Wenn Du das Internet anonym nutzen willst, musst Du ein paar einfache Regeln befolgen, um Deine Identität und Dein System abzusichern.
System Sicherheit:
- Windows/Mac/Android/iOS Nutzer:
- Benutze Anti-Virus Software. Es gibt verschiedene AV Programme, die bekannt sind das System gut abzusichern: Kaspersky Rescue ISO(Jedes PC-System, ISO die als DVD/auf USB ein eigenständiges Linux System auf Gentoo-Basis bootet, das dann mit aktualisierten Datenbanken jede Art von Viren aufspürt, auch jede Art von Bundestrojaner und vergleichbarem), BitDefender(Windows/Mac), PandaAntivirus(Windows), Qihoo 360 Total Security Essential(Windows/Android/Mac), Avira Antivirus(Windows/Mac/Android/iOS), Avast Antivirus(Windows/Mac/Android/iOS), Malwarebytes Anti-Malware (Windows/Android), AVG Antivirus(Windows/Mac/Android/iOS), Comodo Antivirus(Windows), Ad-Aware Antivirus(Windows), Forticlient(Windows/Mac/Andorid/iOS), ZoneAlarm Antivirus(Windows), Kaspersky Security Scan(Windows/Mac/Android/iOS)
- Benutze einen Script Blocker wie z.B. NoScript um Werbung und bösartige Scripts im Vorfeld zu blockieren.
- Benutze Firewall Software. Als Mac Nutzer solltest Du die integrierte Firewall des Systems nutzen. Die folgenden Firewall-Programme sind frei erhältlich: ZoneAlarm Firewall(Windows), Comodo Firewall(Windows), Ashampoo Firewall (Windows,Android), NoRoot Firewall(Android), DroidWall(Android), AFWall(Android), Little Snitch(Mac)
- Alternativ zur Software Firewall kannst Du auch eine Hardware Firewall nutzen (die meisten Router/Modems haben bereits eine Software Firewall Lösung integriert und können so als Hardware Firewall fungieren. Das Tutorial Ultra Low Budget Crypt Router zeigt wie Du Dir einen CryptRouter/Firewall einrichtet)
- Linux Nutzer:
- IMA/EVM (Trusted Computing, Signierung von Dateien, Kernel, Modulen, etc. | Verhindert jegliche Manipulation)
- Iptables (Firewall; die Regeln müssen allerdings selbst verfasst werden)
- GrSec/Pax Kernel Patches (Für aktuelle Kernelversionen wird mittlerweile eine Lizenz benötigt. Es gab bereits mehrere rechtliche Auseinandersetzungen, da einige Kernel Entwickler der Meinung die Patches verstießen gegen die GNU Lizenzen. Andere, u.a. Linus Torwalds, kamen nicht mit GrSec zurecht und waren deswegen der Meinung, die Patches schränken die Plug-and-Play Funktionalität von Linux zu sehr ein. Allerdings stimmt das so nicht, da dies abhängig von der Konfiguration von GrSec ist; die GNU-Lizenzen werden durch diese Patches in keinster Weise verletzt.)
| - alternativ/zusätzlich: Firejail, welches z.B. für Firefox eine Sandbox/Jail erstellt, um das Nutzen von Sicherheitslücken durch Flash/Javascript zu minimieren (Firejail findet man in den meisten Distributionen, Parrot OS hat selbiges beispielsweise bereits nativ integriert)
- SELinux
- RKH(Lynis) oder andere Root Kit Hunter scripts(, um auf das Vorhandensein von Rootkits und vergleichbarem zu prüfen)
Das Nutzen von Proxy Diensten:
- Leviathan Security hat bereits demonstriert wie man relativ simpel binäre Dateien beim Transfer manipulieren kann. Deswegen solltest Du einen Virenscanner mit aktueller Datenbank nutzen, um vor solchen Bedrohungen abgesichert zu sein. Die MD5 Checksum, SHAxxx Checksum, PGP Signierung, usw. zu vergleichen ist ebenfalls eine sichere Möglichkeit eine Manipulation festzustellen. Ein bloßer SSL Download schützt nicht garantiert vor einer Manipulation der Datei, wenn schlechte Chiffren für den Schlüsselaustausch verwendet werden. Es existieren Möglichkeiten durch eine MITM durch nicht sichtbare SSL Proxys die Verbindung zu mitteln und so beim Transfer eine Manipulation an der Binär-Datei durchzuführen.
- Proxy Dienste verschlüsseln die Verbindung in der Regel nicht! Das heißt, bei unverschlüsseltem Datenverkehr kann problemlos mitgelesen werden. Eine verschlüsselte VPN Verbindung ist jedenfalls die bessere Wahl.
Anonym bleiben beim Nutzen von VPN/Proxy Diensten:
Wenn Du Dich in Dein soziales Netzwerk einloggst wie z.B. Facebook, Google, Yahoo, Twitter, etc. werden Tracking Cookies erstellt, mit deren Hilfe Deine Aktionen verfolgt werden können. Beispiele: Loggst Du Dich bei Facebook ein wird in Folge jeder Seitenzugriff jeder Seite, die einen Facebook Plugin integriert hat, für Facebook zurückverfolgbar - Daten, die erhoben werden könnten, sind z.B. Deine IP, die URL der Seite auf die Du zugreifst inklusive Parameter, Datum, Uhrzeit, etc. Dasselbe gilt für Google Accounts und Seiten mit Google Analytics Plugins oder andere Plugins von Drittanbietern. Folglich kannst Du so natürlich auch ungewollt dubiosen Aktivitäten zugeordnet werden, falls ein weiterer Benutzer den VPN Dienst missbräuchlich nutzt. Ein anderes Beispiel ist der Diebstahl von Identitäten hinsichtlich Social Networking: Sollte Dein Account gezielt gehackt worden sein oder durch ein schlechtes Passwort geschützt sein, kann der Angreifer einfach den VPN Dienst nutzen, den Du auch für den Zugriff genutzt hast und somit wird das Zurückverfolgen des Account-Diebs umso schwerer.
