Sie sind auf Seite 1von 88

100% KOSTENLOS & 99% ANONYM

FinalVersion

| Auf Basis Kostenloser Software|


| Anonym ins Netz |

Seite 1 von 88

Inkl. Anonyme
C.Gardiner

E-Mail Accounts
myGully.com

4friends

Inhaltsverzeichnis
Vorwort......................................................................................................................................................... 6
Das World Wide Web und Ihre Privatsphre ........................................................................................... 6
Google........................................................................................................................................................... 7
RapLeaf ......................................................................................................................................................... 8
Facebook....................................................................................................................................................... 9
Twitter ........................................................................................................................................................ 10
Techniken der Datensammler ................................................................................................................ 11
Tracking mit Cookies................................................................................................................................... 11
EverCookies ................................................................................................................................................ 13
Aktive Webinhalte ...................................................................................................................................... 13
JavaScript .................................................................................................................................................... 13
Fingerabdruck des Browser(HTTP)-Header ................................................................................................ 14
History-Sniffing in Browserverlauf und -cache ........................................................................................... 14
Webbugs und Werbebanner ...................................................................................................................... 15
TCP-Zeitstempel.......................................................................................................................................... 16
IP-Adresse ................................................................................................................................................... 16
MAC-Adresse .............................................................................................................................................. 17
Anonymittstest A ...................................................................................................................................... 17
Ausgangsbasis ............................................................................................................................................. 17
Share- & Free- Ware - Liste & Quellen: ...................................................................................................... 18
Software - Computer Basis Absicherung ................................................................................................ 18
Software Anonym-Surfen .................................................................................................................... 19
Schritt 1 Computer Basis Absicherung ....................................................................................................... 20
PeerBlock

...................................................................................................................................... 20

ThreatFire ............................................................................................................................................... 21
CCleaner ................................................................................................................................................. 22
CCEnhancer

................................................................................................................................... 23

Schritt 2 Anonymitt initialisieren .............................................................................................................. 24


Mozilla Firefox installieren ..................................................................................................................... 24
JonDoFox Browser Profile installieren.................................................................................................... 24
Features des JonDoFox Add-on Plugin ................................................................................................... 25
Flexibel bleiben und Proxies wechseln ....................................................................................................... 25
Referer-Management ................................................................................................................................. 26
Seite 2 von 88

C.Gardiner

myGully.com

4friends

User Agent-Management ........................................................................................................................... 26


Schutz vor Cacheangriffen .......................................................................................................................... 26
Verbesserter Schutz vor geflschten SSL-Zertifikaten................................................................................ 27
Temporre E-Mail-Adressen benutzen ...................................................................................................... 27
Schutz der Suchanfragen vor Beobachtern am Rechner-Arbeitsplatz ....................................................... 28
Vorinstallierte JonDoFox-Profile Add-ons ............................................................................................. 28
AdblockPlus ................................................................................................................................................ 28
Cookie Monster(M) .................................................................................................................................... 30
NoScript ...................................................................................................................................................... 31
NoScript Erluterung 1 ............................................................................................................................... 31
NoScript Erluterung 2 ............................................................................................................................... 34
Google Analytics und Googlesyndication ................................................................................................... 38
ProfileSwitcher (auch fr die Anderen Profile zum Wechseln brauchbar) ................................................ 40
Installieren Zustzlicher Sicherheits Add-ons:............................................................................................ 40
Wie finde und installiere ich Add-ons?....................................................................................................... 40
Adblock Plus Popup Add-on

.............................................................................................................. 41

BetterPrivacy .............................................................................................................................................. 42
HTTPS-Everywhere ..................................................................................................................................... 44
FireGestures (Optional) .............................................................................................................................. 45
Weitere Add-ons fr eine Benutzer def. Firefox Tor Browser Profile .................................................... 46
TOR (Basics) ................................................................................................................................................ 46
Tor Onion - Vidalia Bundle Installation ................................................................................................ 48
TOR Konfiguration ...................................................................................................................................... 51
Bad Exit Node ............................................................................................................................................. 51
Good Exits Nodes........................................................................................................................................ 52
Einen anderen Port als 9050....................................................................................................................... 53
Einen Kontrollport ffnen........................................................................................................................... 53
Tor fr alle Rechner im Netzwerk erreichbar machen ............................................................................... 54
Router-Einstellungen .................................................................................................................................. 54
Bestimmte Nodes ausschlieen ................................................................................................................. 54
Bestimmte Nodes bevorzugen ................................................................................................................... 54
Eine bestimmte Domain immer ber die gleiche Exitnode aufrufen ......................................................... 55
Konfiguration in der torrc ........................................................................................................................... 56
Konfiguration in Vidalia .............................................................................................................................. 56
Seite 3 von 88

C.Gardiner

myGully.com

4friends

Mehr Bandbreite aus Europa ..................................................................................................................... 57


Strict ExitNodes (Lnderspezifische Video & Musik-Portale mit Tor nutzen) ............................................ 57
Link zu allen Konfigurationsoptionen

................................................................................................. 58

https://www.torproject.org/docs/tor-manual.html.en ......................................................................... 58
Tor Onionland ......................................................................................................................................... 58
Hidden Wikis, Linklisten.............................................................................................................................. 59
Foren und Blogs .......................................................................................................................................... 59
Suchmaschinen ........................................................................................................................................... 59
Tor Mail / Messaging .................................................................................................................................. 59
Anonymous Uploads, Filesharing ............................................................................................................... 59
Jabber-Server .............................................................................................................................................. 59
NNTP News Server ...................................................................................................................................... 59
OpenPGP-Keyserver ................................................................................................................................... 59
Hidden Hosting ........................................................................................................................................... 60
JonDo .......................................................................................................................................................... 60
Strafverfolgung-sbehrden .................................................................................................................... 61
berwachungsberichte .............................................................................................................................. 61
JonDonym/AN.ON-Technik..................................................................................................................... 62
JonDonym ber Tor Onion Router (AHA:-) ............................................................................................ 63
JonDo Installation ................................................................................................................................ 64
Windows ..................................................................................................................................................... 64
Anonyme E-Mail Accounts ......................................................................................................................... 65
Vorbereitung .......................................................................................................................................... 66
Mozilla Thunderbird konfigurieren ............................................................................................................ 67
Proxy-Einstellungen konfigurieren ............................................................................................................. 68
E-Mail Postfach einrichten ......................................................................................................................... 69
Sicherheits-Einstellungen ........................................................................................................................... 71
Proxifier Tools .......................................................................................................................................... 71
Proxifier 3.0 Standart Edition ................................................................................................................. 72
Widecap .................................................................................................................................................. 72
WideCap Einrichten .................................................................................................................................... 73
Flash Videos und Applets sowie Java-Applets im Browser Firefox anonymisieren.................................... 75
Weitere vorzunehmende Software-Einstellungen ..................................................................................... 76
IPv6 Adressnutzung? .............................................................................................................................. 76
Seite 4 von 88

C.Gardiner

myGully.com

4friends

IPv6 Adressnutzung deaktivierten! ............................................................................................................ 77


Flash Videos und Applets anonymisieren............................................................................................... 79
Flash-Cookies deaktivieren (Adobe Flash-Player) ...................................................................................... 79
Anonymer Download von Videos und Video-Streams ........................................................................... 81
Flash-Video Download mit UnPlug ............................................................................................................. 81
Video-Streams anonym ansehen oder speichern ...................................................................................... 81
Extra TIPP fr Google .................................................................................................................................. 84
Anonymittstest B ...................................................................................................................................... 85
Quellen: ...................................................................................................................................................... 88

Seite 5 von 88

C.Gardiner

myGully.com

4friends

Vorwort
Um es gleich zu Beginn dieser Anleitung zu sagen; Absolute (100%ige) Anonymitt im Internet gibt es nicht.
Anders lautende Versprechungen werden meist von Herstellern diverser "Anonymisierungs-Software"
gemacht - dies entspricht jedoch mehr ihrer Marketing-Manahmen, als der Realitt.
Allerdings gibt es wirksame Manahmen die eine sehr hohe Anonymitt im Netz bieten, ganz ohne teure
Software. Die Machbarkeit dessen; spiegelt sich in diesem TEXT wieder

DIESER TEXT WURDE FR FREUNDE VIA WWW ZUSAMMENGESCHNIPPSELT UND MUSS NICHT ALLE
MGLICH-KEITEN BERCKSICHTIGEN. VERBESSERUNGSVORSCHLGE SIND IMMER HERZLICH WILKOMMEN!
http://mygully.com/thread/377-100-kostenlos-and-99-anonym-surfen-2414324/#post22695804

Das World Wide Web und Ihre Privatsphre

Das Internet ist aus Ihrem Alltag sicher nicht mehr wegzudenken. Die zahlreichen Dienste wie
Online-Banking, Fahrkartenausknfte, Nachschlagewerke o.. sind eine groe Hilfe bei Ihren
alltglichen Aufgaben. Auerdem nutzen Sie wahrscheinlich auch Unterhaltungs- und
Einkaufsmglichkeiten, bleiben durch E-Mail, Instant-Messaging oder soziale Netzwerke mit
Freunden in Kontakt oder tauschen sich in Foren mit Menschen aus, die hnliche Interessen wie Sie
besitzen.
Die Kommunikation mit dem Internet erzeugt eine ganze Reihe von digitalen Spuren, die
automatisiert erfasst und ausgewertet werden. Einige Unternehmen haben sich darauf spezialisiert,
individuelle Nutzerprofile zu erstellen. Solche Datenstze haben einen hohen wirtschaftlichen Wert,
da Unternehmen durch diese ein umfassenderes Bild von Ihnen erhalten knnen. Dies wird im
Fachjargon der Datensammler als Datenanreicherung bezeichnet.
Es gibt viele Grnde, warum man digitale Surfspuren vermeiden sollte: manche der beobachteten
Daten flieen in Scoringmodelle ein, die fr die Vergabe von Krediten, fr eine individuelle
Preisgestaltung von Angeboten oder die Zulssigkeit einer Bezahlung per Nachnahme benutzt
werden. Arbeitgeber knnen sich vor der Einstellung neuer Mitarbeiter ein Persnlichkeitsprofil der
Bewerber aus Spuren im Netz erstellen lassen. Die Meinungsfreiheit wird eingeschrnkt, wenn
Regierungen oder Institutionen einzelne Surfer fr den Besuch, die Benutzung oder die Editierung
bestimmter Webangebote verfolgen oder deren Benutzung gar nicht erst zulassen. Firmen knnen
Mitarbeiter anderer Unternehmen oder sogar der Konkurrenz auf ihren Webseiten erkennen und
anschlieend mittels Werbeanrufen oder E-Mails belstigen. Auerdem ermglichen diese Daten es,
Schwachstellen im Rechner aufzudecken. Dadurch kann ein Hacker den Rechner direkt und gezielt
angreifen.
Seite 6 von 88

C.Gardiner

myGully.com

4friends

Problematisch an den Internetspuren ist auch, dass sie ohne Ihre Zustimmung und von Ihnen
weitestgehend unbemerkt erhoben, gespeichert, weitergeleitet und verarbeitet werden. Basierend
auf diesen Informationen knnen Entscheidungen getroffen werden, die fr Sie nicht nachvollziehbar
sind.
Im folgenden werden vier populre, datensammelnde Firmen kurz vorgestellt.
Google

Dass Googles Geschftsmodell auf der Auswertung von gesammelten Daten basiert, ist allgemein
bekannt. Viele Nutzer haben aber keine Vorstellung vom Umfang der erstellten
Persnlichkeitsprofile und vom Wert dieser Daten.
Wirtschaftliche Zahlen: Nach Schtzung von Experten arbeiten in verschiedenen Rechenzentren ca.
1,5 Millionen Server fr Google. Alle drei Monate kommen 100.000 Server dazu. Die jhrlichen
Kosten fr diese Infrastruktur werden auf 2 Milliarden Dollar geschtzt. Insgesamt betrgt der
Umsatz 30 Milliarden Dollar pro Jahr mit 7 Milliarden Dollar Gewinn. 96 Prozent des Umsatzes wird
durch individualisierte Werbung generiert. (Stand 2009)
Die gesamte Infrastruktur steht Nutzern kostenlos zur Verfgung. Sie wird nicht mit Geld bezahlt,
sondern mit Daten. Nach Ansicht der Electronic Frontier Foundation (EFF) wird bei Google der
gesamte Datenverkehr protokolliert und kann anhand verschiedener Merkmale eindeutig bestimmten
Personen zugeordnet werden. Das betrifft die Nutzung der Suchmaschine, die Nutzung von Googles
Diensten, wie YouTube oder Google Earth, Werbeeinblendungen auf anderen Webseiten und
natrlich die Tracking-Programme, wie Google Analytics. Die Basisdaten werden zu umfassenden
Profilen der Surfer zusammgefasst. Aufgrund seiner Popularitt kann Google fast das gesamte Suchund Surfverhalten erfassen. In Deutschland gehen 89 Prozent der Suchanfragen direkt an Google.
Daneben sind ca. 85 Prozent der deutschen Webseiten mit Elementen verschmutzt (Google
Analytics, Werbeeinblendungen usw.), die Google das webseitenbergreifende Tracking der Surfer
ermglichen.
Wie genau und wie umfangreich die Persnlichkeitsprofile von Google sind, kann man nur schwer
abschtzen. Als Basis knnen die Daten dienen, die der Konzern Werbepartnern zur Verfgung stellt.
Das folgende Bild zeigt die aggregierte Statistik fr eine nicht nher genannte Webseite:

Seite 7 von 88

C.Gardiner

myGully.com

4friends

Neben Alter und Geschlecht kann Google also auch den Bildungsgrad und das Einkommen fast aller
Surfer abschtzen. Hinzu kommen die hier nicht dargestellten Interessen, politische Orientierung und
Kontaktadressen (E-Mail, Instant-Messaging), die Google ebenfalls einsammelt. Wie das Wall Street
Journal in einer Analyse beschreibt, kann auch die Wahrscheinlichkeit einer Kreditrckzahlung
eingeschtzt werden. Die Forscher Bin Cheng und Paul Francis vom Max Planck Institute for
Software Systems zeigen, dass man anhand der Klicks auf Werbung homosexuelle Mnner erkennen
kann. Das Verfahren kann an beliebige Fragestellungen angepasst und u.a. fr individualisierte
Werbung genutzt werden.
Besonders gut lsst sich die Verfolgung und Beobachtung von Surfern beim Re-Targeting erkennen.
Wer beim Besuch eines Webshops nichts gekauft hat, wird in der Folgezeit mit Werbung zu
hnlichen Produkten berschttet. Google bietet ein spezielles AdSense Programm mit Re-Targeting.
RapLeaf

Die Firma RapLeaf sammelt Datenprofile anhand von E-Mail-Adressen. Die Daten werden nicht fr
personalisierte Werbung verwendet, sondern einfach verkauft. Als Interessent bermittelt man eine
Liste von E-Mail-Adressen an RapLeaf und erhlt nach Bezahlung der Rechnung die Profile im
gewnschten Umfang. Kurzer Auszug aus der Preisliste (Stand 2011):

Alter, Geschlecht und Ort: 0 Cent (Lockangebot)


Haushaltseinkommen: 1 Cent pro E-Mail-Adresse
Ehestand: 1 Cent pro E-Mail-Adresse
vorhandene Kinder: 1 Cent pro E-Mail-Adresse
Wert des bewohnten Hauses: 1 Cent pro E-Mail-Adresse
Relation von Krediten zum Vermgen: 1 Cent pro E-Mail-Adresse
Seite 8 von 88

C.Gardiner

myGully.com

4friends

vorhandene Kreditkarten: 1 Cent pro E-Mail-Adresse


Fahrzeuge im Haushalt: 1 Cent pro E-Mail-Adresse
Smartphone Nutzung: 3 Cent pro E-Mail-Adresse
Beruf und Ausbildung: 2 Cent pro E-Mail-Adresse
Ttigkeit als Blogger: 3 Cent pro E-Mail-Adresse
wohlttige Spenden: 3 Cent pro E-Mail-Adresse
Prferenzen fr hochwertige Marken: 3 Cent pro E-Mail-Adresse
Prferenten f Bcher oder Zeitschriften: 3 Cent pro E-Mail-Adresse
...

Die Daten werden durch Korrelation von E-Mail-Nutzung und Surfverhalten gewonnen und bei den
immer wieder auftretenden Datenlecks der Online-Hndler abgegriffen. Zu den Hauptinvestoren bei
RapLeaf gehrt Peter Thiel, der PayPal grndete und im Hintergrund mageblich die Entwicklung
von Facebook mitbestimmt. Es ist davon auszugehen, dass RapLeaf auch Datensammlungen dieser
Internetfirmen verarbeitet. Auerdem flieen die Twitter-Daten in die Auswertung ein und weitere
Datenbanken, die kommerziellen Zugriff bieten.
Facebook

Wirtschaftliche Zahlen: Das "soziale Netz" Facebook soll 600 Millionen Nutzer weltweit haben.
Der Brsenwert des Unternehmens wird auf 50 Milliarden Dollar geschtzt und der erwirtschaftete
Gewinn lag 2010 bei 353 Millionen Dollar. Die Einnahmen betragen etwa 4-5 Dollar pro Nutzer und
Jahr. (Stand 2011)
Auch Facebook ist kostenfrei nutzbar und die Daten der Nutzer bilden die Grundlage fr den
kommerziellen Erfolg. Es geht dabei nur zu einem geringen Teil um Daten, welche die Nutzer
bewusst und kontrolliert eingeben. Wesentlicher sind die aus dem Verhalten der Nutzer extrahierten
Informationen. ber diese Daten und die daraus abgeleiteten Informationen haben die Nutzer keine
Kontrolle. Einer kommerziellen Verwertung haben alle Nutzer bei der Anmeldung zugestimmt.

Freundes-Beziehungen

Die Kontaktbeziehungen der Nutzer werden nach verschiedenen Zielen ausgewertet. In erster
Linie werden sie fr Friend-2-Friend Werbung genutzt. Viele Nutzer sind sich nicht im
Klaren, dass sie als Werbetrger dienen. Verbessert wird die gezielte Werbung durch
Indentifikation von Meinungsmachern in Kontaktnetzwerken, die als Multiplikatoren
angesprochen werden (z.B. um Sponsored Stories zu verffentlichen).
Eine weitere Form der Auswertung der Kontakte demonstriert Gaydar - die SchwulenRadarfalle. MIT-Studenten analysierten anhand der Kontakte aus den Facebook Profilen die
sexuellen Neigungen der Account-Inhaber. Solche Informationen knnten eine Karriere
beeinflussen.

Auswertung des Spielverhaltens

Facebook bietet fr Mitglieder verschiedene Spiele, wie "Farmville" oder "Mafia Wars". Die
Spielzge der Teilnehmer werden ausgewertet und Charaktereigenschaften abgeleitet. Diese
Profile werden kommerziell verwertet. Unternehmen knnen die Charakterprofile potenzieller
Bewerber kaufen.
Seite 9 von 88

C.Gardiner

myGully.com

4friends

Gesichtserkennung

Das Verffentlichen privater Fotos gehrt zu den beliebtesten Aktivitten bei Facebook.
Inzwischen wird eine Software zur Gesichtserkennung eingesetzt. Es werden laut Facebook
tglich einige Millionen Personen auf den hochgeladenen Fotos identifiziert. Dabei werden
nicht nur Mitglieder von Facebook identifiziert, sondern alle Personen auf den Fotos.
Damit entsteht eine riesige Datenbank, die kommerziell genutzt werden soll. Zuknftig
knnten Verbraucher beim Betreten eines Geschftes von einer Kamera identifiziert werden
und der Verkufer knnte ein umfangreiches Persnlichkeitsprofil abrufen (gegen Entgeld).
Eine Anwendung fr Gesichtserkennung durch Polizeien ist die tragbare Brille der Firma ExSight.
"Mit 14 Fotos knnen wir jede beliebige Person identifizieren. Sie glauben, im Netz findet
man keine 14 Fotos von Ihnen? Es gibt doch Facebook!" sagte Eric Schmidt (damals CEO
von Google) auf der Techonomy-Konferenz am 4. August 2010.

Geheimdienste, Armee und Strafverfolger

Auch Behrden und Geheimdienste nutzen die Informationen bei Facebook und schnffeln in
der Privatsphre der Nutzer. Das israelische Militr durchforstet die Facebook-Profile von
Wehrdienstverweigerern. Andere Geheimdienste gehen aggressiver vor. Die Agence
Tunisienne d'Internet (ATI) nutzte "Javascript Injection Attacks", um an die Login-Daten von
verdchtigen Aktivisten zu kommen. Die Profile wurden dann bernommen und nach
Beweismitteln durchsucht. Die Folge waren Verhaftungen auf Basis dieser Daten.

Datenschutzbestimmungen

"Mir sind keine Datenschutzbestimmungen von Facebook bekannt, die diesen Namen
verdienen. Es handelt sich um Nutzungsregelungen, die grob nach dem Muster ablaufen: Du
Nutzer bist fr alles verantwortlich, was Du bei uns machst. Und wir drfen mit den Daten
dann alles machen, was uns gefllt." (Dr. Thilo Weichert, Datenschutzbeauftragter von
Schleswig-Holstein)
Facebook wird zu einem "Netz im Netz" mit orwellschen Visionen.
Twitter

Wirtschaftliche Zahlen: Twitter hat eine geschtzte Nutzerzahl von 200 Millionen. Jeder Nutzer
verursacht Kosten von ca. 1 Dollar pro Jahr. (Stand 2010)
Im Gegensatz zu Google und Facebook hat es Twitter nicht geschafft, die Daten selbst
gewinnbringend zu nutzen. Die Einnahmen aus der Werbung bleiben deutlich unter den
Erwartungen.
Das Geschtsmodell von Twitter ist der Verkauf des Zugriffs auf die Datenbank. Zu jedem Tweet
stellt Twitter 40 Parameter bereit (Inhalt, Ort, Zeitpunkt, Account, genutzte Software, Sprache,
Retweets...). Fr 60.000 Dollar im Jahr kann man auf 5 Prozent der Tweets zugreifen, fr 360.000
Dollar gibt es den Zugriff auf die gesamte Datenbank. Fr Marktforschung, Werbung und
Seite 10 von 88

C.Gardiner

myGully.com

4friends

Geheimdienste ist die Twitterdatenbank eine Fundgrube von Informationen, die sonst nicht zu haben
sind.

Techniken der Datensammler


Datensammler setzen verschiendene Techniken ein, um Surfer auf ihrem Weg durch das Netz zu
verfolgen und diese auf verschiedenen Webseiten wieder zu erkennen. Im folgenden werden einige
Basistechniken zur Datensammlung vorgestellt.
Tracking mit Cookies

Cookies werden eingesetzt, um einen Surfer beim Besuch einer Webseite wiederzuerkennen. Ohne
diese Technik wren viele Anwendungen im Web aber nur aufwendig realisierbar. Denn HTTP ist
ein zustandsloses Protokoll. Das hei ein Webserver ist damit nicht in der Lage, Ihnen Ihre
vergangenen Anfragen zuzuordnen.
Manche Webangebote bentigen jedoch eine Art "Gedchtnis". Ein Beispiel dafr sind
Einkaufsportable, bei denen der Webserver sich merken muss, welche Waren sich bereits in Ihrem
virtuellen Einkaufswagen befinden. Dieses "Gedchtnis" wird meist ber sogenannte Cookies
realisiert. Das sind kleine Textschnipsel, die Ihnen der besuchte Webserver zusammen mit jeder
Antwortseite zusendet. Kontaktiert Ihr Browser den Server erneut, schickt er diesem automatisch
auch das vorher gespeicherte Cookie zu. Der Server ordnet Ihnen dadurch den richtigen
Einkaufswagen zu.
Cookies knnen aber auch dazu missbraucht werden, um Ihre Schritte im Internet zu verfolgen. Diese
Technik wird vor allem bei Web-Portalen (wie Yahoo), Suchmaschinen (wie Google) und
Werbeeinblendungen erfolgreich angewandt, da Sie diese hufig benutzen um andere Webseiten zu
erreichen. ber Cookies knnen diese Anbieter groe Teile Ihres Surfverhaltens ber Jahre hinweg
aufzeichnen und leicht einen Personenbezug ber Ihr "angereichertes" Profil zu Ihnen herstellen. Die
meisten Internetnutzer haben, ohne es zu wissen, sogar ganze Sammlungen hunderter Cookies von
verschiedensten Webseiten auf Ihrem Rechner. Das folgende Beispiel zeigt die Liste der Cookies, die
bei einem einmaligen Aufruf der Seite www.spiegel.de gesetzt wurden:

Seite 11 von 88

C.Gardiner

myGully.com

4friends

Dass Webseiten mehrere externe Werbe- und Tracking-Dienstleister einbinden, ist nicht
ungewhnlich. Eine Studie der Universitt Berkeley von 2011 hat die TOP100 Webseiten analysiert
und 5.675 Cookies gefunden. Dabei wurden 4.914 Cookies von Dritten gesetzt, also nicht von der
aufgerufenen Webseite. Bei dem Besuch dieser 100 Webseiten wurden mit Hilfe der Cookies Daten
an 600 Server bertragen.
Sie sollten deshalb auf jeden Fall:
1. Cookies sptestens nach dem Ende Ihrer Browsersitzung lschen.
2. Cookies von Drittanbietern blockieren.

Moderne Browser haben dafr meist optionale Funktionen integriert, welche der Nutzer aber erst
konfigurieren muss. In unserem fr Mozilla Firefox entwickelten Browserprofil, JonDoFox, ist dies
bereits voreingestellt. Auerdem bietet der JonDoFox weitere Funtionen zur komfortablen
Verwaltung von Cookies.

Seite 12 von 88

C.Gardiner

myGully.com

4friends

EverCookies

Mehr als 80% der Nutzer lehnen das Tracking des Surfverhaltens ab. Viele Surfer nutzen BrowserEinstellungen, die langfristiges Tracking mit Cookies verhindern. Werbe- und Trackingnetze gehen
deshalb dazu ber, ausgefeilte Methoden fr die Markierung der Surfer zu verwenden.

Flash Cookies (LSOs) werden seit einigen Jahren eingesetzt, um gelschte Cookies mit der gleichen
Markierung wiederherzustellen. Die Firma Clearspring setzte diese Technik erfolgreich ein (bis sie
2010 verklagt wurde) und wirbt damit, przise Daten von 200 Mio. Internetnutzern zu besitzen.
In einer Studie der Universitt Berkeley wurden die Methoden der Firma KISSmetrics aufgedeckt, die
zustzlich Zu Cookies und Flash Cookies noch ETags aus dem Cache, DOMStorage und IE-userData
nutzt, um Surfer eindeutig zu markieren. KISSmetrics wurde ebenfalls verklagt und wird in Zukunft
auf die Nutzungs der ETags verzichten und den HTTP-Header Do Not Track respektieren.
Samy Kamkar demonstriert mit evercookie - never forget weitere mgliche Methoden zu
individuellen Markierung von Surfern.

Aktive Webinhalte

Webseiteninhalte, die ber aktive Browser-Plugins Flash, Java, ActiveX und Silverlight zugnglich
sind, machen das Web dynamisch und bunt - aber auch gefhrlich. Sie erlauben Webseiten, Code auf
Ihrem Rechner auszufhren. Wenn sie ausgefhrt werden, knnen diese Plugin-Inhalte einige Details
Ihrer Rechner- und Netzwerkkonfiguration auslesen und an den Webserver senden. Mithilfe einiger
Tricks knnen diese sogar auf Ihrem Rechner Dateien lesen und ndern und im Extremfall die
vollstndige Kontrolle ber diesen erhalten.
Vorsicht ist vor allem vor signierten Java-Applets geboten: Wenn Sie deren Signatur akzeptieren, hat
das Applet und damit auch der besuchte Web-Server automatisch alle Benutzerrechte auf Ihrem
Rechner. Er kann also insbesondere Ihre IP-Adresse, Ihre MAC-Adresse, weitere Details Ihrer
Rechner- und Netzwerkkonfiguration und sogar Festplatteninhalte auslesen. Es hilft auch nichts, nur
Webseiten zu besuchen, die als "vertrauenswrdig" gelten. Dieses Konzept ist berholt, da
mittlerweile auch zahlreiche groe und bekannte Webseiten gehackt und mit Schadcode gefllt
werden. Nur das Blockieren/Deaktivieren der Plugin-Inhalte bringt wirkliche Sicherheit.
JavaScript

Der Browser ist gegen Angriffe auf Ihre Privatsphre mittels JavaScript ("Skripte", "Active
Scripting") etwas besser geschtzt als die genannten Plugins, aber dennoch nicht sicher. JavaScript
ist allerdings nicht zu verwechseln mit Java bzw. dem aktiven Java-Plugin, was trotz hnlichem
Namen etwas vllig anderes ist (siehe oben).
Mit Hilfe von bsartigen Skripten ist es mglich, Fehler auf Webseiten, oder im Browser selbst,
auszunutzen und den Rechner zu kompromittieren. Angreifer nutzen beispielsweise Cross Site
Scripting, um bsartigen JavaScript-Code im Browser des Surfers zur Ausfhrung zu bringen. Das
Ziel besteht meist darin, Login-Daten fr Bankkonten o.. auszusphen.
Auerdem ermglicht es JavaScript, eine Vielzahl von Informationen ber den Browser, das
Betriebssystem und Ihre Hardware auszulesen und an Webserver zu bertragen. Diese Informationen
knnen einen eindeutigen Fingerabdruck des Nutzers ergeben, so dass er leicht wiedererkannbar ist.
Unser Anonymittstest zeigt bei aktiviertem JavaScript eine kleine Auswahl der Dinge, die
Seite 13 von 88

C.Gardiner

myGully.com

4friends

ausgelesen werden knnen, wobei die dort zu findende Liste lngst nicht vollstndig ist. Es wird auch
die Markierung des Nutzers (vergleichbar mit Cookies) demonstriert.
Wir empfehlen deshalb, JavaScript-Inhalte nur bei Bedarf und fr wirklich vertrauenswrdige
Webseiten in Ihrem Browser zu aktivieren und ansonsten zu blockieren.
Aus den vorangegangenen zwei Punkten (Aktive Inhalte/JavaScript) ergibt sich zusammenfassend:
Ohne einen gut abgesicherten Browser sollten Sie sich nicht im Internet bewegen, da Ihr Rechner
ansonsten Gefahr luft, angegriffen zu werden. Statt Ihren Browser selber entsprechend zu
konfigurieren, was einiges an Erfahrung erfordert, knnen Sie z.B. den kostenlosen JonDoFox
verwenden. Dieses fr Mozilla Firefox entwickelte Browserprofil blockiert nicht nur standardmig
alle aktiven Inhalte (sie knnen diese bei Bedarf wieder einschalten), sondern verfgt auch ber
weitere umfangreiche Schutzmechanismen. Die meisten Webinhalte bleiben dennoch erreichbar.
YouTube-Videos oder Videos anderer Portale, die im Flash-Format vorliegen, knnen mithilfe
spezieller Software heruntergeladen und danach weitestgehend gefahrlos in diversen
Videoabspielprogrammen betrachtet werden. Webseiten, welche die Verwendung aktiver Plugins
erzwingen, sollten Sie wenn mglich meiden.
Fingerabdruck des Browser(HTTP)-Header

Bei jedem Aufruf einer Webseite senden Browser bestimmte Informationen im Rahmen des
sogenannten HTTP-Protokolls die von der besuchten Seite ausgewertet werden knnen: Sprache,
Browsername und -version, Betriebssystem und -version, untersttzte Zeichenstze, Dateitypen,
Kodierungen und die vorher aufgerufene Webseite (Referer). Die bertragung dieser sogenannten
Browser-Header ist die die Darstellung von Webseiten nicht notwendig, kann allerdings zur
Wiedererkennung, Profilierung und Analyse von Surfern genutzt werden. Das Projekt Panopticlick
der EFF zeigt, dass die meisten Surfer anhand des Fingerabdruck des Browsers eindeutig erkennbar
sind.
Mittlerweile wurden verschiedene Filterprogramme und -dienste entwickelt, um problematische
Browser-Header zu verbergen oder zu verndern (z.B. Privoxy). Leider knnen diese Anwendungen
keine verschlsselten Verbindungen filtern: sobald man eine vermeintlich "sichere" Webseite
(HTTPS, Browser-Schloss) aufruft, versagt die Filterung. Auerdem erlauben es diese Programme
jedem Nutzer, seine Header-Daten selbst zu definieren. Gerade dadurch, dass man aber etwa den
Browsertyp auf einen individuellen Wert setzt, macht man sich quasi perfekt verfolgbar.
Im Programm TOR & JonDo ist deshalb eine automatische Filterung eingebaut, die allen Benutzern,
zumindest fr unverschlsselte Verbindungen (HTTP), ein einheitliches Header-Profil zuweist. Wer
eine noch hhere Sicherheit erreichen mchte, sollte jedoch den JonDoFox-Browser benutzen.
Dieser bertrgt immer dasselbe Profil auch bei verschlsselten Verbindungen. Dadurch ist
gewhrleistet, dass Webseiten hchstens erkennen knnen, dass es sich beim Besucher um einen
JonDonym-Benutzer handelt, aber nicht um welchen genau.
History-Sniffing in Browserverlauf und -cache

Eine empirische Untersuchung der TOP 50.000 Websites weist nach, dass ca. 1% der Websites
Informationen ber den Surfer durch History-Sniffing (Auslesen des Browserverlauf) sammeln. Mit
aggressiven Javascripten oder CSS-Tricks werden die zuvor besuchten Webseiten ausgewertet. Fr
kleiner Webseiten bieten Anbieter wie Tealium oder Beencounter die Dienstleistung, in Echtzeit eine
Liste der zuvor besuchten Websites zu liefern.
Seite 14 von 88

C.Gardiner

myGully.com

4friends

Diese Informationen knnen nicht nur fr die Auswahl passender Werbung genutzt werden. Ein
Experiment des Isec Forschungslabors demonsriert, dass diese History-Daten zur Deanonymisierung
genutzt werden knnen. Anhand der Browser History wurden die Gruppen bei Xing ermittelt, welche
der Surfer besucht hat. Da es kaum zwei Nutzer gibt, die zu den gleichen Gruppen gehren, konnte
eine Deanonymiserung erfolgen und Realnamen sowie E-Mail Adressen einfach durch Aufruf einer
beliebigen prparierten Website ermittelt werden.
ber den Inhalt Ihres Browser-Caches kann man auf vorher besuchte und daher im Browser
zwischengespeicherte Webseiten schlieen. Mit jeder aufgerufenen Webseite wird ein ETag
gesendet, welches der Browser im Cache speichert. Wird die Webseite erneut aufgerufen, sendet der
Browser zuerst das ETag, um zu erfragen, ob die Seite sich gendert hat. Dieses Tag kann auch eine
eindeutige User-ID enthalten. Auerdem ndert sich die bentigte Zeit fr das Laden einer Webseite,
wenn Teile der Seite bereits im Browser-Cache liegen. Mittels einer geschickte Verteilung der Bilder
auf der Webseite, welche jeweils einzeln nachgeladen werden, kann der Webserver den Cache nach
und nach analysieren.
Gegen eine Analyse des Browserverlaufes gibt es auer dem Deaktivieren der History bzw.
Chronik wie es in JonDoFox voreingestellt ist momentan noch keinen zuverlssigen Schutz.
Im Gegensatz dazu htte das Abschalten des Caches gravierende Auswirkungen auf die
Surfgeschwindigkeit, weshalb wir dies nicht empfehlen. Im JonDoFox ist stattdessen eine
Schutzfunktion eingebaut, welche fr Inhalte von Drittseiten den Cache umgeht. Auerdem wird der
Cache beim Schlieen des Browsers automatisch gelscht. Dadurch kann eine Webseite keine
Informationen ber andere Seiten gewinnen, sondern nur ber sich selbst.
Webbugs und Werbebanner

