Anzeige:

Anonym surfen mit Tor und JAP

Anzeige

Tor (The Onion Ring) wird beim Thema Anonymisierung oft in einem Atemzug mit Proxy-Servern genannt. Das hinter dem Netzwerk stehende Projekt beschreibt die Tor-Software auf seiner Website als "Netzwerk virtueller Tunnel", der eine Aufzeichnung der Surfspuren verhindern soll. Damit sind nicht nur Fußspuren beim Browsen von Website zu Website, sondern auch andere über das Transmission Control Protocol (TCP) laufende Aktionen wie die Kommunikation via E-Mail oder der Instant Messaging Verkehr und der Datenaustausch mittels Peer to peer (P2P) gemeint. Technisch funktioniert die Spurenverwischerei durch Umwege über mehrere Server – alle zehn Minuten über einen neuen Weg. So soll es einem Beobachter unmöglich sein, Quelle und Ziel von verschickten Datenpaketen zuzuordnen. Cookies und Browserdaten werden durch Tor jedoch nicht geblockt.

Überblick

Dafür blockt Tor jedoch zum Beispiel Java, Flash, ActiveX, den RealPlayer, Quicktime, und das PDF-Plugin von Adobe. Daher funktionieren beim Surfen mit Tor weder YouTube noch andere Websites mit Flash-Videos. Im Test zeigte sich der Internetzugriff außerdem behäbig: Genau wie bei der Verwendung von Proxy-Servern muss der Anwender auch mit Tor mehr Geduld beim Aufrufen von Seiten haben. Die Software steht auf der Projekt-Website zum Download für Windows-Betriebssysteme, Mac OS X und Linux bereit. Windows-Nutzer können zudem auf eine mobile Version für den USB-Stick inklusive Firefox zurückgreifen.

JAP: Verschleierung durch Mixkaskaden

Ein weiterer Anonymisierungsdienst ist JAP von der TU Dresden. JAP teilt sich mittlerweile auf in eine kostenpflichtige Version namens JonDonym und der kostenlosen Variante AN.ON. JAP ordnet den Nutzern eine feste Adresse zu, die sich mehrere Personen teilen, und wickelt den Surfverkehr über verschiedene Zwischenstationen (Mixe) ab. In der Vielzahl der Nutzer soll der Einzelne dann untergehen, sodass eine Zuordnung von Datenverkehr und Verursacher nicht mehr möglich ist. Die Zusammenstellung der Mixe erfolgt von unabhängigen Institutionen, die sich dazu verpflichten müssen, weder Log-Files noch andere Daten auszutauschen. Für den Firefox liefert JAP gleich das passende Profil (JonDoFox) inklusive NoScript und BetterPrivacy mit. Da es in der Standardeinstellung sowohl Flash als auch JavaScript unterbindet, ist der gewohnte Streifzug durch das WWW kaum möglich. Bezüglich der Geschwindigkeit lag JAP im Test aber deutlich vor Tor und der Proxy-Nutzung.

JAP: Verschleierung durch Mixkaskaden
Die Funktionsweise von JAP. Bild: TU Dresden.

Komplette Sicherheit bietet aber auch JAP nicht. Sollte jemand alle Netzwerkleitungen beobachten, ließe beispielsweise die unterschiedliche Höhe des Datenaufkommens Rückschlüsse auf den Nutzer zu. In der Praxis könnte so ein Anwender, der als einziger zahlreiche große Dateien herunterlädt, identifiziert werden. Theoretisch ist es laut TU Dresden auch möglich, dass ein Angreifer mehrere Nutzer simuliert und so die Anonymität des einzelnen schmälert oder aufhebt.

Navigation
Seite 1: Cookies und Browser
Seite 2: Umweg über Proxy-Server
Seite 4: Anonym mit VPN
Seite 5: Suchmaschinen, Netzwerke und Fazit
 
Weiterführende Themen
Computer
Ratgeber
Malware
TrueCrypt
Haben Sie einen Fehler gefunden? Schreiben Sie eine Mail an hardware@onlinekosten.de.
 Suche

  Computer-News
Mittwoch, 30.07.2014
"Catan Anytime" von Microsoft: Im Browser wird jetzt gesiedelt
Android-Trojaner Koler erpresst auch PC-Besitzer
Dienstag, 29.07.2014
Justizminister Maas rät Snowden zu Rückkehr in die USA
Napster-Musikdienst knackt Marke von zwei Millionen zahlenden Nutzern
Montag, 28.07.2014
Media Markt gibt 19 Prozent Rabatt: Smartphones, Tablets & Co zum Schnäppchenpreis
Kampf um Kopfhörer: Bose verklagt Beats - Übernahme durch Apple schwieriger
Sonntag, 27.07.2014
Hannspree zeigt neues Hannspad: 10,1 Zoll Tablet mit Android 4.4. für 169 Euro
Post von Laura: E-Mail feiert 30. Geburtstag in Deutschland
Samstag, 26.07.2014
Sicherheitsexperten: Hacker für Unternehmen viel gefährlicher als die NSA
Freitag, 25.07.2014
So verhindern Sie das Tracking per Fingerprinting
Google verweigert Linklöschung bei einem Drittel der Anträge
Sky-Übernahme: BSkyB zahlt 6,75 Euro pro Aktie
Donnerstag, 24.07.2014
Amazon-Aktion: Kindle Fire HD ab 79 Euro
Hintergrund: So funktioniert Nutzer-Tracking per Canvas Fingerprinting (Update: Stellungnahmen)
Telekom killt Nutzer-Tracking per Canvas Fingerprinting
Weitere Computer-News
DSL Speedmessung
Trotz Highspeed ADSL Anschluss nur Diashow statt flüssiges Internet Fernsehen?
Unbedingt DSL Geschwindigkeit testen. Wenn der Provider wieder zuviel versprochen hat, gleich neues DSL Angebot einholen.
Bei vielen Anbietern gibt es auch Internet Telefonie dazu. Wir haben die besten DSL Tarife im Vergleich.
Server
Server gibt es für fast jede Aufgabe: Mailserver mit POP3 für E-Mails, SQL Server für Datenbanken oder FTP Server für den Dateitransfer.
Auch das Betriebssystem ist variabel - ob Windows Server oder Linux Server: Sie haben die Wahl.
Auf ihrem Dedicated Server bestimmen Sie als Administrator ganz allein.
Root Server
Mit einem Root Server haben Sie vollen Zugriff und richten ihren Dedicated Server komplett selbst ein.
Einfach einen Apache Server oder einen Webserver mit Windows Server 2003 erstellen - sie haben freie Hand.
Auch vServer sind kein Problem. Mit Plesk oder Confixx ist die Konfiguration schnell erledigt.
© 1999-2014 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs