit dem Betreiber Ihrer üblicherweise genutzten Suchmaschine zusammen, bekommt er ein fast vollständiges Bild Ihrer Internetaktivitäten. Die Privatsphäre-Funktionen aktueller Browser, die entweder pauschal alle Cookies sperren oder nur Cookies von "Drittseiten" blockieren, alternativ aber auch alle Cookie-Daten beim Beenden des Browsers löschen, reichen für einen optimalen Schutz dagegen leider nicht aus. Um eine Verfolgung Ihrer Zugriffe zu verhindern, sollten möglichst alle Cookies standardmäßig blockiert und nur bei Bedarf für die Dauer der Browsersitzung zugelassen werden. JonDoFox ist deswegen bereits so vorkonfiguriert, dass zunächst alle Cookies blockiert werden, jede Webseite aber mit nur zwei Seite 15 von 87

C.Gardiner

myGully.com

4friends

Mausklicks freigeschaltet werden kann. Wir empfehlen, Cookies immer nur temporär zuzulassen, so dass Sie spätestens bei der nächsten Browsersitzung wieder automatisch blockiert sind. Eine andere unangenehme Eigenschaft von Webbugs ist, dass sie beim Abruf neben Cookies auch Ihre IP-Adresse automatisch an den Statistikdienst übermitteln. Selbst mit einer sehr guten Browserkonfiguration, dem Abschalten von Cookies und automatischen Webbug-Filtern können Sie dies niemals zuverlässig verhindern. Dagegen hilft nur die Verwendung eines Anonymisierungsdienstes wie Tor o. JonDonym. TCP-Zeitstempel

Das Transmission Control Protocol (TCP) ist ein Protokoll zur Datenübertragung zwischen Computern. Es ist notwendig für eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail) und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthält ein solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit auf Ihrem Computer, und wird gemäß der internen Uhr Ihres Rechners automatisch erhöht. Der Zeitstempel kann vom Client- und/oder Server-Gerät zur Performanceoptimierung eingesetzt werden. Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-VersatzProfil für Ihren Computer berechnen. Außerdem kann er die Zeit schätzen, zu der Ihr Rechner zuletzt neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen ansonsten perfekt anonymisiert haben. Wenn Sie möchten, können Sie selbst die Zeitstempel abschalten. Problematisch ist, dass dies auf Windows-Systemen möglicherweise nicht funktioniert. Wenn Sie stattdessen TOR oder JonDonym verwenden, sind Sie jedoch davor geschützt, auf diese Weise beobachtet zu werden. Denn Tor & JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen. IP-Adresse

Die IP-Adresse (z.B. 121.56.22.136) erhält Ihr Rechner oder Ihr Router automatisch bei der Interneteinwahl von Ihrem Provider zugewiesen. Dieser speichert sie üblicherweise zusammen mit Ihren Kundendaten und Ihrer Online-Zeit monate- oder sogar jahrelang. Sie ist Ihre eindeutige Kennung im Internet, die immer mitgesendet wird, wenn Sie eine direkte Verbindung zu einem Internetdienst aufbauen. Anhand der IP-Adresse erkennt der Webserver, an wen er die Antwort zurücksenden muss. Solange Ihre IP-Adresse sich nicht ändert, lässt sich damit gut nachverfolgen, zu welcher Zeit sie welchen Webseitenbetreiber kontaktiert haben. Die IP-Adresse offenbart außerdem Ihren Provider, in vielen Fällen Ihren momentanen Aufenthaltsort und manchmal (speziell in Unternehmen und Rechenzentren) auch genau den Rechner, an dem Sie gerade sitzen. Durch die IPAdresse kann in vielen Fällen ein direkter Personenbezug hergestellt werden. Einen Teil der Informationen, die Ihre IP-Adresse und Ihr Browser über sie verraten, können Sie mit dem IP-Check einsehen. Während sich die bisher genannten Surf-Spuren ohne spezielle Server-Dienste verwischen lassen, ist dies bei Ihrer IP-Adresse nicht ganz so einfach möglich. Deswegen wurde die Software TOR & JonDo entwickelt: Um den Zusammenhang zwischen Ihrer IP-Adresse und den von Ihnen besuchten Seite 16 von 87

C.Gardiner

myGully.com

4friends

Webseiten zu verschleiern, stellt TOR/JonDo eine Verbindung zu dem Dienst TorProjekt/JonDonym her. Dieser schaltet die Server verschiedener Organisationen zwischen Ihren Rechner und das Internet. Sie surfen dann jeweils mit der IP-Adresse des letzten Servers in einer Kette/Kaskade mehrerer sogenannter Mix-Server bei Jondonym und reine Proxyserver bei Tor. Die von Ihnen übertragenen Daten werden dabei für jeden Mix-Server einzeln verschlüsselt und in Größe und Reihenfolge leicht verändert, so dass niemand Ihren Datenstrom belauschen oder erraten kann. Sie sind damit auch für den Fall geschützt, dass einzelne (aber nicht alle) Betreiber gehackt, bestochen, bedroht oder anderweitig zur Beobachtung Ihrer Zugriffe gezwungen werden. MAC-Adresse

Die MAC-Adresse (MAC=Media-Access-Control, manchmal auch Ethernet-ID, Airport-ID oder physikalische Adresse genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkgerätes. Jeder Rechner kann über mehrere solcher physischer oder virtueller Netzwerkgeräte verfügen (kabelgebunden (LAN), drahtlos (WLAN), mobil (GPRS, UMTS), virtuell (VPN), ...). Die MACAdresse dient zur eindeutigen Identifizierung des jeweiligen Geräts in einem lokalen Rechnernetz. Im Internet wird sie nicht benötigt und nicht übertragen. Auch Ihr Zugangsprovider kann sie nur dann sehen, wenn Ihr Rechner nicht über einen Router, sondern direkt mit dem Internet verbunden ist, etwa über ein Modem. Da Ihr Provider Sie ohnehin an Ihren Zugangsdaten wiedererkennt, ist dies jedoch kein Nachteil für Ihre Privatsphäre. Die MAC-Adresse lässt sich außerdem selbst ändern.

Anonymitätstest A

1. http://ip-check.info

2. http://www.stilllistener.addr.com/checkpoint1/Java/

Ausgangsbasis

Betriebssystem: Microsoft Browser: Firefox

Seite 17 von 87

C.Gardiner

myGully.com

4friends

Share- & Free- Ware - Liste & Quellen: Software - Computer Basis Absicherung Firewalls  Firewall1 (Herkömmlicher - Schutzschild): COMODO Firewall www.personalfirewall.comodo.com 

Firewall2 (Extra IP Schutzschild): PeerBlock (E) www.peerblock.com

Antivieren Programme  Antivirus 1(Signatur – Scanner): Ohne Anmeldung Avira AntiVir Personal Free www.avira.com/free Mit Anmeldung Avast Free Antivirus www.avast.com/de-de/free-antivirus-download 

Antivirus 2(Verhaltungsweisen – Scanner): ThreatFire (inkl. Rootkiterkennung) www.threatfire.com/de/

System-Optimierungs-Software  CCleaner http://www.piriform.com/CCLEANER 

CCEnhancer http://www.chip.de/downloads/CCEnhancer_44216076.html

Anti Spyware (Optional)  SpyBot - Search & Destroy http://www.safer-networking.org/de/

Seite 18 von 87

C.Gardiner

myGully.com

4friends

Software – Anonym-Surfen 

Browser: Mozilla Firefox v6.0.1 http://europe.mozilla.org/de/



Browser Profil: JonDoFox www.anonym-surfen.de/jondofox.html



Mozilla Firefox Add-ons: ------------------------Adblock Plus NoScript Cookie Monster (M) Im JonDoFox Browser Profile integriert JonDoFox UnPlug ProfileSwitcher ----------------------------------BetterPrivacy HTTPS-Everywhere Empfiehlt sich zusätzlich FireGestures ------------------------------------------------------------------Adblock Plus Popup-Add-on Torbutton https://www.torproject.org/torbutton/index.html.de Change referrer Button Für‘s persönliche Torbutten Profile FoxyProxy Standard User Agent Switcher Tab Mix Plus -------------------------------------------------------------------



Download-Helper: JDownloader http://www.chip.de/downloads/jDownloader_32267845.html



Proxy I: Tor Vidalia Bundle https://www.torproject.org/download/download.html.en(Stable Vidalia Bundle)



Proxy II: JonDo https://www.anonym-surfen.de/jondo.html



Proxifier I: Proxifier http://www.proxifier.com/download.htm



Proxifier II: ProxyCap http://www.proxycap.com/download.html

Seite 19 von 87

C.Gardiner

myGully.com

4friends



Proxifier III: WideCap (E) (only4XP) www.widecap.com

Schritt 1 Computer Basis Absicherung Erst lesen dann, Programme installieren…:-)

PeerBlock Schützen Sie Ihren Computer mit PeerBlock vor Internet-Spionen mittels IP-Blockierung. Anders als herkömmliche Firewalls schützt PeerBlock Ihren Rechnern vor Internet-Spionen mit einem IP-Schutzschild. Dafür wird eine schwarze Liste verwendet. Vor allem Spione in FiresharingBörsen, Spy- und Adware sowie sammelwütige Unternehmen können so effektiv ausgesperrt werden. Der Clou: Alle Aktivitäten werden mit geloggt. Auch um die Updates der IP-Liste müssen Sie sich keine Sorgen machen - das Programm aktualisiert diese nach Ihren Vorgaben in bestimmten Zeitabständen automatisch.

Seite 20 von 87

C.Gardiner

myGully.com

4friends

Hinweis: In seltenen Fällen (vor allem auf Schmuddel-Seiten) kann es vorkommen das der Content einer Webseite nicht geladen wird (Nur wenn man http Blocks aktiviert hat) den Zusammenhang sieht man in der Benutzeroberfläche von PeerBlock. Fazit: Schieben Sie Schnüfflern einen Riegel vor - die Software PeerBlock schützt Sie effektiv vor neugierigen Datensammlern.

ThreatFire ThreatFire ist ein Virenscanner, der keine Signaturen benötigt. Stattdessen analysiert die Software das Verhalten Ihres Computers kontinuierlich auf mögliche gefährliche Aktivitäten. Traditionelle Antivirus-Programme können Ihren Computer erst dann schützen, wenn die neue Bedrohung identifiziert und eine Signatur geschrieben wurde, mit der sie bekämpft werden kann. ThreatFire setzt hingegen auf die verhaltensbasierte Analyse von Software und erkennt bösartiges Verhalten.

Fazit: Die Anti-Viren-Technologie der Zukunft als Freeware. Als zusätzlicher Schutz neben einem Virenscanner mit guten Signaturen, fast schon ein Muss.

Seite 21 von 87

C.Gardiner

myGully.com

4friends

CCleaner CCleaner ist eine kostenlose System-Optimierungs-Software.

Mit CCleaner läuft Ihr Rechner noch schneller, denn die Software analysiert ausgewählte Bereiche Ihres PCs und entfernt unbrauchbare und nutzlose Dateien. Sie können Programme deinstallieren und die History und Cookies Ihrer Browser und vieler weiterer Anwendungen bequem löschen. In den Einstellungen können Sie benutzerdefinierte Ordner anlegen, die bei jedem Start bereinigt werden. CCleaner bietet noch weitere Einstellmöglichkeiten, wie beispielsweise die automatische Komplett-Reinigung bei jedem Boot-Vorgang. Der CCleaner kommt mit nativer 64-Bit-Unterstützung sowie verbesserte Regeln zur Säuberung Ihres Systems. Die aktuelle Version bietet jetzt auch Unterstützung für den Firefox 6 Final und 7 Beta. Alle weiteren Änderungen und Neuerungen dieser Version können Sie auf der Webseite des Tools nachlesen. Fazit: Datenlöschung im High-End-Format. Das kleine Putz-Tool für die Festplatte reinigt Ihr System porentief von unnötigem Ballast. Jedoch sollten Sie sich im Klaren darüber sein, welche Dateien und RegistryEinstellungen Sie löschen, da dies unter Umständen Ihr System instabil machen kann. Mit dem kostenlosen CCEnhancer erweitern Sie den Funktionsumfang des beliebten Cleaning-Tools CCleaner.

Seite 22 von 87

C.Gardiner

myGully.com

4friends

CCEnhancer Mit dem kostenlosen CCEnhancer erweitern Sie den Funktionsumfang des beliebten Cleaning-Tools CCleaner.

Mit dem CCleaner läuft Ihr Rechner noch schneller, denn die Software analysiert ausgewählte Bereiche Ihres PCs und entfernt unbrauchbare und nutzlose Dateien. Wer dazu den CCEnhancer (bisher unter dem Namen "CCleaner Enhancer" bekannt) installiert, kann zusätzlich die Anwendungsspuren von mehr als 400 Programmen entfernen. CCEnhancer funktioniert mit allen 32- und 64-Bit-Versionen von CCleaner. Die Freeware lädt dazu nach einem Klick auf "Download Latest" ein Definition-Update, dessen Informationen zum Teil aus dem CCleaner-Forum, aber auch aus anderen Internet-Quellen, stammen sollen und fügt sie dem Programm hinzu. Wer nach dem Definition-Update den Reiter "Anwendungen" aufsucht, bemerkt den Unterschied an der Zahl der dort gelisteten Programme. Hinweis: CCEnhancer wird von vielen Viren-Scannern und Firewalls fälschlicherweise als Virus erkannt. Wenn Sie das Tool aus einer verlässlichen Quelle haben, sollten Sie es auf die Ignorelist Ihres Viren-Scanners beziehungsweise Ihrer Firewall setzen. Fazit: Datenlöschung im High-End-Format. Das kleine Putz-Tool CCleaner reinigt Ihr System zusammen mit dem CCEnhancer porentief von unnötigem Ballast. Allerdings sollten Sie sich im Klaren darüber sein, welche Dateien und Registry-Einstellungen Sie löschen, da dies unter Umständen Ihr System instabil machen kann.

Seite 23 von 87

C.Gardiner

myGully.com

4friends

Schritt 2 Anonymität initialisieren Mozilla Firefox installieren

JonDoFox Browser Profile installieren

JonDoFox ist ein Browserprofil (Browserkonfiguration) für Mozilla Firefox, speziell für sicheres und anonymes Surfen im Web optimiert. Es ist eine ideale Ergänzung für anonymes Surfen mit JonDo, kann aber auch mit Tor Onion Router oder ohne Anonymisierungsdienst genutzt werden.

Die Installation integriert das JonDoFox-Profil in einen lokal installierten Firefox, so dass JonDoFox nahtlos mit Ihrem System zusammenarbeitet. Eine eventuell von Ihnen vorher angelegte "normale" Firefox-Konfiguration wird durch die Profil-Installation nicht angetastet. Sie können nach der Installation bei jedem Start von Firefox zwischen Ihrer und der JonDoFox-Konfiguration auswählen. Installieren Sie zunächst Firefox auf Ihrem System, falls noch nicht geschehen. Anschließend können Sie die Installation von JonDoFox durchführen. Alternativ ist es (nur für WINDOWS) möglich, den JonDoFox auf einem Wechseldatenträger (USBStick) "für Unterwegs" zu installieren. Bei dieser Installation wird ein Firefox Portable mit installiert. Windows:

Laden Sie das JonDoFox-Installationsprogramm herunter. Starten Sie das heruntergeladene Programm durch einen (Doppel-)Klick und folgen Sie dann den Anweisungen. Im ersten Schritt können sie wählen, ob das JonDoFox-Profil auf ihrem Desktop als Ergänzung zu einem vorhandenen Firefox installiert werden soll oder ob sie ein portable Installation "für Unterwegs" wünschen. Wenn Sie die "für Unterwegs"-Option wählen, können Sie JonDoFox damit also sowohl auf einem Wechseldatenträger als auch auf Ihrer Festplatte einrichten. Eine bereits auf Ihrem Rechner vorhandene Firefox-Installation wird davon nicht beeinflusst, sofern Sie JonDoFox nicht ins gleiche Verzeichnis installieren und eine vorhandene Installation dadurch aktualisieren. Seite 24 von 87

C.Gardiner

myGully.com

4friends

Die Version "für Unterwegs" wird für mobile Datenträger empfohlen. Sie integriert sich nicht in Ihr System. Falls Sie Programmverknüpfungen zu JonDoFox benötigen, müssen Sie diese bei der Version "für Unterwegs" selber anlegen. Diese Version integriert sich in das PortableApps-Menü für das auch viele andere Anwendungen erhältlich sind.

Features des JonDoFox Add-on Plugin Im Folgenden werden die Hauptfeatures der JonDoFox-Erweiterung näher erläutert, die ein sichereres und anonymes Surfen im Internet ermöglichen. Flexibel bleiben und Proxies wechseln

Wenn Sie mit einem anderen (lokalen) Proxy als TOR oder ganz ohne Proxy im Web surfen wollen, benutzen Sie einfach die in JonDoFox (links oben) integrierte Schaltfläche, um zwischen verschiedenen Proxy-Konfigurationen bequem hin- und herzuschalten:

 

 

Kein Proxy: Wenn kein Proxy eingestellt ist, verbindet sich JonDoFox direkt zum Internet. Achtung: Ihre IP-Adresse wird dadurch im Klartext geschickt und nicht verschleiert! Benutzerdefiniert: Mithilfe dieser Einstellung können Sie Ihre eigene Proxydefinition aktivieren. Über den Menüpunkt Einstellungen können Sie eine solche individuelle Proxykonfiguration erstellen. Dies wird aber nur Experten empfohlen. JonDo: Wenn Sie das Programm JonDo installiert und gestartet haben, können Sie es mithilfe dieser Einstellung als Alternative zu TOR verwenden. TOR: Bei dieser Einstellung schickt JonDoFox den Datenverkehr über TOR und wird ihre IP-Adresse verstecken. TOR muss dazu separat installiert und gestartet sein.

Wenn Sie eine Datei am Proxy vorbei herunterladen möchten, ohne den Proxy dabei zu deaktivieren (z.B. um bei großen Downloads Kosten oder Zeit zu sparen), öffnen Sie dazu einfach das Kontextmenü mit einem rechten Mausklick auf die Datei und wählen Sie JonDo/Tor/Proxy umgehen und Ziel speichern unter....

Seite 25 von 87

C.Gardiner

myGully.com

4friends

Referer-Management

Der Referer ist eines der Merkmale, mit dessen Hilfe sich Nutzer beim Surfen unterscheiden lassen. Das kann allerdings verhindert werden, indem man unser Referer-Management aktiviert:

Dabei wird der Referer nicht einfach gelöscht, schließlich lassen sich einige Webangebote ohne einen mitgeschickten Referer überhaupt nicht benutzen. Vielmehr wird je nach Kontext des Seitenaufrufs ein Referer gesetzt (z.B. bei Weiterleitungen innerhalb derselben Domain) oder leer übergeben (z.B. beim Wechsel der Domain). Damit wird garantiert, dass aus dem Referer keine Informationen zur Nutzeridentifizierung gewonnen werden können. User Agent-Management

Nicht nur über den Referer, sodern auch über den individuellen User Agent, den der Browser bei Webanfragen mitsendet, lassen sich Nutzerinformationen gewinnen. Daher haben wir einen einheitlichen User Agent zusammengestellt, den alle JonDo-Nutzer mitschicken, wenn sie Anfragen an das WWW stellen. Wenn hingegen Tor als Proxy eingestellt wird, so wird der User Agent an die Vorgaben von Torbutton angepasst. Wer seinen Proxy manuell konfigurieren möchte, hat die Möglichkeit, zwischen verschiedenen User Agents zu wählen:

TOR AKTIVIEREN NICHT VERGESSEN! Schutz vor Cacheangriffen

Neben dem Versuch, aus dem Referer, dem User Agent und anderen HTTP Headern Informationen über den Nutzer zu gewinnen, gibt es noch die Möglichkeit, den Cache des Browsers für Angriffe zu verwenden. Dabei wird versucht, die kürzere Ladezeit von Webseiten aus dem Cache auszunutzen oder sogenannte Cache-Cookies zu installieren. Zum besseren Schutz vor diesen Angriffen wurde der Code der SafeCache-Extension mit leichten Modifikationen in unsere Erweiterung integriert. Darüber hinaus schützt JonDoFox vor Versuchen, den Nutzer mit Hilfe von HTTPAuthentifikationsdaten zu verfolgen. Dazu werden sowohl die spezifischen Nutzerdaten, die an Drittseiten gesendet als auch von ihnen empfangen werden, herausgefiltert. Im JonDoFoxEinstellungsmenü findet sich ein entsprechender Hinweis darauf: Seite 26 von 87

C.Gardiner

myGully.com

4friends

Verbesserter Schutz vor gefälschten SSL-Zertifikaten

Für einen besseren Schutz vor gefälschten SSL-Zertifikaten wurde die Funktionalität der Certificate Patrol-Extension etwas erweitert und in die JonDoFox-Extension aufgenommen (siehe JonDoFox' Einstellungsmenü):

Dadurch wird es für den Nutzer zum einen sehr komfortabel, die Fingerabdrücke der Zertifikate zu überprüfen. Zum anderen wird bei Zertifikatsänderungen ein Dialog eingeblendet, der den Nutzer auf eventuell vorhandene Unregelmäßigkeiten hinweist und so besser vor Man-in-the-middleAngriffen schützt. Wenn Sie diese Funktion aktiviert lassen, wird die Datei CertPatrol.sqlite im Profil-Verzeichnis des JonDoFox angelegt. Diese Datenbank enthält eine Liste der via HTTPS besuchten Webseiten und Informationen zu den dabei verwendeten SSL-Zertifikaten. Aus dieser Datenbank können keine Informationen von einem Webserver abgefragt werden. Darüber hinaus gibt es die Möglichkeit, der Electronic Frontier Foundation (EFF) beim Sammeln von SSL-Zertifikaten zu helfen. Dessen Ziel ist es, das Surfen im Web letztendlich sicherer zu machen. Dazu können JonDoFox-Nutzer nun leicht beitragen. Temporäre E-Mail-Adressen benutzen

Mit dem JonDoFox haben Sie die Möglichkeit, bequem temporäre E-Mail-Adressen zu benutzen. Klicken Sie dazu mit der rechten Maustaste auf ein Textfeld, in dem die E-Mail-Adresse erscheinen soll und wählen Sie aus dem aufklappenden Menü folgenden Eintrag aus:

Danach wird die angeforderte E-Mail-Adresse in das Textfeld eingefügt und Ihr Account in einem neuen Tab geöffnet. Wenn Sie selbst bestimmen möchten, welchen Anbieter temporärer E-MailAdressen Sie verwenden wollen, dann können Sie die entsprechenden Anpassungen in dem JonDoFox-Einstellungsmenü vornehmen:

Seite 27 von 87

C.Gardiner

myGully.com

4friends

Schutz der Suchanfragen vor Beobachtern am Rechner-Arbeitsplatz

Um die Eingaben in die Suchleiste des Browsers vor ungewollten Beobachtern zu schützen, entfernt JonDoFox diese nach jeder Eingabe. Außerdem wird die Suchhistorie, in der die eingegebenen Begriffe gespeichert werden, jede halbe Stunde gelöscht. Damit kann es zum einen nicht mehr passieren, dass die letzte Suchanfrage für jeden, der Zugang zur Browsersitzung des Nutzers hat, einsehbar bleibt. Zum anderen wird die Möglichkeit, dass Einträge in der Suchistorie den Nutzer kompromittieren, minimiert, ohne deren Funktionalität ganz aufzugeben.

Vorinstallierte JonDoFox-Profile Add-on’s AdblockPlus

Ohne Zweifel ist AdblockPlus (die Vorgängerversion Adblock ist veraltet) die zweite Erweiterung die als Standard installiert sein sollte. Zwar hat sie keine unmittelbare Datenschutzfunktion, wie teilweise der Eindruck vermittelt wird, dennoch sollte sie nicht fehlen. Funktion: Adblock Plus ist ein Werbeblocker. Durch die Eliminierung von lästiger Werbung wird nicht nur das Auge geschont, auch die Ladezeiten einiger überladener Webseiten verkürzen sich deutlich. Allerdings finanzieren sich auch Webseiten durch Werbung, so dass man durchaus "Geschäftsschädigung" betreibt. Hier bleibt das eine gegen das andere abzuwägen, aufgrund der Menge (und oft genug auch der Aufdringlichkeit) der Werbung, fällt diese Entscheidung doch meist zugunsten des Werbeblockers. Durch das Abonnement kostenloser Filterlisten die sich problemlos in AdblockPlus integrieren lassen, und regelmäßig aktualisiert werden, wird bereits automatisch ein großer Teil an Werbung geblockt, es ist jedoch jederzeit möglich, einzelne Elemente zusätzlich von Hand zu blocken. Quelle (deutsch): Mozilla Webseite für AdblockPlus ssl Da Erklärungen über das abonnieren von Filtern und die damit verbundenen Einstellungen den Umfang Seite 28 von 87

C.Gardiner

myGully.com

4friends

dieser Anleitung sprengen würden, verweise ich an dieser Stelle guten Gewissens auf die leicht verständliche Entwickler-Seite von Adblock Plus (DE). Im Folgenden nun eine Liste von Filter-Abonnements für AdblockPlus die vom Autor empfohlen werden. Da es diesbezüglich in der Vergangenheit öfter Fragen gab, zuvor noch einmal der Hinweis: Alle genannten Abonnements für AdblockPlus sind kostenlos - "Filter von Dr. Evil" (für deutsche Seiten) - "Cédrics Liste" (für deutsche Seiten) - "Easy Privacy+EasyList" (Easy Privacy blockt Tracking-Server) - "EasyList Germany" (Optional, Ergänzung zu EasyList) - "Malware Domains" (Optional, blockt Schadsoftware-Seiten) - "fanboy-adult-adblock" (Optional für Schmuddelseiten-Surfing) Verwendung: Als Beispiel für die wirkungsvolle Arbeit von AdblockPlus soll an dieser Stelle die Webseite einer (ebenfalls namentlich ungenannten) Boulevardzeitung dienen: vorher:

nachher:

Wie man sieht, leistet Adblock Plus gute Dienste, wenn es darum geht Informationen zu erhalten ohne dabei von Grafiken oder Werbebannern gestört zu werden. Auch eventuell lästige Animationen werden entfernt dank NoScript, da sich beide Erweiterungen beim blockieren von Webseiteninhalten gut ergänzen.. Seite 29 von 87

C.Gardiner

myGully.com

4friends

Cookie Monster(M)

Mit der Firefox-Erweiterung "Cookie Monster" löschen Sie alle im Browser gespeicherten Cookies mit einem Klick. Wollen Sie die Cookies Ihre Firefox-Browsers löschen, müssen Sie sich zuerst mühsam durch das Menü klicken, bevor Sie die richtige Funktion finden um die Cookies zu bereinigen. Mit dem "Cookie Monster" wird diese Aufgabe allerdings zu einem Kinderspiel. Mittels Cookie Monster können Sie sehr komfortabel bestimmen, von welchen Webseiten Sie Cookies annehmen und bei welchen Sie Cookies unterbinden wollen. Wenn Sie mit der linken Maustaste auf das Icon von Cookie Monster klicken, können Sie im unteren Teil des Menüs folgende Freigaben für die jeweils besuchte Webseite vornehmen:







Erlaube Cookies temporär von anonymous-proxy-servers.net Das Cookie wird nur für die momentane Browsersitzung akzeptiert und danach gelöscht. Nach einem Neustart des Browsers hat die Webseite keine Berechtigung mehr, ein Cookie auszulesen oder zu setzen. Dies ist die empfohlene Einstellung, falls Sie Cookies aktivieren möchten. Erlaube Cookies von anonymous-proxy-servers.net Das Cookie wird solange im Browser gespeichert, wie es von der Webseite vorgegeben wird. Es kann auch nach dem Neustart des Browsers erhalten bleiben und von der Webseite angefordert werden. Verweigere Cookies von anonymous-proxy-servers.net Cookies können nun weder von der Webseite ausgelesen noch von ihr gesetzt werden. Seite 30 von 87

C.Gardiner

myGully.com

4friends



Erlaube Sitzungscookies von anonymous-proxy-servers.net Das Cookie wird nur für die momentane Browsersitzung akzeptiert und danach gelöscht. Die Webseite darf in Zukunft nach dem Neustart des Browsers wieder neue Cookie setzen. Diese Option können Sie für häufig besuchte, vertrauenswürdige Websites nutzen, die nur mit Cookies benutzbar sind.

Fazit: Das elektronische Krümelmonster hat Browser-Cookies zum Fressen gern und vertilgt diese zuverlässig und schnell. Die schlüssige Programmoberfläche kommt gerade Anfängern entgegen, Profis würden sich darüber hinaus vielleicht individuelle Einstellmöglichkeiten wünschen. NoScript

NoScript Erläuterung 1 Das JonDoFox-Profil enthält einige zusätzliche Add-ons, um die Sicherheit und Privatsphäre beim Surfen zuverlässig zu schützen. Mit dem Add-on NoScript können sie aktive Inhalte (Javascript, Flash, Java usw.) kontrollieren und die HTTPS-Verschlüsselung für Websites erzwingen.

Die kleine aber feine Erweiterung NoScript erscheint als Symbol in Ihrer Browser-Leiste. Es ist standardmäßig so eingestellt, dass auf Webseiten jegliche JavaScripts unterbunden werden. Erst mit Ihrer Zustimmung werden die Scripts zugelassen. Mit NoScript werden außerdem Java-Applets, Flash- und Silverlight-Animationen sowie andere Plug-ins auf Webseiten vorsichtshalber gleich mit blockiert und nur nach Erlaubnis abgespielt. Der Seite 31 von 87

C.Gardiner

myGully.com

4friends

XSS-Schutz verhindert auch ungewollte Sicherheits-Lücken auf Webseiten. Über ein Options-Menü können Sie manuell Webseiten zu einer Liste für ungefährliche Adressen hinzufügen.

Kontrolle von JavaScript mit NoScript

Wenn Sie auf das NoScript-Icon klicken, erhalten Sie eine Auflistung der Adressen/Dienstanbieter mit JavaScript-Codes auf der gerade besuchten Webseite. Neben der betrachteten Websites werden häufig auch Scripte von Subdomains benötig, um die volle Funktion zu erreichen. Welche Subdomains freigegeben werden müssen, kann nur durch probieren ermittelt werden. CAPTCHAs: Häufig verwenden Webseiten Captchas als Spamschutz. Die Captchas werden von Drittseiten eingebunden (Recaptcha.com, Nucaptcha.com...) und funktionieren nur, wenn Javascript für den Captcha-Provider freigegeben ist. Wenn das Captcha auf einer Webseite nicht funktioniert, schauen sie in der NoScript-Liste nach, ob evtl. ein Captcha-Provider dabei ist und geben sie Javascript temporär für diese Domain frei. Weitere Skripte von Drittanbietern bzw. anderen Adressen werden üblicherweise nur dazu verwendet, um Sie auszuspionieren, und sind für die Funktionalität der Webseite selten notwendig.

Durch einen Klick auf temporär erlauben aktivieren Sie die Skripte für diesen Eintrag. Mit einem weiteren Klick können Sie eine bereits erteilte Berechtigung wieder entziehen (siehe nächste Grafik). Wenn Sie allen Adressen die temporären Berechtigungen entziehen wollen, können Sie dies, indem Sie auf den Eintrag Temporäre Berechtigungen aufheben klicken.

Seite 32 von 87

C.Gardiner

myGully.com

4friends

Für Websites die sie häufig besuchen, können sie die Einstellungen mit einem Klick auf den Menüpunkt Berechtigungen dieser Seite speichern dauerhauft festlegen. Dann muss man nicht bei jedem Besuch die Freiaben wieder neu einrichten. Sollten Sie einer Adresse grundsätzlich nicht vertrauen, können Sie diese als nicht vertrauenswürdig einstufen, und sie wird anschließend nicht mehr unter den Adressen auftauchen, die sie zulassen können. Um diese Einstufung durchzuführen, fahren Sie mit der Maus über Nicht vertrauenswürdig. Sie erhalten dann die Übersicht der Adressen auf der gerade besuchten Webseite, denen Sie das Vertrauen entziehen können:

Die Aktion kann auf die gleiche Weise wieder rückgängig gemacht werden.

HTTPS (SSL) erzwingen mit NoScript

Es gibt vielleicht Webseiten, die man allein über eine mit SSL gesicherte Verbindung ansurfen möchte (das beinhaltet auch die eingebetteten Bilder, Stylesheets etc.). NoScript gibt Ihnen die Möglichkeit, SSL für Verbindungen zu erzwingen. Klicken Sie dazu mit der rechten Maustaste auf das NoScript-Symbol. Unter Einstellungen -> Erweitert -> HTTPS -> Verhalten bietet NoScript Seite 33 von 87

C.Gardiner

myGully.com

4friends

mittels einer Whitelist genau diese Option an, wie man im folgenden Bildschirmfoto sehen kann. Es ist dabei möglich, sowohl einzelne Domains in die Whitelist einzutragen, als auch mit Hilfe des Wildcard-Zeichens ("*") SSL für ganze Subdomains zu erzwingen.

Eine eigene Whitelist können Sie sich mit Hilfe der erweiterbaren Sammlung von HTTPS Domains im Wiki zusammenstellen (anonym-surfen.de). Andere Erweiterungen enthalten eine vordefinierte Liste, z.B. HTTPS-Everywhere. Kontrolle der installierten Plugins

Wenn Sie eine Webseite besuchen, die Plugin-Inhalte, wie Flash-Movies oder Java-Applets, enthält, werden diese von NoScript grundsätzlich blockiert. Anstelle des aktiven Inhalts erscheint ein NoScript-Platzhalter: Fazit: Mit NoScript surfen Sie sicherer. Vor allem auf dubiosen Internet-Seiten verhindern Sie mit aktivierten JavaScript und XSS-Blocker mögliche Angriffe auf Ihr System. Bedenken Sie, dass einige Webseiten wie etwa Onlinebanking ohne JavaScript nicht funktionieren. Warnung: Ohne spezielle Schutzmaßnahmen (siehe Rechner absichern) kann über freigegebene Plugin-Inhalte Ihre Anonymität aufgehoben und sogar Ihr System beschädigt werden. NoScript Erläuterung 2

Bei NoScript handelt es sich um eine der wichtigsten Erweiterungen in Sachen BrowserSicherheit und Datenschutz überhaupt und sollte in keiner Firefox-Installation fehlen. Aus diesem Grund ist die Beschreibung auch recht umfangreich. Funktion: Die standardmäßige Abschaltung von Scripten auf Webseiten. Neben Javascript wird beispielsweise auch noch das sogenannte „Cross-Site Scripting“ durch das Programmierfehler der Seite 34 von 87

C.Gardiner

myGully.com

4friends

Webseite von Kriminellen ausgenutzt werden können. Es empfiehlt sich daher NoScript immer aktiv zu haben und nur Ausnahmen bei vertrauenswürdigen Seiten zu machen, die zwingend Javascript erfordern (etwa einige Diskussionsforen, Java-basierte Chats auf Webseiten und Online-Banking) Quelle (deutsch): Mozilla Webseite für NoScript ssl Einstellungen: Um nicht durch unnötige Einblendungen gestört zu werden empfiehlt es sich in den Einstellungen von NoScript (Extras – Add-Ons – NoScript – Einstellungen) neben den sicherheitsrelevanten auch einige Anpassungen kosmetischer Art vorzunehmen. Insgesamt sind beide jedoch schnell gemacht:



Im Tab „Positivliste“ alle eventuell vorkonfigurierten Webseiten (Einträge) entfernen, die nicht aus einer Nummer bestehen und nicht mit „about:" beginnen.



Im Tab "Eingbettete" vor jedem Menüpunkt, mit Ausnahme von "Iframe verbieten", "Frames Verbieten" und "Bestätigungsmeldung anzeigen, bevor ein Objekt temporär erlaubt wird" ein Häkchen setzen. Seit Version 1.8.2.1 findet sich hier auch der "Clear Click Schutz". Diese Funktion soll so genanntes Clickjacking verhindern.

Beim Clickjacking geht es darum, den Benutzer ohne sein Wissen auf Schaltflächen klicken zu lassen, die er freiwillig nicht anklicken würde. Dazu wird über einer existierenden harmlosen Schaltfläche, wie etwa ein "OK" Button auf einer Webseite eine zweite, durchsichtige und damit unsichtbare Schaltfläche gelegt. Klickt man nun auf den Button, wird der Klick auch auf die verstecke Funktion "entführt" (daher der Begriff Clickjacking - engl. "hijack" - entführen) die Seite 35 von 87

C.Gardiner

myGully.com

4friends

meistens nicht positiv ist. Sollten der Clear Click Schutz auf Seiten die man als wirklich vertrauenswürdig erachtet mit seinen Warnungen stören, kann man die Häkchen vor "Clear Click Schutz auf - vertrauenswürdigen Seiten" entfernen, auch wenn ich das nicht empfehle. Jedoch weiter in den Tabs: 

Im Tab „Aussehen" ein Häkchen vor „Symbol in der Statusleiste“ setzen, aber die Häkchen vor „Informationstext in der Statusleiste" und "Kontextmenüeinträge" entfernen. Welche der einzelnen "Kontexktmenüeinträge" man wählt, bleibt jedem selbst überlassen, obige Abbildung stellt lediglich eine Möglichkeit dar. So wurde etwa das Häkchen vor "Skripte allgemein erlauben (nicht empfohlen)" und "Alle Beschränkungen für diese Seite aufheben" entfernt, da man Javascript sowieso nur wenn es nicht anders geht, aktivieren sollte.



Im Tab „Benachrichtigungen“ das Häkchen von „Informationsleiste anzeigen, wenn Scripte blockiert werden“ entfernen.



Im Tab „Erweitert" auf die Registerkarte „Nicht vertrauenswürdig“ gehen und dort überall Häkchen setzen.



Die Registerkarten „Vertrauenswürdig" und „Cross-Site Scripting (XSS)“ sowie "jar" müssen nicht angepasst werden.

Interessant ist aber die Karte "HTTPS" die es erst sei NoScript Version 1.8.0.7 gibt. Hier sollte unter "Verhalten" im ersten Menüpunkt "Aktive Webinhalte verbieten, es sei denn, sie stammen aus einer verschlüsselten HTTPS Verbindung:" am besten auf "Bei Verwendung eines Proxy (empfohlen bei Anonymisierungsdiensten wie Tor)" gesetzt werden. In diesem Menüpunkt findet sich auch eine sehr praktische NoScript-Funktion Webseiten zur Verwendung von HTTPS zwingen (Siehe auch HTTPS-Everywhere)

Gibt man per Hand "www.foebud.org" ein, so landet man standardmäßig auf der ungesicherten Version der Webseite. Will man nun kein Lesezeichen/Bookmark anlegen, in dem man die Adresse selbst auf https abgeändert hat (obwohl diese Seite in keiner Datenschutz-Linksammlung fehlen sollte) dann kann man mit dieser NoScript-Funktion den Browser anweisen, die Webseite jedes mal nur per https zu verbinden. 

Hierzu trägt man im Unterpunkt "Verschlüsselte (HTTPS) Verbindungen für folgende Adressen erzwingen" die Adresse der Webseite ein: www.foebud.org.

Dabei lassen sich sogar so genannte Wildcards wie etwa das Sternchen * als Platzhalter einsetzen. Es genügt etwa *.foebud.org einzutragen, anstatt die ganze Adresse anzugeben. Ab sofort wird man auch beim einfachen eintippen von "www.foebud.org" automatisch auf die SSL-gesicherte Verbindung zu https://www.foebud.org umgeleitet. Selbstverständlich funktioniert das auch mit jeder anderen Webseite, die zwar eine gesicherte Seite 36 von 87

C.Gardiner

myGully.com

4friends

Verbindung anbietet, diese aber nicht standardmäßig verwendet. Voraussetzung daher ist natürlich, dass diese Seite auch tatsächlich eine SSL-verschlüsselte Verbindung ermöglicht - eine Webseite ohne SSL-Zertifikat kann sich nicht identifizieren und daher auch nicht per https aufgerufen werden. Manche Seiten werden jedoch nur teilweise verschlüsselt, was daran liegt, dass zwar die Verbindung zur Webseite per https gesichert wird, jedoch andere Elemente der Webseite (wie Bilder oder Links von anderen Anbietern) unverschlüsselt übertragen werden. Diese müssen dann ebenfalls zur Verschlüsselung gezwungen werden. 





Sinnvoll ist diese Funktion für NoScript beispielsweise bei der Webseite des WebmailAnbieters GMX. Neben www.gmx.net muss auch service.gmx.net untereinander in die Liste gesetzt werden. Dadurch sind sowohl der Login verschlüsselt, als auch die Webseite des Postfachs gesichert. Auch die Webseite des Mikroblogging-Dienstes Twitter lässt sich durch diese NoScriptFunktion verschlüsseln. Hierbei müssen twitter.com (Hauptdomain) und twittimg.com (Bilder) zur Verwendung von https gezwungen werden An der Webseite der Süddeutschen Zeitung sieht man, warum die Nutzung des Sternchens als Platzhalter wirklich sinnvoll ist: Anstatt zwei Einzeleinträge, nämlich www.sueddeutsche.de und sueddeutsche.com zu setzen, genügt ein *.sueddeutsche.* s

Allgemeine Verwendung von NoScript: Ein Klick auf das Symbol zeigt die aktuell geblockten Scripte der Webseite an. Auf einigen Seiten findet man tatsächlich nur Scripte der eigentlichen Seite, bei anderen sind auch noch andere Parteien wie etwa Werbefirmen auf der Seite vertreten. Da ein Bild bekanntermaßen mehr als tausend Worte sagt, hier nun Bilder der Funktion von NoScript bei zwei verschiedenen Webseiten;

Anhand der Webseite des FoeBuD sieht man deutlich, dass auf einer in Puncto Datenschutz „politisch korrekten“ Seite nur ihre eigenen Scripte aktiv sind und keine anderen Inhalte aufweist.

Seite 37 von 87

C.Gardiner

myGully.com

4friends

Im Vergleich dazu, hat der Betreiber dieser (selbstverständlich namentlich ungenannten ) Seite, ein geradezu unangemessenes Interesse an der Identität seiner Besucher und ist daher keineswegs datenschutzfreundlich, was sich an der Verwendung zweiter Dienste zeigt. Google Analytics und Googlesyndication

Durch die Nutzung von „Google Analytics“ kann er nachvollziehen, anhand welcher Suchbegriffe seine Seite gefunden, oder von welcher Seite der Besucher per Link weitergeleitet wurde, sowie die Verweildauer seines Gastes. Da der Betreiber auch „Googlesyndication“ verwendet, ist es ihm außerdem möglich, seinen Gästen Werbung unterzuschieben. Eine Möglichkeit die viele Webseiten benutzen um sich durch GoogleWerbung zu finanzieren. TIPP zu häufigen Scripten

Die Scripte mancher Anbieter wie etwa Google, finden sich auf vielen Seiten in der NoScript Liste wodurch diese unnötig lang und unübersichtlich wird, wie man an obigem Beispiel leicht erkennen kann. Stuft man diese Scripte generell als "nicht vertrauenswürdig" ein, verschwinden sie auch aus der Liste, was diese wesentlich kleiner und übersichtlicher macht. Beispielsweise möchte man die Scripte von googlesyndication.com googleadservices.com oder adical.de nicht mehr in der Liste haben, weil man sie generell immer blockt: Seite 38 von 87

C.Gardiner

myGully.com

4friends



Klick auf das NoScript Symbol öffnet das Menü - Punkt "Nicht vertrauenswürdig" - im aufklappenden Menü wählt man "googlesyndication.com als nicht vertrauenswürdig einstufen. - Fertig.

Ab sofort wird googlesyndication nicht mehr in der Liste angezeigt. Auf die gleiche Weise kann man andere generell geblockte Seiten, wie etwa "googleanalytics.com" aus der Liste verschwinden lassen.

(Anmerkung: Die Einträge der Webseite wurden entfernt, so dass sie namentlich ungenannt bleibt) Sollen später die von NoScript geblockten Scripte wieder angezeigt werden (etwa um zu sehen, welche Seiten Google-Scripts verwenden) wiederholt man die obigen Schritte und klick stattdessen lediglich "googlesyndication.com als vertrauenswürdig einstufen" an. Positivliste für NoScript Oft gibt es dabei Fragen nach einer empfohlenen Positivliste für Noscript, auf der ausführlich Webseiten aufgelistet werden, bei denen man NoScript bedenkenlos deaktivieren kann. Das erscheint zunächst logisch und vor allem bequem - widerspricht aber zumindest teilweise dem Prinzip der Ausnahme. Wenn an dieser Stelle beispielsweise empfohlen werden würde, der Website des oben genannten EMail-Dienstes GMX das ausführen von Javascript zu erlauben - wem nützte das? Wäre es nicht unter Umständen so, dass einige der Leser damit beginnen würden die Liste systematisch abzuarbeiten, einfach um "sicher"zu sein? Sie werden evtl niemals die Website von GMX aufrufen - warum sollte sie also in einer allgemeinen Positivliste stehen? Eine sinnvolle Alternative hierzu stellt die NoScript-Funktion "Webseite temporär erlauben" dar. Idealerweise wird jeder Benutzer lediglich jene Seiten erlauben, denen er vertraut und Javascript benötigen. Sollte der Surfer dagegen auf Seiten stoßen, die er nur kurzfristig besucht, die jedoch zwingend Javascript benötigen - dann ist dies die richtige Gelegenheit um den Menüpunkt "Website xy temporär erlauben" zu nutzen und im Anschluss daran Wer jedoch standardmäßig auf seinen favorisierten Webseiten ohne weiteren Grund NoScript deaktiviert - mit der Intention, es seien ja "freundliche" Seiten - oder womöglich standardmäßig Javascript erlaubt - dem ist auch mit NoScript nicht mehr zu helfen. Seite 39 von 87

C.Gardiner

myGully.com

4friends

ProfileSwitcher (auch für die Anderen Profile zum Wechseln brauchbar)

https://nic-nac-project.org/~kaosmos/index-en.html

Installieren Zusätzlicher Sicherheits Add-ons: Wie finde und installiere ich Add-ons?

Kurz erklärt funktioniert das folgendermaßen: Klicken Sie oben im Firefox-Fenster auf die Schaltfläche Firefox und wählen Sie dann Add-ons

Seite 40 von 87

C.Gardiner

myGully.com

4friends

Klicken Sie oben im Firefox-Fenster auf das Menü Extras und wählen Sie dann Add-onsKlicken Sie in der Menüleiste auf Extras und wählen Sie dann Add-onsKlicken Sie oben im Firefox-Fenster auf das Menü Extras und wählen Sie dann Add-ons. Das Add-ons-Fenster wird sich öffnen. Gehen Sie im Tab mit der Add-ons Verwaltung zum Abschnitt Add-ons suchen

Über das Suchfeld oben rechts nach bestimmten Add-ons suchen, indem Sie die Suchbegriffe in das Feld Alle Add-ons durchsuchen eintippen und dann die Eingabetaste drücken.. Add-ons, die Sie darüber finden, können Sie dann ganz einfach mit der Schaltfläche Installieren zu Firefox hinzufügen... installieren. Adblock Plus Popup Add-on

Seite 41 von 87

C.Gardiner

myGully.com

4friends

Das "Adblock Plus Popup-Addon" erweitert den beliebten Werbeblocker und verhindert lästige Pop-ups und Werbe-Einblendungen im Browser noch zuverlässiger.

Auf vielen Websites öffnen sich automatisch Pop-ups, sobald sie aufgerufen werden. Doch das Surfen ohne Werbung und nervige Pop-ups ist nicht nur angenehmer, sondern auch schneller, da weniger Daten geladen werden müssen. Standardmäßig kann Mozilla Firefox nervige Pop-up-Fenster nicht komplett unterdrücken. Und auch das populäre Adblock Plus schafft das Blockieren der kleinen Web-Plagegeister mit der Standardkonfiguration nur bedingt. Mit dem "Adblock Plus Popup-Addon" verbannen Sie plötzlich erscheinende Browserfenster noch wirksamer vom Bildschirm. Die Erweiterung bohrt den Filter des bereits installierten Adblock Plus auf und fügt auf Wunsch auch im Nachhinein noch Pop-up-Domains hinzu. Fazit: Sagen Sie Pop-ups adé. Mit dem "Adblock Plus Popup-Addon" verbannen Sie auf Wunsch alle lästigen Werbebanner. Hinweis: Um die Erweiterung zu installieren, müssen Sie die heruntergeladene XPI-Datei mit Firefox öffnen. (So geht's...) Das "Adblock Plus Popup-Addon" benötigt zur Ausführung ein installiertes Adblock Plus.

BetterPrivacy

Bei BetterPrivacy handelt es sich um eine Erweiterung die sich eines Problems annimmt, das nach wie vor nur wenigen Benutzern bewusst ist, obwohl es bereits mehrmals Berichte in diversen Medien gab (und sogar allgemeine Nachrichtenportale ohne technische Schwerpunkte entsprechende Meldungen zu diesem Thema brachten). Funktion: Löschung von Flash-Cookies und Deaktivierung des DOM-Storage Local Shared Objects, die auch als "Flash Cookies" sowie wahlweise etwas eindrucksvoller "Spionage Cookies", "Spy Cookies", oder besonders medienwirksam als "Super-Cookies" bzw. sogar als "MonsterCookies" bezeichnet werden. Diese Cookies gelangen, wie der Name "Flash-Cookie" bereits nahe legt, durch das Abspielen von FlashVideos, beispielsweise auf Videoportalen wie YouTube auf den Rechner. Da sie nicht von der CookieVerwaltung des Firefox-Browsers erfasst werden (Extras - Einstellungen - Datenschutz) können sie auch nicht wie herkömmliche HTTPS-Cookies gelöscht werden uns verbleiben auch beim Schließen des Browsers auf dem Rechner.

Seite 42 von 87

C.Gardiner

myGully.com

4friends

Anhand dieses Screenshots kann man sehen, wie viele dieser Flash-Cookies sich ansammeln. Bei der Abbildung handelt es sich um die "Ergebnis" von vier Stunden Internet-Surfing inkl. des Besuchs mehrerer Video-Portale. So stammt etwa der "s.ytimg.com" von YouTube. Auf einer der besuchten Webseiten war ein Video eingebunden , dass auf den Servern von Sevenload liegt und daher findet sich auch das Flash-Cookie von Sevenload - "static.seveload.com", obwohl das Portal selbst nicht aufgerufen wurde.

Seite 43 von 87

C.Gardiner

myGully.com

4friends

Die Einstellung in BetterPrivacy sind schnell gemacht. Ob man Flash Cookies nun beim Start von Firefox, beim beenden oder beispielsweise alle zwei Stunden löschen lässt ist dem Benutzer freigestellt. Interessant ist vor allem die Funktion "Deaktiviere DOM-Storage". Dabei handelt es sich praktisch als logische Ergänzung zu den Cookies um eine Art von Ablage/Speicher in dem Webseiten verschiedene Inhalte speichern können. Wie bereits erwähnt besteht für den Benutzer der Nachteil gegenüber normalen Cookies, dass es in Firefox selbst keine einfache Funktion zum deaktivieren dieser "Zwischenablage" gibt und der Benutzer selber dafür sorgen muss. Abschließend zu dieser Erweiterung sei angemerkt, dass sich die datenschutzrelevanten Änderungen - die Blockierung von Flash-Cookies und das deaktivieren des DOM-Storage - alternativ auch manuell vornehmen lassen, so dass keine Erweiterung benötigt wird. Im ersten Fall wäre dies über die Webseite von Adobe, dem Entwickler von Adobe Flash möglich, während sich zweiteres über die about:config mit der Änderung des Eintrags "dom.storage.enabled" auf "false" deaktivieren lässt. Speziell für Einsteiger die sich noch nicht an die about:config heranwagen wollen, ist jedoch diese Erweiterung die einfachere und bequemere Alternative. HTTPS-Everywhere

http://www.eff.org/https-everywhere Mit dem kostenlosen Firefox-Add-on "HTTPS Everywhere" verschlüsseln Sie Webseiten und surfen anonym im Internet.

Das Firefox Add-on bewirkt den Wechsel von einer unverschlüsselten zu einer verschlüsselten Datenübertragung per HTTPS. Seite 44 von 87

C.Gardiner

myGully.com

4friends

Unterstützt werden zum Beispiel die Webseiten Facebook.com, Wikipedia.com Twitter, bit.ly, GMX, Wordpress.com blogs, The New York Times, PayPal, EFF, Tor, Ixquick oder Google.com unter X anderen. Über die Einstellungen bekommen Sie Einblick in die Websites, die verschlüsselt übertragen werden. Wer diese Seiten häufig nutzt, kann die Erweiterung problemlos einsetzen. Zu beachten ist dabei, dass einige Websites Inhalt von Drittanbietern enthalten, der nicht per HTTPS übertragen werden kann. Wird Ihre Verbindung zu einer Website verschlüsselt, erkennen Sie dies an einer deutlichen Markierung in der Adresszeile. Mit der aktuellen Version 1.0.1 verlässt "HTTPS Everywhere" das Beta-Stadium und soll jetzt noch zuverlässiger vor Firesheep-Angriffen schützen. Dazu empfehlen die Entwickler in den Einstellungen, die Sie über das Add-on-Menü erreichen, die Facebook+-Regel zu aktivieren und zusätzlich noch Adblock Plus zu installieren. Alle weiteren Änderungen und Neuerungen entnehmen Sie dem offiziellen Changelog auf der Herstellerseite. Fazit: Generell ist "HTTPS Everywhere" super, um sich im Internet zu schützen. Allerdings überlagern sich teilweise die Interessen, da Sie im sicheren Modus Dinge wie den Chat von Facebook nicht nutzen können.

FireGestures (Optional)

Mit der Firefox-Erweiterung FireGestures üben Sie Kommandos mit speziellen Maus-Gesten aus.

Was sonst nicht auf direktem Wege in Ihrem Firefox-Browser möglich ist, kann FireGestures. Durch spezielle Gesten, die Sie mit Ihrer Maus durchführen, lässt sich beispielsweise zwischen den Tabs hin- und herschalten oder ein neuer Tab öffnen. Bearbeitet werden kann dabei die Farbe und die Dicke des Striches, den die Maus beim Zeichnen einer Geste macht. Ebenso können neue Gesten hinzugefügt oder bestehnde Kommandos umgeändert werden.

Seite 45 von 87

C.Gardiner

myGully.com

4friends

Fazit: Zwar etwas gewöhnungsbedürftig, aber praktisch sobald man mit dem Umgang vertraut ist. Lohnend ist FireGestures vor allem, wenn Sie lieber mit der Maus arbeiten und viele Tabs bedienen müssen.

Weitere Add-ons für eine Benutzer def. Firefox Tor Browser Profile

TOR (Basics) https://secure.wikimedia.org/wikipedia/de/wiki/Tor_%28Netzwerk%29

Bei TOR (englisch, "The Onion Router") handelt es sich um ein Netzwerk verschiedener, weltweit verteilter Rechner, über das man seine Internetverbindung leitet. Dabei erfolgt die Weiterleitung über die Server zu Server nach dem Zufallsprinzip.

Seite 46 von 87

C.Gardiner

myGully.com

4friends

Aufgrund dieser "schichtweisen" Struktur, ähnlich wie die Schale einer Zwiebel (auf englisch "onion"), nennt man diese Server auch Onion Router. Dank dieses Systems ist es zu keinem Zeitpunkt möglich, den Ausgangspunkt und den Weg des einzelnen Nutzers anhand seiner IP nachvollziehen zu können. Daher ist Tor üblichen "Proxyservern" in Puncto Sicherheit deutlich überlegen. Bei der Verwendung normaler Proxyserver, muss der Surfer dem Proxybetreiber vertrauen, dass dieser seine IP nicht speichert (allerdings tun dies einige, etwa um zu späterem Zeitpunkt der Staatsanwaltschaft diese Daten aushändigen zu können). Da bei Tor mit seiner Struktur niemand weiß woher der Nutzer kommt und wohin er geht, würde eine Speicherung der IP nichts bringen. Es lässt sich praktisch alles "torifizieren" - man kann über Tor nicht nur auf Webseiten surfen, sondern etwa auch die Anmeldung bei seinem Jabber-Server anonymisieren. Die Betreiber des Tor-Netzwerkes weisen allerdings auf folgendes hin: Die Übertragung der Daten im Internet durch das Tor-Netz erfolgt zwar verschlüsselt, der letzte Server bevor beispielsweise die Webseite aufgerufen wird (der so genannte "Exit Node") erhält die Daten unverschlüsselt. Da jeder solch einen Server betreiben kann, könnte ein manipulierter Exit Node die unverschlüsselten Daten analysieren und so etwa an Passwörter gelangen. So geschehen Ende August 2007 als ein Schwede die E-Mail-Accounts und Passwörter von 100 Botschaften und anderen offiziellen Stellen (u.a. des iranischen Außenministeriums) veröffentlichte um auf dieses Problem aufmerksam zu machen. Will man also absolut vertrauliche Daten über das Tor-Netzwerk senden, empfiehlt es sich, cleverer als diese Institutionen zu sein und seine Daten (E-Mails, Instant Messenges etc) zu verschlüsseln. Staatliche Bedenken gegen Tor folgen dagegen scheinbar prinzipiell dem Motto "wer sich versteckt, hat auch etwas zu verbergen". Somit stehen nicht nur in totalitären Zensurländern die Strafverfolgungsbehörden einer solchen "Tarnung" natürlich sehr skeptisch gegenüber, da ihnen die Überwachung erschwert wird und sie sich in ihrer Ermittlungsarbeit behindert fühlen. Unter anderem deshalb ist das Tor-Netzwerk in autokartischen Staaten wie dem Iran, oder der VR China mit Sicherheit bereits verboten. In Deutschland ist die Nutzung von Tor (noch) legal und stellt keine Straftat dar. Allerdings kann sich das, falls die Klage gegen die Vorratsdatenspeicherung scheitern sollte ändern. Bereits jetzt sind jedoch auch in Deutschland Betreiber von Tor-Servern von der Polizei belästigt worden, da nach Identifizierung ihrer IP davon ausgegangen wurde, die vorgeworfenen Straftaten seien von den betreffenden Rechnern aus begangen worden. Ein völlig unnötiges juristisches Problem kann auch für Forenbetreiber und IRC-Admins entstehen, wenn von ihnen gerichtlich gefordert wird, die IP und sonstige Daten des möglichen Straftäters an die zuständigen Strafverfolgungsbehörden zu übergeben. Der Admin sieht sich in solch einem Fall jedoch nicht dazu in der Lage, da alle erfassten IPs lediglich Onion-Servern des Tor-Netzwerks gehören. Es wird hier nicht näher auf die zahlreichen Argumente eingegangen, die man gegen die Überlegungen der Strafverfolger ins Felde führen könnte, jedoch soviel sei gesagt: Seite 47 von 87

C.Gardiner

myGully.com

4friends

Wenn ein PC-Benutzer seinen Rechner als Tor-Router zur Verfügung stellt um damit die Anonymisierung anderer Benutzer zu erleichtern und es dazu kommt, dass ein bösartiger Internet-Nutzer schließlich über diesen Tor-Node eine Straftat begeht, dann kann keiner der zahlreichen Tor-Serverbetreiber Auskunft darüber geben, woher er kam - selbst wenn er wollte. Aus demselben Grund können, wie oben beschrieben, auch Admins von Foren und Chats oft keine verwertbaren Angaben machen. In beiden Fällen liegt dies jedoch nicht an mangelnder Kooperationsbereitschaft der Tor-Serverbetreiber, oder Admins - eine derartige Identifizierung ist aufgrund der Struktur dieses Netzwerks schlicht und einfach nicht möglich. Ganz offensichtlich wurde dieses Prinzip von der Staatsanwaltschaft oft immer noch nicht verstanden - Sie täte daher gut daran, ihre unsinnigen Aktionen gegen Onion Router Betreiber einzustellen. Tatsächlich, das sei aufgrund mehrerer Anfragen an dieser Stelle nochmals gesagt, gibt es bis zum jetzigen Zeitpunkt kein Gesetz, demzufolge die Nutzung von Tor illegal oder die Nutzung anderer Anonymisierungsdienste verboten wäre (allerdings kann sich dies durch die Speicherungspflicht im Rahmen der Vorratsdatenspeicherung ändern. Selbst wenn kein Verbot ausgesprochen werden sollte - durch die Protokollierung der Zugriffe auf deutsche Tor-Nodes würde das Netzwerk zumindest geschwächt)

Tor Onion - Vidalia Bundle – Installation Zur Einrichtung und Installation von Tor, bietet sich unter Windows das "Vidalia-Bundle" an. Es ist einfach zu installieren und einzurichten und ermöglicht so auch gänzlich unerfahrenen Anwendern diesen Dienst zu nutzen. Einmal installiert lässt es sich problemlos zur "Torifizierung" anderer Dienste einsetzen.

Seite 48 von 87

C.Gardiner

myGully.com

4friends

Die EXE-Datei enthält neben dem eigentlichen Programm noch ein Control-Panel, Vidalia, sowie ein weiteres kostenloses Tool namens Polipo: Ein filternder Webproxy, der die Leistung des Browsens mittels Tor erhöhen soll.

Im Netzwerk-Monitor sehen Sie, mit welchen Routern Sie weltweit verbunden sind

Fazit: Ein praktisches Bundle, wenn Sie Anonymität beim Aufenthalt im Internet schätzen. https://www.torproject.org/

Seite 49 von 87

C.Gardiner

myGully.com

4friends

ES INSTALLIERT SICH EBENSO AUF DEUTSCH! Seite 50 von 87

C.Gardiner

myGully.com

4friends

TOR Konfiguration Bad Exit Node

Ein sogenannter "Bad Exit Node" im Tor-Netz versucht den Traffic zu beschnüffeln oder zusätzliche Inhalte in eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der letzte Node einer Kette die gewünschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie nicht SSL- oder TLS-verschlüsselt wurden. Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht zwangsläufig kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Erst wenn Login-Daten unverschlüsselt übertragen werden oder man-in-the-middle Angriffe erfolgreich sind, können die BAd Exit Nodes an persönliche Informationen gelangen. „Cookies, Javascript und Java sind für anonymes Surfen zu deaktivieren!“ Liste bekannter Tor Bad Exit Nodes (Letztes Update: 02.07.09) 1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren, z.B Javascript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten. Name apple CorryL tortila whistlersmother BlueMoon TRHCourtney01...10

Unnamed

Fingerprint(s) 232986CD960556CD8053CBEC47C189082B34EF09 3163a22dc3849042f2416a785eaeebfeea10cc48 acc9d3a6f5ffcda67ff96efc579a001339422687 e413c4ed688de25a4b69edf9be743f88a2d083be d51cf2e4e65fd58f2381c53ce3df67795df86fca F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48 AA254D3E276178DB8D955AD93602097AD802B986 F650611B117B575E0CF55B5EFBB065B170CBE0F1 ECA7112A29A0880392689A4A1B890E8692890E62 47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77 0F07C4FFE25673EF6C94C1B11E88F138793FEA56 0FE669B59C602C37D874CF74AFEA42E3AA8B62C6 E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59 77DF35BBCDC2CD7DB17026FB60724A83A5D05827 BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11 05842ce44d5d12cc9d9598f5583b12537dd7158a f36a9830dcf35944b8abb235da29a9bbded541bc 9ee320d0844b6563bef4ae7f715fe633f5ffdba5 c59538ea8a4c053b82746a3920aa4f1916865756 0326d8412f874256536730e15f9bbda54c93738d 86b73eef87f3bf6e02193c6f502d68db7cd58128

Seite 51 von 87

C.Gardiner

myGully.com

4friends

2. Die genannten Nodes sind nicht mehr online, die Liste ist nur ein Beispiel. 3. Die folgenden Nodes wuden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen um den verschlüsselten Traffic mitlesen zu können: o ling war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte mit gefälschten SSLZertifikaten die Daten von Nutzern zu ermitteln. Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher kein Zufall. o LateNightZ war ein deutscher Tor Node, der ebenfalls dabei erwischt wurde, SSLVerbindungen zu modifizieren. Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen können die Geheimdienste durch Zusammenarbeit mit kompromittierten Certification Authorithies gültige SSL-Zertifikate fälschen. Diese man-in-the-middle Angriffe sind sehr schwer erkennbar. 4. Das die NSA die gesamte elektronische Kommunikation aller US-Bürger abhört, ist es nicht unwahrscheinlich, dass sie sich auch um Daten aus dem Tor-Netz bemühen. Die Nodes aus dem IPAdressbereich 149.9.0.1/16 stehen in dem Verdacht, für US-Dienste zu schnüffeln: Name myrnaloy nixnix jalopy croeso bettyboop

Fingerprint 8FF73B8FBFBF2CCB52A8E46A515418F97A69C812 43BE706E24143AB6B3B86DBF7CD4FDE1E0C4CAF1 35BDC6486420EFD442C985D8D3C074988BFE544B CE6747CFAE6F260B3EF6965AD5DE0F1E1BEF240E D7F821F181CC1B811758E2FEE3EF1E9AD856D06D

5. Es gibt für das Schnüffeln dieser Nodes nur Anhaltspunkte, keine Beweise. o Sie laufen alle bei einem Betreiber, der bisher nicht durch Privacy-Aktivitäten aufgefallen ist. Kosten aber sicher einiges an Geld. o Sie nutzten lange Zeit eine sehr veraltete, evtl. modifizierte Version von Tor. o Sie verwenden eine Exit-Policity, die diese These unterstützt. (accept *:80, accept *:110, accept *:5222...) Die Nodes sind nur an unverschlüsseltem Traffic interessiert, evtl. um Account Daten der Nutzer auszuspähen. o Eine Kontaktadresse des Betreibers ist nicht angegeben. Trotz Bemühungen der TorCommunity konnten die Betreiber nicht ermittelt werden. Ein passiv schnüffelnder Node ist nicht erkennbar. Neben den hier gelisteten Nodes gibt es sicher weitere Nodes, die mit unterschiedlichen Interessen den Datenverkehr beobachten. Es wäre eine mühselige Sysiphos-Arbeit für einzelne Nutzer, jedem Verdacht und jeder Verschwörungstheorie nachzugehen und einzelen Nodes zu sperren. Effektiver ist es, nur vertrauenswürdige Nodes als Exit zu nutzen.

Good Exits Nodes

Im Abschnitt Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht vollständig sein. Es ist so gut wie unmöglich, einen passiv schnüffelnden Tor Node zu erkennen. Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Seite 52 von 87

C.Gardiner

myGully.com

4friends

Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010…). Wir gehen davon aus, dass es verschiedene Organisationen gibt, die mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-verschlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSLZertifikate zu faken. Als Verteidigung können Nutzer in der Tor-Konfiguration Exit Nodes angeben, denen sie vertrauen und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauenswürdig sind, muss jeder Nutzer selbst entscheiden, wir können nur eine kurze Liste als Anregung zum Nachdenken liefern.    

Die von der GPF/SPF betriebenen Server sammeln keine Informationen. Eine Liste unserer Server ist online. Der CCC betreibt nach eigenen Aussagen die 4 Tor Nodes: chaoscomputerclub42, chaoscomputerclub23 sind Exit-Nodes. (wird ergänzt, sobald verifiziert) Der Node FoeBud3 wird wirklich vom FoeBud betrieben. … wird fortgesetzt

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswürdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

Einen anderen Port als 9050

Soll Tor an einem anderen Port als 9050 lauschen öffnet man die Konfigurationsdatei und ändert dort die folgende Zeile, zum Beispiel so: SocksPort 6666

, damit Tor an Port 6666 lauscht.

Einen Kontrollport öffnen

Damit andere Anwendungen über einen bereits laufenden Tor-Prozess die Kontrolle übernehmen können muss ein Kontrollport geöffnet werden. Dazu muss man folgende Zeile einfügen:

ControlPort 9051 Jetzt können Anwendungen wie Vidalia oder TorK die Kontrolle über einen bereits laufenden TorProzess übernehmen. Port 9051 ist dafür der Standardport, kann aber natürlich auch geändert werden. Doch dann muss auch in den jeweiligen Anwedungen der Port an dem sie versuchen Tor zu kontrollieren geändert werden. Seite 53 von 87

C.Gardiner

myGully.com

4friends

Tor für alle Rechner im Netzwerk erreichbar machen

Möchte man nicht nur von dem Rechner aus, auf dem Tor installiert ist, den Proxy erreichen, sondern von allen Rechnern in einem Netzwerk aus, muss man in der Konfigurationsdatei von Tor eine weitere Zeile SocksBindAddress einfügen und als IP, die IP-Adresse des Rechnerns im Lan nehmen und als Port, den Port an dem andere Rechner den Proxy erreichen sollen: SocksBindAddress IP:PORT

Router-Einstellungen

Hinweis:

Dies betrifft nicht die Standard-DSL-Router/Nats oder Firewalls! Man sollte erst alle anderen Fehlerquellen ausschließen bevor man diese Einstellungen vornimmt, da sie in den meisten Fällen überflüssig sind. Diese Option sollte nur benutzt werden, wenn Tor eine entsprechende Fehlermeldung bringt, wie dass er keine Verbindung zu Nodes herstellen kann. Man sollte zuerst die Log-Dateien und Fehlermeldungen von Tor betrachten bevor man das hier beschriebene umsetzt. Falls man hinter einem DSL-Router sitzt, der alle bis auf die manuell freigegebenen Ports blockiert, müssen nun noch die Ports 80 und 443 freigeschaltet werden. Außerdem muss folgende Zeile in der Konfigurationsdatei von Tor ergänzt werden: FascistFirewall 1

Alternativ (Die Ports können hier geändert werden, wenn sie von der Standardeinstellung abweichen sollen): ReachableDirAddresses *:80 ReachableORAddresses *:443

Bestimmte Nodes ausschließen

Möchten man eine bestimmte Node ausschließen, so dass sie nicht benutzt wird um einen Circuit zu bauen gibt man dies wie folgt in der Konfigurationsdatei an: ExcludeNodes nickname,nickname,nickname,...

Die Node gibt man dabei mit ihrem Nicknamen an.

Bestimmte Nodes bevorzugen

Hinweis: Seite 54 von 87

C.Gardiner

myGully.com

4friends

Durch das Beeinflussen der Node-Auswahl von Tor, verringert man den Grad an Anonymität! Um eine Reihe von Exit-oder Entry-Nodes zu bevorzugen gibt man folgendes für Entry-Nodes: EntryNodes nickname,nickname,nickname,$Fingerprint,$Fingerprint...

und dies für Exit-Nodes an: ExitNodes nickname,nickname,nickname,$Fingerprint,$Fingerprint...

Die Nodes gibt man dabei mit ihrem Nicknamen oder ihrem Fingerprint mit einem $ Zeichen voran an. Diese Nodes werden dann bevorzugt behandelt. Möchte man jedoch ausschließlich mit diesen Nodes Circuits aufbauen muss man für Entry-Nodes: StrictEntryNodes 1

und für Exit-Nodes: StrictExitNodes 1

angeben. Tor wird dann keine Nodes mehr außer den angegeben verwenden. Eine bestimmte Domain immer über die gleiche Exitnode aufrufen

Manche Seiten oder Foren (wie das von Ubuntuusers) erstellen den Session-Cookie anhand der IPAddresse. Da Tor alle 10 Minuten einen neuen Circuit aufbaut und man somit in dem Forum eine andere IP erhält, wird der Session-Cookie ungültig mit der Folge, dass man sich alle 10 min neu einloggen muss. Dies kann man umgehen indem man beispielsweise folgendes in die Konfigurationsdatei einfügt: TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de

Dies führt dazu, dass man zu forum.ubuntuusers.de immer mit der gleichen Exitnode verbindet. Auch zu wiki.ubuntuusers.de verbindet man immer mit der gleichen Exitnode. Jedoch kann sich die Exitnode zum Forum mit der zum Wiki unterscheiden! Diese Option sorgt nur dafür, dass eine bestimmte Adresse mit einer bestimmten Exitnode angesteuert wird und nicht, dass alle Domains in der Liste mit der gleichen angesteuer werden. Will man, dass alle Subdomains einer Domain über die gleiche Exitnode angesteuert werden, kann man einen Punkt voranstellen, der dann alle Subdomains erfasst: TrackHostExits .ubuntuusers.de

Da eine Exitnote aber auch mal Offline gehen kann möchte man vielleicht ein Intervall festlegen, wie lange die gleiche Exitnode verwendet werden soll. Dies geht mit dem Eintrag: TrackHostExitsExpire 1800

Seite 55 von 87

C.Gardiner

myGully.com

4friends

Dies ist das automatische Verhalten, was nach 1800 Sekunden (=30min) eine Verbindung über eine andere Exitnode aufbaut und man kann durch diesen Eintrag dann den Wert erhöhen oder verringern. Konfiguration in der torrc

In der Tor Konfigurationsdatei torrc kann man die gewünschten Nodes mit folgenden Optionen konfigurieren: StrictExitNodes 1 ExitNodes $B15A74048934557FCDEA583A71E53EBD2414CAD9, $2DDAC53D4E7A556483ACE6859A57A63849F2C4F6, $B15A74048934557FCDEA583A71E53EBD2414CAD9, $6D3EE5088279027AD8F64FF61A079DC44E29E3DF, $9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3, $FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07, $FDFD125372A694F0477F0C4322E613516A44DF04

Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints oder die Nicknamen der Nodes, Fingerprints beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man von verschiedenen TorStatus Seiten(Z.B. http://torstatus.blutmagie.de/index.php?SR=Bandwidth&SO=Desc). Diese Liste enthält die oben genannten Nodes. Konfiguration in Vidalia

Das GUI Vidalia bietet viele Möglichkeiten für die Konfiguration von Tor, aber nicht alle. Um Optionen zu konfigurieren, die nicht in Vidalia zugänglich sind, kann eine Konfigurationsdatei angeggeben werden, die zusätzliche Optionen enthält, die beim Start von Tor zu berücksichtigen sind. Unter Linux findet man diese Datei standardmäßig unter $HOME/.vidalia/torrc. Es kann jedoch eine beliebige andere Datei verwendet werden. Die sich durch den Windows Editor erstellen und bearbeiten lässt (PFAD = Rote Kenzeichnung!)

In die Tor-Konfigurationsdatei trägt man die oben genannten Optionen ein. Seite 56 von 87

C.Gardiner

myGully.com

4friends

Mehr Bandbreite aus Europa

(Es wurde ein Flash Stream angeschaut)

Durch das mehrfache Umleiten der Daten durch das Tor-Netzwerk leidet die Geschwindigkeit merklich: Von der Netzwelt-Verbindung mit 16 Megabit bleiben noch etwa 500 Kilobit übrig. Ein Downstream von mehr als 60 Kilobyte pro Sekunde konnte nur kurzzeitig beobachtet werden - der Preis der Sicherheit. Ein bisschen können Sie allerdings an der Geschwindigkeits-Schraube drehen, indem Sie die Router für Eintritt und Austritt des Tor-Netzwerks von Hand einstellen und unerwünschte hinauswerfen. Vornehmlich sollten Sie deutschen Standorten den Vorzug geben, die eine hohe Bandbreite zur Verfügung stellen - und natürlich auch die von Ihnen gewünschten Ports freigeschaltet haben. Diese Informationen gibt es im Tor Network Status. Nach den USA ist Europa der Kontinent mit den meisten zur Verfügung gestellten Tor-Routern weltweit, da sollten wohl einige dabei sein, die Ihren Anforderungen an Geschwindigkeit genügen. Haben Sie Ihre Wunsch-Server gefunden, müssen Sie unter Tor Datei torrc.orig.1 mit einem Texteditor wie WordPad öffnen. Ganz oben tragen Sie folgende Zeilen ein: EntryNodes "Name eines Routers", "Weiterer Name",... ExitNodes "Name eines Routers", "Weiterer Name",... ExcludeNodes "Name eines Routers", "Weiterer Name",... StrictExitNodes 1 StrictEntryNodes 1

Strict ExitNodes (Länderspezifische Video & Musik-Portale mit Tor nutzen) Video & Musik-Portale können in manchen Fällen nur von Bürgern des eigenen Landes genutzt werden. Über die IP-Adresse werden die Anfragen aus anderen Ländern blockiert. Doch mit Tor kann diese Sperre aufgehoben werden. z.B. Laut Pandora ist die Blockade nicht-amerikanischer IP-Adressen das unglückliche Ergebnis eines zweijährigen Rechtestreits. Denn die USA haben für die Lizenzen, die beim Audio-Streaming anfallen, den Digital Millenium Copyright Act (DMCA), der trotz kostenlosem Angebot die Rechte von Labels und Künstlern schützt. Seite 57 von 87

C.Gardiner

myGully.com

4friends

Da laut Tim Westergren, Gründer von Pandora, eine solche Regelung außerhalb der USA nicht existiert, musste das Angebot derart drastisch limitiert werden.

Eine Methode für den Pandora-Genuss ist das anonymisierende Proxy-Netzwerk TOR (The Onion Router). Hier werden die eigenen Anfragen über eine Reihe von zufällig gewählten Routern umgeleitet und innerhalb dieses Netzes verschleiert. Die kontaktierte Seite erhält dann nur die Informationen des Austritts-Servers. Wie genau TOR funktioniert und wie der Browser eingerichtet werden muss, damit das Proxy-Netzwerk einwandfrei läuft, steht hier im Text. Haken: Ist der Austritts-Server nicht in den USA stationiert, wurde die Anfrage zwar anonymisiert, wird aber von Pandora trotzdem verweigert. Zudem kommt hinzu das TOR aller 10 Minuten einen reconnect macht. Leider ist das für Streams etc. nicht brauchbar. Hier eine torrc Konfiguration, mit der alles funktioniert (Einfach via vidalia|Edit current torrc| hinzufügen): NewCircuitPeriod 21600 MaxCircuitDirtiness 21600 TrackHostExitsExpire 21600 TrackHostExits zattoo.com,wilmaa.com,.akamaihd.net #…etc. GeoIPFile /etc/tor/geoip StrictExitNodes 1 ExitNodes {ch} Je nach Land den ExitNode verändern {US}, {CA} etc... Länderkürzel sind via TorStatus Seiten so. ersichtlich!

Link zu allen Konfigurationsoptionen

https://www.torproject.org/docs/tor-manual.html.en

Tor Onionland Das Tor Netzwerk ermöglicht nicht nur den anonymen Zugriff auf herkömmlich Angebote im Web sondern auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote auf den Tor-Nodes. Der Zugriff auf die Tor Hidden Services ist nur über das Tor Netzwerk möglich. Die kryptische Adresse mit der Endung .onion dient gleichzeitig als Hashwert für ein System von Schlüsseln, welches sicherstellt, das der Nutzer auch wirklich mit dem gewünschten Dienst verbunden wird. Für die Tor Hidden Services gibt es (noch) kein Vertrauens- oder Reputationsmodell. Für Downloads gelten die üblichen Warnhinweise für Dateien aus nicht verifizierten Quellen. In Diskussionen wird aus der Anonymtät heraus oft alles Mögliche behauptet. Seite 58 von 87

C.Gardiner

myGully.com

4friends

Hidden Wikis, Linklisten Diese Seiten bieten eine Übersicht über die verfügbaren Hidden Services:  

http://kpvz7ki2v5agwt35.onion (Hidden Wiki ) http://dppmfxaacucguzpc.onion (TOR Directory)

Foren und Blogs   

Das Onion-Forum http://l6nvqsqivhrunqvs.onion bietet Diskussionen zu vielen Themen. Die deutsche Sektion ist allerdings im Moment von SPAM dominiert. Torando: http://xqz3u5drneuzhaeo.onion/users/a1cerulean a hidden community. K5 Odd: http://k5oddprhqyfvhwh4.onion

Suchmaschinen Eine Suchmaschine für Tor Hidden Services ist Torgle: http://oqznfi3tdo6nwg3f.onion Tor Mail / Messaging  

TorMail: http://jhiwjjlqpyawmpjx.onion bietet SMTP und POP3. Die Accounst sind auch aus dem normalen Web unter [email protected] erreichbar. TorPM: http://4eiruntyxxbgfv7o.onion/pm/ bietet die Möglichkeit, Text-Nachrichten ohne Attachements unbeobachtet auszutauschen. Der Dienst erfordert das Anlegen eines Accounts. Das Schreiben und Lesen der Nachrichten erfolgt im Webinterface.

Anonymous Uploads, Filesharing Wer Dateien anonym tauschen oder zum Download anbieten möchte, findet 1-Click Hosting Services unter:    

sTORage: http://utovvyhaflle76gh.onion/ BLOLYLO: http://46lm7zhgildryehk.onion ES Uploader: http://i7hknwg4up2jhdkx.onion AnonyShares: http://4eiruntyxxbgfv7o.onion (alle Uploads werden mit GnuPG auf dem Server verschlüsselt, man benötigt GPG zum Entschlüsseln nach dem Download)

Jabber-Server Server die ein anonymes Konto für Instant-Messaging via XMPP ermöglichen, stehen unter den folgenden Adressen bereit:  

ch4an3siqc436soc.onion:5222 ww7pd547vjnlhdmg.onion:5222 3khgsei3bkgqvmqw.onion:5222

NNTP News Server Webinterface für einige alt.* Newsgruppen. Schreiben von Artikeln ist möglich. 

Noauth Usenet Portal: http://fehw2z6yc3exfmgk.onion/news

OpenPGP-Keyserver Wer unbeobachtet den public OpenPGP-Key eines Kommunikationspartners suchen will, kann einen HKPKeyserver im Onionland nutzen: Seite 59 von 87

C.Gardiner

myGully.com

4friends



HKP: hkp://t22k6ekpu7qd3dix.onion

Hidden Hosting Bei Freedom Hosting kann man eine eigene Website im Onionland veröffentlichen, wenn man keinen eigenen Tor-Node hat: 

Freedom Hosting: http://xqz3u5drneuzhaeo.onion/

JonDo Gleich mal vorweg (Nicht Kostenlos aber für normales Surfen OK)

Für normales anonymes (Free Services) surfen zu gebrauchen, Geschwindigkeit Teils schneller als mit Tor (Nicht wirklich;-)…! Einfach Installiert… und nette Ersatzkomponente.

Seite 60 von 87

C.Gardiner

myGully.com

4friends

Natürlich muss auch berücksichtigt werden: …

Strafverfolgung-sbehörden JonDonym macht die Aufdeckung einzelner Anwender nicht unmöglich JonDonym soll Strafverfolgung im Internet nicht verhindern. Einzelne Nutzer-Verbindungen können gezielt überwacht werden, wenn alle Betreiber einer Mix-Kaskade eine in ihrem jeweiligen Land gültige behördliche Anweisung dazu erhalten (in Deutschland per Gerichtsbeschluss nach §100a und §100b StPO). Eine rückwirkende Aufdeckung der Zugriffe ist aus technischen Gründen nicht machbar. Eine gesetzliche Verpflichtung kann manche Mix-Betreiber außerdem dazu zwingen, bestimmte Verbindungsdaten "auf Vorrat" zu speichern. Im Unterschied zu einer Überwachung muss der Betreiber eine solche Vorratsdatenspeicherung für die Nutzer seiner JonDonym-Mixe über JonDo transparent machen. (Bei einer Überwachung ist die Veröffentlichung rechtlich nicht zulässig.???) Üblicherweise erfasst eine solche Speicherung aber keine Zieladressen (Webseiten) oder Inhalte, sondern lediglich IP-Adressen von Nutzern. Überwachungsberichte

Jedes Jahr veröffentlichen JonDo Betreiber einen kurzen Bericht über durchgeführte Überwachungen, die uns von den einzelnen Mix-Kas Betreibern mitgeteilt wurden. 



  

Im Jahr 2010 gab es eine gerichtliche Überwachungsanordnung, die an einzelne wenige Mixbetreiber gerichtet war und insgesamt 6 Monate lang durchgeführt wurde. Sie betraf eine Hand voll bestimmter JonDonym-Kontonummern. Im Jahr 2009 gab es eine gerichtliche Überwachungsanordnung, die an einzelne Mixbetreiber gerichtet war. Sie betraf insgesamt zwei Webseiten bzw. E-Mail-Zugänge. Die Überwachung wurde mit Auslauf der einmal verlängerten Anordnung nach vier Monaten wieder abgeschaltet. Im Jahr 2008 gab es keine Überwachungsanordnung. Im Jahr 2007 gab es keine Überwachungsanordnung. Im Jahr 2006 gab es eine einzige gerichtliche Überwachungsanordnung, die an einzelne Mixbetreiber gerichtet war. Sie betraf wenige genauer spezifizierte Internetseiten. Die Überwachung wurde mit Auslauf der Anordnung nach einem Monat wieder abgeschaltet.

Seite 61 von 87

C.Gardiner

myGully.com

4friends

JonDonym/AN.ON-Technik Die JonDonym/AN.ON-Technik basiert auf dem Prinzip der mehrfachen (schichtweisen) Verschlüsselung, Verteilung und Weiterleitung. Dieses Verfahren schützt Ihre InternetAktivitäten nicht nur vor Beobachtung durch Dritte (Ihr Zugangs-Provider, WLAN-Hacker, Werbedienste und Webseiten), sondern auch vor einer Beobachtung durch die einzelnen Betreiber von JonDonym selbst (Bis auf den Letzten[“Wie bei Tor“]). Der Anonymisierungsdienst JonDonym ist ein Entwicklungszweig des AN.ON-Projekts. Er besteht aus mehreren, einzeln wählbaren Mix-Kaskaden. Diese setzen sich aus zwei bis drei Mix-Servern mit jeweils separater Verschlüsselung zusammen. Diese Server werden jeweils von unabhängigen Organisationen oder Privatpersonen betrieben, deren Identität veröffentlicht wird. Die Betreiber müssen sich an strikte Richtlinien halten, die ihnen verbieten, Daten zu speichern oder mit den anderen Mix-Betreibern oder Dritten auszutauschen. Jede Internetverbindung eines Nutzers wird für jeden Mix einer Kaskade unterschiedlich verschlüsselt und über die Mixkaskade bis zum Ziel, z.B. zu einer Webseite, gesendet. Dadurch kann kein Mixbetreiber alleine den Nutzer enttarnen. Lauscher auf den Verbindungen zu JonDonymKaskaden können keine brauchbaren Inhaltsdaten abgreifen, da die Verbindung zu jedem Mix einzeln verschlüsselt wird. Da außerdem viele Benutzer gleichzeitig den Anonymisierungsdienst nutzen und sich dabei alle dieselbe IP-Adresse teilen, werden die Internetverbindungen jedes Benutzers unter denen aller anderen Benutzer auf derselben Kaskade versteckt: eine Zuordnung ist somit nicht mehr möglich.

JonDonym viele Verkaufsargumente (Sind Teils auch auf TOR übertragbar): Seite 62 von 87

C.Gardiner

myGully.com

4friends









   



Schutz vor dem eigenen Internet-Zugangs-Provider: Starke Verschlüsselung und Authentisierung schützen Sie davor, beobachtet zu werden. Niemand kann den Datenverkehr zwischen Ihrem Rechner und den JonDonym-Mixen mitlesen. (je Mix verschlüsselt mit RSA 1024 und AES 128; Signaturen erzeugt mit DSA, RSA oder ECDSA; realisiert mit den Bibliotheken BouncyCastle und OpenSSL) Schutz vor den Betreibern des Anonymisierungsdienstes: Solange nicht alle Mix-Betreiber einer JonDonym-Kaskade einzeln per Gerichtsbeschluss, Erpressung oder einem Hacker-Angriff gezwungen werden Sie zu überwachen, sind Ihre JonDonym-Verbindungen sicher. Die Mix-Betreiber werden regelmäßig auf ihre Seriösität und Professionalität hin geprüft. Außerdem wird ihre Identität veröffentlicht. Keine Logdaten: Den Mixbetreibern ist es vertraglich untersagt, Logdaten über die IP-Adressen der Nutzer zu speichern. Dies gilt auch für Inhaltsdaten. Durch nationale Vorschriften bedingte Ausnahmen werden deutlich markiert und beschrieben. Transparente Funktionalität: Die Programmoberfläche ist besonders informativ gestaltet. Die Quelltexte aller Programmkomponenten sind unter einer OSI konformen Lizenz offengelegt in unserem SVN-Repository. Sicheres Browserprofil: Mit dem JonDoFox steht Ihnen ein speziell für anonymes und sicheres Surfen mit JonDonym entwickeltes Firefox-Profil kostenlos zur Verfügung. Anonymität zum Mitnehmen: JonDo und JonDoFox sind auch ohne Installation auf dem Rechner direkt von einem tragbaren USB-Stick lauffähig (Windows). Kombinierbar mit anderen Produkten: JonDo lässt sich problemlos mit anderen Anonymisierungsprodukten kombinieren, etwa mit Tor oder VPN-Diensten. Weiterentwicklung durch Forschung: Wissenschaftliche Arbeiten an der Technischen Universität Dresden (AN.ON), der Universität Regensburg (AN.ON) und bei der JonDos GmbH (JonDonym) erweitern und verbessern ständig das System. Kompetenter, schneller und kostenloser Support: Sehr umfangreiche Hilfetexte beschreiben die Anwendung und deren Kontext detailliert und verständlich. Zusätzlich können ein betreutes Nutzerforum und E-Mail-Support kostenlos genutzt werden.

