Manchmal sind die Spuren, die wir beim Surfen im Netz hinterlassen, nicht nur unerwünscht, sondern sogar lebensgefährlich, insbesondere in autoritären Staaten. Die Geschichte zeigt uns, wie auch in den aktuellen Schlagzeilen in der #Ukraine, dass es hier sinnvoll ist, anonym im Netz unterwegs zu sein.
Immer wenn ihr Euch in das Internet begebt, beginnt dies mit einer IP Adresse, die ihr aus einem Adressenpool Eures Providers für 24 Stunden zugeordnet bekommt. Diese ist weltweit nur einmal vergeben und beweist jede Eurer Aktionen. Jede Suche, wird gespeichert durch den Provider und durch Suchmaschinen, die ihr nutzt. Ebenso wird jede Webseite, die geöffnet wird, temporäre Internetdateien auf Eurem Computer und beim Provider hinterlassen. Sie werden ebenso auf jedem Proxyserver gespeichert, auf den ihr geleitet werdet, wenn Eure Backbones zu alt oder Eure Verbindung zu schlecht ist. Backbones sind Netzwerkknoten, die die Website-Anfrage über Leitungen zum Webseitenanbieter der gewünschten Webseite weiterleiten.
Als wärt ihr Hänsel und Gretel, verteilt ihr weltweit beim Surfen Spuren, wie kleine Brotkrumen.
Es gibt nun verschiedene Möglichkeiten Eure Herkunft zu verstecken oder zu verschleiern.
VPN, ein Virtuelles Privates Netzwerk, wird durch einen Dienstanbieter zur Verfügung gestellt, leitet den Internetverkehr über einen meist verschlüsselten Server und soll so die Internetnutzung im besten Fall verschleiern. Das ist die günstigste Lösung, aber nur im seltensten Fall anonym. Dazu benötigt man teure Dienste, die beim Anbieter nicht auf Euch oder Eure IP schließen können. Leider wird meist die Verbindung geloggt. Das heißt, der Anbieter speichert Verbindungen. Bei Gefahr um Leib und Leben, sind Dienst gefragt, die strikte No-Log-Policy, VPN-Kaskaden, DoubleVPN und keine Daten auf der eigenen Festplatte speichern. Zudem funktionieren die benötigten Apps nicht auf jeder Plattform.
Ihr könnt einen Proxy-Server nutzen. Das sind Server, die früher, das Internet beschleunigen sollten, durch Zwischenspeichern der Webseiten. Die Server anonymisieren die Anfrage auf eine Webseite, indem der Proxy die Website zur Verfügung stellt und eine aktuelle Version beim Webseitenbetreiber anfragt. Damit fällt zwar die Anfrage aus dem Spurenpool raus, da aber niemand den Betreiber von offenen zur Verfügung stehenden Proxys kennt, kann auch niemand für deren Seriosität garantieren. Das trifft besonders auf die Sicherheit der jeweiligen Server zu. Ein Hacker kann durch Fehler im System, leicht Webseiten auf andere umleiten und so Schadcode übertragen.
Eine andere Methode ist das TOR-Netzwerk, The Onion Routing. Der Rechner baut über drei verschiedene Knotenpunkte eine zufällige Verbindung zum Zielrechner auf, die alle 10 Minuten verändert wird. Dafür wird auf Eurem PC ein Onion-Proxy eingerichtet, der sich mit dem TOR-Netzwerk verbindet, eine Liste mit verfügbaren Servern lädt und eine zufällige Verbindung wählt. Damit basiert TOR auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl und unterscheidet sich damit von allen anderen Varianten der Anonymisierung, die alle auf statische Routen setzen.
Wir haben für Euch noch eine bessere Lösung. Diese schließt ein eigenes anonymes Betriebssystem ein. Und das alles befindet sich auf einem USB-Stick, mit dem gebootet werden kann.
Tails, The Amnesic Incognito Live System ist eines der sichersten transportablen Betriebssysteme. Es basiert auf Debian GNU / Linux. Es soll vor Verfolgung, Überwachung, Zensur, Werbung und Viren schützen.
Tails wird auf einen USB-Datenträger installiert und gestartet. Damit wird die Festplatte nicht verändert und die ersten Spuren werden nicht gelegt. Datenträger werden verschlüsselt, wie Dateien und auch eure Internetrecherche. Zu den Nutzern gehören Hacker, Journalisten und auch Geheimnisträger, wie ehemals Edward Snowden. Tails verwendet das TOR-Netzwerk und anonymisiert somit alle Aktivitäten. Es ist ein komplettes Betriebssystem mit LibreOffice, Thunderbird und anderen Apps und Tools.
Natürlich schützt auch Tails Eure Anonymität nicht, wenn man sich mit seinen eigenen bewährten Social Media-Accounts oder beim E-Mail-Account anmeldet, der den echten Namen klar zeigt.
Aber nun geht’s los. Wie erstellen wir das System?
- Download über https://tails.boum.org/install/download/index.de.html
- Überprüfung des Images auf der gleichen Seite
- Ein Stick mit mindestens 2 GB wird benötigt
- Download der App zum Erstellen des USB-Sticks über https://www.balena.io/etcher/
- Installation Etcher und öffnen der App
- Das Image von der Festplatte wählen
- USB-Laufwerk wählen
- Flashen
- Windows mit gedrückter Umschalttaste neu starten (Taste gedrückt halten)
- In den erweiterten Startoptionen das USB-Laufwerk wählen
- Tails wird gestartet
- Sprache und Tastatursprache auswählen
- WLAN in der rechten oberen Ecke wählen und Netzwerk auswählen
- TOR-Browser konfigurieren, für die sicherste Variante wird ein gmail-Account benötigt
- Viel Spaß beim anonymen Surfen
Bei Problemen wendet Euch gern an uns!
Hier für Euch noch das Anonyme Anti-Zensur-Paket.