So chatten und surfen Sie unerkannt im Web.

Wir präsentieren Anonymisierungsnetzwerke für die unterschiedlichsten Zwecke: Tor, I2p und andere. Hiermit chatten Sie nicht nur anonym und tauschen Dateien, Sie surfen auch, ohne Spuren zu hinterlassen.

Die Basis des Prinzips des anonymen Surfens

Anonymisierungsnetzwerke helfen Ihnen dabei, spurlos im Internet zu surfen. Durch eine Reihe von Proxy-Servern werden die Anfragen der User um die Erde geschickt, bevor die Daten abgerufen, erfasst und angezeigt werden. Weil bei einem Proxy-Server nicht der User selbst mit seinem Browser die Daten von der Ziel-Webseite abruft, sondern der Proxy-Server dies für ihn tut, bleibt der Anwender nahezu vollständig unsichtbar.

TOR ist der populärste Vertreter

The Onion Router, kurz , ist das bekannteste Netzwerk im Anonymisierungs-Sektor. Es wird beispielsweise in der Linux-Distribution Tails eingesetzt. Allerdings gibt es auch einige weitere interessante Netzwerke für diese Verwendung. Wir präsentieren die bekanntesten Anonymisierungsnetzwerke und erklären Ihnen, wie Sie diese handhaben.

In erster Linie zeichnen sich die nach Tor vorgestellten Dienste dadurch aus, dass Sie noch ein wenig sicherer sind. Dies vor allem deswegen, weil die Daten über die komplett auf der Reise von und zum Client verschlüsselt werden. Die dezentrale Struktur ist ein weiterer bedeutender Unterschied. Während TOR eine Datenbank und zentrale Knoten aufweist, ist dies bei I2p, wie weiter unten beschrieben, nicht der Fall.

Der leichte Einstieg mit TOR Browser Bundle

In jedem Fall ist das kostenlose TOR Browser Bundle die einfachste Möglichkeit, um anonym auf Internetseiten zuzugreifen. Es basiert auf dem OpenSource-Browser Firefox und dem Anonymisierungs-Netzwerk TOR. Weil es im Bundle kostenlos erhältlich ist, können User mit dem Tool am unkompliziertesten anonym im Internet surfen. Daneben besteht die Möglichkeit, ohne Installation unmittelbar von einem USB-Stick aus zu starten. Das Angebot kann auch mobil genutzt werden. Der TOR Browser Bundle ist im Gegensatz zu I2p besonders für Einsteiger geeignet, weil keinerlei Konfiguration erforderlich ist. Nach dem Download muss das Archiv entpackt und der Browser gestartet werden. Das TOR Browser Bundle wird nach dem Start entweder manuell vorgenommen, indem Sie "konfigurieren" anwählen, oder aber Sie können mit "verbinden" eine automatische Verbindung herstellen.

Wenn die Verbindung mit dem TOR-Netzwerk erfolgreich war, startet der Browser. Die anonyme Suchmaschine DuckDuckGo ist als Suchmaschine bereits vorab eingestellt. Darüber hinaus sind schon einige Sicherheits-Add-Ons installiert und eingerichtet. Der Anwender muss sich um nichts mehr kümmern. Sie können nach dem Start unmittelbar damit beginnen, sicher und anonym Daten im Internet zu suchen und über das TOR-Netzwerk unerkannt auf die Daten zuzugreifen. Die Verbindung kann mit einem Zugriff auf die Seite wieistmeineip.de mit und ohne das Browser-Bundle überprüft werden.

I2p - Invisible Internet Project: Hier anonymisieren Profis

Das OpenSource-Projekt , Unsichtbares-Internet-Projekt) ist neben TOR ein weiteres Anonymisierungs-Projekt im Internet. An dieses Projekt angeschlossen sind verschiedene OpenSource-Tools, mit denen sich der Datenverkehr im Internet, auf Blogs und Webseiten anonymisieren lässt. Den komplette Datenverkehr über irgendeinen sicheren Kommunikationsweg anonymisiert stattfinden zu lassen, ist das Ziel des Projekts. Viele andere Tools und die Verwaltungskonsole der I2p-Anwendung basieren auf Java. User, die diese Programme nutzen möchten, kommen demnach nicht umhin, die aktuellste Java-Version zu installieren. Allerdings lassen sich auch zahlreiche Tools im I2p-Bereich einfach nutzen, indem die User einen Proxy im I2p-Netzwerk verwendet. Wenn die I2p-Routerkonsole läuft, können Anwender die internen Dienste im I2p-Netzwerk nutzen. Sie erhalten hierzu in der webbasierten Konsole eine Reihe von Anleitungen und FAQs. Da das System im Stadium der Entwicklung ist, können die Entwickler noch keine optimale Verschlüsselung der Daten garantieren.

GNUnet, GoldBug, RetroShare und Freenet - anonymer Datenaustausch und sicheres Messaging

Die Opensource-Lösungen , und konzentrieren sich weniger auf das anonyme Surfen im Internet, sondern vielmehr auf den anonymen und sicheren Datenaustausch zwischen einzelnen Rechnern im Netzwerk. RetroShare ist sicher eine optimale Alternative, wenn es um den sicheren Datenaustausch zwischen Mitgliedern eines Teams geht. Es ist von Hackern nicht leicht zu knacken, da die Daten verschlüsselt werden und die Verbindungen anonymisiert sind. Darüber hinaus ist alles noch über SSL-Zertifikate gesichert.

Freenet (Anzeige) verfügt über ähnliche Funktionen wie RetroShare, kann aber auch - ähnlich wie TOR - noch anonymes Surfen bieten. Über ein Icon im Tray-Bereich der Taskbar werden beide Dienste eingebunden. An dieser können Anwender auf die Daten zugreifen. User können für anonymes Surfen nahezu jeden Browser wählen, mit Ausnahme des Microsoft Internet Explorers. Jedoch ist die Einrichtung unter diesem Aspekt eher für fortgeschrittene User geeignet und keinesfalls so leicht handhabbar wie beim TOR-Browser.

Goldbug sorgt für sicheres und anonymes Instant-Messaging im Internet. Selbstverständlich lassen sich sämtliche Dienste auch miteinander verbinden, was allerdings einiges Vorwissen voraussetzt.

Anonymes Betriebssystem - anonymous OS

User können über die Live-CD ein vollständiges Betriebssystem starten, das über eine Anonymisierung im Internet verfügt. Vermutlich wurde das Betriebssystem von der Hacker Community Anonymous entwickelt und basiert zum größtenteils auf Ubuntu Linux. Leider kann nicht genau bestimmt werden, wer für die Entwicklung verantwortlich ist. Es ist nicht möglich, Daten auf dem System zu speichern. Anwender können es über eine ISO-Datei oder von einem USB-Stick aus starten oder auf CD brennen. Einige Hackertools wie auch TOR sind integriert. In erster Linie ist Anonymous OS nur für Entwickler und Profis gedacht. Da hierbei einige nicht ganz legale Tools Verwendung finden, kann der Einsatz juristisch problematisch sein.

CyberGhost VPN - über ein VPN anonym surfen

In erster Linie handelt es sich bei um einen kostenpflichtigen Dienst. Jedoch kann dieser bis zu zwei Stunden vollkommen kostenlos genutzt werden. Allerdings ist in der kostenlosen Version die Geschwindigkeit und die Anzahl der Server eingeschränkt. User starten nach der Installation des Clients und wählen die Verbindung aus. Bei der kostenlosen Version kann es etwas Zeit benötigen, bis die Verbindung hergestellt wird. Zunächst ist eine Konfiguration nicht notwendig. Die Verbindung und der Start des Clients sind ausreichend, um den Rechner zu schützen.

Eingeschränkte Anonymisierung mit Browser-Add-ons und Tools

Die erwähnten Tools verbessern die Sicherheit und die Anonymisierung des Datenverkehrs im Internet. Daneben gibt es auch noch das eine oder andere Add-On oder Zusatztool für verschiedene Browser. Allerdings bieten diese nicht die gleiche Sicherheit wie die oben erwähnten Optionen. Diese Varianten haben aber den Vorteil, sich meist schneller installieren und leichter betreiben zu lassen. Ein wenig Schutz ist immer noch besser als keinerlei Schutz. Aktuell finden User die besten Erweiterungen unter den Bezeichnungen:

für Google Chrome: Auch dieses Add-On benutzt eine VPN-Verbindung, um den Datenverkehr zu anonymisieren. User finden die Aktivierung am Symbol neben der Adressleiste in Google Chrome.

für Firefox: Auch dieses Add-On leitet Webanfragen über einen Proxy-Server und gestattet dadurch auch die Verwendung von Diensten, die bei uns normalerweise nicht genutzt werden können.

: Wer dieses Tool verwendet, dessen Datenverbindung wird über einen US-amerikanischen Proxy geleitet. Bei diesem Tool gibt es ebenfalls kostenpflichtige Erweiterungen, die mehr Sicherheit und mehr Server bieten.

: Dieses Tool funktioniert ähnlich wie CyberGhost. Hier werden Anfragen ebenfalls über Proxyserver weitergeleitet.© IDG