JonDonym über Tor Onion Router (AHA:-) Eine ähnlich starke Anonymisierung kann nur die nicht-kommerzielle Software Tor bieten. InternetAnfänger sollten mit Tor jedoch vorsichtig sein (Seid ihr ja jetzt nicht mehr, sofern ihr alles Vorrangige gelesen habt ;-). Es wird nicht kontrolliert, welche Personen die Tor-Server betreiben. In der Vergangenheit gab es immer wieder den Verdacht, dass Kriminelle und Geheimdienste im TorNetzwerk unbemerkt Informationen, wie Passwörter, Kontoverbindungen und Kreditkartendaten, abfangen und missbrauchen (Online-Banking sollte generell nicht, via Proxys betrieben werden, warum auch?). Mehrere Forschungsprojekte demonstriert, wie einfach die Nutzung von schnüffelnden Tor Exit Nodes ist: 





Dan Egerstad demonstrierte als einer der Ersten, dass man in kurzer Zeit die Account Daten von mehr als 1000 E-Mail Postfächern erschnüffeln kann.(Geht nicht wenn man einen vertrauenswürdigen ExidNode und eine HTTPS benutzten kann) Mit einem Angriff auf die HTTPS-Verschlüsselung beschrieben konnten 2009 innerhalb von 24h mit einen Tor Exit Node folgende Accounts erschnüffelt werden: 114x Yahoo, 50x GMail, 9x Paypal, 9x Linkedin, 3x Facebook.(Geht nicht wenn man einen vertrauenswürdigen ExidNode und eine HTTPS benutzten kann) Die Forscher um C. Castelluccia nutzten einen schnüffelnden Tor Exit Node für ihren Aufsatz Private Information Disclosure from Web Searches, um private Informationen von Google Nutzern zu gewinnen. .(Geht nicht wenn man einen vertrauenswürdigen ExidNode und eine HTTPS benutzten kann) Seite 63 von 87

C.Gardiner

myGully.com

4friends



Im Paper Exploiting P2P Applications to Trace and Profile Tor Users wird beschrieben wie innerhalb von 23 Tagen mehr als 10.000 User deanonymisiert werden konnten. .(Geht nicht wenn man einen vertrauenswürdigen ExidNode und eine HTTPS benutzten kann)Tor kann aber gefahrlos als Proxy in JonDo eingetragen werden, wodurch das Surfen zwar deutlich langsamer, aber in Einzelfällen noch sicherer wird als mit JonDo oder Tor allein.

Wie bei Tor könnte auch der jeweils letzte Mix-Server einer JonDonym-Kaskade Datenverkehr mitschneiden, der nicht zusätzlich über eine verschlüsselte Verbindung wie HTTPS/SSL gesichert ist. Im Gegensatz zu Tor und anderen Diensten dürfen allerdings nur von JonDos und eventuell weiteren Zertifizierungsstellen geprüfte und namentlich veröffentlichte Personen und Organisationen einen Mix-Server betreiben. Die Nutzer können dann selbst entscheiden, ob sie den jeweiligen Betreibern vertrauen möchten oder nicht. Bei Bedarf können sie einfach andere Betreiber wählen. Dadurch wird es sehr unwahrscheinlich, dass sich kriminelle Betreiber in JonDonym einschleichen.

JonDo – Installation Wählen Sie das Betriebssystem aus, für das Sie JonDo verwenden wollen. Zum Installieren des Programms gehen Sie folgendermaßen vor: Windows

Doppelklicken Sie einfach auf die heruntergeladene Datei JonDoSetup.paf.exe (GPG-Signatur) und befolgen Sie die Installationsanweisungen. Es erscheint nun der Einrichtungsassistent. Befolgen Sie die Anweisungen, die in dem Dialogfeld erscheinen. Im ersten Schritt können sie zwischen einer Desktop Installation oder einer portablen Installation auf einem Wechseldatenträger ("zum Mitnehmen auf USB-Sticks") wählen.





Wenn sie die JonDo Portable (zum Mitnehmen auf USB-Stick) wählen, wird auch eine Portable Java JRE installiert und die Installation eines Portable JonDoFox wird ihnen am Schluss der Installation angeboten. Alle Programme werden im gleichen Verzeichnis installiert. Sollte die Desktop Installation kein passendes Java Runtime Environment auf ihrem Rechner finden, bietet der Assistent die Installation einer ORACLE Java JRE an (ehemals Sun Java JRE). Im Verlauf der Java Installation wird ihnen angeboten, die Yahoo Toolbar als zusätzliches Addon für Browser zu installieren. Deaktivieren sie diese Option!

Seite 64 von 87

C.Gardiner

myGully.com

4friends

Nach Abschluss des Einrichtungsassistenten erscheint das JonDo-Hauptfenster.

Anonyme E-Mail Accounts Die meisten Premiumdienste bieten Unterstützung für SOCKS-Proxies. Diese Kaskaden sind im JonDo mit einem roten, geschwungenen gekennzeichnet. Die SOCKS-Proxy-Einstellungen für die Nutzung von JonDonym entsprechen den Einstellungen für den HTTP-Proxy. Wenn die Anwendung sowohl SOCKS- als auch HTTP-Proxys unterstützt, bevorzugen Sie bitte den HTTP-Proxy. Seite 65 von 87

C.Gardiner

myGully.com

4friends

  

Hostname/IP-Adresse: 127.0.0.1 Port: 4001 (Hinweis: Falls Sie im JonDo einen anderen Listenerport als 4001 eingestellt haben, müssen Sie hier diesen anstatt 4001 eintragen.) Typ: SOCKS v5

Am Beispiel von Mozilla Thunderbird soll die Nutzung des SOCKS-Proxies beschrieben werden und es soll gezeigt werden, dass es manchmal nicht reicht, nur den Proxy zu setzen, um eine anonyme Kommunikation zu erreichen.

Vorbereitung Sie können Tor & JonDonym für das Empfangen und Senden von E-Mails nutzen: 1. um in unsicheren Netzen (Internet Cafes, WLANs am Flughafen oder im Hotel...) eine sichere Verbindung zu ihrem Mail-Provider zu gewährleisten. 2. um anonym und vorratsdatenfrei das Medium E-Mail zu nutzen. 3. um die Verknüpfung ihres E-Mail Accounts mit anderen Datenhalden zu vermeiden (siehe: Firma RapLeaf)

Wenn Sie Wert auf eine anonyme E-Mail Nutzung legen, sollte der erste Schritt das Anlegen eines neuen E-Mail Account sein. Wählen Sie eine Adresse der Form [email protected], d.h. "anonymous" + Zahlen + Buchstaben. Wenn alle JonDo-Nutzer Adressen in dieser Form anlegen sind sie deutlich weniger unterscheidbar. Eine kurze Liste mit Vorschlägen für Mail-Provider:      

fastmail.fm wird auch von Wikileaks empfohlen. secure-mail.biz bietet anonyme Konten ohne VDS. (die kostenlose Version bietet kein E-Mail Versand per SMTP) VFEmail benötigt eine Wegwerf-Adresse zum Anlegen des Accounts. hushmail.com bietet neben dem einfachen Mailversand und -empfang weitere Features, um ihre Mail-Kommunikation zu schützen. riseup.net ein Technik-Kollektiv für Aktivisten. Die Website bietet eine Liste ähnlicher Projekte. Vekja.net bietet anonyme E-Mail Account für 100 Bitcoins pro Monat.

Wichtiger Hinweis: Informationen über Langzeit-Kommunikationspartner können dazu verwendet werden, ihren Account zu deanonymisieren. Anhand der Freunde in der E-Mail Kommunikation sind Schlussfolgerungen auf ihre reale Identität möglich. Wenn sie einen wirklich anonymen E-Mail Account für eine bestimmte Aufgabe benötigen – z.B. für Whistleblowing – dann müssen sie eine neuen Account erstellen. Löschen sie den Account, sobald sie ihn nicht mehr brauchen und verwenden sie ihn nicht für Mails an Bekannte und Freunde.

Seite 66 von 87

C.Gardiner

myGully.com

4friends

Mozilla Thunderbird konfigurieren

Ein E-Mail Client wie Mozilla Thunderbird ist für die Verwaltung der E-Mails komfortabler, als die Webinterfaces verschiedener Mail-Provider. Für anonyme E-Mail Accounts sollte man ein neues Profil erstellen, um normale und anonyme Kommunikation strikt zu trennen. Anderenfalls kann es durch eine hektisch versendete E-Mail passieren, das anonyme E-Mail Adressen kompromittiert werden. Um ein neues Profil zu erstellen, starten sie Thunderbird auf der Kommandozeile oder in der DOSBox mit der Option -P: > thunderbird -P Es öffnet sich der Profilmanager. Hier wählen sie den Punkt Create Profil und folgen dem Assistenten.

Hinweis: Wenn sie das neue Profil anonymous das erste Mal starten, öffnet sich auch der Assistent für das Einrichten eines neuen Kontos. Brechen sie die Einrichtung ab und konfigurieren sie zuerst die Proxy-Einstellungen. Danach können sie den Assistent erneut starten. Er kontaktiert während der Konfiguration den Mailserver, um die Möglichkeiten für sicheren Login zu testen.

Seite 67 von 87

C.Gardiner

myGully.com

4friends

Proxy-Einstellungen konfigurieren

Den Proxy können Sie in Thunderbird im Dialog "Einstellungen" in der Sektion "Erweitert" auf dem Reiter "Netzwerk und Speicherplatz" konfigurieren. Klicken Sie auf den Button "Verbindung".

Konfigurieren Sie den Proxy, wie im folgenden Bild gezeigt:

Seite 68 von 87

C.Gardiner

myGully.com

4friends

Um DNS-Leaks zu vermeiden, ist ausserdem in den Erweiterten Einstellungen die Variable network.proxy.socks_remote_dns auf true zu setzen. Den Button zum Öffnen der Liste der Erweiterten Einstellungen finden sie im Dialog "Einstellungen" in der Sektion "Erweitert" auf dem Reiter "Allgemein".

Zusätzlich sind in den Erweiterten Einstellungen folgende Werte zu setzen, um eine hohe Sicherheit und Anonymität zu gewährleisten: Bezeichner

Wert

Bemerkung

mail.smtpserver.default.hello_argument localhost evtl. neu anlegen

mail.html_compose

false

mail.identity.default.compose_html

false

mail.default_html_action

1

mailnews.display.prefer_plaintext

true

rss.display.prefer_plaintext

true

mailnews.display.html_as

1

E-Mail Postfach einrichten

Nachdem die Proxy-Einstellungen konfiguriert wurde, können sie im Dialog "Konten..." den Wizzard für die Einrichtung eines neuen E-Mail Kontos aufrufen. Nach der Eingabe des Namen und der EMail Adresse versucht der Wizzard automatisch die seiner Meinung nach optimalen Einstellungen für den Mail-Provider zu ermitteln. Bei den meisten Mail-Providern wird ein IMAP-Postfach vorgeschlagen. Seite 69 von 87

C.Gardiner

myGully.com

4friends

Posteingans-Server

Wir raten eindringlich davon ab, IMAP-Postfächer zu nutzen. Den Vorteil des weltweiten Zugriffs von jedem Rechner erkauft man sich mit einer Einschränkung der Privatsphäre. Alle gesendeten und empfangenen Nachrichten liegen auf dem Server. IMAP-Postfächer verursachen auch wesentlich mehr kostenpflichtigen JonDonym Traffic, da die Nachrichten bei jedem lesenden Zugriff erneut vom Server geladen werden. Verwenden Sie statt des vorgeschlagenen IMAP-Postfaches ein POP3-Postfach. Wählen Sie den Button Bearbeiten und stellen Sie den Posteingangs-Server auf POP um, wie im folgenden Bild gezeigt. Ändern sie dabei auch die SSL-Einstellungen und den Port auf die im Bild gezeigten Einstellungen.

Seite 70 von 87

C.Gardiner

myGully.com

4friends

Postausgangs-Server

Aus Spam-Gründen ist der Versand von Mails über den Port 25 auf allen Mix-Kaskaden gesperrt. Verwenden Sie stattdessen den Port 465 (SSL-verschlüsselt) oder Port 587 (submission). In der Regel bieten alle guten Mail-Provider eine der beiden Möglichkeiten. Ändern sie die Einstellungen für den Postausgangs-Server wie im Screenshot gezeigt auf SSL/TLS (Port: 465) oder StartTLS (Port: 587), falls der Assistent Port 25 vorschlägt. Danach können sie die Konfiguration erneut testen und wenn der Test erfolgreich war, das Konto erstellen. Sicherheits-Einstellungen 1. Verfassen sie neue Nachrichten nicht im HTML-Format, sondern als Plain-Text. 2. Lesen sie eingehende E-Mails ebenfalls nur im Text-Format und deaktivieren sie die eingebundene Darstellung von Anhängen. Anderenfalls ist es einfach, ihren Computer mit Malware per E-Mail zu infizieren. Die Einstellungen finden sie im Menüpunkt "Ansicht".

3. Deaktivieren sie das Laden externer Grafiken im Dialog Einstellungen. Dieses Feature wird häufig zum Tracking von E-Mail Empfängern eingesetzt. 4. Schützen sie gespeicherte Passwörter mit einem Master-Password.

Proxifier – Tools *Erläuterung: Kostenlos ist nur noch unter Windows XP mit Widecap möglich! Ab Windows 7 empfiehlt es sich Shareware Programmen, für eine dauerhafte und Reibungslose Nutzung, den Vorzug zu geben. Bis dato ist mir kein aktuelles Freeware Programm auf dem Markt für W7 bekannt. (Daher gibt es Links zum Prog auf myGully.com)

Mit Hilfe von Proxifier-Tools (Widcap etc.) können Sie auch Anwendungen anonym nutzen, die keine Unterstützung für Proxys bieten, sowie komplexere Programme absichern (Firefox). Konfigurationseinstellungen für Proxyfier, um den Traffic durch TOR weiter zu leiten:   

Proxy-Typ: SOCKS 5 Hostname/IP-Adresse: 127.0.0.1 Port: 9050

Seite 71 von 87

C.Gardiner

myGully.com

4friends

Proxifier 3.0 Standart Edition http://mygully.com/thread/115-proxifier-v3-0-a-2417085/#post22707799

Widecap Probleme mit W7 | FREE | OK mit Win XP

Eine kostenlose Alternative für Windows XP ist WideCap. Auch damit können beliebigen Anwendung mit Tor anonymisiert werden. Flash- und Java-Applets sind ebenfalls mit Widecap anonymisierbar. Eine Anleitung zur Verwendung von Widecap finden sie im folgenden Beispiel von Flash- und Java-Applets. Hinweis! Bitte beachtet, dass Widecap nicht mehr weiterentwickelt wird und daher unter neueren WindowsVersionen, nicht korrekt funktionieren könnte. Seite 72 von 87

C.Gardiner

myGully.com

4friends

(Klappt noch alles @ W7|Aktuell |09.2011 – Jedoch bei einigen auch nicht mehr) WideCap Einrichten Achtung:

Das Setup-Programm widecap-setup.X.exe ist nach dem Download zu starten, um das Tool zu installieren. Anschließend starten Sie das Widecap Control Center.

Als erstes ist ein neuer Proxy anzulegen. Konfigurieren sie den Proxy wie im Bild gezeigt und legen sie mit dem Button "Create new..." auch eine neue Chain mit Namen Tor (jondonym) an.

Seite 73 von 87

C.Gardiner

myGully.com

4friends

Im nächsten Schritt ist der Rules Editor zu öffnen und eine neue Rule ebenfalls mit dem Namen Tor (jondonym) anzulegen. Dieser Rule ist die zuvor angelegte Proxy Chain Tor (jondonym) zuzuweisen.

Nachdem der Regelsatz für Tor (JonDonym) erstellt wurde, können verschiedene Anwendungen ausgewählt werden, die mit diesem Regelsatz anonymisiert werden sollen. Öffnen sie den Dateimanager und ziehen sie mit Drag-and-Drop die Internet-Anwendungen in das Widecap Control Center. Wählen sie NICHT die Option "Proxify all programs" sondern "Proxify only this program".

Seite 74 von 87

C.Gardiner

myGully.com

4friends

Flash Videos und Applets sowie Java-Applets im Browser Firefox anonymisieren

Um Flash-Videos und andere Flash-Applets zu anonymisieren, sind folgende Programme unter Kontrolle des Proxifiers zu stellen:  

C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\Mozilla Firefox\plugin-container.exe

Um Java-Applets zu anonymisieren ist zusätzlich folgendes Programm unter Kontrolle eines Proxifiers zu starten: 

C:\Programme\Java\jre\java.exe

Als letztes legen sie fest, nach welcher Regel (Rule) diese Programme anonymisiert werden sollen. Klicken sie auf das Edit-Icon und wählen sie in dem sich öffnnden Dialog die Regel TOR (jondonym).

Seite 75 von 87

C.Gardiner

myGully.com

4friends

Nutzen sie in Zukunft javaw.exe, um Java-Programme ohne Anonymisierung zu starten. Hinweis 1: Bitte beachten Sie, dass der Firefox Traffic in Zukunft über TOR (JonDonym) anonymisiert wird, auch wenn Sie in der Proxy-Konfiguration von Firefox die Anonymisierung deaktivieren. Hinweis 2: WideCap zeigt auf der Webseite und im Control Center Werbung für 5socks.net an. Wir raten davon ab, diesen Dienst zu nutzen.

Weitere vorzunehmende Software-Einstellungen IPv6 Adressnutzung? Die ungewohnten IPv6-Adressen (Internet Protocol Version 6) führen oft zu Angst um die Privatsphäre. Die langen Adressen bestehen aus zwei Teilen, dem Präfix und dem lnterface-ldentifier. Letzterer kann tatsächlich dazu dienen, einen Computer am Netz eindeutig zu identifizieren. Dagegen wirkt zuverlässig eine Privacy Extensions genannte Technik, die bei Windows per Voreinstellung aktiv ist. Doch die Anonym-VPNs kümmern sich alle nur um IPv4. Daher kann ein Serverbetreiber die IPv6-Adresse ausspähen, indem er eine Verbindung am IPv4-VPN vorbeileitet, dazu baut er beispielsweise ein Bild in seine Seite ein, das nur per IPv6 erreichbar ist. Die Proxies stehen solchen Machenschaften nur zufällig im Weg. Der Browser schickt ihnen in der Anfrage normalerweise den Namen des Servers. Wenn der auf eine IPv6-Adresse verweist, kommt es auf die 1Pv6-Fähigkeiten des externen Proxys an: Entweder geht der IPv6-Datenverkehr mit dessen Adresse zum Server oder die Anfrage führt zu einer Fehlermeldung. Die Programmierer von TOR arbeiten zwar schon länger an IPv6-Fähigkeiten für ihr Programm. Doch in die stabile Standard-Version ist davon noch nichts eingeflossen. Wer derzeit anonym im Internet surfen möchte, sollte also IPv6 deaktivieren. Und zwar nicht, weil das Protokoll selbst weniger Anonymität zuließe, sondern weil die aktuellen Anonymisierungssysteme zu schlecht programmiert sind, um die IPv6-Adresse zu verschleiern. Wenn die Programmierer ihre Hausaufgaben fertig haben, kann man beide Protokolle gleich anonym nutzen. Seite 76 von 87

C.Gardiner

myGully.com

4friends

IPv6 Adressnutzung deaktivierten!

Kurzinfo: IPv6 ist in Windows Vista und Windows 7 per default aktiviert. Im Gegensatz zu Windows XP ist es unter Windows Vista und Windows 7 nicht möglich, IPv6 zu deinstallieren, weil es ein integraler Bestandteil des Betriebssystems ist. Im "Netzwerk- und Freigabecenter" kann die "Verbindung" über "Eigenschaften" das Internetprotokoll Version 6 (TCP/IPv6) deaktiviert werden. Für das Tunnel-Interfaces und die Loopback-Schnittstelle bleibt IPv6 aber erhalten.

Windows 7 Ansicht LAN-Verbindung anklicken, dann "Eigenschaften"

Seite 77 von 87

C.Gardiner

myGully.com

4friends

IPv6 ist in Win7 per default aktiviert und das Teredo Interface wird automatisch konfiguriert, wenn das System IPv6 benutzt wird - z.B. beim Klicken auf einen Hyperlink mit einer IPv6 Adresse. IPv6 deaktivieren Der Registrierungsdatenwert 0xFF (255) muß als DWORD-Wert gesetzt werden (Start/Ausführen/regedit oder registry als Administrator ausführen) unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\DisabledComponents

oder unter Start - Ausführen:

reg add "hklm\System\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d 255 /f

[ENTER] Natürlich kann statt /d 255 /f auch /d 0xff /f angegeben werden, das wäre der hex-Wert für 255. Seite 78 von 87

C.Gardiner

myGully.com

4friends

Leerzeichen beachten vor dem Slash (/). Am besten ist es, wenn der Code kopiert und in die Ausführen-Zeile eingefügt wird. DisabledComponents in der Registry

Mit dieser Methode wird IPv6 für alle LAN-Schnittstellen, Verbindungen und auch die Tunnelschnittstelle deaktiviert. Systemneustart ist erforderlich.

Flash Videos und Applets anonymisieren

Standardmäßig sind Flash- und Java-Applets im JonDoFox aus Sicherheits- und Privacy-Gründen deaktiviert. Wenn sie den Flash-Player nur für das Betrachten von Videos benötigen (YouTube.com oder andere Video Anbieter anonym besuchen), gibt es Alternativen. Sie können Flash-Videos mit den Firefox Add-ons UnPlug oder DownloadHelper herunter laden. Die Videos werden dabei in das FLV- oder MPG4-Format konvertiert und sie können die Videos mit einem Media-Player gefahrlos anschauen. Um Flash-Applets zu anonymisieren und damit Videos im Web ohne herunterladen anonym zu betrachten, sind zwei Voraussetzungen zu erfüllen:  

Flash-Applets dürfen keine Cookies speichern. Der von Applets initiierte Datenverkehr muss über den Anonymisiserungsdienst laufen.

Flash-Cookies deaktivieren (Adobe Flash-Player)

Flash-Applikationen können unabhängig von den Browser-Einstellungen Cookies setzen, sogenannte Local Shared Objects (LSO). Diese Cookies können bis zu 100 Kb Daten speichern. Sie speichern Einstellungen, werden aber auch für das Tracking der Surfer eingesetzt. Seite 79 von 87

C.Gardiner

myGully.com

4friends

Für den Adobe Flash Player bietet Macromedia auf einer Website eine Flash-Application für das Anpassen der Einstellungen an. Hier kann man die Datenspeicherung sowie die Freigaben für die Nutzung von Kamera und Mikrofon konfigurieren. Die Einstellungen sind auf mehrere Reiter verteilt. Deaktivieren Sie alle Funktionen, die einen Datenaustausch oder eine Datenspeicherung zulassen. Die Speicherung von LSOs deaktivieren sie auf dem Reiter Globale Speicherspeichereinstellungen.

Außerdem sind die bisher gespeicherten Cookies zu löschen. Diese Funktionen finden sie auf dem Reiter Webseiten Speichereinstellungen.

Auch wenn sie alle Zugriffe deaktivieren, legt der Adobe Flash-Player für jede besuchte Webseite mit Flash-Inhalten in einem Unterverzeichnis mit dem Domainnamen eine Kopie der Datei settings.sol an. Auf der Festplatte entsteht somit eine Liste der besuchten Domains mit FlashInhalten. Als Schutz kann man zusätzlich das Verzeichnis mit der Datei settings.sol gegen Schreibzugriffe schützen.

Seite 80 von 87

C.Gardiner

myGully.com

4friends

Anonymer Download von Videos und Video-Streams

Plug-Ins für die Wiedergabe von Videos sind aus Sicherheitsgründen deaktiviert. Mit Flash-Applets ist es möglich, die Proxy Einstellungen des Browsers zu umgehen. Bitte beachten sie die Hinweise zur Anonymisierung von Flash-Applets, bevor sie diese im Browser freigeben. Sicherer ist der Download von Web-Videos mit Unplug oder dem VLC Media Player. Die lokal gespeicherten Videos können sie gefahrlos mit einem Media Player betrachten. Wir empfehlen den VLC Media Player für das Abspielen der Videos. Flash-Video Download mit UnPlug

Um nicht das sehr gefährliche Flash im Browser aktivieren zu müssen, sollten Sie Web-Videos immer auf Ihre Festplatte herunterladen und von dort abspielen. Dies erspart Ihnen außerdem den zusätzlichen Download-Datenverkehr, wenn Sie ein Video mehrmals betrachten möchten. JonDoFox enthält dazu das Download-Tool UnPlug. Wenn Sie z.B. auf einer YouTube-Seite sind, klicken Sie einfach auf den entsprechenden Menüeintrag (rot markiert) in Ihrem Extras-Menü und wählen Sie das Video und die Qualität aus, das Sie herunterladen möchten:

Alternativ können sie Download-Webseiten wie DownloadTube.org or KEEPVID.com nutzen, um Videos zu konvertieren und zu speichern.

Video-Streams anonym ansehen oder speichern

UnPlug kann nur Flash-Videos speichern, die in eine Webseite eingebettet sind. Wollen sie einen Video-Stream aus einer Mediathek anonym ansehen oder herunter laden, empfehlen wir den VLC Media Player (Download). Der VLC Media Player arbeitet gut mit UnPlug zusammen. Sie können die URL eines Video-Streams von UnPlug direkt an den VLC Media Player übergeben und den Stream anonym betrachten oder lokal speichern. Seite 81 von 87

C.Gardiner

myGully.com

4friends

Wenn der Video Stream in mehreren Qualitätsstufen zur Verfügung steht, nutzen sie für das Anzeigen die Qualität DSL 1000. Mit den Premium Kaskaden können sie das Video dann ruckelfrei betrachten. Wenn sie das Video speichern möchten, können sie auch bessere Qualität nutzen. Der Download dauert dann nur etwas länger. Mit kostenfreien Kaskaden können sie keinen Video Stream ruckelfrei anzeigen lassen. Als erstes müssen Sie in der Configuration des VLC Media Players JonDo als Proxy konfigurieren. Öffnen sie den Konfigurationsdailog "Extras -> Einstellungen" und aktivieren sie die "alle Einstellungen anzeigen" unten links. In der Sektion "Input/Codecs -> Access Module -> HTTP(S)" können sie einen Proxy konfigurieren und die User-Agent Kennung, mit der sich der VLC Media Player melden soll.

Als User-Agent empfehlen wir die Kennung des JonDoFox, wenn Sie TOR/JonDonym nutzen. Damit sind Sie weniger von anderen Nutzern unterscheidbar. Die Standard-Browserkennung des Tor-Netzwerkes ist: Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.0

Die Standard-Browserkennung von JonDonym ist: Seite 82 von 87

C.Gardiner

myGully.com

4friends

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.17) Gecko/20110420 Firefox/3.6.17 Kennung VLC: vlc/1.1.11

Um einen Video Stream zu speichern, wählen Sie den Menüpunkt "Medium -> Netzwerkstream öffen". In diesem Dialog können Sie die Adresse des Streams eingeben und unten links in der Auswahl den Punkt "Konvertieren" auswählen.

Es öffnet sich ein weiterer Dialog zur Auswahl der Ziel-Datei. Ein Klick auf den Button "Start" setzt den Download in Gang. (Oder benutzt JDownloader)

Seite 83 von 87

C.Gardiner

myGully.com

4friends

Extra TIPP für Google Google suche lässt sich fehlerfrei via eines Tricks, wie folgt benutzen. Wählt mit eurem Tor Browser Profil https://hidemyass.com/proxy/ an und drückt auf Hide My Ass!

Via “Advanced search“ Suchergebnisse auf Deutsch!!! Seite 84 von 87

C.Gardiner

myGully.com

4friends

Anonymitätstest B http://ip-check.info Mit aktiven Java & Flash via Widecap

Seite 85 von 87

C.Gardiner

myGully.com

4friends

Kann mit aktiven Java & Flash via Widecap, aber auch so ausschauen:

Seite 86 von 87

C.Gardiner

myGully.com

4friends

Mit aktiven Java & Flash ohne Widecap

Mit inaktiven Java & Flash (Optimal)

Grundsätzlich ist Flash nicht zu trauen und nur bei vertrauenswürdigen Seiten einzusetzen…

Quellen:

| anonym-surfen.de | c’t | awxcnx.de | Chip.de | kontrollausschluss.de | netzwelt.de | ubuntuusers.de | wintotal.de | TOR

Seite 87 von 87

C.Gardiner

myGully.com

4friends

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF