1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Zensurumgehung: So bewege ich mich anonym im Internet

Fabian Schmidt mit Oliver Linow
4. Dezember 2019

Diktaturen und Online-Dienste sammeln allerlei Daten über uns. Viele Nutzer haben gar keinen Zugang zum freien Netz. Hier ein paar Tipps, wie man sich sicher und anonym im Internet bewegen und Zensur umgehen kann.

https://p.dw.com/p/3U992
Symbolbild - Überwachung - Spionage
Bild: Colourbox/O. Artem

Wie werde ich im Internet eigentlich für andere sichtbar?

Grundsätzlich ist der gesamte Internetverkehr für alle sichtbar, die Zugriff auf die Server haben, über den er fließt  – ähnlich wie eine Postkarte ja auch von jedem Postboten gelesen werden kann. Viele Daten können meine Identität verraten. Da ist zunächst die IP-Adresse meines Rechners.

Oftmals werden User aber heutzutage über Daten aus dem Computer erkannt: Einzigartige Eigenschaften von Browser-Plugins, Bildschirmauflösung, Fenstergröße, Sprache, Uhrzeit. Da können sehr genaue Fingerabdrücke der Nutzer erstellt werden, die jemanden auch ohne IP-Adresse zu 98 Prozent gegenüber einem Webserver erkennbar machen. 

Wenn ein Regime bestimmte Webseiten sperrt – wie kann ich trotzdem darauf zugreifen?

Früher wurden nur statische Proxies verwendet. Oft waren es nur simple IP-Adressen, die den Internetverkehr weiterleiten. Das ging solange gut, wie die Zensoren es nicht mitbekamen und die Proxies nicht kannten. Mittlerweile blockieren viele Staaten aber alle unliebsame Proxies.

Proxies können auch verwendet werden, um gegenüber dem Betreiber einer Webseite seine eigentliche Herkunft zu verschleiern. Dafür kann man zum Beispiel den Umweg über Anonymouse oder eine Vielzahl ähnlicher Anonymisierungsdienste nehmen. 

Wie baue ich mir einen Tunnel?

Etwas aufwendiger sind virtuelle private Netzwerke (VPN). Dazu baut man eine verschlüsselte Tunnelverbindung zu einem Server auf, etwa in einem anderen Land. In den Tunnel kann niemand hineinschauen. Mit VPN stellen zum Beispiel  Firmen ihren Mitarbeitern eine sichere Verbindung zum internen Firmennetzwerk her.

Genauso läßt sich der Tunnel nutzen, um aus einem zensierten Bereich ins freie Internet zu kommen. Aber Zensurbehörden können durchaus erkennen, dass es sich um eine VPN-Verbindung handelt und wer sie betreibt. Heute sind die Zensurregime viel aufmerksamer geworden und sperren statische Proxies relativ schnell. Zudem bieten Proxies keine Anonymität. Auch VPN-Netzwerke sind oftmals verboten. Also musste man sich etwas Neues einfallen lassen, wie etwa das Tor-Netzwerk.

Was ist Tor?

Tor bedeutet "The Onion Router." Es ist aufgebaut wie eine Zwiebel – in Schichten. Tor hilft mir, mich zu anonymisieren und zu verstecken. Mit dem Server, von dem ich meine Informationen abrufen will, bin ich nicht auf dem kürzesten Weg verbunden, sondern über Umwege, sogenannte Tor-Knoten.

Jeder dieser Tor-Knoten legt eine eigene Verschlüsselungsschicht über mein Browserverhalten, sodass auch die anderen Tor-Knoten es dann nicht mitlesen können. Das macht das Surfen sehr sicher.

[No title]

Kann ich alle Webseiten mit dem Tor-Browser abrufen?

Es gibt spezielle Tor-Webseiten mit sogenannten Onion-Services. Solch einen Service stellt auch die Deutsche Welle  zur Verfügung. 

Diese Dienste sind sehr sicher. Ich kann aber auch alle anderen normalen Webseiten mit dem Tor-Browser abrufen. In dem Moment verlässt ein Nutzer zwar das Tor-Netzwerk und die Anonymität ist etwas eingeschränkt, aber trotzdem kann der Betreiber der Webseite, die jemand besucht, weder die IP-Adresse noch irgendwelche einzigartigen Merkmale des Browsers erkennen – weil Tor diese Informationen unterdrückt.

Man kann also nicht erkennen, wer ich bin, aber was ich tue?

Ein Zensor kann den Traffic, also wie der Internet-Verkehr aussieht, im Prinzip erkennen, aber daraus nicht unbedingt etwas herauslesen. Deshalb hat sich Tor weiterentwickelt.

Im Sinne der Zensurumgehung hat Tor sogenannte "Pluggable Transports" entwickelt. Die lassen den Internet-Traffic ganz anders erscheinen. Surft jemand zum Beispiel auf Webseiten, kann es aussehen wie eine Videokonferenz, normaler Emailverkehr oder irgendetwas anderes. Zudem  wechselt es auch noch ständig hin- und her. Daher ist es für Zensoren schwieriger, den Surfverlauf zu verfolgen.

Können Zensurbehörden die Pluggable Transports überlisten?

Wenn die Zensurbehörden etwa den Verdacht hegen, dass es sich um durch einen Pluggable Transport verschleierten Tor-Verkehr handeln könnte, schicken sie unter Umständen eigenen Verkehr hinterher, um zu sehen, wie der Server antwortet.

Ist der Verkehr etwa als Videokonferenz getarnt, können sie sehen, ob der Server auch wie ein Videokonferenz-Server antwortet. Weil der Server aber anders antwortet, trennt das Regime dann die Verbindung.

Fitness-Apps von der Krankenkasse: Mitmachen oder Daten schützen?

Wie komme ich aus einem zensierten Land ins Tor-Netzwerk?

Menschen, die in Ländern leben, wo das Internet zensiert wird, brauchen Bridges. Das sind Brücken, die zu den bekannten Einstiegsknoten zum Tor-Netzwerk führen, die üblicherweise von den Regimen gesperrt werden.

Jeder Tor-Nutzer kann so eine Bridge zur Verfügung stellen und macht seinen eigenen Rechner damit zu einem virtuellen Einstiegsknoten. Dies sollten also möglichst viele Menschen tun, die in Ländern mit freiem Internet leben, denn dann haben die Menschen in Ländern mit zensiertem Internet viele verschiedene Möglichkeiten, ins Tor-Netzwerk zu kommen.

Wie gehe ich als Laie vor, wenn ich Tor nutzen will?

Das ist sehr einfach: Auf der Internetseite des Tor-Projektessteht der aktuelle Firefox-basierte Tor-Browser für mein Betriebssystem zum Download bereit. Der Browser lässt sich dann auch wie ein normaler Browser bedienen. Nur ist der Nutzer dann anonym unterwegs.

Was muss ich beachten, wenn ich in einem zensierten Land lebe?

Es ist wichtig, im Tor-Browser die richtigen Einstellungen vorzunehmen, wenn man eine Zensurumgehung nutzen will. Die Einstellungen sind leider beim Firefox-Browser etwas versteckt. Dort gibt es einen eigenen Tor-Bereich. Bei der Tor-Installation fragt der Browser einmalig, ob man sich in einem zensierten Land befindet. Bestätigt man das, wird der Pluggable Transport von selbst geladen.

Hilfe mein Vibrator spioniert mich aus

Die Pluggable Transports kann man sich in den vorhandenen Tor-Browser-Einstellungen ebenfalls herunterladen. Und es werden auch die Bridges geladen. Nach aktuellen Bridges sucht der Tor-Browser selbst. Die Einstellungen befinden sich dort, wo ich auch die Pluggable Transports eingestellt werden: "Gib mir frische Bridges". Wenn die erste Bridge nicht funktioniert, nimmt der Browser die zweite und so weiter.

Wie kann ich als Nutzer in einem freien Land Menschen in zensierten Ländern unterstützen?

Wer in einem nicht-zensierten Land lebt, den fragt Tor, ob er selbst eine Bridge zur Verfügung stellen möchte. Möglicherweise leidet dann die Internet-Geschwindigkeit ein wenig darunter. Aber bei heutigen schnellen Internet-Anschlüssen ist das wahrscheinlich nicht mehr so wichtig.

Um viele Bridges zu bieten, gibt es das Projekt "Snowflake". Wie funktioniert es?

Snowflake ist ein Projekt, bei dem alle Nutzer mit normalen Chrome- oder Firefox-Browsern Bridges zur Verfügung stellen können. Sie brauchen dazu selbst kein Tor.

Davon erhofft man sich, dass möglichst viele Nutzer solche Bridges zur Verfügung stellen. Snowflake heißt das Projekt, weil die Bridge nur so lange existiert, wie jemand gerade surft. Danach schmilzt die Schneeflocke quasi weg und ist nicht mehr erkennbar.

Muss ich Einschränkungen in Kauf nehmen, wenn ich mit Tor surfe?

Man muss auf Komfort verzichten. In der Standard-Einstellung wird etwa das Javascript unterdrückt und Cookies werden nicht abgespeichert. Das heißt, der Browser speichert keine Passwörter ab und füllt auch keine Formulare vorab aus.

Digitale Identität schützen

Es gibt auch immer wieder Webseiten oder ganze Infrastrukturbetreiber, die keinen Traffic aus dem Tor-Netzwerk haben möchten, weil sie befürchten, es könnte gefährlich oder unseriös sein. Aber mittlerweile erkennen selbst die Internet-Riesen, dass der Tor-Traffic nicht per se böse ist.

Wie groß ist die Gefahr, dass ich als Tor-Nutzer vom Regime ertappt werde?

Der Verkehr bis zur Bridge kann möglicherweise identifiziert werden. Normalerweise bleibt es dabei, dass der Verkehr einfach abreißt und blockiert wird. Aber die Gefahr, dass die Behörden gegen den Nutzer weiter ermitteln, besteht durchaus.

Was unterscheidet das Darknet von Tor?

Das Darknet nutzt das Tor-Protokoll. Aber nicht alle, die Tor nutzen, gehören zum Darknet. Auch Facebook, die New York Times, BBC und die Deutsche Welle nutzen Tor.

Tor ist also kein Platz für illegale Aktivitäten, sondern ein Protokoll, das denen zum Anonymisieren dient, die daran ein legitimes Interesse haben.

Es gibt noch andere Werkzeuge zur Zensurumgehung – etwa Psiphon. Was ist das?

Psiphon ist ein kommerzieller Anbieter aus Kanada, der schon sehr lange mit Medien wie der Deutschen Welle zusammenarbeitet und ein Produkt für die Bedürfnisse der freien Medien geschaffen hat.

Psiphon bietet Apps und Computerprogramme an, bei denen verschiedene Zensurumgehungsmechanismen nacheinander ausprobiert werden. Es werden verschiedene Server, Proxyserver, VPN-Technologien und so weiter genutzt.

Wer Psiphon über die Deutsche Welle nutzt, sieht die DW-Angebote und kann dann auch jede andere Webseite im freien Internet benutzen. 

Mehr dazu: China: Deutsche Welle trotzt der verschärften Internet-Zensur

Sind die Ängste unserer Kinder Facebooks neue Einnahmequelle?

Wie komme ich als Nutzer an Psiphon heran?

Psiphon hilft der DW bei der Bereitstellung der Download-Quelle für das Programm bzw. die App. Sie liegen in der Cloud, denn die Zensurregime können es sich nicht leisten, die großen Cloud-Dienste zu blockieren, weil die Kollateralschäden zu groß wären. Wer Psiphon nutzen will, wendet sich am besten direkt an die Deutsche Welle unter der Email-Adresse dw-w@psiphon3.com. 

Gibt es auch sichere Messaging-Dienste?

Viele Menschen benutzen Instant-Messaging-Dienste wie WhatsApp, den Messanger-Dienst von Facebook. Aber dieser Dienst z.B. ist in Verruf geraten, weil er die Telefonbücher seiner Nutzer ausliest und nicht klar ist, wo die Daten am Ende landen. Sicherer ist eine kostenlose App namens Signal.

Damit kann man nicht nur abhörsicher chatten, sondern auch telefonieren. Und es gibt eine Desktop-Anwendung für den Computer. Im Gegensatz zu anderen Diensten ist der Quellcode für Signal offen und daher können IT-Sicherheitsexperten überprüfen, dass es auch wirklich sicher ist. 

Gibt es Suchmaschinen, die die Privatsphäre respektieren

Ja, es gibt sie – Suchmaschinen, die – anders als Google oder Bing - keine IP-Adressen ihrer Nutzer erfassen, speichern und verarbeiten. Dann gibt es auch keine nervige,  personenbezogene Werbung. Diese Suchmaschinen heißen etwa DuckDuckGo oder auch Startpage. 

Was sind Add-ons für den Browser?

Es gibt noch weitere Tricks, das Browsen sicherer zu machen. Dazu gehören AddOns, die etwa Cookies, Tracker oder Skripte wie Java blockieren. Beispiele dafür sind uBlock Origin oder der Privacy Badger. Installiert werden sie jeweils über die Browsereinstellungen.

Schmidt Fabian Kommentarbild App
Fabian Schmidt Wissenschaftsredakteur mit Blick auf Technik und Erfindungen