Dieser Beitrag enthält Werbung und Werbelinks.
So ziemlich jeder der im Internet unterwegs ist, lässt sich bewusst oder unbewusst beobachten. Das Surfverhalten von Millionen von Menschen wird zu jedem Zeitpunkt aufgezeichnet. Unternehmen wie Facebook, Google oder Microsoft sammeln fleißig was wir in unsere Computer und Smartphones eintippen, woher wir kommen und wohin wir gehen.
Einerseits kann man mit diesen Daten das Internet für User angenehmer machen, andererseits ist es manchmal ein unangenehmes Gefühl, wenn man darüber nachdenkt, was Internetseiten alles wissen.
Eigentlich geht es hier nicht um die Daten, es geht um Geld. Wenn Google weiß, was die Deutschen am meisten interessiert, gibt es mit Sicherheit jemanden der für diese Informationen eine Menge Geld bezahlt.
Man muss wissen, nicht nur das Surfverhalten kann aufgezeichnet und ausgewertet werden, auch das Smartphone kann als Mittelmann zwischen dir und einem Datensammler stehen. Jeder der so ein Gerät mit sich trägt kann fast überall zu jeder Zeit erfasst werden.
Computer und Smartphone können diese Daten bereitstellen:
– Name, Alter und Adresse des Nutzers
– Endgerät des Nutzers z. B. iPhone oder Android Gerät
– Geografischen Standort des Gerätes
– Tonaufzeichnung von eingebauten Mikrofonen
– Tastatureingaben
– Fotoaufnahmen von eingebauten Kameras
– Kontaktdaten aus der Kontaktliste
– Anruflisten und Anrufaufzeichnungen
– SMS und Chat Verläufe
Ich bin mir sicher das die Polizei jederzeit die Möglichkeit hat diese Daten von jedem Nutzer zu jeder Zeit abzurufen. Es scheint so als wäre es kaum möglich im Internet noch anonym zu sein außer man verzichtet komplett auf die moderne Technologie. So ganz anonym geht es fast nie, jedoch gibt es ein paar Möglichkeiten und Tricks wie man der Datensammlerei entgegenwirken kann.
Computer verstehen und Spionage verhindern
Wenn man verhindern möchte, dass Daten gesammelt werden, dann sollte man sich erstmal anschauen wie diese Daten überhaupt erstellt und übertragen werden.
Um eine Information von A nach B zu übertragen muss natürlich erstmal eine Verbindung zwischen diesen beiden Punkten bestehen. Das funktioniert bei Smartphones und Computern meist über ein Mobilfunknetz, WLAN Netzwerk oder eine LAN Verbindung.
Nun könnte man meinen, wenn man das Smartphone auf Flugmodus schaltet, wäre alles in Ordnung und eine Datenübertragung ist nicht mehr möglich. Das ist nicht ganz richtig. Nur weil ein Programm dem Benutzer einen bestimmten Status anzeigt, heißt das noch lange nicht, dass es für Andere unmöglich ist, trotzdem eine Verbindung zum Smartphone herzustellen.
Die geheime Funktion:
Nehmen wir an ich programmiere ein Programm das wunderbar als Kassenrechner auf dem Wochenmarkt eingesetzt werden kann. Wer hindert mich daran alle Tageseinnahmen zu speichern und auf meinen Server hochzuladen?
Der Source Code also die Sprache in der das Programm geschrieben wird, ist für viele unverständlich und nach dem Kompilieren, also dem Umwandeln von Code in ein ausführbares Programm, ist der Source Code für Menschen nicht mehr lesbar. Ich müsste den Source Code veröffentlichen und damit andere Programmierer den Nutzern meines Programms bestätigen das das Programm wirklich nur als Kasse funktioniert und nicht im Hintergrund Daten speichert und weitergibt.
Meiner Meinung nach ein großes Problem in unserer Gesellschaft ist, dass sich sehr Wenige dafür interessieren was ein Programm wirklich macht. Viele benutzen eine Technologie die sie überhaupt nicht verstehen und ahnen nicht einmal was Technologieunternehmen wie Facebook, Microsoft oder Apple für eine Macht haben.
Also selbst wenn es für den User so aussieht als würde das Gerät / Programm das tun was es tun soll, kann ein Programmierer versteckte Funktionen einbauen und nutzen.
Strukturierte Daten:
Ein weiteres Problem ist die Strukturierung von Daten. Ich z. B. speichere meine Kontaktdaten in einem ganz einfachen Textdokument. Kein Word Dokument, keine Excel Tabelle, keine Kontaktapp, kein Adressbuch. Nein, einfach eine .TXT Datei mit den jeweiligen Daten in der Struktur die ich mir selbst ausgedacht habe. Wenn ein Technologieunternehmen auf die Idee kommt, Kontaktdaten von Usern zu sammeln, dann passiert das höchstwahrscheinlich mit irgendeiner Art Struktur. Ohne Struktur wäre der Aufwand viel zu hoch und eine Filterung wäre kaum möglich.
Die Struktur ist dann meist in einem Programm oder einer App versteckt. Sobald man anfängt Daten in Programme einzutragen, gibt es die Möglichkeit das diese anders als gedacht verwendet werden könnten. Speichere ich nun die Kontaktdaten von Freunden und Bekannten in der vom Betriebssystem mitgelieferten Kontakt-App, dann muss ich mir fast sicher sein, dass diese Daten zu jedem Zeitpunkt vom Programmierer des Programms, oder von einer weiteren Person die vom Programmierer belehrt wurde, abgefragt werden können.
Das Andere aus meiner Textdatei Daten sammeln ist natürlich möglich, aber sehr aufwendig und für das ungezielte Sammeln von Daten eher uninteressant.
Das gleiche System kann man mit einem Kalender machen. Wie viele nutzen den Google Kalender oder Apples iCal? Warum nicht einfach eine Textdatei nutzen oder die Termine als leere Dateien mit unterschiedlichen Dateinamen erstellen? Wenn man also anfängt Daten außerhalb der Norm zu speichern verringert man die Chance das diese Daten ausspioniert werden können, enorm.
Verbindungen unterbinden:
Eine weitere Möglichkeit ist den Übertragungsteil der Spionagekette zu unterbinden. Wenn kein GPS Modul vorhanden ist, dann kann auch keine Position anhand von GPS Daten bestimmt werden. Wer also ein wenig Ahnung von Elektronik hat, könnte sein Smartphone oder den Laptop aufschrauben, die Übertragungsmodule wie GPS, Mobilfunk und WLAN ausbauen und hat so ein Gerät das keine Verbindung zur Außenwelt herstellen kann. Daten könnte man dann immer noch mithilfe einer SD-Karte zwischen verschiedenen Geräten austauschen.
Natürlich ist das keine wirklich praktische Lösung. Allerdings muss man sich bewusst machen, dass alle Funktionen eines Gerätes auch eben zur Überwachung genutzt werden könnten.
Weiterhin muss man die technischen Möglichkeiten anderer Module kennen. Nur weil man das GPS Modul aus einem Gerät ausbaut, heißt das noch lange nicht das nun eine Positionsbestimmung unmöglich ist. Über andere Verbindungen kann trotzdem eine Position bestimmt werden. Ist das Smartphone mit dem Mobilfunknetz verbunden, kann über die Triangulationsmethode doch ziemlich genau die Position des Smartphones bestimmt werden. Es ist dazu nur eine Verbindung zu min. 3 Mobilfunkantennen nötig. Die gleiche Methode kann man auch mithilfe von WLAN Netzwerken durchführen. Wenn min. 3 WLAN Netzwerke in Reichweite sind, ist eine Positionsbestimmung möglich. Genau so funktioniert ja auch die GPS Technologie. Um die Position z. B. beim Navigieren im Auto zu bestimmen muss das Navigationsgerät eine Verbindung zu mindestens 3 GPS Satelliten haben.
Ein weiteres Beispiel wäre zur Unterbindung von Tonaufnahmen über das Smartphone die Mikrofone auszubauen. Man könnte dann über ein abnehmbares Headset / Kopfhörer mit eingebauten Mikrofon telefonieren und sobald man damit fertig ist, das Mikrofon wieder entfernen. So ist ein Abhören außerhalb von Telefongesprächen nicht möglich.
Verschlüsselung von Daten:
Eine effektive Methode Daten für Unbefugte unbrauchbar zu machen, ist die Verschlüsselung. Die Idee der Verschlüsselung von Daten ist nicht neu. Schon vor dem Computerzeitalter war die Verschlüsselung von Funk oder Briefnachrichten ein Thema. Heute geht das Ganze aber noch etwas weiter. Verschlüsselungen sind komplizierter, sicherer und so natürlich auch schwieriger zu knacken.
Wenn man Daten verschlüsseln will, gibt es meiner Meinung nach 2 Methoden. Die manuelle Verschlüsselung von Daten und die Automatische. Die manuelle Verschlüsselung ist eine Idee in meinem Kopf. Ich ersetze Wörter durch Fantasiewörter oder Codewörter die wiederum in meinem Kopf oder auf einer Liste gespeichert sind. Verschlüsselte Daten, sind dann für mich verständlich aber für Andere unlesbar.
Die automatische Verschlüsselung findet z. B. bei SSL verschlüsselten Webseiten statt. Wenn man auf einer Website mit SSL Verschlüsselung ein Kontaktformular nutzt, dann werden diese Daten verschlüsselt übertragen. Je nachdem welches Zertifikat und welche Verschlüsselungsmethode man nutzt sind diese Daten einfach bis unmöglich zu entziffern. Auch Festplatten oder USB Speichersticks lassen sich verschlüsseln.
Ich kann mich noch dran erinnern wie ich vor einigen Jahren, als SSL Verschlüsselungen, noch selten waren, mit einem Netzwerküberwachungsprogramm den Netzwerkverkehr in meiner Schule abfangen und filtern konnte. Eine sehr beliebte Website zu dieser Zeit war www.schuelervz.net. Neben öffentlichen Austauschmöglichkeiten gab es auf der Plattform auch einen privaten Chat. Das Problem dabei war aber, dass die Chatnachrichten im Klartext, also unverschlüsselt, durch das Netzwerk gesendet wurden. Jeder der im gleichem WLAN Netzwerk war und sich ein bisschen mit Internetsicherheit auskannte, konnte mitlesen. Eines Tages las ich dann laut die Nachrichten meiner Mitschülerin vor. Sie war total geschockt. Verständlich, denn ich hatte ihre Privatsphäre verletzt. Heute ist das wahrscheinlich kaum mehr möglich, da so ziemlich jede Website die mit personenbezogenen Daten arbeitet SSL-Verschlüsselt ist.
Unterschiedliche Geräte nutzen:
Um die Anonymität zu erhöhen, könnte man unterschiedliche Geräte nutzen. Jedes Gerät mit einer Netzwerkkarte hat auch eine sogenannte MAC Adresse. Diese MAC Adresse ist einmalig. Das heißt das mein Laptop anhand meiner MAC Adresse identifiziert werden könnte. Es gibt Programme die Routern eine andere MAC Adresse als die Echte vorgaukeln. Aber noch professioneller wird es, wenn man unterschiedliche Geräte nutzt.
Wer sich natürlich mit all seinen Geräten mit dem gleichen Google Account einloggt, dem ist nicht mehr zu helfen. Wer es aber richtig macht und dazu vielleicht auch noch pro Gerät eine neue Persönlichkeit annimmt, erhöht die Anonymität enorm.
Anonymität heißt ja nicht unbedingt niemand zu sein. Sondern eher jemand zu sein der man nicht ist um seine wahre Identität nicht zu veröffentlichen.
Fake Internetpersönlichkeit nutzen:
Wer sich selbst als Person überhaupt nicht im Internet sehen will, der könnte eine weitere ausgedachte Person nur für das Internet erfinden.
Name, Wohnort, Geburtsdatum, Email Adresse, all das kann man sich ausdenken und die wenigsten Websites prüfen diese Angaben auf Richtigkeit.
Man muss dabei natürlich beachten, dass wenn man eine Fake Persönlichkeit nutzt, aber ein auf seinem realen Namen registriertes Handy damit nutzt, der Schleier fällt und man identifiziert werden kann. Sinnvoll wäre dann, nur in Internetcafés bzw. an öffentlichen Computern zu arbeiten.
Proxy Server nutzen:
Eine sehr beliebte Möglichkeit etwas anonymer im Internet unterwegs zu sein, ist ein Proxy Server. Stellen wir uns vor ich sitze Zuhause an meinem Schreibtisch und surfe im Internet. Normalerweise geht da der Weg so:
Mein Computer -> Router -> ISP ( Internet Service Provider z. B. Telekom, Vodafone, Kabel Deutschland) -> Website
Wenn ich nun also etwas zwischen den ISP und der Website die ich aufrufen will setze, kann ich meine Identität zwischen mir und der Website verschleiern.
Im Internet gibt es haufenweise Websites auf denen man Proxy Server mieten kann. Ein Proxy Server ist einfach ein weiterer Computer, der sich zwischen dem ISP und der Website die ich aufrufen will, schaltet. So sieht es für die Website so aus als würde der Proxy Server die Website aufrufen und nicht mein Computer. Wer ich wirklich bin, welchen Computer mit welchem Betriebssystem ich nutze oder wo ich mich grade befinde, kann die Website dann nicht mehr ermitteln, denn es bekommt immer die Daten des Proxy Servers angezeigt.
Das Problem ist oft das günstige Proxy Server die Verbindungsgeschwindigkeit enorm reduzieren. Deshalb sollte man, wenn man trotzdem eine schnelle Verbindung haben will, vor der Miete die Verbindungsgeschwindigkeit checken.
Ein paar Leute haben die Proxy Server Idee noch etwas weiterentwickelt.
Wieso immer den gleichen und nur einen Proxy Server nutzen?
Warum nicht viele verschiedene Proxy Server nutzen und so die Anonymität steigern? Das TOR Projekt setzt genau das um. Jeder der die TOR Software auf seinem Computer aktiviert hat, surft über andere Computer die die TOR Software aktivieren haben im Internet und stellt gleichzeitig seinen eigenen Rechner als Proxy Server zur Verfügung. Eine tolle Entwicklung die das Suchen und Ausprobieren von Proxy Servern überflüssig macht. Man installiert einfach die TOR Software und surft relativ anonym im Internet.
Das Team von PI3G hat das Ganze dann noch etwas verfeinert und mithilfe des Raspberry PI die Anonymebox entwickelt. Das ist ein kleiner Computer, der als 2. WLAN Netzwerk oder via LAN eine Verbindung zum TOR Netzwerk herstellt und diese dann allen anderen mit der Anonymebox verbundenen Geräten zur Verfügung stellt. Interessant ist auch das PI3G grade an einer Art Turbo Modus arbeitet der die Verbindungsgeschwindigkeit um einiges erhöhen soll. So kann man schnell surfen und trotzdem das TOR Netzwerk nutzen.
Die Installation ist ziemlich einfach. Man verbindet das Gerät mit via LAN Kabel mit dem Router und kann sofort über ein 2. WLAN Netzwerk anonym surfen.
Ein Webinterface zeigt die Daten, wie IP-Adresse und Standort, die für besuchte Websites sichtbar sind an.
Gefällt einem der Standort nicht, kann man einfach den TOR Service neu starten und erhält eine neue IP Adresse und damit auch einen neuen Standort.
Mit der Website www.iplocation.net hab ich dann mal meine Daten getestet. Als ich diesen Artikel geschrieben habe, saß ich in meiner Wohnung in Lingen, Deutschland. Mein Internetanbieter ist Kabel Deutschland und die genaue GPS Position meiner Wohnung ist 52.459577, 7.368881.
Das was www.iplocation.net mir da anzeigt, kommt also ungefähr hin.
Der gleiche Test mit der Anonymebox fällt ganz anders aus. Auf einmal sitze ich für die Website in Luxemburg. Auch der Internetanbieter ist nicht mehr korrekt. Man sieht also, dass das TOR Netzwerk gute Arbeit leistet.
Open Source Software nutzen:
Wie ich bereits beschriebe habe, können Programmierer jede beliebige Funktion in ein Programm einbauen. Niemand außer der Programmierer kennt den Source Code und so kann niemand das Programm ohne großen Aufwand auf Sicherheit prüfen.
Open Source Programme bieten hier eine tolle Alternative. Der Quellcode wird für jeden frei zugänglich ins Internet gestellt. Jeder der das Programm nutzen möchte, kann sich vorher den Quellcode anschauen und studieren oder sogar verändern. Das Gute daran ist, dass ein Open Source Programm meist nicht von nur einer Person entwickelt wird. Oft ist es so das jeder an dem Programm mitwirken kann. Viele überprüfen den Quellcode wieder und wieder, um die optimale Funktion zu gewährleisten aber auch um mögliche Sicherheitslücken zu schließen.
Bei Open Source Software wie z. B. dem Internetbrowser Firefox, kann man sich fast immer sicher sein, dass man nicht ausspioniert wird. Und wenn man sich nicht sicher ist, dann kann man selbst nachschauen was das Programm macht. Apple‘s Safari Browser hingegen ist Closed Source, dass heißt niemand kann genau nachvollziehen was das Programm macht.
Es macht also Sinn, wenn möglich Open Source Programme zu benutzen.
Komplett anonym surfen, geht das?
Man sieht, komplett anonym im Internet unterwegs zu sein ist schwierig, wenn nicht sogar fast unmöglich. Es gibt allerdings ein paar Möglichkeiten die Anonymität zu erhöhen. Wer einen Proxy Server, das TOR Netzwerk oder die Anonymebox nutzt, der ist schon ziemlich gut unterwegs.
Auch eine Verschlüsselung von Daten ist sinnvoll, wenn man sensible Daten auf seinem Computer hat. Ich z. B. habe viele Kundendaten auf meinem Computer und daher ist meine komplette Festplatte verschlüsselt. Den Code habe nur ich und sonst niemand. Wird mein Computer geklaut, kommt der Dieb nicht an meine Daten.
Auch im Internet sollte man mit persönlichen Informationen vorsichtig umgehen. Letztendlich, muss man damit rechnen, dass jedes Wort das man im Internet eintippt, gespeichert und verwertet wird.