Anonym im internet

Hallo
Ich brauch ein Programm wenn moglisch freeware bei dem ich im Internet Anonym bin und das meine Verbindung nicht langsamer wird

gruß manfred

Ich brauch ein Programm wenn moglisch freeware bei dem ich im
Internet Anonym bin und das meine Verbindung nicht langsamer
wird

So etwas gibt es nicht.

Selbst bei Nutzung eines kostenpflichtigen VPN-Anonymisierers bekommst du nicht die Bandbreite eines aktuellen DSL-Anschlusses.

Und statt deinem Provider kann dann eben dein VPN-Anonymisierer sehen, welche Seiten du aufrufst. Und ob das besser ist, ist angesichts der Tatsache, dass diese Dienste ihren Sitz meist irgendwo auf ner netten Karibik-Insel oder sonstwo haben, wo es praktisch keine Datenschutz-Gesetze gibt, eher auch zweifelhaft.

ein wenig Abhilfe bringt Firefox 3.5 … aber auch „nur“ ein wenig

Hallo Manfred,

mit Freeware kann ich dir nicht weiterhelfen. Aber ein kleiner Gedankenanstupser, der mir dann doch ungemein weitergeholfen hat:

http://anon.inf.tu-dresden.de/

Nun, es sind natürlich Prioritäten zu setzen. Also was dir wichtiger ist, Anonymität oder ein ratzfatzschnelles Surfen.

Musst du entscheiden.

Gruß

Annie

Hallo
Ich brauch ein Programm wenn moglisch freeware bei dem ich im
Internet Anonym bin

Tor Pakr, ist sehr einfach und sicher.

und das meine Verbindung nicht langsamer wird

DAS, kann allerdings KEIN Programm.

Tor Pakr

Das heißt natürlich Tor Park

Anonym im Internet zu sein ist relativ.

Zum einen gibt es ja die echte Zuordnung durch den Provider, sprich IP Zuordnung, bei Straftaten würde man nachhaken und wissen, wer wann die IP hatte.
Viele Leute sind der Ansicht, dass Proxies oder solch Tools (die auch nur proxies benutzen) wie Tor o.ä. helfen könnten…

Ist i.d.R. ein Irrglaube, da man auch diese Verbindungen verfolgen kann. Jedoch ist es insgesamt etwas schwerer, da man mehrere Wege verfolgen muss UND KANN.

Dies wird beispielsweise bei Dingen wie Menschenhandel, oder Kinderpornographie genutzt.

Ein anderes „Anonym im Internet“ ist die verschleierung von eigenen Informationen, ob das der genutzte Browser oder Surfverhalten etc ist. Es gibt normal. kein Grund, absolut keinen Grund irgendwie den verwendeten Browser zu verschleiern (außer um Browswerweichen auszuhebeln)
Einen anonymen Modus, zum Löschen der Cookies etc. bieten moderne Browser wie IE8, FF 3.5 oder der google Chrome.

Als Hinweis:
Es gibt keine guten „legalen“ Gründe einen Proxy zu nutzen, und irgendwie auch kaum einen Grund den anonymen Modus zu verwenden.

Sprich: Für welchen Verwendungszweck willst du anonym sein, und was verstehst du unter Anonym?

Hallo,
folgendes Zitat kann ich so nicht stehen lassen:

Als Hinweis:
Es gibt keine guten „legalen“ Gründe einen Proxy zu nutzen,
und irgendwie auch kaum einen Grund den anonymen Modus zu
verwenden.

Natürlich gibt es die, jedes Unternehmen, dass auf die Sicherheit seines Netzwerkes bedacht ist wird den Internetzugang seiner Mitarbeiter nur über einen Proxy gestatten, da dieser die Zugriffe der Mitarbeiter aufs WAN kontrollierbar macht und dafür sorgt, dass die Systeme im Netz nicht direkt mit anderen Systeme ausserhalb des LANs kommunizieren.
Ein Proxy ist somit ein wichtiges Glied in der Ketter der IT-Sicherheit.
Auch der Gewinn an Verfügbarkeit und Lastverteilung ist bei grossen unternehmen wichtig.
Guter Artikel über Proxies hier: http://de.wikipedia.org/wiki/Proxy_(Rechnernetz)

Klar könnte man über Anonyme Proxies auch illegale Dinge tun, aber ich könnte genauso jemandem mit meinem Küchenmesser abstechen, aber da würde auch keiner auf die Idee kommen zu sagen „Es gibt keine guten „legalen“ Gründe ein Küchenmesser zu nutzen.“

Zurück zum Fragesteller.
Um dich besser beraten zu können bräuchten wir einige genauere Angaben, was du vorhast, welche Daten geschützt werden sollen etc.
Das wirkliche anonyme Internet, wie es auch gerne von manchen Politikern dargestellt wird gibt es so nicht.

Gruss
NF

Wieder einer der nichts zu verbergen hat…

Viele Leute sind der Ansicht, dass Proxies oder solch Tools
(die auch nur proxies benutzen) wie Tor o.ä. helfen könnten…
Ist i.d.R. ein Irrglaube, da man auch diese Verbindungen
verfolgen kann. Jedoch ist es insgesamt etwas schwerer, da man
mehrere Wege verfolgen muss UND KANN.

Erkläre mir doch bitte WIE du genau eine über TOR gemachte Verbindung zurück verfolgst. Ansonsten ist dein Geschreibsel nur heiße Luft ohne was dahinter…

Dies wird beispielsweise bei Dingen wie Menschenhandel, oder
Kinderpornographie genutzt.

Quatsch, siehe oben.

Einen anonymen Modus, zum Löschen der Cookies etc. bieten
moderne Browser wie IE8, FF 3.5 oder der google Chrome.

Als Hinweis:
Es gibt keine guten „legalen“ Gründe einen Proxy zu nutzen,
und irgendwie auch kaum einen Grund den anonymen Modus zu
verwenden.

Es gibt dutzende gute und legale Gründe das zu tun.

Sprich: Für welchen Verwendungszweck willst du anonym sein,
und was verstehst du unter Anonym?

Nur ein paar von vielen Beispielen:

a)
Ich will nicht beim Surfen ständig von Google & Co getrackt werden. Da auf jeder Seite inzwischen irgendwelche Google-Werbung oder irgendwelche Traffic-Analysetools eingebettet sind, lässt sich ohne das Löschen von Cookies mein komplettes Surfverhalten von Google & Co tracken. Aus welchem Grund soll ich einer Firma, mit der ich überhaupt nichts zu tun haben will, diese Daten preisgeben? Welche Seiten ich ansurfe ist schließlich eine absolut sensible Information, schließlich lässt sich darüber von der sexuellen Ausrichtung, der politischen Angehörigkeit oder Gesundheitsproblemen alles mögliche ablesen. Oder bindest du jedem auf die Nase dass du dir beispielsweise Viagra oder div Sexspielzeug bestellt hast, in einem Forum der Anonymen Alkoholiker aktiv bist oder du Mitglied bei Attac bist?

b)
Proxies gibt es in fast allen größeren Unternehmen oder Einrichtungen, denn sie erlauben es beispielweise

  • Traffic und damit Kosten zu senken
  • Nur bestimmte Dienste zuzulassen, z.B. ungewollte Dienste wie Skype & Co die versuchen über HTTP zu tunneln zu unterbinden.
  • Bieten eine Möglichkeit Clients zu schützen, in dem z.B. bei Bedrohungen wie z.B. dem Conficker-Trojaner der Zugang zu bestimmten Update-Seiten der Malware einfach gekappt wird.
    Dass dadurch die wahre IP verschleiert wird, ist dabei meist nur ein Nebeneffekt.
    Und spätestens mit Einführung von IPv6 wenn jeder Nutzer eine feste Adresse bekommen wird, ist das Tracking von Nutzern auch komplett ohne Cookies in beliebigen Ausmaß möglich. Ein Proxy ist dann eine Möglichkeit seine Privatsphäre zumindest halbwegs zu schützen.

Falls du es noch nicht begriffen hast:
Anonym zu surfen ist v.a. eine Frage der Privatsphäre, nämlich nicht jedem selbst die sensibelsten Dinge aus dem eigenen Leben auf die Nase zu binden. Das Recht auf informationelle Selbstbestimmung ist schließlich ein Grundrecht, das ich wahrnehmen möchte.

Hi,

siehe:
http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Gren…

LG Alex

Dies wird beispielsweise bei Dingen wie Menschenhandel, oder
Kinderpornographie genutzt.

Hm, auch keine Ahnung von dem Thema, aber einfach mal mitreden.

Es gibt keine guten „legalen“ Gründe einen Proxy zu nutzen,
und irgendwie auch kaum einen Grund den anonymen Modus zu
verwenden.

Vorweg: Ich mag Dienste wie Tor nicht, weil ich ein bißchen Paranoid bin. Und ich sehe ebenfalls im Moment für mich keinerlei Grund soeetwas zu nutzen. Aber wenn man gewisse, abstruse Entwicklungen, die sich unsere Familienministerin gerade ausdenkt verfolgt, könnten Dienste in dieser Form evtl. in den nächsten Jahren notwendig werden. Nur weil Leute nicht so auf Zensurarchitekturen oder den Schutz persönlicher Daten stehen, sind sie gleich gefährliche terroristische, raubkopierenden Pornokriminelle.

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Gren…

Die dort beschrieben Angriffe sind v.a. theoretischer Natur. Das ist derzeit aber praktisch kaum umsetzbar, denn dazu müsstest du praktisch den gesamten Traffic des Internets untersuchen oder die Mehrheit der Tor-Knoten stellen, um auch nur eine einzelne Person zurück zu verfolgen. Ich glaube kaum, dass das jemals auch nur ein einziges Mal gemacht wurde. Und selbst dann basieren diese Dinge v.a. auf statistischen Auswertungen, so dass in vielen Fällen nur vermutet werden kann, zu wem eine Verbindung gehört.

Der Aufwand ist in jedem Fall immens und derzeit glaube ich nicht, dass in Deutschland irgendjemand in der Lage ist, TOR oder JAP zu überwachen. Und Programme wie TOR oder JAP wachsen ja auch ständig weiter, so dass es denke ich die sichersten Verfahren sind, sich zu anonymisieren.

Die größte Einschränkung von TOR ist IMO eher, dass man darüber praktisch nur SSL-verschlüsselte Kommunikation betreiben kann, da jeder Knoten unterwegs in der Lage ist den Traffic mitzulesen, auch wenn er ihn nicht anhand der IP zuordnen kann. Wenn du dich aber z.B. auf wer-weiss-was.de einloggst (was ja unverschlüsselt geschieht) dann kann jeder TOR-Knoten deine Login-Daten im Klartext mitlesen und deinen Account übernehmen und braucht so den Umweg über eine Zuordnung der IP-Adresse gar nicht gehen, um deien Identität heraus zu kriegen.

Hi,

theoretisch ist ein Datenabgleich der großen Provider möglich. Durch
das Verhältnis der ein- und ausgehenden Pakete (verschlüsselt ist ja
wurscht wenn man nur mitzählt) kann man während des Zugriffs auf den
Zielserver einen recht genauen „Fingerprint“ des Traffics erzeugen.
Je mehr oder länger geloggt wird, desto eindeutiger wird dieser.
Auf Providerseite könnte man dann in Echtzeit aktive User suchen,
auf die der Fingerprint in den letzten Sekunden/Minuten gepaßt hat.
Wenn der betreffende Heimlichtuer wahrscheinlich in Deutschland
online ist, würde man wohl mit 3-4 Providern den Großteil der
Anschlüsse abdecken. Die Rechenleistung um permanent für jeden
User die Pakete auszuwerten ist wahrscheinlich schon vorhanden.
Bei dieser Methode ist es auch völlig egal, ob 3 Tor-Knoten oder
20 dazwischen hängen.

Sicher recht aufwändig, aber nicht unmöglich. Letztendlich nur
eine Frage der Motivation.

LG Alex

theoretisch ist ein Datenabgleich der großen Provider möglich.
Durch das Verhältnis der ein- und ausgehenden Pakete (verschlüsselt
ist ja wurscht wenn man nur mitzählt) kann man während des Zugriffs
auf den Zielserver einen recht genauen „Fingerprint“ des Traffics
erzeugen.

Um das zu machen, musst du jedes Paket dass in Deutschland abgeschickt wird, loggen. D.h. du musst die Information über dieses Paket irgendwie zu einer Auswertungsstelle übermitteln. Damit entsteht ein massiver Traffic und es sind riesige Datenspeicher und riesige CPU-Ressourcen nötig. Sowas hat derzeit kein Mensch in Deutschland, denn dazu musst du erstmal eine aufwändig Infrastruktur hochziehen, und dies auch noch Provider- und Backbone-übergreifend.

Sicher recht aufwändig, aber nicht unmöglich. Letztendlich nur
eine Frage der Motivation.

Es ist auch nicht unmöglich, dass du einen RSA-4096 bit Schlüssel knackst. Wenn der Aufwand aber so hoch ist, dass sich dies aufgrund Zeit und Geld nicht lohnt, ist es dennoch sicher. Und TOR ist derzeit in dieser Hinsicht eben schon ziemlich sicher, weil keiner eine obige Infrastruktur hat, ganz zu schweigen dass sich sowas kaum heimlich aufziehen lässt.
Und noch dazu schränkt das den Kreis derer, die überhaupt theoretisch solche Daten auswerten können so oder so stark ein, denn Google & Co würden dies dann z.B. nicht mehr können, da sie keinen Zugriff auf die Verkehrsdaten haben.

Und ganz davon abgesehen gibt es auch Möglichkeiten diesem Problem zu begegnen, nämlich in dem jeder TOR-Benutzer ständig Dummy-Traffic erzeugt. Dann wird eine statistische Auswertung des Traffic stark erschwert bis unmöglich.

Hallo,

Die größte Einschränkung von TOR ist IMO eher, dass man
darüber praktisch nur SSL-verschlüsselte Kommunikation
betreiben kann, da jeder Knoten unterwegs in der Lage ist den
Traffic mitzulesen,

Äh… eigentlich kann das doch nur der Exit node, oder?

Gruß,

Sebastian

Die größte Einschränkung von TOR ist IMO eher, dass man
darüber praktisch nur SSL-verschlüsselte Kommunikation
betreiben kann, da jeder Knoten unterwegs in der Lage ist den
Traffic mitzulesen,

Äh… eigentlich kann das doch nur der Exit node, oder?

Ja, da hast du recht. Die anderen Knoten auf dem Weg durchs TOR-Netzwerk sehen nur verschlüsselte Daten. Da die Exit-Knoten aber ständig andere sind, sieht fast jeder Knoten früher oder später mal unverschlüsselten Traffic von dir. Ich wollte deshalb eigentlich nur darauf hinweisen, dass man sich dessen bewusst ist und daher keine sensiblen Daten ohne SSL/TLS-Verschlüsselung mit TOR übertragen sollte.

Hallo,

Da die
Exit-Knoten aber ständig andere sind,

Auch das ist konfigurierbar, man kann auch nur „vertrauenswürdige“ Exit nodes nutzen.

Ich
wollte deshalb eigentlich nur darauf hinweisen, dass man sich
dessen bewusst ist und daher keine sensiblen Daten ohne
SSL/TLS-Verschlüsselung mit TOR übertragen sollte.

Da stimme ich Dir uneingeschränkt zu.

Sebastian

Da die
Exit-Knoten aber ständig andere sind,

Auch das ist konfigurierbar, man kann auch nur
„vertrauenswürdige“ Exit nodes nutzen.

Das ist halt immer so eine Sache, wer denn „vertrauenswürdig“ ist und wie man das feststellt. Vor allem weil ein TOR-Nutzer ja auch das Bedürfnis hat, möglichst viele verschiedene Exit-Knoten zu haben.

Auch das ist konfigurierbar, man kann auch nur
„vertrauenswürdige“ Exit nodes nutzen.

Das ist halt immer so eine Sache, wer denn „vertrauenswürdig“
ist und wie man das feststellt.

Ja, in der Tat. Andererseits halte ich „das Internet“ ersteinmal für wenig vertrauenswürdig. Deshalb ist Verschlüsselung eine gute Idee. Ja, auch bei wer-weiss-was wäre das nett.

Vor allem weil ein TOR-Nutzer
ja auch das Bedürfnis hat, möglichst viele verschiedene
Exit-Knoten zu haben.

Naja, kommt drauf an, ich kann mir durchaus Fälle vorstellen, in denen das keine besonders große Rolle spielt.

Gruß,

Sebastian