Tipp!
Tatort Internet
vom Markt & Technik Verlag

Das Handbuch gegen Rufschädigung, Betrug und Beleidigung im Netz. Geballte Informationen, Tipps und Tricks auf über 400 Seiten. Schützen Sie sich, Ihre Kinder, Ihre Firma und Ihr geistiges Eigentum im Internet.

400 Seiten

ab 16,- Euro
jetzt bestellen

Die Täter

Ihre Tricks

"Anonymizer" Surfen mit der mit Tarnkappe
Ein so genannter Anonymizer (englisch für Anonymisierer) ist ein System von Webservern, das Benutzern hilft, ihre Anonymität im Sinne von Datensicherheit und Datenschutz im Internet zu wahren. Ein Anonymizer verwischt absichtlich die Spuren des Surfers, indem er die Anfragen (engl. Requests) des eigenen Browsers an den Zielrechner durch viele dazwischen geschaltete Server, so genannte Proxies, leitet. Da nun der Proxy anstelle des Ursprungsrechners mit dem Zielrechner verbunden ist, kann die Verbindung nicht ohne Weiteres zurückverfolgt werden. Dies funktioniert allerdings nur, wenn der Proxy-Server anonym ist und nicht wie ein regulärer Proxy dem Zielrechner mitteilt, dass die Anfrage von einem Proxy kommt und welcher Client anklopft.

Damit die Verbindung zwischen dem Anonymizer und dem Internetnutzer nicht »belauscht« werden kann, kommunizieren beide über eine sichere Verschlüsselung. Viele Anonymisierer nutzen das SSL- oder SOCKS-Protokoll und können daher mit allen erdenklichen Internet-Anwendungen verwendet werden.

Der Effekt dabei ist, dass der Internetbenutzer als einzige Spur die IP-Adresse der Anonymizer-Server hinterlässt. Der Zielrechner kennt in diesem Fall nur die IP-Adresse des zuletzt verwendeten anonymen Proxies, auch Exit-Server oder Exit-Knoten (engl. exit node) genannt. Der Täter bleibt so in den meisten Fällen unerkannt. Wartet die Polizei aber gezielt auf eine geplante Aktion, kann der Anonymizer-Anbieter im Vorfeld informiert und so über eine Art Fangschaltung die IP-Adresse des Übertäters ermittelt werden. Der Erfolg des Täters hängt davon ab, dass mindestens einer der Proxy-Server vertrauenswürdig ist und die Strafverfolgungsorgane nicht schon vor der Verbindung den Anfangs- und Endpunkt überwachen. Ein solcher Aufwand lohnt freilich nur bei der Bekämpfung großer Kapitalverbrechen oder gar Cyberterrorismus.

Der Markt bietet eine Fülle von Programmen an, die anonymes Surfen zum Schutz der Privatsphäre des Internetnutzers gewährleisten sollen: TOR setzt wie alle anderen Anonymizer-Programme die Installation eines Client-Programms voraus, der sich bei Programmstart mit dem TOR-Netzwerk verbindet und eine Liste von aktuell verfügbaren TOR-Servern herunterlädt. Anschließend baut es eine zufällige Verbindung zwischen drei TORServern auf, von denen jeder nur den Vorgänger- und den Nachfolger-Server kennt.