Du solltest Dir im Klaren sein, dass es wichtig ist solche Tracking Cookies zu löschen, wenn man mithilfe von VPNs/Proxies anonym bleiben will. Du kannst durch das Blockieren der Javascript Plugins von Facebook, Google Analytics und vgl. mit einem Browseraddon wie NoScript ebenfalls das Tracking verhindern
Ich empfehle für wichtige Zugänge wie Online-Banking, Social Networking, etc. keine VPN/Proxy Server zu verwenden. Es ist absolut abzuraten das TOR Netzwerk in diesem Kontext zu nutzen! Manche Dienstanbieter sperren die Nutzung Deines Accounts aus dem Ausland. Außerdem kannst Du Web-Server auf Sicherheitsmängel mit verschiedenen online Werkzeugen wie z.B. https://www.ssllabs.com/ssltest/analyze.html prüfen.
Verhindern von DNS Leaks/Eaves Drop beim Nutzen von VPN:
- Sollte Deine Verbindung Server/Client-seitig unterbrochen werden, könnten Deine aktuellen Verbindungen, abhängig von der Netzwerkkonfiguration Deines Systems (beispielsweise einer Default-Route der Netzwerkverbindung), ungewollt offengelegt werden. -> Dies kann beispielsweise verhindert werden, indem keine Default-Route konfiguriert wird oder eine Default Blackhole Route (Linux), die für jede nicht konfigurierte Routen-Setzung Deines Systems greift. Bei den meisten professionellen VPN Diensten bzw. deren Software sollte dieses Problem nicht auftreten. Prüfen kann man dies indem man einen Verbindungsabbruch simuliert (Kabel ziehen, u.vgl.) und nebenher den Netzwerkverkehr mit beispielsweise Wireshark den Netzwerkverkehr prüft, der durch das LAN/WLAN Gerät läuft.
Open Source Nutzer sollten dies prüfen, da von VPN Anbietern bereitgestellte OpenVPN/IPSec/etc. Konfigurationen Eaves-Drops nicht garantiert verhindern. 4routing beschreibt wie statische Hosts genutzt werden können. Dies in Verbindung mit statischen Routen und / oder einer Default-Blackhole-Route verhindert eine ungewollte Offenlegung(durch DNS Leak oder Eaves Drop).
- Um DNS Lecks zu verhindern, sollte geprüft werden, ob ein externer DNS (DynamicNameServer welcher dazu dient einen Host/Domain Namen in eine IPv4/v6 Adressen zu übersetzen) konfiguriert wurde (beispielsweise könnte 1.1.1.1,1.0.0.1,8.8.8.8, etc. genutzt werden). Bei manchen Internet-Dienst-Anbietern werden externe DNS-Server aus Sicherheitsgründen nicht zugelassen, dies kann umgangen werden, indem man am Schluss die IP des Routers als Rückfalllösung konfiguriert. (alternativ: s.o. statische Hosts Konfigurationen für die VPN hostnamen um eine DNS Anfrage zu umgehen und ohne Rückfallkonfiguration zu arbeiten (/etc/hosts; resolveip domainname bzw. resolveip hostname geben eine Liste möglicher IPs zurück))
- Sollte ein VPN genutzt werden, kann mit tracert #IP/Domain (Windows -> cmd), traceroute/tracepath #IP/Domain (Linux - Shell(/Konsole) /Mac - Terminal) die Route geprüft werden. So kann geprüft werden, ob der Datenverkehr über die gewünschte VPN-Verbindung läuft, da es manchmal zu folgendem Fall kommen könnte:
Es wird ein IPv4 Tunnel aufgebaut, allerdings läuft der Netzwerkverkehr/DNS Abfragen etc. weiterhin über die IPv6 Konfiguration, da diese in den meisten Fällen bevorzugt wird.
Lösung 1: Deaktivieren von IPv6 je Netzwerkgerät/Systemweit oder auf Deinem Router (letzteres wird in Zukunft vermutlich bei den meisten Providern nicht mehr funktionieren)
Lösung 2: Löschen der IPv6 Routen in der Routing Tabelle
(Lösung 3: Tunnel auf niedrigerem Layer)
Mögliche Nebenwirkungen, die man zu erwarten hat, wenn man VPN/Proxyserver benutzt:
- Die meisten Online Dienste werden die Geolocation Deiner IP überprüfen und falls diese allzu sehr abweicht, musst Du zusätzlich Deine Identität bzw. authentischen Zugriff bestätigen.
- Der Zugang zu manchen Online Diensten könnte (temporär) blockiert sein, falls der Server für unerwünschte Aktionen genutzt wurde.
Posted at 2015-05-14 18:33:36
( updated at 2021-10-05 18:23:43 - cr4sh )
in Manuals
Tags: