VPN-Dienste und Proxies

Zusätzliche Absicherung mit VPN-Diensten wie Relakks, Steganos Anonym VPN, Perfect Privacy, Cyber Ghost VPN, XeroBank VPN, Linkideo, Ivacy...

JonDonym und Tor sind zwar die technisch besten Anonymisierungssysteme, haben aber prinzipbedingt kleine Einschränkungen, die man bei der Benutzung beachten sollte:

Die Kombination von JonDonym mit einem sogenannten VPN-System (Virtuelles Privates Netzwerk) kann diese Einschränkungen leicht verbessern: VPN-Software baut eine einzelne, verschlüsselte Netzwerkverbindung zu einem bestimmten VPN-Provider auf. Dieser nimmt, ähnlich einem Zugangsprovider, Ihren gesamten Internet-Datenverkehr an (auch den separat verschlüsselten JonDonym-Datenverkehr) und leitet diesen ins Internet (bzw. an JonDonym-Kaskaden) weiter, wobei alle Nutzer wie bei JonDonym dieselbe Ausgangs-IP-Adresse erhalten. Dieser Provider kann dadurch natürlich Ihre gesamte Internet-Kommunikation, außer jene, die über JonDonym geleitet wird, verfolgen. Achten Sie deshalb darauf, einen seriösen VPN-Provider zu wählen, insbesondere mit einer seriösen Firmenadresse und ebensolchen Ansprechpartnern. Nach Möglichkeit sollten Sie auch eine direkt in Ihren Internet-Router integrierte VPN-Software einsetzen statt ein VPN-Programm auf Ihrem Rechner auszuführen. Dadurch kann die Software des Anbieters Ihrem Rechner keinen Schaden zufügen. Außerdem "kennt" dann nur der Router selbst Ihre echte IP-Adresse, und aktive Inhalte können diese nicht mehr auslesen. Beachten Sie aber, dass über aktive Inhalte dennoch viele Daten über Ihre Rechner- und Netzwerkkonfiguration einsehbar sind. Ferner lassen VPN-Programme, die ohne separate Hardware beim Nutzer arbeiten, bei bestimmten Rechnerkonfigurationen oder bei einem kurzzeitigen Ausfall der VPN-Verbindung manchmal einige Verbindungsdaten ins Internet "entweichen".

Zum Websurfen sollten VPN-Dienste allerdings nicht eingesetzt werden. Denn zum Einen kümmern sich deren Anbieter in der Regel nicht darum, dass die Nutzer auch hinsichtlich anderer Merkmale als die IP-Adresse im Web möglichst gleich aussehen (siehe vorangegangenes Kapitel). Die Nutzer sind daher unterscheidbar und durch Zusammenführung von Datenbeständen leicht identifizierbar. Zum Anderen kann ein lokaler Beobachter in Ihrem Netz (Provider, W-LAN) durch eine einfache Größen- und Zeitanalyse des verschlüsselten VPN-Datenstroms auf über das VPN abgerufene Webseiten schließen. JonDonym und Tor sind gegen diesen Angriff dagegen sehr resistent (ein Forschungsartikel, der den Angriff demonstriert und experimentelle Ergebnisse auflistet, ist in Vorbereitung; die Erkennungsraten von Webseiten liegen bei VPNs bei über 90%). Ferner übertragen VPN-Systeme prinzipbedingt die TCP-Pakete Ihres Rechners in der Regel ungefiltert. Sie schützen Sie dadurch nicht vor TCP-Zeitstempel-Angriffen wie JonDonym und Tor. Außerdem sollte Ihnen immer klar sein, dass Anbieter von VPN-Systemen, im Gegensatz zu JonDonym und Tor, jeden Ihrer Schritte verfolgen und speichern können, da sie sämtliche Server des VPNs kontrollieren. Jedoch ist der Schutz durch das VPN eines professionellen und seriösen Anbieters oft besser als gar kein Schutz.

Netzwerk-Proxies und Web-Proxies

Für die "Anonymisierung bei Bedarf" neben den bisher genannten Diensten vor allem Proxy-Dienste recht beliebt. Dies sind sogenannte "Stellvertreter-Rechner", welche die Kommunikation Ihres Rechners mit dem Internet vermitteln. Sie leiten Ihren Datenverkehr an den Zielserver weiter und schicken auch die Antwort des Zielservers an Ihren Rechner zurück, so dass die Webseite Ihre IP-Adresse nicht sehen kann.

Proxies sind leider sehr anfällig für Missbrauch und Datendiebstahl beim Benutzer: viele Proxies sind von Hackern oder anderen Kriminellen übernommene, manchmal sogar ausschließlich zur Beobachtung von Nutzern aufgesetzte Rechner. Manche verraten automatisch Ihre IP-Adresse dem angesurften Webserver. Verbindungen zu Proxies sind fast immer unverschlüsselt, so dass ein Beobachter in Ihrem Netzwerk bzw. auf Ihrer Leitung Ihr Surfverhalten beobachten kann. Außerdem kann - natürlich - der Proxy-Betreiber genau beobachten, was Sie tun. Proxies bieten daher, wenn überhaupt, höchstens einen schwachen Schutz vor Webseitenbetreibern, aber nicht vor Dritten. Sie zu benutzen ist riskant.

Große Listen von sogenannten Netzwerk-Proxies oder "anonymen" Proxies stehen im Internet zum freien Download bereit und können mit wenig Aufwand in jedem Browser eingestellt werden. Manche Softwareanbieter vertreiben Programme, mit denen diese Listen automatisch aktualisiert werden können. Daneben gibt es noch Webproxy-Dienste, Internetseiten mit einer Formularzeile in welche der Besucher direkt die Adresse der anonym zu besuchenden Webseite eingeben kann. Der Webproxy liefert anschießend den Inhalt der angefragten Webseite und setzt automatisch alle Links auf dieser Seite so, dass man bei einem Klick darauf wieder über den Webproxy geleitet wird. Für die Benutzung von Webproxy-Diensten muss die Browserkonfiguration nicht angepasst werden. Gegenüber Netzwerk-Proxies haben sie den Nachteil, dass nicht jeder Link korrekt ersetzt werden kann, vor allem auf Webseiten mit JavaScript-Code. Dadurch "entweicht" die IP-Adresse des Benutzers leichter an den Webserver was der Proxy eigentlich verhindern sollte.

Lokale Proxies

Das Programm JonDo arbeitet als lokaler Proxy (Pseudo-Proxy) direkt auf Ihrem Rechner. Wie bei normalen Proxies muss Ihr Browser (bzw. andere für JonDo konfigurierte Anwendungen auf Ihrem Rechner) zu diesem eine Verbindung aufbauen um über diese indirekt auf das Internet zugreifen zu können. Dadurch dass JonDo auf Ihrem eigenen Rechner läuft statt auf dem Server eines Drittanbieters ist das Programm aber nicht von den oben erwähnten Proxy-typischen Sicherheitmängeln betroffen. JonDo selbst reicht die Kommunikation Ihrer konfigurierten Internetprogramme über eine mehrfach verschlüsselte, direkte TCP-Verbindung an JonDonym-Mixkaskaden weiter.