Sehr wahrscheinlich finden Sie von Datensammlern wie ivwbox.de (INFONLINE), doubleclick.com,
advertisement.com oder Google sogar dann ein oder mehrere sogenannte Cookies in Ihrem Browser,
wenn Sie deren Webseiten niemals besucht haben. Dies liegt daran, dass diese Unternehmen auf
anderen Webseiten einen einfachen Trick benutzen, um Ihnen dennoch Cookies "unterzuschieben"
und Ihr Surfverhalten zu beobachten: Webbugs
"Webbugs" sind blicherweise Bilder von 1x1 Pixeln und damit fr den Betrachter unsichtbar. Sie
knnen alternativ aber auch ber sichtbare, in eine Webseite eingebettete Werbebanner realisiert
werden. Die Webseite, welche Sie gerade besuchen, enthlt ein Bild (Webbug), das vom Server eines
Statistikdienstes (etwa Doubleclick, Google Analytics) nachgeladen wird. Dadurch kann der
Statistikdienst in Ihrem Browser unbemerkt ein Cookie setzen oder verndern. Dieses Cookie schickt
der Browser nun mit jeder neuen Anfrage nach Seiten, in denen ein Webbug des Statistikdienstes
eingebettet ist, wieder an diesen zurck. Wenn der Statistikdienst auf vielen unterschiedlichen
Webseiten eingesetzt wird, kann er nun groe Teile Ihrer Browsersitzung verfolgen. Arbeitet der
Betreiber des Statistikdienstes zustzlich mit dem Betreiber Ihrer blicherweise genutzten
Suchmaschine zusammen, bekommt er ein fast vollstndiges Bild Ihrer Internetaktivitten.
Die Privatsphre-Funktionen aktueller Browser, die entweder pauschal alle Cookies sperren oder nur
Cookies von "Drittseiten" blockieren, alternativ aber auch alle Cookie-Daten beim Beenden des
Browsers lschen, reichen fr einen optimalen Schutz dagegen leider nicht aus. Um eine Verfolgung
Ihrer Zugriffe zu verhindern, sollten mglichst alle Cookies standardmig blockiert und nur bei
Bedarf fr die Dauer der Browsersitzung zugelassen werden. JonDoFox ist deswegen bereits so
vorkonfiguriert, dass zunchst alle Cookies blockiert werden, jede Webseite aber mit nur zwei
Seite 15 von 88

C.Gardiner

myGully.com

4friends

Mausklicks freigeschaltet werden kann. Wir empfehlen, Cookies immer nur temporr zuzulassen, so
dass Sie sptestens bei der nchsten Browsersitzung wieder automatisch blockiert sind.
Eine andere unangenehme Eigenschaft von Webbugs ist, dass sie beim Abruf neben Cookies auch
Ihre IP-Adresse automatisch an den Statistikdienst bermitteln. Selbst mit einer sehr guten
Browserkonfiguration, dem Abschalten von Cookies und automatischen Webbug-Filtern knnen Sie
dies niemals zuverlssig verhindern. Dagegen hilft nur die Verwendung eines
Anonymisierungsdienstes wie Tor o. JonDonym.
TCP-Zeitstempel

Das Transmission Control Protocol (TCP) ist ein Protokoll zur Datenbertragung zwischen
Computern. Es ist notwendig fr eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail)
und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese
Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthlt ein
solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser
Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit
auf Ihrem Computer, und wird gem der internen Uhr Ihres Rechners automatisch erhht.
Der Zeitstempel kann vom Client- und/oder Server-Gert zur Performanceoptimierung eingesetzt
werden. Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und
verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-VersatzProfil fr Ihren Computer berechnen. Auerdem kann er die Zeit schtzen, zu der Ihr Rechner zuletzt
neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen
ansonsten perfekt anonymisiert haben.
Wenn Sie mchten, knnen Sie selbst die Zeitstempel abschalten. Problematisch ist, dass dies auf
Windows-Systemen mglicherweise nicht funktioniert. Wenn Sie stattdessen TOR oder JonDonym
verwenden, sind Sie jedoch davor geschtzt, auf diese Weise beobachtet zu werden. Denn Tor &
JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen.
IP-Adresse

Die IP-Adresse (z.B. 121.56.22.136) erhlt Ihr Rechner oder Ihr Router automatisch bei der
Interneteinwahl von Ihrem Provider zugewiesen. Dieser speichert sie blicherweise zusammen mit
Ihren Kundendaten und Ihrer Online-Zeit monate- oder sogar jahrelang. Sie ist Ihre eindeutige
Kennung im Internet, die immer mitgesendet wird, wenn Sie eine direkte Verbindung zu einem
Internetdienst aufbauen. Anhand der IP-Adresse erkennt der Webserver, an wen er die Antwort
zurcksenden muss. Solange Ihre IP-Adresse sich nicht ndert, lsst sich damit gut nachverfolgen, zu
welcher Zeit sie welchen Webseitenbetreiber kontaktiert haben. Die IP-Adresse offenbart auerdem
Ihren Provider, in vielen Fllen Ihren momentanen Aufenthaltsort und manchmal (speziell in
Unternehmen und Rechenzentren) auch genau den Rechner, an dem Sie gerade sitzen. Durch die IPAdresse kann in vielen Fllen ein direkter Personenbezug hergestellt werden.
Einen Teil der Informationen, die Ihre IP-Adresse und Ihr Browser ber sie verraten, knnen Sie mit
dem IP-Check einsehen.
Whrend sich die bisher genannten Surf-Spuren ohne spezielle Server-Dienste verwischen lassen, ist
dies bei Ihrer IP-Adresse nicht ganz so einfach mglich. Deswegen wurde die Software TOR &
JonDo entwickelt: Um den Zusammenhang zwischen Ihrer IP-Adresse und den von Ihnen besuchten
Seite 16 von 88

C.Gardiner

myGully.com

4friends

Webseiten zu verschleiern, stellt TOR/JonDo eine Verbindung zu dem Dienst TorProjekt/JonDonym


her. Dieser schaltet die Server verschiedener Organisationen zwischen Ihren Rechner und das
Internet. Sie surfen dann jeweils mit der IP-Adresse des letzten Servers in einer Kette/Kaskade
mehrerer sogenannter Mix-Server bei Jondonym und reine Proxyserver bei Tor. Die von Ihnen
bertragenen Daten werden dabei fr jeden Mix-Server einzeln verschlsselt und in Gre und
Reihenfolge leicht verndert, so dass niemand Ihren Datenstrom belauschen oder erraten kann. Sie
sind damit auch fr den Fall geschtzt, dass einzelne (aber nicht alle) Betreiber gehackt, bestochen,
bedroht oder anderweitig zur Beobachtung Ihrer Zugriffe gezwungen werden.
MAC-Adresse

Die MAC-Adresse (MAC=Media-Access-Control, manchmal auch Ethernet-ID, Airport-ID oder


physikalische Adresse genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkgertes. Jeder
Rechner kann ber mehrere solcher physischer oder virtueller Netzwerkgerte verfgen
(kabelgebunden (LAN), drahtlos (WLAN), mobil (GPRS, UMTS), virtuell (VPN), ...). Die MACAdresse dient zur eindeutigen Identifizierung des jeweiligen Gerts in einem lokalen Rechnernetz. Im
Internet wird sie nicht bentigt und nicht bertragen. Auch Ihr Zugangsprovider kann sie nur dann
sehen, wenn Ihr Rechner nicht ber einen Router, sondern direkt mit dem Internet verbunden ist,
etwa ber ein Modem. Da Ihr Provider Sie ohnehin an Ihren Zugangsdaten wiedererkennt, ist dies
jedoch kein Nachteil fr Ihre Privatsphre. Die MAC-Adresse lsst sich auerdem selbst ndern.

Anonymittstest A

1. http://ip-check.info

2. http://www.stilllistener.addr.com/checkpoint1/Java/

Ausgangsbasis

Betriebssystem: Microsoft
Browser: Firefox

Seite 17 von 88

C.Gardiner

myGully.com

4friends

Share- & Free- Ware - Liste & Quellen:


Software - Computer Basis Absicherung
Firewalls
Firewall1 (Herkmmlicher - Schutzschild):
COMODO Firewall
www.personalfirewall.comodo.com

Firewall2 (Extra IP Schutzschild):


PeerBlock (E)
www.peerblock.com

Antivieren Programme
Antivirus 1(Signatur Scanner):
Ohne Anmeldung
Avira AntiVir Personal Free
www.avira.com/free
Mit Anmeldung
Avast Free Antivirus
www.avast.com/de-de/free-antivirus-download

Antivirus 2(Verhaltungsweisen Scanner):


ThreatFire (inkl. Rootkiterkennung)
www.threatfire.com/de/

System-Optimierungs-Software
CCleaner
http://www.piriform.com/CCLEANER

CCEnhancer
http://www.chip.de/downloads/CCEnhancer_44216076.html

Anti Spyware (Optional)


SpyBot - Search & Destroy
http://www.safer-networking.org/de/

Seite 18 von 88

C.Gardiner

myGully.com

4friends

Software Anonym-Surfen

Browser: Mozilla Firefox v6.0.1


http://europe.mozilla.org/de/

Browser Profil: JonDoFox


www.anonym-surfen.de/jondofox.html

Mozilla Firefox Add-ons:


------------------------Adblock Plus
NoScript
Cookie Monster (M) Im JonDoFox Browser Profile integriert
JonDoFox
UnPlug
ProfileSwitcher
----------------------------------BetterPrivacy
HTTPS-Everywhere
Empfiehlt sich zustzlich
FireGestures
------------------------------------------------------------------Adblock Plus Popup-Add-on
Torbutton
https://www.torproject.org/torbutton/index.html.de
Change referrer Button
Frs persnliche Torbutten Profile
FoxyProxy Standard
User Agent Switcher
Tab Mix Plus
-------------------------------------------------------------------

Download-Helper: JDownloader
http://www.chip.de/downloads/jDownloader_32267845.html

Proxy I: Tor Vidalia Bundle


https://www.torproject.org/download/download.html.en(Stable Vidalia Bundle)

Proxy II: JonDo


https://www.anonym-surfen.de/jondo.html

Proxifier I: Proxifier
http://www.proxifier.com/download.htm

Proxifier II: ProxyCap


http://www.proxycap.com/download.html

Seite 19 von 88

C.Gardiner

myGully.com

4friends

Proxifier III: WideCap (E) (only4XP)


www.widecap.com

Schritt 1 Computer Basis Absicherung


Erst lesen dann, Programme installieren:-)

PeerBlock
Schtzen Sie Ihren Computer mit PeerBlock vor Internet-Spionen mittels IP-Blockierung.
Anders als herkmmliche Firewalls schtzt PeerBlock Ihren Rechnern vor Internet-Spionen mit
einem IP-Schutzschild. Dafr wird eine schwarze Liste verwendet. Vor allem Spione in FiresharingBrsen, Spy- und Adware sowie sammelwtige Unternehmen knnen so effektiv ausgesperrt werden.
Der Clou: Alle Aktivitten werden mit geloggt. Auch um die Updates der IP-Liste mssen Sie sich
keine Sorgen machen - das Programm aktualisiert diese nach Ihren Vorgaben in bestimmten
Zeitabstnden automatisch.

Seite 20 von 88

C.Gardiner

myGully.com

4friends

Hinweis: In seltenen Fllen (vor allem auf Schmuddel-Seiten) kann es vorkommen das der Content
einer Webseite nicht geladen wird (Nur wenn man http Blocks aktiviert hat) den Zusammenhang
sieht man in der Benutzeroberflche von PeerBlock.
Fazit: Schieben Sie Schnfflern einen Riegel vor - die Software PeerBlock schtzt Sie effektiv vor
neugierigen Datensammlern.

ThreatFire
ThreatFire ist ein Virenscanner, der keine Signaturen bentigt. Stattdessen analysiert die
Software das Verhalten Ihres Computers kontinuierlich auf mgliche gefhrliche Aktivitten.
Traditionelle Antivirus-Programme knnen Ihren Computer erst dann schtzen, wenn die neue
Bedrohung identifiziert und eine Signatur geschrieben wurde, mit der sie bekmpft werden kann.
ThreatFire setzt hingegen auf die verhaltensbasierte Analyse von Software und erkennt bsartiges
Verhalten.

Fazit: Die Anti-Viren-Technologie der Zukunft als Freeware. Als zustzlicher Schutz neben einem
Virenscanner mit guten Signaturen, fast schon ein Muss.

Seite 21 von 88

C.Gardiner

myGully.com

4friends

CCleaner
CCleaner ist eine kostenlose System-Optimierungs-Software.

Mit CCleaner luft Ihr Rechner noch schneller, denn die Software analysiert ausgewhlte Bereiche Ihres PCs
und entfernt unbrauchbare und nutzlose Dateien. Sie knnen Programme deinstallieren und die History und
Cookies Ihrer Browser und vieler weiterer Anwendungen bequem lschen.
In den Einstellungen knnen Sie benutzerdefinierte Ordner anlegen, die bei jedem Start bereinigt werden.
CCleaner bietet noch weitere Einstellmglichkeiten, wie beispielsweise die automatische Komplett-Reinigung
bei jedem Boot-Vorgang.
Der CCleaner kommt mit nativer 64-Bit-Untersttzung sowie verbesserte Regeln zur Suberung Ihres
Systems. Die aktuelle Version bietet jetzt auch Untersttzung fr den Firefox 6 Final und 7 Beta. Alle weiteren
nderungen und Neuerungen dieser Version knnen Sie auf der Webseite des Tools nachlesen.
Fazit: Datenlschung im High-End-Format. Das kleine Putz-Tool fr die Festplatte reinigt Ihr System porentief
von unntigem Ballast. Jedoch sollten Sie sich im Klaren darber sein, welche Dateien und RegistryEinstellungen Sie lschen, da dies unter Umstnden Ihr System instabil machen kann.
Mit dem kostenlosen CCEnhancer erweitern Sie den Funktionsumfang des beliebten Cleaning-Tools CCleaner.

Seite 22 von 88

C.Gardiner

myGully.com

4friends

CCEnhancer
Mit dem kostenlosen CCEnhancer erweitern Sie den Funktionsumfang des beliebten Cleaning-Tools
CCleaner.

Mit dem CCleaner luft Ihr Rechner noch schneller, denn die Software analysiert ausgewhlte Bereiche Ihres
PCs und entfernt unbrauchbare und nutzlose Dateien. Wer dazu den CCEnhancer (bisher unter dem Namen
"CCleaner Enhancer" bekannt) installiert, kann zustzlich die Anwendungsspuren von mehr als 400
Programmen entfernen. CCEnhancer funktioniert mit allen 32- und 64-Bit-Versionen von CCleaner.
Die Freeware ldt dazu nach einem Klick auf "Download Latest" ein Definition-Update, dessen Informationen
zum Teil aus dem CCleaner-Forum, aber auch aus anderen Internet-Quellen, stammen sollen und fgt sie
dem Programm hinzu. Wer nach dem Definition-Update den Reiter "Anwendungen" aufsucht, bemerkt den
Unterschied an der Zahl der dort gelisteten Programme.
Hinweis: CCEnhancer wird von vielen Viren-Scannern und Firewalls flschlicherweise als Virus erkannt. Wenn
Sie das Tool aus einer verlsslichen Quelle haben, sollten Sie es auf die Ignorelist Ihres Viren-Scanners
beziehungsweise Ihrer Firewall setzen.
Fazit: Datenlschung im High-End-Format. Das kleine Putz-Tool CCleaner reinigt Ihr System zusammen mit
dem CCEnhancer porentief von unntigem Ballast. Allerdings sollten Sie sich im Klaren darber sein, welche
Dateien und Registry-Einstellungen Sie lschen, da dies unter Umstnden Ihr System instabil machen kann.

Seite 23 von 88

C.Gardiner

myGully.com

4friends

Schritt 2 Anonymitt initialisieren


Mozilla Firefox installieren

JonDoFox Browser Profile installieren

JonDoFox ist ein Browserprofil (Browserkonfiguration) fr Mozilla Firefox, speziell fr sicheres und
anonymes Surfen im Web optimiert. Es ist eine ideale Ergnzung fr anonymes Surfen mit JonDo, kann
aber auch mit Tor Onion Router oder ohne Anonymisierungsdienst genutzt werden.

Die Installation integriert das JonDoFox-Profil in einen lokal installierten Firefox, so dass JonDoFox
nahtlos mit Ihrem System zusammenarbeitet. Eine eventuell von Ihnen vorher angelegte "normale"
Firefox-Konfiguration wird durch die Profil-Installation nicht angetastet. Sie knnen nach der
Installation bei jedem Start von Firefox zwischen Ihrer und der JonDoFox-Konfiguration auswhlen.
Installieren Sie zunchst Firefox auf Ihrem System, falls noch nicht geschehen. Anschlieend knnen
Sie die Installation von JonDoFox durchfhren.
Alternativ ist es (nur fr WINDOWS) mglich, den JonDoFox auf einem Wechseldatentrger (USBStick) "fr Unterwegs" zu installieren. Bei dieser Installation wird ein Firefox Portable mit installiert.
Windows:

Laden Sie das JonDoFox-Installationsprogramm herunter. Starten Sie das heruntergeladene


Programm durch einen (Doppel-)Klick und folgen Sie dann den Anweisungen. Im ersten Schritt
knnen sie whlen, ob das JonDoFox-Profil auf ihrem Desktop als Ergnzung zu einem vorhandenen
Firefox installiert werden soll oder ob sie ein portable Installation "fr Unterwegs" wnschen.
Wenn Sie die "fr Unterwegs"-Option whlen, knnen Sie JonDoFox damit also sowohl auf einem
Wechseldatentrger als auch auf Ihrer Festplatte einrichten. Eine bereits auf Ihrem Rechner
vorhandene Firefox-Installation wird davon nicht beeinflusst, sofern Sie JonDoFox nicht ins gleiche
Verzeichnis installieren und eine vorhandene Installation dadurch aktualisieren.
Seite 24 von 88

C.Gardiner

myGully.com

4friends

Die Version "fr Unterwegs" wird fr mobile Datentrger empfohlen. Sie integriert sich nicht in Ihr
System. Falls Sie Programmverknpfungen zu JonDoFox bentigen, mssen Sie diese bei der Version
"fr Unterwegs" selber anlegen. Diese Version integriert sich in das PortableApps-Men fr das
auch viele andere Anwendungen erhltlich sind.

Features des JonDoFox Add-on Plugin


Im Folgenden werden die Hauptfeatures der JonDoFox-Erweiterung nher erlutert, die ein
sichereres und anonymes Surfen im Internet ermglichen.
Flexibel bleiben und Proxies wechseln

Wenn Sie mit einem anderen (lokalen) Proxy als TOR oder ganz ohne Proxy im Web surfen wollen,
benutzen Sie einfach die in JonDoFox (links oben) integrierte Schaltflche, um zwischen
verschiedenen Proxy-Konfigurationen bequem hin- und herzuschalten:

Kein Proxy: Wenn kein Proxy eingestellt ist, verbindet sich JonDoFox direkt zum Internet. Achtung:
Ihre IP-Adresse wird dadurch im Klartext geschickt und nicht verschleiert!
Benutzerdefiniert: Mithilfe dieser Einstellung knnen Sie Ihre eigene Proxydefinition aktivieren. ber
den Menpunkt
Einstellungen knnen Sie eine solche individuelle Proxykonfiguration erstellen.
Dies wird aber nur Experten empfohlen.
JonDo: Wenn Sie das Programm JonDo installiert und gestartet haben, knnen Sie es mithilfe dieser
Einstellung als Alternative zu TOR verwenden.
TOR: Bei dieser Einstellung schickt JonDoFox den Datenverkehr ber TOR und wird ihre IP-Adresse
verstecken. TOR muss dazu separat installiert und gestartet sein.

Wenn Sie eine Datei am Proxy vorbei herunterladen mchten, ohne den Proxy dabei zu deaktivieren (z.B. um
bei groen Downloads Kosten oder Zeit zu sparen), ffnen Sie dazu einfach das Kontextmen mit einem
rechten Mausklick auf die Datei und whlen Sie JonDo/Tor/Proxy umgehen und Ziel speichern unter....

Seite 25 von 88

C.Gardiner

myGully.com

4friends

Referer-Management

Der Referer ist eines der Merkmale, mit dessen Hilfe sich Nutzer beim Surfen unterscheiden lassen.
Das kann allerdings verhindert werden, indem man unser Referer-Management aktiviert:

Dabei wird der Referer nicht einfach gelscht, schlielich lassen sich einige Webangebote ohne
einen mitgeschickten Referer berhaupt nicht benutzen. Vielmehr wird je nach Kontext des
Seitenaufrufs ein Referer gesetzt (z.B. bei Weiterleitungen innerhalb derselben Domain) oder leer
bergeben (z.B. beim Wechsel der Domain). Damit wird garantiert, dass aus dem Referer keine
Informationen zur Nutzeridentifizierung gewonnen werden knnen.
User Agent-Management

Nicht nur ber den Referer, sodern auch ber den individuellen User Agent, den der Browser bei
Webanfragen mitsendet, lassen sich Nutzerinformationen gewinnen. Daher haben wir einen
einheitlichen User Agent zusammengestellt, den alle JonDo-Nutzer mitschicken, wenn sie Anfragen
an das WWW stellen. Wenn hingegen Tor als Proxy eingestellt wird, so wird der User Agent an die
Vorgaben von Torbutton angepasst. Wer seinen Proxy manuell konfigurieren mchte, hat die
Mglichkeit, zwischen verschiedenen User Agents zu whlen:

TOR AKTIVIEREN NICHT VERGESSEN!


Schutz vor Cacheangriffen

Neben dem Versuch, aus dem Referer, dem User Agent und anderen HTTP Headern Informationen
ber den Nutzer zu gewinnen, gibt es noch die Mglichkeit, den Cache des Browsers fr Angriffe zu
verwenden. Dabei wird versucht, die krzere Ladezeit von Webseiten aus dem Cache auszunutzen
oder sogenannte Cache-Cookies zu installieren. Zum besseren Schutz vor diesen Angriffen wurde
der Code der SafeCache-Extension mit leichten Modifikationen in unsere Erweiterung integriert.
Darber hinaus schtzt JonDoFox vor Versuchen, den Nutzer mit Hilfe von HTTPAuthentifikationsdaten zu verfolgen. Dazu werden sowohl die spezifischen Nutzerdaten, die an
Drittseiten gesendet als auch von ihnen empfangen werden, herausgefiltert. Im JonDoFoxEinstellungsmen findet sich ein entsprechender Hinweis darauf:
Seite 26 von 88

C.Gardiner

myGully.com

4friends

Verbesserter Schutz vor geflschten SSL-Zertifikaten

Fr einen besseren Schutz vor geflschten SSL-Zertifikaten wurde die Funktionalitt der Certificate
Patrol-Extension etwas erweitert und in die JonDoFox-Extension aufgenommen (siehe JonDoFox'
Einstellungsmen):

Dadurch wird es fr den Nutzer zum einen sehr komfortabel, die Fingerabdrcke der Zertifikate zu
berprfen. Zum anderen wird bei Zertifikatsnderungen ein Dialog eingeblendet, der den Nutzer
auf eventuell vorhandene Unregelmigkeiten hinweist und so besser vor Man-in-the-middleAngriffen schtzt.
Wenn Sie diese Funktion aktiviert lassen, wird die Datei CertPatrol.sqlite im Profil-Verzeichnis des
JonDoFox angelegt. Diese Datenbank enthlt eine Liste der via HTTPS besuchten Webseiten und
Informationen zu den dabei verwendeten SSL-Zertifikaten. Aus dieser Datenbank knnen keine
Informationen von einem Webserver abgefragt werden.
Darber hinaus gibt es die Mglichkeit, der Electronic Frontier Foundation (EFF) beim Sammeln von
SSL-Zertifikaten zu helfen. Dessen Ziel ist es, das Surfen im Web letztendlich sicherer zu machen.
Dazu knnen JonDoFox-Nutzer nun leicht beitragen.
Temporre E-Mail-Adressen benutzen

Mit dem JonDoFox haben Sie die Mglichkeit, bequem temporre E-Mail-Adressen zu benutzen.
Klicken Sie dazu mit der rechten Maustaste auf ein Textfeld, in dem die E-Mail-Adresse erscheinen
soll und whlen Sie aus dem aufklappenden Men folgenden Eintrag aus:

Danach wird die angeforderte E-Mail-Adresse in das Textfeld eingefgt und Ihr Account in einem
neuen Tab geffnet. Wenn Sie selbst bestimmen mchten, welchen Anbieter temporrer E-MailAdressen Sie verwenden wollen, dann knnen Sie die entsprechenden Anpassungen in dem
JonDoFox-Einstellungsmen vornehmen:

Seite 27 von 88

C.Gardiner

myGully.com

4friends

Schutz der Suchanfragen vor Beobachtern am Rechner-Arbeitsplatz

Um die Eingaben in die Suchleiste des Browsers vor ungewollten Beobachtern zu schtzen, entfernt
JonDoFox diese nach jeder Eingabe. Auerdem wird die Suchhistorie, in der die eingegebenen
Begriffe gespeichert werden, jede halbe Stunde gelscht. Damit kann es zum einen nicht mehr
passieren, dass die letzte Suchanfrage fr jeden, der Zugang zur Browsersitzung des Nutzers hat,
einsehbar bleibt. Zum anderen wird die Mglichkeit, dass Eintrge in der Suchistorie den Nutzer
kompromittieren, minimiert, ohne deren Funktionalitt ganz aufzugeben.

Vorinstallierte JonDoFox-Profile Add-ons


AdblockPlus

Ohne Zweifel ist AdblockPlus (die Vorgngerversion Adblock ist veraltet) die zweite Erweiterung die als
Standard installiert sein sollte. Zwar hat sie keine unmittelbare Datenschutzfunktion, wie teilweise der
Eindruck vermittelt wird, dennoch sollte sie nicht fehlen.
Funktion: Adblock Plus ist ein Werbeblocker. Durch die Eliminierung von lstiger Werbung wird nicht nur das
Auge geschont, auch die Ladezeiten einiger berladener Webseiten verkrzen sich deutlich. Allerdings
finanzieren sich auch Webseiten durch Werbung, so dass man durchaus "Geschftsschdigung" betreibt. Hier
bleibt das eine gegen das andere abzuwgen, aufgrund der Menge (und oft genug auch der Aufdringlichkeit)
der Werbung, fllt diese Entscheidung doch meist zugunsten des Werbeblockers.
Durch das Abonnement kostenloser Filterlisten die sich problemlos in AdblockPlus integrieren lassen, und
regelmig aktualisiert werden, wird bereits automatisch ein groer Teil an Werbung geblockt, es ist jedoch
jederzeit mglich, einzelne Elemente zustzlich von Hand zu blocken.
Quelle (deutsch): Mozilla Webseite fr AdblockPlus ssl
Da Erklrungen ber das abonnieren von Filtern und die damit verbundenen Einstellungen den Umfang
Seite 28 von 88

C.Gardiner

myGully.com

4friends

dieser Anleitung sprengen wrden, verweise ich an dieser Stelle guten Gewissens auf die leicht verstndliche
Entwickler-Seite von Adblock Plus (DE).
Im Folgenden nun eine Liste von Filter-Abonnements fr AdblockPlus die vom Autor empfohlen werden. Da
es diesbezglich in der Vergangenheit fter Fragen gab, zuvor noch einmal der Hinweis: Alle genannten
Abonnements fr AdblockPlus sind kostenlos
- "Filter von Dr. Evil" (fr deutsche Seiten)
- "Cdrics Liste" (fr deutsche Seiten)
- "Easy Privacy+EasyList" (Easy Privacy blockt Tracking-Server)
- "EasyList Germany" (Optional, Ergnzung zu EasyList)
- "Malware Domains" (Optional, blockt Schadsoftware-Seiten)
- "fanboy-adult-adblock" (Optional fr Schmuddelseiten-Surfing)
Verwendung: Als Beispiel fr die wirkungsvolle Arbeit von AdblockPlus soll an dieser Stelle die Webseite
einer (ebenfalls namentlich ungenannten) Boulevardzeitung dienen:
vorher:

nachher:

Wie man sieht, leistet Adblock Plus gute Dienste, wenn es darum geht Informationen zu erhalten ohne dabei
von Grafiken oder Werbebannern gestrt zu werden. Auch eventuell lstige Animationen werden entfernt dank NoScript, da sich beide Erweiterungen beim blockieren von Webseiteninhalten gut ergnzen..
Seite 29 von 88

C.Gardiner

myGully.com

4friends

Cookie Monster(M)

Mit der Firefox-Erweiterung "Cookie Monster" lschen Sie alle im Browser gespeicherten Cookies
mit einem Klick.
Wollen Sie die Cookies Ihre Firefox-Browsers lschen, mssen Sie sich zuerst mhsam durch das
Men klicken, bevor Sie die richtige Funktion finden um die Cookies zu bereinigen. Mit dem "Cookie
Monster" wird diese Aufgabe allerdings zu einem Kinderspiel.
Mittels Cookie Monster knnen Sie sehr komfortabel bestimmen, von welchen Webseiten Sie Cookies
annehmen und bei welchen Sie Cookies unterbinden wollen. Wenn Sie mit der linken Maustaste auf das Icon
von Cookie Monster klicken, knnen Sie im unteren Teil des Mens folgende Freigaben fr die jeweils
besuchte Webseite vornehmen:

Erlaube Cookies temporr von anonymous-proxy-servers.net


Das Cookie wird nur fr die momentane Browsersitzung akzeptiert und danach gelscht.
Nach einem Neustart des Browsers hat die Webseite keine Berechtigung mehr, ein Cookie
auszulesen oder zu setzen. Dies ist die empfohlene Einstellung, falls Sie Cookies aktivieren
mchten.
Erlaube Cookies von anonymous-proxy-servers.net
Das Cookie wird solange im Browser gespeichert, wie es von der Webseite vorgegeben wird.
Es kann auch nach dem Neustart des Browsers erhalten bleiben und von der Webseite
angefordert werden.
Verweigere Cookies von anonymous-proxy-servers.net
Cookies knnen nun weder von der Webseite ausgelesen noch von ihr gesetzt werden.
Seite 30 von 88

C.Gardiner

myGully.com

4friends

Erlaube Sitzungscookies von anonymous-proxy-servers.net


Das Cookie wird nur fr die momentane Browsersitzung akzeptiert und danach gelscht. Die
Webseite darf in Zukunft nach dem Neustart des Browsers wieder neue Cookie setzen. Diese
Option knnen Sie fr hufig besuchte, vertrauenswrdige Websites nutzen, die nur mit
Cookies benutzbar sind.

Fazit: Das elektronische Krmelmonster hat Browser-Cookies zum Fressen gern und vertilgt diese
zuverlssig und schnell. Die schlssige Programmoberflche kommt gerade Anfngern entgegen,
Profis wrden sich darber hinaus vielleicht individuelle Einstellmglichkeiten wnschen.
NoScript

NoScript Erluterung 1
Das JonDoFox-Profil enthlt einige zustzliche Add-ons, um die Sicherheit und Privatsphre beim Surfen
zuverlssig zu schtzen. Mit dem Add-on NoScript knnen sie aktive Inhalte (Javascript, Flash, Java usw.)
kontrollieren und die HTTPS-Verschlsselung fr Websites erzwingen.

Die kleine aber feine Erweiterung NoScript erscheint als Symbol in Ihrer Browser-Leiste. Es ist
standardmig so eingestellt, dass auf Webseiten jegliche JavaScripts unterbunden werden. Erst mit
Ihrer Zustimmung werden die Scripts zugelassen.
Mit NoScript werden auerdem Java-Applets, Flash- und Silverlight-Animationen sowie andere
Plug-ins auf Webseiten vorsichtshalber gleich mit blockiert und nur nach Erlaubnis abgespielt. Der
Seite 31 von 88

C.Gardiner

myGully.com

4friends

XSS-Schutz verhindert auch ungewollte Sicherheits-Lcken auf Webseiten.


ber ein Options-Men knnen Sie manuell Webseiten zu einer Liste fr ungefhrliche Adressen
hinzufgen.

Kontrolle von JavaScript mit NoScript

Wenn Sie auf das NoScript-Icon klicken, erhalten Sie eine Auflistung der Adressen/Dienstanbieter
mit JavaScript-Codes auf der gerade besuchten Webseite. Neben der betrachteten Websites werden
hufig auch Scripte von Subdomains bentig, um die volle Funktion zu erreichen. Welche
Subdomains freigegeben werden mssen, kann nur durch probieren ermittelt werden.
CAPTCHAs: Hufig verwenden Webseiten Captchas als Spamschutz. Die Captchas werden von
Drittseiten eingebunden (Recaptcha.com, Nucaptcha.com...) und funktionieren nur, wenn Javascript
fr den Captcha-Provider freigegeben ist. Wenn das Captcha auf einer Webseite nicht funktioniert,
schauen sie in der NoScript-Liste nach, ob evtl. ein Captcha-Provider dabei ist und geben sie
Javascript temporr fr diese Domain frei.
Weitere Skripte von Drittanbietern bzw. anderen Adressen werden blicherweise nur dazu
verwendet, um Sie auszuspionieren, und sind fr die Funktionalitt der Webseite selten notwendig.

Durch einen Klick auf temporr erlauben aktivieren Sie die Skripte fr diesen Eintrag. Mit einem
weiteren Klick knnen Sie eine bereits erteilte Berechtigung wieder entziehen (siehe nchste Grafik).
Wenn Sie allen Adressen die temporren Berechtigungen entziehen wollen, knnen Sie dies, indem
Sie auf den Eintrag Temporre Berechtigungen aufheben klicken.

Seite 32 von 88

C.Gardiner

myGully.com

4friends

Fr Websites die sie hufig besuchen, knnen sie die Einstellungen mit einem Klick auf den
Menpunkt Berechtigungen dieser Seite speichern dauerhauft festlegen. Dann muss man nicht bei
jedem Besuch die Freiaben wieder neu einrichten.
Sollten Sie einer Adresse grundstzlich nicht vertrauen, knnen Sie diese als nicht vertrauenswrdig
einstufen, und sie wird anschlieend nicht mehr unter den Adressen auftauchen, die sie zulassen
knnen. Um diese Einstufung durchzufhren, fahren Sie mit der Maus ber Nicht
vertrauenswrdig. Sie erhalten dann die bersicht der Adressen auf der gerade besuchten Webseite,
denen Sie das Vertrauen entziehen knnen:

Die
Aktion kann auf die gleiche Weise wieder rckgngig gemacht werden.

HTTPS (SSL) erzwingen mit NoScript

Es gibt vielleicht Webseiten, die man allein ber eine mit SSL gesicherte Verbindung ansurfen
mchte (das beinhaltet auch die eingebetteten Bilder, Stylesheets etc.). NoScript gibt Ihnen die
Mglichkeit, SSL fr Verbindungen zu erzwingen. Klicken Sie dazu mit der rechten Maustaste auf
das NoScript-Symbol. Unter Einstellungen -> Erweitert -> HTTPS -> Verhalten bietet NoScript
Seite 33 von 88

C.Gardiner

myGully.com

4friends

mittels einer Whitelist genau diese Option an, wie man im folgenden Bildschirmfoto sehen kann. Es
ist dabei mglich, sowohl einzelne Domains in die Whitelist einzutragen, als auch mit Hilfe des
Wildcard-Zeichens ("*") SSL fr ganze Subdomains zu erzwingen.

Eine eigene Whitelist knnen Sie sich mit Hilfe der erweiterbaren Sammlung von HTTPS Domains
im Wiki zusammenstellen (anonym-surfen.de). Andere Erweiterungen enthalten eine vordefinierte
Liste, z.B. HTTPS-Everywhere.
Kontrolle der installierten Plugins

Wenn Sie eine Webseite besuchen, die Plugin-Inhalte, wie Flash-Movies oder Java-Applets, enthlt,
werden diese von NoScript grundstzlich blockiert. Anstelle des aktiven Inhalts erscheint ein
NoScript-Platzhalter:
Fazit: Mit NoScript surfen Sie sicherer. Vor allem auf dubiosen Internet-Seiten verhindern Sie mit
aktivierten JavaScript und XSS-Blocker mgliche Angriffe auf Ihr System. Bedenken Sie, dass
einige Webseiten wie etwa Onlinebanking ohne JavaScript nicht funktionieren.
Warnung: Ohne spezielle Schutzmanahmen (siehe Rechner absichern) kann ber freigegebene
Plugin-Inhalte Ihre Anonymitt aufgehoben und sogar Ihr System beschdigt werden.
NoScript Erluterung 2

Bei NoScript handelt es sich um eine der wichtigsten Erweiterungen in Sachen BrowserSicherheit und Datenschutz berhaupt und sollte in keiner Firefox-Installation fehlen. Aus
diesem Grund ist die Beschreibung auch recht umfangreich.
Funktion: Die standardmige Abschaltung von Scripten auf Webseiten. Neben Javascript wird
beispielsweise auch noch das sogenannte Cross-Site Scripting durch das Programmierfehler der
Seite 34 von 88

C.Gardiner

myGully.com

4friends

Webseite von Kriminellen ausgenutzt werden knnen.


Es empfiehlt sich daher NoScript immer aktiv zu haben und nur Ausnahmen bei vertrauenswrdigen
Seiten zu machen, die zwingend Javascript erfordern (etwa einige Diskussionsforen, Java-basierte
Chats auf Webseiten und Online-Banking)
Quelle (deutsch): Mozilla Webseite fr NoScript ssl
Einstellungen: Um nicht durch unntige Einblendungen gestrt zu werden empfiehlt es sich in den
Einstellungen von NoScript (Extras Add-Ons NoScript Einstellungen) neben den
sicherheitsrelevanten auch einige Anpassungen kosmetischer Art vorzunehmen. Insgesamt sind beide
jedoch schnell gemacht:

Im Tab Positivliste alle eventuell vorkonfigurierten Webseiten (Eintrge) entfernen, die


nicht aus einer Nummer bestehen und nicht mit about:" beginnen.

Im Tab "Eingbettete" vor jedem Menpunkt, mit Ausnahme von "Iframe verbieten", "Frames
Verbieten" und "Besttigungsmeldung anzeigen, bevor ein Objekt temporr erlaubt wird" ein
Hkchen setzen. Seit Version 1.8.2.1 findet sich hier auch der "Clear Click Schutz". Diese
Funktion soll so genanntes Clickjacking verhindern.

Beim Clickjacking geht es darum, den Benutzer ohne sein Wissen auf Schaltflchen klicken zu
lassen, die er freiwillig nicht anklicken wrde. Dazu wird ber einer existierenden harmlosen
Schaltflche, wie etwa ein "OK" Button auf einer Webseite eine zweite, durchsichtige und damit
unsichtbare Schaltflche gelegt. Klickt man nun auf den Button, wird der Klick auch auf die
verstecke Funktion "entfhrt" (daher der Begriff Clickjacking - engl. "hijack" - entfhren) die
Seite 35 von 88

C.Gardiner

myGully.com

4friends

meistens nicht positiv ist.


Sollten der Clear Click Schutz auf Seiten die man als wirklich vertrauenswrdig erachtet mit seinen
Warnungen stren, kann man die Hkchen vor "Clear Click Schutz auf - vertrauenswrdigen Seiten"
entfernen, auch wenn ich das nicht empfehle.
Jedoch weiter in den Tabs:

Im Tab Aussehen" ein Hkchen vor Symbol in der Statusleiste setzen, aber die Hkchen
vor Informationstext in der Statusleiste" und "Kontextmeneintrge" entfernen. Welche der
einzelnen "Kontexktmeneintrge" man whlt, bleibt jedem selbst berlassen, obige
Abbildung stellt lediglich eine Mglichkeit dar. So wurde etwa das Hkchen vor "Skripte
allgemein erlauben (nicht empfohlen)" und "Alle Beschrnkungen fr diese Seite aufheben"
entfernt, da man Javascript sowieso nur wenn es nicht anders geht, aktivieren sollte.

Im Tab Benachrichtigungen das Hkchen von Informationsleiste anzeigen, wenn Scripte


blockiert werden entfernen.

Im Tab Erweitert" auf die Registerkarte Nicht vertrauenswrdig gehen und dort berall
Hkchen setzen.

Die Registerkarten Vertrauenswrdig" und Cross-Site Scripting (XSS) sowie "jar" mssen
nicht angepasst werden.

Interessant ist aber die Karte "HTTPS" die es erst sei NoScript Version 1.8.0.7 gibt. Hier sollte unter
"Verhalten" im ersten Menpunkt "Aktive Webinhalte verbieten, es sei denn, sie stammen aus einer
verschlsselten HTTPS Verbindung:" am besten auf "Bei Verwendung eines Proxy (empfohlen bei
Anonymisierungsdiensten wie Tor)" gesetzt werden.
In diesem Menpunkt findet sich auch eine sehr praktische NoScript-Funktion
Webseiten zur Verwendung von HTTPS zwingen
(Siehe auch HTTPS-Everywhere)

Gibt man per Hand "www.foebud.org" ein, so landet man standardmig auf der ungesicherten
Version der Webseite. Will man nun kein Lesezeichen/Bookmark anlegen, in dem man die Adresse
selbst auf https abgendert hat (obwohl diese Seite in keiner Datenschutz-Linksammlung fehlen
sollte) dann kann man mit dieser NoScript-Funktion den Browser anweisen, die Webseite jedes mal
nur per https zu verbinden.

Hierzu trgt man im Unterpunkt "Verschlsselte (HTTPS) Verbindungen fr folgende


Adressen erzwingen" die Adresse der Webseite ein: www.foebud.org.

Dabei lassen sich sogar so genannte Wildcards wie etwa das Sternchen * als Platzhalter einsetzen. Es
gengt etwa *.foebud.org einzutragen, anstatt die ganze Adresse anzugeben. Ab sofort wird man
auch beim einfachen eintippen von "www.foebud.org" automatisch auf die SSL-gesicherte
Verbindung zu https://www.foebud.org umgeleitet.
Selbstverstndlich funktioniert das auch mit jeder anderen Webseite, die zwar eine gesicherte
Seite 36 von 88

C.Gardiner

myGully.com

4friends

Verbindung anbietet, diese aber nicht standardmig verwendet. Voraussetzung daher ist natrlich,
dass diese Seite auch tatschlich eine SSL-verschlsselte Verbindung ermglicht - eine Webseite
ohne SSL-Zertifikat kann sich nicht identifizieren und daher auch nicht per https aufgerufen werden.
Manche Seiten werden jedoch nur teilweise verschlsselt, was daran liegt, dass zwar die Verbindung
zur Webseite per https gesichert wird, jedoch andere Elemente der Webseite (wie Bilder oder Links
von anderen Anbietern) unverschlsselt bertragen werden. Diese mssen dann ebenfalls zur
Verschlsselung gezwungen werden.

Sinnvoll ist diese Funktion fr NoScript beispielsweise bei der Webseite des WebmailAnbieters GMX. Neben www.gmx.net muss auch service.gmx.net untereinander in die Liste
gesetzt werden. Dadurch sind sowohl der Login verschlsselt, als auch die Webseite des
Postfachs gesichert.
Auch die Webseite des Mikroblogging-Dienstes Twitter lsst sich durch diese NoScriptFunktion verschlsseln. Hierbei mssen twitter.com (Hauptdomain) und twittimg.com (Bilder)
zur Verwendung von https gezwungen werden
An der Webseite der Sddeutschen Zeitung sieht man, warum die Nutzung des Sternchens
als Platzhalter wirklich sinnvoll ist: Anstatt zwei Einzeleintrge, nmlich
www.sueddeutsche.de und sueddeutsche.com zu setzen, gengt ein *.sueddeutsche.* s

Allgemeine Verwendung von NoScript: Ein Klick auf das Symbol zeigt die aktuell geblockten
Scripte der Webseite an. Auf einigen Seiten findet man tatschlich nur Scripte der eigentlichen Seite,
bei anderen sind auch noch andere Parteien wie etwa Werbefirmen auf der Seite vertreten.
Da ein Bild bekanntermaen mehr als tausend Worte sagt, hier nun Bilder der Funktion von NoScript
bei zwei verschiedenen Webseiten;

Anhand der Webseite des FoeBuD sieht man deutlich, dass auf einer in Puncto Datenschutz
politisch korrekten Seite nur ihre eigenen Scripte aktiv sind und keine anderen Inhalte aufweist.

Seite 37 von 88

C.Gardiner

myGully.com

4friends

Im Vergleich dazu, hat der Betreiber dieser (selbstverstndlich namentlich ungenannten


) Seite,
ein geradezu unangemessenes Interesse an der Identitt seiner Besucher und ist daher keineswegs
datenschutzfreundlich, was sich an der Verwendung zweiter Dienste zeigt.
Google Analytics und Googlesyndication

Durch die Nutzung von Google Analytics kann er nachvollziehen, anhand welcher Suchbegriffe
seine Seite gefunden, oder von welcher Seite der Besucher per Link weitergeleitet wurde, sowie die
Verweildauer seines Gastes.
Da der Betreiber auch Googlesyndication verwendet, ist es ihm auerdem mglich, seinen Gsten
Werbung unterzuschieben. Eine Mglichkeit die viele Webseiten benutzen um sich durch GoogleWerbung zu finanzieren.
TIPP zu hufigen Scripten

Die Scripte mancher Anbieter wie etwa Google, finden sich auf vielen Seiten in der NoScript Liste
wodurch diese unntig lang und unbersichtlich wird, wie man an obigem Beispiel leicht erkennen
kann. Stuft man diese Scripte generell als "nicht vertrauenswrdig" ein, verschwinden sie auch aus
der Liste, was diese wesentlich kleiner und bersichtlicher macht.
Beispielsweise mchte man die Scripte von googlesyndication.com googleadservices.com oder
adical.de nicht mehr in der Liste haben, weil man sie generell immer blockt:
Seite 38 von 88

C.Gardiner

myGully.com

4friends

Klick auf das NoScript Symbol ffnet das Men - Punkt "Nicht vertrauenswrdig" - im
aufklappenden Men whlt man "googlesyndication.com als nicht vertrauenswrdig
einstufen. - Fertig.

Ab sofort wird googlesyndication nicht mehr in der Liste angezeigt. Auf die gleiche Weise kann man
andere generell geblockte Seiten, wie etwa "googleanalytics.com" aus der Liste verschwinden lassen.

(Anmerkung: Die Eintrge der Webseite wurden entfernt, so dass sie namentlich ungenannt bleibt)
Sollen spter die von NoScript geblockten Scripte wieder angezeigt werden (etwa um zu sehen,
welche Seiten Google-Scripts verwenden) wiederholt man die obigen Schritte und klick stattdessen
lediglich "googlesyndication.com als vertrauenswrdig einstufen" an.
Positivliste fr NoScript
Oft gibt es dabei Fragen nach einer empfohlenen Positivliste fr Noscript, auf der ausfhrlich
Webseiten aufgelistet werden, bei denen man NoScript bedenkenlos deaktivieren kann. Das erscheint
zunchst logisch und vor allem bequem - widerspricht aber zumindest teilweise dem Prinzip der
Ausnahme.
Wenn an dieser Stelle beispielsweise empfohlen werden wrde, der Website des oben genannten EMail-Dienstes GMX das ausfhren von Javascript zu erlauben - wem ntzte das? Wre es nicht unter
Umstnden so, dass einige der Leser damit beginnen wrden die Liste systematisch abzuarbeiten,
einfach um "sicher"zu sein? Sie werden evtl niemals die Website von GMX aufrufen - warum sollte
sie also in einer allgemeinen Positivliste stehen?
Eine sinnvolle Alternative hierzu stellt die NoScript-Funktion "Webseite temporr erlauben" dar.
Idealerweise wird jeder Benutzer lediglich jene Seiten erlauben, denen er vertraut und Javascript
bentigen. Sollte der Surfer dagegen auf Seiten stoen, die er nur kurzfristig besucht, die jedoch
zwingend Javascript bentigen - dann ist dies die richtige Gelegenheit um den Menpunkt "Website
xy temporr erlauben" zu nutzen und im Anschluss daran
Wer jedoch standardmig auf seinen favorisierten Webseiten ohne weiteren Grund NoScript
deaktiviert - mit der Intention, es seien ja "freundliche" Seiten - oder womglich standardmig
Javascript erlaubt - dem ist auch mit NoScript nicht mehr zu helfen.
Seite 39 von 88

C.Gardiner

myGully.com

4friends

ProfileSwitcher (auch fr die Anderen Profile zum Wechseln brauchbar)

https://nic-nac-project.org/~kaosmos/index-en.html

Installieren Zustzlicher Sicherheits Add-ons:


Wie finde und installiere ich Add-ons?

Kurz erklrt funktioniert das folgendermaen:


Klicken Sie oben im Firefox-Fenster auf die Schaltflche Firefox und whlen Sie dann Add-ons

Seite 40 von 88

C.Gardiner

myGully.com

4friends

Klicken Sie oben im Firefox-Fenster auf das Men Extras und whlen Sie dann Add-onsKlicken Sie in
der Menleiste auf Extras und whlen Sie dann Add-onsKlicken Sie oben im Firefox-Fenster auf das
Men Extras und whlen Sie dann Add-ons. Das Add-ons-Fenster wird sich ffnen.
Gehen Sie im Tab mit der Add-ons Verwaltung zum Abschnitt Add-ons suchen

ber das Suchfeld oben rechts nach bestimmten Add-ons suchen, indem Sie die Suchbegriffe in das Feld Alle
Add-ons durchsuchen eintippen und dann die Eingabetaste drcken.. Add-ons, die Sie darber finden,
knnen Sie dann ganz einfach mit der Schaltflche Installieren zu Firefox hinzufgen... installieren.
Adblock Plus Popup Add-on

Seite 41 von 88

C.Gardiner

myGully.com

4friends

Das "Adblock Plus Popup-Addon" erweitert den beliebten Werbeblocker und verhindert lstige Pop-ups
und Werbe-Einblendungen im Browser noch zuverlssiger.

Auf vielen Websites ffnen sich automatisch Pop-ups, sobald sie aufgerufen werden. Doch das Surfen ohne
Werbung und nervige Pop-ups ist nicht nur angenehmer, sondern auch schneller, da weniger Daten geladen
werden mssen. Standardmig kann Mozilla Firefox nervige Pop-up-Fenster nicht komplett unterdrcken.
Und auch das populre Adblock Plus schafft das Blockieren der kleinen Web-Plagegeister mit der
Standardkonfiguration nur bedingt.
Mit dem "Adblock Plus Popup-Addon" verbannen Sie pltzlich erscheinende Browserfenster noch wirksamer
vom Bildschirm. Die Erweiterung bohrt den Filter des bereits installierten Adblock Plus auf und fgt auf
Wunsch auch im Nachhinein noch Pop-up-Domains hinzu.
Fazit: Sagen Sie Pop-ups ad. Mit dem "Adblock Plus Popup-Addon" verbannen Sie auf Wunsch alle lstigen
Werbebanner.
Hinweis: Um die Erweiterung zu installieren, mssen Sie die heruntergeladene XPI-Datei mit Firefox ffnen.
(So geht's...) Das "Adblock Plus Popup-Addon" bentigt zur Ausfhrung ein installiertes Adblock Plus.

BetterPrivacy

Bei BetterPrivacy handelt es sich um eine Erweiterung die sich eines Problems annimmt, das nach wie vor
nur wenigen Benutzern bewusst ist, obwohl es bereits mehrmals Berichte in diversen Medien gab (und
sogar allgemeine Nachrichtenportale ohne technische Schwerpunkte entsprechende Meldungen zu diesem
Thema brachten).
Funktion: Lschung von Flash-Cookies und Deaktivierung des DOM-Storage
Local Shared Objects, die auch als "Flash Cookies" sowie wahlweise etwas eindrucksvoller "Spionage
Cookies", "Spy Cookies", oder besonders medienwirksam als "Super-Cookies" bzw. sogar als "MonsterCookies" bezeichnet werden.
Diese Cookies gelangen, wie der Name "Flash-Cookie" bereits nahe legt, durch das Abspielen von FlashVideos, beispielsweise auf Videoportalen wie YouTube auf den Rechner. Da sie nicht von der CookieVerwaltung des Firefox-Browsers erfasst werden (Extras - Einstellungen - Datenschutz) knnen sie auch nicht
wie herkmmliche HTTPS-Cookies gelscht werden uns verbleiben auch beim Schlieen des Browsers auf
dem Rechner.

Seite 42 von 88

C.Gardiner

myGully.com

4friends

Anhand dieses Screenshots kann man sehen, wie viele dieser Flash-Cookies sich ansammeln. Bei der
Abbildung handelt es sich um die "Ergebnis" von vier Stunden Internet-Surfing inkl. des Besuchs mehrerer
Video-Portale.
So stammt etwa der "s.ytimg.com" von YouTube. Auf einer der besuchten Webseiten war ein Video
eingebunden , dass auf den Servern von Sevenload liegt und daher findet sich auch das Flash-Cookie von
Sevenload - "static.seveload.com", obwohl das Portal selbst nicht aufgerufen wurde.

Seite 43 von 88

C.Gardiner

myGully.com

4friends

Die Einstellung in BetterPrivacy sind schnell gemacht. Ob man Flash Cookies nun beim Start von
Firefox, beim beenden oder beispielsweise alle zwei Stunden lschen lsst ist dem Benutzer
freigestellt.
Interessant ist vor allem die Funktion "Deaktiviere DOM-Storage". Dabei handelt es sich praktisch
als logische Ergnzung zu den Cookies um eine Art von Ablage/Speicher in dem Webseiten
verschiedene Inhalte speichern knnen. Wie bereits erwhnt besteht fr den Benutzer der Nachteil
gegenber normalen Cookies, dass es in Firefox selbst keine einfache Funktion zum deaktivieren
dieser "Zwischenablage" gibt und der Benutzer selber dafr sorgen muss.
Abschlieend zu dieser Erweiterung sei angemerkt, dass sich die datenschutzrelevanten
nderungen - die Blockierung von Flash-Cookies und das deaktivieren des DOM-Storage - alternativ
auch manuell vornehmen lassen, so dass keine Erweiterung bentigt wird.
Im ersten Fall wre dies ber die Webseite von Adobe, dem Entwickler von Adobe Flash mglich,
whrend sich zweiteres ber die about:config mit der nderung des Eintrags
"dom.storage.enabled" auf "false" deaktivieren lsst. Speziell fr Einsteiger die sich noch nicht an
die about:config heranwagen wollen, ist jedoch diese Erweiterung die einfachere und bequemere
Alternative.
HTTPS-Everywhere

http://www.eff.org/https-everywhere
Mit dem kostenlosen Firefox-Add-on "HTTPS Everywhere" verschlsseln Sie Webseiten und surfen anonym
im Internet.

Das Firefox Add-on bewirkt den Wechsel von einer unverschlsselten zu einer verschlsselten
Datenbertragung per HTTPS.
Seite 44 von 88

C.Gardiner

myGully.com

4friends

Untersttzt werden zum Beispiel die Webseiten Facebook.com, Wikipedia.com Twitter, bit.ly, GMX,
Wordpress.com blogs, The New York Times, PayPal, EFF, Tor, Ixquick oder Google.com unter X
anderen. ber die Einstellungen bekommen Sie Einblick in die Websites, die verschlsselt bertragen
werden. Wer diese Seiten hufig nutzt, kann die Erweiterung problemlos einsetzen.
Zu beachten ist dabei, dass einige Websites Inhalt von Drittanbietern enthalten, der nicht per HTTPS
bertragen werden kann. Wird Ihre Verbindung zu einer Website verschlsselt, erkennen Sie dies an einer
deutlichen Markierung in der Adresszeile.
Mit der aktuellen Version 1.0.1 verlsst "HTTPS Everywhere" das Beta-Stadium und soll jetzt noch
zuverlssiger vor Firesheep-Angriffen schtzen. Dazu empfehlen die Entwickler in den Einstellungen, die Sie
ber das Add-on-Men erreichen, die Facebook+-Regel zu aktivieren und zustzlich noch Adblock Plus zu
installieren. Alle weiteren nderungen und Neuerungen entnehmen Sie dem offiziellen Changelog auf der
Herstellerseite.
Fazit: Generell ist "HTTPS Everywhere" super, um sich im Internet zu schtzen. Allerdings berlagern sich
teilweise die Interessen, da Sie im sicheren Modus Dinge wie den Chat von Facebook nicht nutzen knnen.

FireGestures (Optional)

Mit der Firefox-Erweiterung FireGestures ben Sie Kommandos mit speziellen Maus-Gesten aus.

Was sonst nicht auf direktem Wege in Ihrem Firefox-Browser mglich ist, kann FireGestures. Durch spezielle
Gesten, die Sie mit Ihrer Maus durchfhren, lsst sich beispielsweise zwischen den Tabs hin- und herschalten
oder ein neuer Tab ffnen.
Bearbeitet werden kann dabei die Farbe und die Dicke des Striches, den die Maus beim Zeichnen einer Geste
macht. Ebenso knnen neue Gesten hinzugefgt oder bestehnde Kommandos umgendert werden.

Seite 45 von 88

C.Gardiner

myGully.com

4friends

Fazit: Zwar etwas gewhnungsbedrftig, aber praktisch sobald man mit dem Umgang vertraut ist.
Lohnend ist FireGestures vor allem, wenn Sie lieber mit der Maus arbeiten und viele Tabs bedienen
mssen.

Weitere Add-ons fr eine Benutzer def. Firefox Tor Browser Profile

TOR (Basics)
https://secure.wikimedia.org/wikipedia/de/wiki/Tor_%28Netzwerk%29

Bei TOR (englisch, "The Onion Router") handelt es sich um ein Netzwerk verschiedener, weltweit verteilter
Rechner, ber das man seine Internetverbindung leitet. Dabei erfolgt die Weiterleitung ber die Server zu
Server nach dem Zufallsprinzip.

Seite 46 von 88

C.Gardiner

myGully.com

4friends

Aufgrund dieser "schichtweisen" Struktur, hnlich wie die Schale einer Zwiebel (auf englisch "onion"), nennt
man diese Server auch Onion Router. Dank dieses Systems ist es zu keinem Zeitpunkt mglich, den
Ausgangspunkt und den Weg des einzelnen Nutzers anhand seiner IP nachvollziehen zu knnen.
Daher ist Tor blichen "Proxyservern" in Puncto Sicherheit deutlich berlegen. Bei der Verwendung normaler
Proxyserver, muss der Surfer dem Proxybetreiber vertrauen, dass dieser seine IP nicht speichert (allerdings
tun dies einige, etwa um zu spterem Zeitpunkt der Staatsanwaltschaft diese Daten aushndigen zu knnen).
Da bei Tor mit seiner Struktur niemand wei woher der Nutzer kommt und wohin er geht, wrde eine
Speicherung der IP nichts bringen.
Es lsst sich praktisch alles "torifizieren" - man kann ber Tor nicht nur auf Webseiten surfen, sondern etwa
auch die Anmeldung bei seinem Jabber-Server anonymisieren. Die Betreiber des Tor-Netzwerkes weisen
allerdings auf folgendes hin:
Die bertragung der Daten im Internet durch das Tor-Netz erfolgt zwar verschlsselt, der letzte Server bevor
beispielsweise die Webseite aufgerufen wird (der so genannte "Exit Node") erhlt die Daten unverschlsselt.
Da jeder solch einen Server betreiben kann, knnte ein manipulierter Exit Node die unverschlsselten Daten
analysieren und so etwa an Passwrter gelangen.
So geschehen Ende August 2007 als ein Schwede die E-Mail-Accounts und Passwrter von 100 Botschaften
und anderen offiziellen Stellen (u.a. des iranischen Auenministeriums) verffentlichte um auf dieses
Problem aufmerksam zu machen.
Will man also absolut vertrauliche Daten ber das Tor-Netzwerk senden, empfiehlt es sich, cleverer als diese
Institutionen zu sein und seine Daten (E-Mails, Instant Messenges etc) zu verschlsseln.
Staatliche Bedenken gegen Tor folgen dagegen scheinbar prinzipiell dem Motto "wer sich versteckt, hat auch
etwas zu verbergen". Somit stehen nicht nur in totalitren Zensurlndern die Strafverfolgungsbehrden einer
solchen "Tarnung" natrlich sehr skeptisch gegenber, da ihnen die berwachung erschwert wird und sie
sich in ihrer Ermittlungsarbeit behindert fhlen. Unter anderem deshalb ist das Tor-Netzwerk in
autokartischen Staaten wie dem Iran, oder der VR China mit Sicherheit bereits verboten. In Deutschland ist
die Nutzung von Tor (noch) legal und stellt keine Straftat dar.
Allerdings kann sich das, falls die Klage gegen die Vorratsdatenspeicherung scheitern sollte ndern. Bereits
jetzt sind jedoch auch in Deutschland Betreiber von Tor-Servern von der Polizei belstigt worden, da nach
Identifizierung ihrer IP davon ausgegangen wurde, die vorgeworfenen Straftaten seien von den betreffenden
Rechnern aus begangen worden.
Ein vllig unntiges juristisches Problem kann auch fr Forenbetreiber und IRC-Admins entstehen, wenn von
ihnen gerichtlich gefordert wird, die IP und sonstige Daten des mglichen Straftters an die zustndigen
Strafverfolgungsbehrden zu bergeben. Der Admin sieht sich in solch einem Fall jedoch nicht dazu in der
Lage, da alle erfassten IPs lediglich Onion-Servern des Tor-Netzwerks gehren.
Es wird hier nicht nher auf die zahlreichen Argumente eingegangen, die man gegen die berlegungen der
Strafverfolger ins Felde fhren knnte, jedoch soviel sei gesagt:
Seite 47 von 88

C.Gardiner

myGully.com

4friends

Wenn ein PC-Benutzer seinen Rechner als Tor-Router zur Verfgung stellt um damit die Anonymisierung
anderer Benutzer zu erleichtern und es dazu kommt, dass ein bsartiger Internet-Nutzer schlielich ber
diesen Tor-Node eine Straftat begeht, dann kann keiner der zahlreichen Tor-Serverbetreiber Auskunft
darber geben, woher er kam - selbst wenn er wollte. Aus demselben Grund knnen, wie oben beschrieben,
auch Admins von Foren und Chats oft keine verwertbaren Angaben machen.
In beiden Fllen liegt dies jedoch nicht an mangelnder Kooperationsbereitschaft der Tor-Serverbetreiber,
oder Admins - eine derartige Identifizierung ist aufgrund der Struktur dieses Netzwerks schlicht und einfach
nicht mglich.
Ganz offensichtlich wurde dieses Prinzip von der Staatsanwaltschaft oft immer noch nicht verstanden - Sie
tte daher gut daran, ihre unsinnigen Aktionen gegen Onion Router Betreiber einzustellen.
Tatschlich, das sei aufgrund mehrerer Anfragen an dieser Stelle nochmals gesagt, gibt es bis zum jetzigen
Zeitpunkt kein Gesetz, demzufolge die Nutzung von Tor illegal oder die Nutzung anderer
Anonymisierungsdienste verboten wre (allerdings kann sich dies durch die Speicherungspflicht im Rahmen
der Vorratsdatenspeicherung ndern. Selbst wenn kein Verbot ausgesprochen werden sollte - durch die
Protokollierung der Zugriffe auf deutsche Tor-Nodes wrde das Netzwerk zumindest geschwcht)

Tor Onion - Vidalia Bundle Installation


Zur Einrichtung und Installation von Tor, bietet sich unter Windows das "Vidalia-Bundle" an. Es ist einfach zu
installieren und einzurichten und ermglicht so auch gnzlich unerfahrenen Anwendern diesen Dienst zu
nutzen. Einmal installiert lsst es sich problemlos zur "Torifizierung" anderer Dienste einsetzen.

Seite 48 von 88

C.Gardiner

myGully.com

4friends

Die EXE-Datei enthlt neben dem eigentlichen Programm noch ein Control-Panel, Vidalia, sowie ein weiteres
kostenloses Tool namens Polipo: Ein filternder Webproxy, der die Leistung des Browsens mittels Tor erhhen
soll.

Im Netzwerk-Monitor sehen Sie, mit welchen Routern Sie weltweit verbunden sind

Fazit: Ein praktisches Bundle, wenn Sie Anonymitt beim Aufenthalt im Internet schtzen.
https://www.torproject.org/

Seite 49 von 88

C.Gardiner

myGully.com

4friends

ES INSTALLIERT SICH EBENSO AUF DEUTSCH!


Seite 50 von 88

C.Gardiner

myGully.com

4friends

TOR Konfiguration
Bad Exit Node

Ein sogenannter "Bad Exit Node" im Tor-Netz versucht den Traffic zu beschnffeln oder zustzliche Inhalte in
eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der
letzte Node einer Kette die gewnschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie
nicht SSL- oder TLS-verschlsselt wurden.
Durch einfaches Beschnffeln wird die Anonymitt des Nutzers nicht zwangslufig kompromittiert, es
werden meist Inhalte mitgelesen, die im Web schon verfgbar sind. Erst wenn Login-Daten unverschlsselt
bertragen werden oder man-in-the-middle Angriffe erfolgreich sind, knnen die BAd Exit Nodes an
persnliche Informationen gelangen.
Cookies, Javascript und Java sind fr anonymes Surfen zu deaktivieren!
Liste bekannter Tor Bad Exit Nodes (Letztes Update: 02.07.09)
1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren, z.B Javascript in
abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects
auf andere Seiten.
Name
apple
CorryL
tortila
whistlersmother
BlueMoon
TRHCourtney01...10

Unnamed

Fingerprint(s)
232986CD960556CD8053CBEC47C189082B34EF09
3163a22dc3849042f2416a785eaeebfeea10cc48
acc9d3a6f5ffcda67ff96efc579a001339422687
e413c4ed688de25a4b69edf9be743f88a2d083be
d51cf2e4e65fd58f2381c53ce3df67795df86fca
F7D6E31D8AF52FA0E7BB330BB5BBA15F30BC8D48
AA254D3E276178DB8D955AD93602097AD802B986
F650611B117B575E0CF55B5EFBB065B170CBE0F1
ECA7112A29A0880392689A4A1B890E8692890E62
47AB3A1C3A262C3FE8D745BBF95E79D1C7C6DE77
0F07C4FFE25673EF6C94C1B11E88F138793FEA56
0FE669B59C602C37D874CF74AFEA42E3AA8B62C6
E0C518A71F4ED5AEE92E980256CD2FAB4D9EEC59
77DF35BBCDC2CD7DB17026FB60724A83A5D05827
BC75DFAC9E807FE9B0A43B8D11F46DB97964AC11
05842ce44d5d12cc9d9598f5583b12537dd7158a
f36a9830dcf35944b8abb235da29a9bbded541bc
9ee320d0844b6563bef4ae7f715fe633f5ffdba5
c59538ea8a4c053b82746a3920aa4f1916865756
0326d8412f874256536730e15f9bbda54c93738d
86b73eef87f3bf6e02193c6f502d68db7cd58128

Seite 51 von 88

C.Gardiner

myGully.com

4friends

2. Die genannten Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.
3. Die folgenden Nodes wuden bei dem Versuch erwischt, SSL-Zertifikate zu flschen um den
verschlsselten Traffic mitlesen zu knnen:
o ling war ein chinesischer Tor Node, der im Frhjahr 2008 versuchte mit geflschten SSLZertifikaten die Daten von Nutzern zu ermitteln. Die zeitliche Korrelation mit den Unruhen in
Tibet ist sicher kein Zufall.
o LateNightZ war ein deutscher Tor Node, der ebenfalls dabei erwischt wurde, SSLVerbindungen zu modifizieren.
Beide Tor Nodes gingen kurz nach ihrer Entdeckung offline. Inzwischen knnen die Geheimdienste
durch Zusammenarbeit mit kompromittierten Certification Authorithies gltige SSL-Zertifikate
flschen. Diese man-in-the-middle Angriffe sind sehr schwer erkennbar.
4. Das die NSA die gesamte elektronische Kommunikation aller US-Brger abhrt, ist es nicht
unwahrscheinlich, dass sie sich auch um Daten aus dem Tor-Netz bemhen. Die Nodes aus dem IPAdressbereich 149.9.0.1/16 stehen in dem Verdacht, fr US-Dienste zu schnffeln:
Name
myrnaloy
nixnix
jalopy
croeso
bettyboop

Fingerprint
8FF73B8FBFBF2CCB52A8E46A515418F97A69C812
43BE706E24143AB6B3B86DBF7CD4FDE1E0C4CAF1
35BDC6486420EFD442C985D8D3C074988BFE544B
CE6747CFAE6F260B3EF6965AD5DE0F1E1BEF240E
D7F821F181CC1B811758E2FEE3EF1E9AD856D06D

5. Es gibt fr das Schnffeln dieser Nodes nur Anhaltspunkte, keine Beweise.


o Sie laufen alle bei einem Betreiber, der bisher nicht durch Privacy-Aktivitten aufgefallen ist.
Kosten aber sicher einiges an Geld.
o Sie nutzten lange Zeit eine sehr veraltete, evtl. modifizierte Version von Tor.
o Sie verwenden eine Exit-Policity, die diese These untersttzt. (accept *:80, accept *:110,
accept *:5222...) Die Nodes sind nur an unverschlsseltem Traffic interessiert, evtl. um
Account Daten der Nutzer auszusphen.
o Eine Kontaktadresse des Betreibers ist nicht angegeben. Trotz Bemhungen der TorCommunity konnten die Betreiber nicht ermittelt werden.
Ein passiv schnffelnder Node ist nicht erkennbar. Neben den hier gelisteten Nodes gibt es sicher weitere
Nodes, die mit unterschiedlichen Interessen den Datenverkehr beobachten. Es wre eine mhselige
Sysiphos-Arbeit fr einzelne Nutzer, jedem Verdacht und jeder Verschwrungstheorie nachzugehen und
einzelen Nodes zu sperren. Effektiver ist es, nur vertrauenswrdige Nodes als Exit zu nutzen.

Good Exits Nodes

Im Abschnitt Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzhlung kann
nicht vollstndig sein. Es ist so gut wie unmglich, einen passiv schnffelnden Tor Node zu erkennen.
Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach mglich ist, mit schnffelnden
Seite 52 von 88

C.Gardiner

myGully.com

4friends

Exits Informationen ber die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010). Wir gehen davon
aus, dass es verschiedene Organisationen gibt, die mit unterschiedlichen Interessen im Tor Netz nach
Informationen phishen. Auch SSL-verschlsselte Verbindungen sind nicht 100% geschtzt. C. Soghoian und S.
Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gltige SSLZertifikate zu faken.
Als Verteidigung knnen Nutzer in der Tor-Konfiguration Exit Nodes angeben, denen sie vertrauen und
ausschlielich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauenswrdig sind, muss jeder Nutzer
selbst entscheiden, wir knnen nur eine kurze Liste als Anregung zum Nachdenken liefern.

Die von der GPF/SPF betriebenen Server sammeln keine Informationen. Eine Liste unserer Server ist
online.
Der CCC betreibt nach eigenen Aussagen die 4 Tor Nodes: chaoscomputerclub42,
chaoscomputerclub23 sind Exit-Nodes. (wird ergnzt, sobald verifiziert)
Der Node FoeBud3 wird wirklich vom FoeBud betrieben.
wird fortgesetzt

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann
seinem Server einen beliebigen Namen geben und den Anschein einer vertrauenswrdigen Organisation
erwecken. Die Identitt des Betreibers sollte verifiziert werden, beispielsweise durch Verffentlichung auf
einer Website.

Einen anderen Port als 9050

Soll Tor an einem anderen Port als 9050 lauschen ffnet man die Konfigurationsdatei und ndert dort
die folgende Zeile, zum Beispiel so:
SocksPort 6666

, damit Tor an Port 6666 lauscht.

Einen Kontrollport ffnen

Damit andere Anwendungen ber einen bereits laufenden Tor-Prozess die Kontrolle bernehmen
knnen muss ein Kontrollport geffnet werden. Dazu muss man folgende Zeile einfgen:

ControlPort 9051
Jetzt knnen Anwendungen wie Vidalia oder TorK die Kontrolle ber einen bereits laufenden TorProzess bernehmen. Port 9051 ist dafr der Standardport, kann aber natrlich auch gendert werden.
Doch dann muss auch in den jeweiligen Anwedungen der Port an dem sie versuchen Tor zu
kontrollieren gendert werden.
Seite 53 von 88

C.Gardiner

myGully.com

4friends

Tor fr alle Rechner im Netzwerk erreichbar machen

Mchte man nicht nur von dem Rechner aus, auf dem Tor installiert ist, den Proxy erreichen, sondern
von allen Rechnern in einem Netzwerk aus, muss man in der Konfigurationsdatei von Tor eine
weitere Zeile SocksBindAddress einfgen und als IP, die IP-Adresse des Rechnerns im Lan nehmen
und als Port, den Port an dem andere Rechner den Proxy erreichen sollen:
SocksBindAddress IP:PORT

Router-Einstellungen

Hinweis:

Dies betrifft nicht die Standard-DSL-Router/Nats oder Firewalls! Man sollte erst alle anderen
Fehlerquellen ausschlieen bevor man diese Einstellungen vornimmt, da sie in den meisten Fllen
berflssig sind. Diese Option sollte nur benutzt werden, wenn Tor eine entsprechende
Fehlermeldung bringt, wie dass er keine Verbindung zu Nodes herstellen kann. Man sollte zuerst die
Log-Dateien und Fehlermeldungen von Tor betrachten bevor man das hier beschriebene umsetzt.
Falls man hinter einem DSL-Router sitzt, der alle bis auf die manuell freigegebenen Ports blockiert,
mssen nun noch die Ports 80 und 443 freigeschaltet werden. Auerdem muss folgende Zeile in der
Konfigurationsdatei von Tor ergnzt werden:
FascistFirewall 1

Alternativ (Die Ports knnen hier gendert werden, wenn sie von der Standardeinstellung abweichen
sollen):
ReachableDirAddresses *:80
ReachableORAddresses *:443

Bestimmte Nodes ausschlieen

Mchten man eine bestimmte Node ausschlieen, so dass sie nicht benutzt wird um einen Circuit zu
bauen gibt man dies wie folgt in der Konfigurationsdatei an:
ExcludeNodes nickname,nickname,nickname,...

Die Node gibt man dabei mit ihrem Nicknamen an.

Bestimmte Nodes bevorzugen

Hinweis:
Seite 54 von 88

C.Gardiner

myGully.com

4friends

Durch das Beeinflussen der Node-Auswahl von Tor, verringert man den Grad an Anonymitt!
Um eine Reihe von Exit-oder Entry-Nodes zu bevorzugen gibt man folgendes fr Entry-Nodes:
EntryNodes nickname,nickname,nickname,$Fingerprint,$Fingerprint...

und dies fr Exit-Nodes an:


ExitNodes nickname,nickname,nickname,$Fingerprint,$Fingerprint...

Die Nodes gibt man dabei mit ihrem Nicknamen oder ihrem Fingerprint mit einem $ Zeichen voran
an.
Diese Nodes werden dann bevorzugt behandelt. Mchte man jedoch ausschlielich mit diesen Nodes
Circuits aufbauen muss man fr Entry-Nodes:
StrictEntryNodes 1

und fr Exit-Nodes:
StrictExitNodes 1

angeben. Tor wird dann keine Nodes mehr auer den angegeben verwenden.
Eine bestimmte Domain immer ber die gleiche Exitnode aufrufen

Manche Seiten oder Foren (wie das von Ubuntuusers) erstellen den Session-Cookie anhand der IPAddresse. Da Tor alle 10 Minuten einen neuen Circuit aufbaut und man somit in dem Forum eine
andere IP erhlt, wird der Session-Cookie ungltig mit der Folge, dass man sich alle 10 min neu
einloggen muss. Dies kann man umgehen indem man beispielsweise folgendes in die
Konfigurationsdatei einfgt:
TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de

Dies fhrt dazu, dass man zu forum.ubuntuusers.de immer mit der gleichen Exitnode verbindet. Auch
zu wiki.ubuntuusers.de verbindet man immer mit der gleichen Exitnode. Jedoch kann sich die
Exitnode zum Forum mit der zum Wiki unterscheiden! Diese Option sorgt nur dafr, dass eine
bestimmte Adresse mit einer bestimmten Exitnode angesteuert wird und nicht, dass alle Domains in
der Liste mit der gleichen angesteuer werden.
Will man, dass alle Subdomains einer Domain ber die gleiche Exitnode angesteuert werden, kann
man einen Punkt voranstellen, der dann alle Subdomains erfasst:
TrackHostExits .ubuntuusers.de

Da eine Exitnote aber auch mal Offline gehen kann mchte man vielleicht ein Intervall festlegen, wie
lange die gleiche Exitnode verwendet werden soll. Dies geht mit dem Eintrag:
TrackHostExitsExpire 1800

Seite 55 von 88

C.Gardiner

myGully.com

4friends

Dies ist das automatische Verhalten, was nach 1800 Sekunden (=30min) eine Verbindung ber eine
andere Exitnode aufbaut und man kann durch diesen Eintrag dann den Wert erhhen oder verringern.
Konfiguration in der torrc

In der Tor Konfigurationsdatei torrc kann man die gewnschten Nodes mit folgenden Optionen
konfigurieren:
StrictExitNodes 1
ExitNodes $B15A74048934557FCDEA583A71E53EBD2414CAD9,
$2DDAC53D4E7A556483ACE6859A57A63849F2C4F6,
$B15A74048934557FCDEA583A71E53EBD2414CAD9,
$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,
$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,
$FDBA46E69D2DFA3FE165EEB84325E90B0B29BF07,
$FDFD125372A694F0477F0C4322E613516A44DF04

Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden drfen. Fr
die Liste der Exits nutzt man die Fingerprints oder die Nicknamen der Nodes, Fingerprints beginnend mit
einem Dollar-Zeichen. Die Fingerprints erhlt man von verschiedenen TorStatus Seiten(Z.B.
http://torstatus.blutmagie.de/index.php?SR=Bandwidth&SO=Desc). Diese Liste enthlt die oben genannten
Nodes.
Konfiguration in Vidalia

Das GUI Vidalia bietet viele Mglichkeiten fr die Konfiguration von Tor, aber nicht alle. Um Optionen zu
konfigurieren, die nicht in Vidalia zugnglich sind, kann eine Konfigurationsdatei angeggeben werden, die
zustzliche Optionen enthlt, die beim Start von Tor zu bercksichtigen sind. Unter Linux findet man diese
Datei standardmig unter $HOME/.vidalia/torrc. Es kann jedoch eine beliebige andere Datei verwendet
werden. Die sich durch den Windows Editor erstellen und bearbeiten lsst (PFAD = Rote Kenzeichnung!)

In die Tor-Konfigurationsdatei trgt man die oben genannten Optionen ein.


Seite 56 von 88

C.Gardiner

myGully.com

4friends

Mehr Bandbreite aus Europa

(Es wurde ein Flash Stream angeschaut)

Durch das mehrfache Umleiten der Daten durch das Tor-Netzwerk leidet die Geschwindigkeit
merklich: Von der Netzwelt-Verbindung mit 16 Megabit bleiben noch etwa 500 Kilobit brig. Ein
Downstream von mehr als 60 Kilobyte pro Sekunde konnte nur kurzzeitig beobachtet werden - der
Preis der Sicherheit. Ein bisschen knnen Sie allerdings an der Geschwindigkeits-Schraube drehen,
indem Sie die Router fr Eintritt und Austritt des Tor-Netzwerks von Hand einstellen und
unerwnschte hinauswerfen. Vornehmlich sollten Sie deutschen Standorten den Vorzug geben, die
eine hohe Bandbreite zur Verfgung stellen - und natrlich auch die von Ihnen gewnschten Ports
freigeschaltet haben. Diese Informationen gibt es im Tor Network Status.
Nach den USA ist Europa der Kontinent mit den meisten zur Verfgung gestellten Tor-Routern
weltweit, da sollten wohl einige dabei sein, die Ihren Anforderungen an Geschwindigkeit gengen.
Haben Sie Ihre Wunsch-Server gefunden, mssen Sie unter Tor Datei torrc.orig.1 mit einem
Texteditor wie WordPad ffnen. Ganz oben tragen Sie folgende Zeilen ein:
EntryNodes "Name eines Routers", "Weiterer Name",...
ExitNodes "Name eines Routers", "Weiterer Name",...
ExcludeNodes "Name eines Routers", "Weiterer Name",...
StrictExitNodes 1
StrictEntryNodes 1

Strict ExitNodes (Lnderspezifische Video & Musik-Portale mit Tor nutzen)


Video & Musik-Portale knnen in manchen Fllen nur von Brgern des eigenen Landes genutzt werden.
ber die IP-Adresse werden die Anfragen aus anderen Lndern blockiert. Doch mit Tor kann diese Sperre
aufgehoben werden.
z.B. Laut Pandora ist die Blockade nicht-amerikanischer IP-Adressen das unglckliche Ergebnis eines
zweijhrigen Rechtestreits. Denn die USA haben fr die Lizenzen, die beim Audio-Streaming anfallen, den
Digital Millenium Copyright Act (DMCA), der trotz kostenlosem Angebot die Rechte von Labels und Knstlern
schtzt.
Seite 57 von 88

C.Gardiner

myGully.com

4friends

Da laut Tim Westergren, Grnder von Pandora, eine solche Regelung auerhalb der USA nicht existiert,
musste das Angebot derart drastisch limitiert werden.

Eine Methode fr den Pandora-Genuss ist das anonymisierende Proxy-Netzwerk TOR (The Onion
Router). Hier werden die eigenen Anfragen ber eine Reihe von zufllig gewhlten Routern
umgeleitet und innerhalb dieses Netzes verschleiert. Die kontaktierte Seite erhlt dann nur die
Informationen des Austritts-Servers. Wie genau TOR funktioniert und wie der Browser eingerichtet
werden muss, damit das Proxy-Netzwerk einwandfrei luft, steht hier im Text.
Haken: Ist der Austritts-Server nicht in den USA stationiert, wurde die Anfrage zwar anonymisiert,
wird aber von Pandora trotzdem verweigert.
Zudem kommt hinzu das TOR aller 10 Minuten einen reconnect macht. Leider ist das fr Streams etc. nicht
brauchbar. Hier eine torrc Konfiguration, mit der alles funktioniert (Einfach via vidalia|Edit current torrc|
hinzufgen):
NewCircuitPeriod 21600
MaxCircuitDirtiness 21600
TrackHostExitsExpire 21600
TrackHostExits zattoo.com,wilmaa.com,.akamaihd.net #etc.
GeoIPFile /etc/tor/geoip
StrictExitNodes 1
ExitNodes {ch}
Je nach Land den ExitNode verndern {US}, {CA} etc... Lnderkrzel sind via
TorStatus Seiten so. ersichtlich!

Link zu allen Konfigurationsoptionen

https://www.torproject.org/docs/tor-manual.html.en

Tor Onionland
Das Tor Netzwerk ermglicht nicht nur den anonymen Zugriff auf herkmmlich Angebote im Web sondern
auch die Bereitstellung anonymer, zensurresitenter und schwer lokalisierbarer Angebote auf den Tor-Nodes.
Der Zugriff auf die Tor Hidden Services ist nur ber das Tor Netzwerk mglich.
Die kryptische Adresse mit der Endung .onion dient gleichzeitig als Hashwert fr ein System von Schlsseln,
welches sicherstellt, das der Nutzer auch wirklich mit dem gewnschten Dienst verbunden wird.
Fr die Tor Hidden Services gibt es (noch) kein Vertrauens- oder Reputationsmodell. Fr Downloads gelten
die blichen Warnhinweise fr Dateien aus nicht verifizierten Quellen. In Diskussionen wird aus der
Anonymtt heraus oft alles Mgliche behauptet.
Seite 58 von 88

C.Gardiner

myGully.com

4friends

Hidden Wikis, Linklisten


Diese Seiten bieten eine bersicht ber die verfgbaren Hidden Services:

http://kpvz7ki2v5agwt35.onion (Hidden Wiki )


http://dppmfxaacucguzpc.onion (TOR Directory)

Foren und Blogs

Das Onion-Forum http://l6nvqsqivhrunqvs.onion bietet Diskussionen zu vielen Themen. Die deutsche


Sektion ist allerdings im Moment von SPAM dominiert.
Torando: http://xqz3u5drneuzhaeo.onion/users/a1cerulean a hidden community.
K5 Odd: http://k5oddprhqyfvhwh4.onion

Suchmaschinen
Eine Suchmaschine fr Tor Hidden Services ist Torgle: http://oqznfi3tdo6nwg3f.onion
Tor Mail / Messaging

TorMail: http://jhiwjjlqpyawmpjx.onion bietet SMTP und POP3. Die Accounst sind auch aus dem
normalen Web unter xxx@tormail.net erreichbar.
TorPM: http://4eiruntyxxbgfv7o.onion/pm/ bietet die Mglichkeit, Text-Nachrichten ohne
Attachements unbeobachtet auszutauschen. Der Dienst erfordert das Anlegen eines Accounts. Das
Schreiben und Lesen der Nachrichten erfolgt im Webinterface.

Anonymous Uploads, Filesharing


Wer Dateien anonym tauschen oder zum Download anbieten mchte, findet 1-Click Hosting Services unter:

sTORage: http://utovvyhaflle76gh.onion/
BLOLYLO: http://46lm7zhgildryehk.onion
ES Uploader: http://i7hknwg4up2jhdkx.onion
AnonyShares: http://4eiruntyxxbgfv7o.onion (alle Uploads werden mit GnuPG auf dem Server
verschlsselt, man bentigt GPG zum Entschlsseln nach dem Download)

Jabber-Server
Server die ein anonymes Konto fr Instant-Messaging via XMPP ermglichen, stehen unter den folgenden
Adressen bereit:

ch4an3siqc436soc.onion:5222
ww7pd547vjnlhdmg.onion:5222
3khgsei3bkgqvmqw.onion:5222

NNTP News Server


Webinterface fr einige alt.* Newsgruppen. Schreiben von Artikeln ist mglich.

Noauth Usenet Portal: http://fehw2z6yc3exfmgk.onion/news

OpenPGP-Keyserver
Wer unbeobachtet den public OpenPGP-Key eines Kommunikationspartners suchen will, kann einen HKPKeyserver im Onionland nutzen:
Seite 59 von 88

C.Gardiner

myGully.com

4friends

HKP: hkp://t22k6ekpu7qd3dix.onion

Hidden Hosting
Bei Freedom Hosting kann man eine eigene Website im Onionland verffentlichen, wenn man keinen
eigenen Tor-Node hat:

Freedom Hosting: http://xqz3u5drneuzhaeo.onion/

JonDo
Gleich mal vorweg (Nicht Kostenlos aber fr normales Surfen OK)

Fr normales anonymes (Free Services) surfen zu gebrauchen, Geschwindigkeit Teils schneller


als mit Tor (Nicht wirklich;-)! Einfach Installiert und nette Ersatzkomponente.

Seite 60 von 88

C.Gardiner

myGully.com

4friends

Natrlich muss auch bercksichtigt werden:

Strafverfolgung-sbehrden
JonDonym macht die Aufdeckung einzelner Anwender nicht unmglich JonDonym soll
Strafverfolgung im Internet nicht verhindern. Einzelne Nutzer-Verbindungen knnen gezielt
berwacht werden, wenn alle Betreiber einer Mix-Kaskade eine in ihrem jeweiligen Land gltige
behrdliche Anweisung dazu erhalten (in Deutschland per Gerichtsbeschluss nach 100a und 100b
StPO). Eine rckwirkende Aufdeckung der Zugriffe ist aus technischen Grnden nicht
machbar.
Eine gesetzliche Verpflichtung kann manche Mix-Betreiber auerdem dazu zwingen, bestimmte
Verbindungsdaten "auf Vorrat" zu speichern. Im Unterschied zu einer berwachung muss der
Betreiber eine solche Vorratsdatenspeicherung fr die Nutzer seiner JonDonym-Mixe ber JonDo
transparent machen. (Bei einer berwachung ist die Verffentlichung rechtlich nicht zulssig.???)
blicherweise erfasst eine solche Speicherung aber keine Zieladressen (Webseiten) oder Inhalte,
sondern lediglich IP-Adressen von Nutzern.
berwachungsberichte

Jedes Jahr verffentlichen JonDo Betreiber einen kurzen Bericht ber durchgefhrte
berwachungen, die uns von den einzelnen Mix-Kas Betreibern mitgeteilt wurden.

Im Jahr 2010 gab es eine gerichtliche berwachungsanordnung, die an einzelne wenige Mixbetreiber
gerichtet war und insgesamt 6 Monate lang durchgefhrt wurde. Sie betraf eine Hand voll
bestimmter JonDonym-Kontonummern.
Im Jahr 2009 gab es eine gerichtliche berwachungsanordnung, die an einzelne Mixbetreiber
gerichtet war. Sie betraf insgesamt zwei Webseiten bzw. E-Mail-Zugnge. Die berwachung wurde
mit Auslauf der einmal verlngerten Anordnung nach vier Monaten wieder abgeschaltet.
Im Jahr 2008 gab es keine berwachungsanordnung.
Im Jahr 2007 gab es keine berwachungsanordnung.
Im Jahr 2006 gab es eine einzige gerichtliche berwachungsanordnung, die an einzelne Mixbetreiber
gerichtet war. Sie betraf wenige genauer spezifizierte Internetseiten. Die berwachung wurde mit
Auslauf der Anordnung nach einem Monat wieder abgeschaltet.

Seite 61 von 88

C.Gardiner

myGully.com

4friends

JonDonym/AN.ON-Technik
Die JonDonym/AN.ON-Technik basiert auf dem Prinzip der mehrfachen (schichtweisen)
Verschlsselung, Verteilung und Weiterleitung. Dieses Verfahren schtzt Ihre InternetAktivitten nicht nur vor Beobachtung durch Dritte (Ihr Zugangs-Provider, WLAN-Hacker,
Werbedienste und Webseiten), sondern auch vor einer Beobachtung durch die einzelnen
Betreiber von JonDonym selbst (Bis auf den Letzten[Wie bei Tor]).
Der Anonymisierungsdienst JonDonym ist ein Entwicklungszweig des AN.ON-Projekts. Er besteht
aus mehreren, einzeln whlbaren Mix-Kaskaden. Diese setzen sich aus zwei bis drei Mix-Servern mit
jeweils separater Verschlsselung zusammen. Diese Server werden jeweils von unabhngigen
Organisationen oder Privatpersonen betrieben, deren Identitt verffentlicht wird. Die Betreiber
mssen sich an strikte Richtlinien halten, die ihnen verbieten, Daten zu speichern oder mit den
anderen Mix-Betreibern oder Dritten auszutauschen.
Jede Internetverbindung eines Nutzers wird fr jeden Mix einer Kaskade unterschiedlich
verschlsselt und ber die Mixkaskade bis zum Ziel, z.B. zu einer Webseite, gesendet. Dadurch kann
kein Mixbetreiber alleine den Nutzer enttarnen. Lauscher auf den Verbindungen zu JonDonymKaskaden knnen keine brauchbaren Inhaltsdaten abgreifen, da die Verbindung zu jedem Mix
einzeln verschlsselt wird. Da auerdem viele Benutzer gleichzeitig den Anonymisierungsdienst
nutzen und sich dabei alle dieselbe IP-Adresse teilen, werden die Internetverbindungen jedes
Benutzers unter denen aller anderen Benutzer auf derselben Kaskade versteckt: eine Zuordnung ist
somit nicht mehr mglich.

JonDonym viele Verkaufsargumente (Sind Teils auch auf TOR bertragbar):


Seite 62 von 88

C.Gardiner

myGully.com

4friends

Schutz vor dem eigenen Internet-Zugangs-Provider: Starke Verschlsselung und Authentisierung


schtzen Sie davor, beobachtet zu werden. Niemand kann den Datenverkehr zwischen Ihrem
Rechner und den JonDonym-Mixen mitlesen. (je Mix verschlsselt mit RSA 1024 und AES 128;
Signaturen erzeugt mit DSA, RSA oder ECDSA; realisiert mit den Bibliotheken BouncyCastle und
OpenSSL)
Schutz vor den Betreibern des Anonymisierungsdienstes: Solange nicht alle Mix-Betreiber einer
JonDonym-Kaskade einzeln per Gerichtsbeschluss, Erpressung oder einem Hacker-Angriff gezwungen
werden Sie zu berwachen, sind Ihre JonDonym-Verbindungen sicher. Die Mix-Betreiber werden
regelmig auf ihre Serisitt und Professionalitt hin geprft. Auerdem wird ihre Identitt
verffentlicht.
Keine Logdaten: Den Mixbetreibern ist es vertraglich untersagt, Logdaten ber die IP-Adressen der
Nutzer zu speichern. Dies gilt auch fr Inhaltsdaten. Durch nationale Vorschriften bedingte
Ausnahmen werden deutlich markiert und beschrieben.
Transparente Funktionalitt: Die Programmoberflche ist besonders informativ gestaltet. Die
Quelltexte aller Programmkomponenten sind unter einer OSI konformen Lizenz offengelegt in
unserem SVN-Repository.
Sicheres Browserprofil: Mit dem JonDoFox steht Ihnen ein speziell fr anonymes und sicheres Surfen
mit JonDonym entwickeltes Firefox-Profil kostenlos zur Verfgung.
Anonymitt zum Mitnehmen: JonDo und JonDoFox sind auch ohne Installation auf dem Rechner
direkt von einem tragbaren USB-Stick lauffhig (Windows).
Kombinierbar mit anderen Produkten: JonDo lsst sich problemlos mit anderen
Anonymisierungsprodukten kombinieren, etwa mit Tor oder VPN-Diensten.
Weiterentwicklung durch Forschung: Wissenschaftliche Arbeiten an der Technischen Universitt
Dresden (AN.ON), der Universitt Regensburg (AN.ON) und bei der JonDos GmbH (JonDonym)
erweitern und verbessern stndig das System.
Kompetenter, schneller und kostenloser Support: Sehr umfangreiche Hilfetexte beschreiben die
Anwendung und deren Kontext detailliert und verstndlich. Zustzlich knnen ein betreutes
Nutzerforum und E-Mail-Support kostenlos genutzt werden.

JonDonym ber Tor Onion Router (AHA:-)


Eine hnlich starke Anonymisierung kann nur die nicht-kommerzielle Software Tor bieten. InternetAnfnger sollten mit Tor jedoch vorsichtig sein (Seid ihr ja jetzt nicht mehr, sofern ihr alles
Vorrangige gelesen habt ;-). Es wird nicht kontrolliert, welche Personen die Tor-Server betreiben. In
der Vergangenheit gab es immer wieder den Verdacht, dass Kriminelle und Geheimdienste im TorNetzwerk unbemerkt Informationen, wie Passwrter, Kontoverbindungen und Kreditkartendaten,
abfangen und missbrauchen (Online-Banking sollte generell nicht, via Proxys betrieben werden,
warum auch?). Mehrere Forschungsprojekte demonstriert, wie einfach die Nutzung von
schnffelnden Tor Exit Nodes ist:

Dan Egerstad demonstrierte als einer der Ersten, dass man in kurzer Zeit die Account Daten von
mehr als 1000 E-Mail Postfchern erschnffeln kann.(Geht nicht wenn man einen
vertrauenswrdigen ExidNode und eine HTTPS benutzten kann)
Mit einem Angriff auf die HTTPS-Verschlsselung beschrieben konnten 2009 innerhalb von 24h mit
einen Tor Exit Node folgende Accounts erschnffelt werden: 114x Yahoo, 50x GMail, 9x Paypal, 9x
Linkedin, 3x Facebook.(Geht nicht wenn man einen vertrauenswrdigen ExidNode und eine HTTPS
benutzten kann)
Die Forscher um C. Castelluccia nutzten einen schnffelnden Tor Exit Node fr ihren Aufsatz Private
Information Disclosure from Web Searches, um private Informationen von Google Nutzern zu
gewinnen. .(Geht nicht wenn man einen vertrauenswrdigen ExidNode und eine HTTPS benutzten
kann)
Seite 63 von 88

C.Gardiner

myGully.com

4friends

Im Paper Exploiting P2P Applications to Trace and Profile Tor Users wird beschrieben wie innerhalb
von 23 Tagen mehr als 10.000 User deanonymisiert werden konnten. .(Geht nicht wenn man einen
vertrauenswrdigen ExidNode und eine HTTPS benutzten kann)Tor kann aber gefahrlos als Proxy in
JonDo eingetragen werden, wodurch das Surfen zwar deutlich langsamer, aber in Einzelfllen noch
sicherer wird als mit JonDo oder Tor allein.

Wie bei Tor knnte auch der jeweils letzte Mix-Server einer JonDonym-Kaskade Datenverkehr
mitschneiden, der nicht zustzlich ber eine verschlsselte Verbindung wie HTTPS/SSL gesichert ist.
Im Gegensatz zu Tor und anderen Diensten drfen allerdings nur von JonDos und eventuell weiteren
Zertifizierungsstellen geprfte und namentlich verffentlichte Personen und Organisationen einen
Mix-Server betreiben. Die Nutzer knnen dann selbst entscheiden, ob sie den jeweiligen Betreibern
vertrauen mchten oder nicht. Bei Bedarf knnen sie einfach andere Betreiber whlen. Dadurch wird
es sehr unwahrscheinlich, dass sich kriminelle Betreiber in JonDonym einschleichen.

JonDo Installation
Whlen Sie das Betriebssystem aus, fr das Sie JonDo verwenden wollen. Zum Installieren des
Programms gehen Sie folgendermaen vor:
Windows

Doppelklicken Sie einfach auf die heruntergeladene Datei JonDoSetup.paf.exe (GPG-Signatur) und
befolgen Sie die Installationsanweisungen. Es erscheint nun der Einrichtungsassistent. Befolgen Sie
die Anweisungen, die in dem Dialogfeld erscheinen. Im ersten Schritt knnen sie zwischen einer
Desktop Installation oder einer portablen Installation auf einem Wechseldatentrger ("zum
Mitnehmen auf USB-Sticks") whlen.

Wenn sie die JonDo Portable (zum Mitnehmen auf USB-Stick) whlen, wird auch eine Portable Java
JRE installiert und die Installation eines Portable JonDoFox wird ihnen am Schluss der Installation
angeboten. Alle Programme werden im gleichen Verzeichnis installiert.
Sollte die Desktop Installation kein passendes Java Runtime Environment auf ihrem Rechner finden,
bietet der Assistent die Installation einer ORACLE Java JRE an (ehemals Sun Java JRE). Im Verlauf der
Java Installation wird ihnen angeboten, die Yahoo Toolbar als zustzliches Addon fr Browser zu
installieren. Deaktivieren sie diese Option!

Seite 64 von 88

C.Gardiner

myGully.com

4friends

Nach Abschluss des Einrichtungsassistenten erscheint das JonDo-Hauptfenster.

Anonyme E-Mail Accounts


Die meisten Premiumdienste bieten Untersttzung fr SOCKS-Proxies. Diese Kaskaden sind im
JonDo mit einem roten, geschwungenen gekennzeichnet. Die SOCKS-Proxy-Einstellungen fr die
Nutzung von JonDonym entsprechen den Einstellungen fr den HTTP-Proxy. Wenn die Anwendung
sowohl SOCKS- als auch HTTP-Proxys untersttzt, bevorzugen Sie bitte den HTTP-Proxy.
Seite 65 von 88

C.Gardiner

myGully.com

4friends

Hostname/IP-Adresse: 127.0.0.1
Port: 4001 (Hinweis: Falls Sie im JonDo einen anderen Listenerport als 4001 eingestellt haben,
mssen Sie hier diesen anstatt 4001 eintragen.)
Typ: SOCKS v5

Am Beispiel von Mozilla Thunderbird soll die Nutzung des SOCKS-Proxies beschrieben werden und
es soll gezeigt werden, dass es manchmal nicht reicht, nur den Proxy zu setzen, um eine anonyme
Kommunikation zu erreichen.

Vorbereitung
Sie knnen Tor & JonDonym fr das Empfangen und Senden von E-Mails nutzen:
1. um in unsicheren Netzen (Internet Cafes, WLANs am Flughafen oder im Hotel...) eine sichere
Verbindung zu ihrem Mail-Provider zu gewhrleisten.
2. um anonym und vorratsdatenfrei das Medium E-Mail zu nutzen.
3. um die Verknpfung ihres E-Mail Accounts mit anderen Datenhalden zu vermeiden (siehe: Firma
RapLeaf)

Wenn Sie Wert auf eine anonyme E-Mail Nutzung legen, sollte der erste Schritt das Anlegen eines
neuen E-Mail Account sein. Whlen Sie eine Adresse der Form anonymous1234abcd@xx.yy, d.h.
"anonymous" + Zahlen + Buchstaben. Wenn alle JonDo-Nutzer Adressen in dieser Form anlegen
sind sie deutlich weniger unterscheidbar.
Eine kurze Liste mit Vorschlgen fr Mail-Provider:

fastmail.fm wird auch von Wikileaks empfohlen.


secure-mail.biz bietet anonyme Konten ohne VDS.
(die kostenlose Version bietet kein E-Mail Versand per SMTP)
VFEmail bentigt eine Wegwerf-Adresse zum Anlegen des Accounts.
hushmail.com bietet neben dem einfachen Mailversand und -empfang weitere Features, um ihre
Mail-Kommunikation zu schtzen.
riseup.net ein Technik-Kollektiv fr Aktivisten. Die Website bietet eine Liste hnlicher Projekte.
Vekja.net bietet anonyme E-Mail Account fr 100 Bitcoins pro Monat.

Wichtiger Hinweis: Informationen ber Langzeit-Kommunikationspartner knnen dazu verwendet


werden, ihren Account zu deanonymisieren. Anhand der Freunde in der E-Mail Kommunikation sind
Schlussfolgerungen auf ihre reale Identitt mglich. Wenn sie einen wirklich anonymen E-Mail
Account fr eine bestimmte Aufgabe bentigen z.B. fr Whistleblowing dann mssen sie eine
neuen Account erstellen. Lschen sie den Account, sobald sie ihn nicht mehr brauchen und
verwenden sie ihn nicht fr Mails an Bekannte und Freunde.

Seite 66 von 88

C.Gardiner

myGully.com

4friends

Mozilla Thunderbird konfigurieren

Ein E-Mail Client wie Mozilla Thunderbird ist fr die Verwaltung der E-Mails komfortabler, als die
Webinterfaces verschiedener Mail-Provider.
Fr anonyme E-Mail Accounts sollte man ein neues Profil erstellen, um normale und anonyme
Kommunikation strikt zu trennen. Anderenfalls kann es durch eine hektisch versendete E-Mail
passieren, das anonyme E-Mail Adressen kompromittiert werden.
Um ein neues Profil zu erstellen, starten sie Thunderbird auf der Kommandozeile oder in der DOSBox mit der Option -P: > thunderbird -P
Es ffnet sich der Profilmanager. Hier whlen sie den Punkt Create Profil und folgen dem
Assistenten.

Hinweis: Wenn sie das neue Profil anonymous das erste Mal starten, ffnet sich auch der Assistent
fr das Einrichten eines neuen Kontos. Brechen sie die Einrichtung ab und konfigurieren sie zuerst
die Proxy-Einstellungen. Danach knnen sie den Assistent erneut starten. Er kontaktiert whrend der
Konfiguration den Mailserver, um die Mglichkeiten fr sicheren Login zu testen.

Seite 67 von 88

C.Gardiner

myGully.com

4friends

Proxy-Einstellungen konfigurieren

Den Proxy knnen Sie in Thunderbird im Dialog "Einstellungen" in der Sektion "Erweitert" auf dem
Reiter "Netzwerk und Speicherplatz" konfigurieren. Klicken Sie auf den Button "Verbindung".

Konfigurieren Sie den Proxy, wie im folgenden Bild gezeigt:

Seite 68 von 88

C.Gardiner

myGully.com

4friends

Um DNS-Leaks zu vermeiden, ist ausserdem in den Erweiterten Einstellungen die Variable


network.proxy.socks_remote_dns auf true zu setzen. Den Button zum ffnen der Liste der
Erweiterten Einstellungen finden sie im Dialog "Einstellungen" in der Sektion "Erweitert" auf dem
Reiter "Allgemein".

Zustzlich sind in den Erweiterten Einstellungen folgende Werte zu setzen, um eine hohe Sicherheit
und Anonymitt zu gewhrleisten:
Bezeichner

Wert

Bemerkung

mail.smtpserver.default.hello_argument localhost evtl. neu anlegen

mail.html_compose

false

mail.identity.default.compose_html

false

mail.default_html_action

mailnews.display.prefer_plaintext

true

rss.display.prefer_plaintext

true

mailnews.display.html_as

E-Mail Postfach einrichten

Nachdem die Proxy-Einstellungen konfiguriert wurde, knnen sie im Dialog "Konten..." den Wizzard
fr die Einrichtung eines neuen E-Mail Kontos aufrufen. Nach der Eingabe des Namen und der EMail Adresse versucht der Wizzard automatisch die seiner Meinung nach optimalen Einstellungen
fr den Mail-Provider zu ermitteln. Bei den meisten Mail-Providern wird ein IMAP-Postfach
vorgeschlagen.
Seite 69 von 88

C.Gardiner

myGully.com

4friends

Posteingans-Server

Wir raten eindringlich davon ab, IMAP-Postfcher zu nutzen. Den Vorteil des weltweiten Zugriffs
von jedem Rechner erkauft man sich mit einer Einschrnkung der Privatsphre. Alle gesendeten und
empfangenen Nachrichten liegen auf dem Server. IMAP-Postfcher verursachen auch wesentlich
mehr kostenpflichtigen JonDonym Traffic, da die Nachrichten bei jedem lesenden Zugriff erneut
vom Server geladen werden.
Verwenden Sie statt des vorgeschlagenen IMAP-Postfaches ein POP3-Postfach. Whlen Sie den
Button Bearbeiten und stellen Sie den Posteingangs-Server auf POP um, wie im folgenden Bild
gezeigt. ndern sie dabei auch die SSL-Einstellungen und den Port auf die im Bild gezeigten
Einstellungen.

Seite 70 von 88

C.Gardiner

myGully.com

4friends

Postausgangs-Server

Aus Spam-Grnden ist der Versand von Mails ber den Port 25 auf allen Mix-Kaskaden gesperrt.
Verwenden Sie stattdessen den Port 465 (SSL-verschlsselt) oder Port 587 (submission). In der
Regel bieten alle guten Mail-Provider eine der beiden Mglichkeiten. ndern sie die Einstellungen
fr den Postausgangs-Server wie im Screenshot gezeigt auf SSL/TLS (Port: 465) oder StartTLS
(Port: 587), falls der Assistent Port 25 vorschlgt.
Danach knnen sie die Konfiguration erneut testen und wenn der Test erfolgreich war, das Konto
erstellen.
Sicherheits-Einstellungen
1. Verfassen sie neue Nachrichten nicht im HTML-Format, sondern als Plain-Text.
2. Lesen sie eingehende E-Mails ebenfalls nur im Text-Format und deaktivieren sie die eingebundene
Darstellung von Anhngen. Anderenfalls ist es einfach, ihren Computer mit Malware per E-Mail zu
infizieren. Die Einstellungen finden sie im Menpunkt "Ansicht".

3. Deaktivieren sie das Laden externer Grafiken im Dialog Einstellungen. Dieses Feature wird hufig zum
Tracking von E-Mail Empfngern eingesetzt.
4. Schtzen sie gespeicherte Passwrter mit einem Master-Password.

Proxifier Tools
*Erluterung:
Kostenlos ist nur noch unter Windows XP mit Widecap mglich! Ab Windows 7 empfiehlt es sich Shareware
Programmen, fr eine dauerhafte und Reibungslose Nutzung, den Vorzug zu geben. Bis dato ist mir kein
aktuelles Freeware Programm auf dem Markt fr W7 bekannt. (Daher gibt es Links zum Prog auf
myGully.com)

Mit Hilfe von Proxifier-Tools (Widcap etc.) knnen Sie auch Anwendungen anonym nutzen, die
keine Untersttzung fr Proxys bieten, sowie komplexere Programme absichern (Firefox).
Konfigurationseinstellungen fr Proxyfier, um den Traffic durch TOR weiter zu leiten:

Proxy-Typ: SOCKS 5
Hostname/IP-Adresse: 127.0.0.1
Port: 9051

Seite 71 von 88

C.Gardiner

myGully.com

4friends

Proxifier 3.0 Standart Edition


http://mygully.com/thread/115-proxifier-v3-0-a-2417085/#post22707799

Widecap
Probleme mit W7 | FREE | OK mit Win XP

Eine kostenlose Alternative fr Windows XP ist WideCap. Auch damit knnen beliebigen
Anwendung mit Tor anonymisiert werden. Flash- und Java-Applets sind ebenfalls mit Widecap
anonymisierbar. Eine Anleitung zur Verwendung von Widecap finden sie im folgenden Beispiel von
Flash- und Java-Applets.
Hinweis!
Bitte beachtet, dass Widecap nicht mehr weiterentwickelt wird und daher unter neueren WindowsVersionen, nicht korrekt funktionieren knnte.
Seite 72 von 88

C.Gardiner

myGully.com

4friends

(Klappt noch alles @ W7|Aktuell |09.2011 Jedoch bei einigen auch nicht mehr)
WideCap Einrichten
Achtung:

Das Setup-Programm widecap-setup.X.exe ist nach dem Download zu starten, um das Tool zu
installieren.
Anschlieend starten Sie das Widecap Control Center.

Als erstes ist ein neuer Proxy anzulegen. Konfigurieren sie den Proxy wie im Bild gezeigt und legen
sie mit dem Button "Create new..." auch eine neue Chain mit Namen Tor (jondonym) an.

Seite 73 von 88

C.Gardiner

myGully.com

4friends

Im nchsten Schritt ist der Rules Editor zu ffnen und eine neue Rule ebenfalls mit dem Namen Tor
(jondonym) anzulegen. Dieser Rule ist die zuvor angelegte Proxy Chain Tor (jondonym) zuzuweisen.

Nachdem der Regelsatz fr Tor (JonDonym) erstellt wurde, knnen verschiedene Anwendungen
ausgewhlt werden, die mit diesem Regelsatz anonymisiert werden sollen. ffnen sie den
Dateimanager und ziehen sie mit Drag-and-Drop die Internet-Anwendungen in das Widecap Control
Center. Whlen sie NICHT die Option "Proxify all programs" sondern "Proxify only this program".

Seite 74 von 88

C.Gardiner

myGully.com

4friends

Flash Videos und Applets sowie Java-Applets im Browser Firefox anonymisieren

Um Flash-Videos und andere Flash-Applets zu anonymisieren, sind folgende Programme unter


Kontrolle des Proxifiers zu stellen:

C:\Programme\Mozilla Firefox\firefox.exe
C:\Programme\Mozilla Firefox\plugin-container.exe

Um Java-Applets zu anonymisieren ist zustzlich folgendes Programm unter Kontrolle eines


Proxifiers zu starten:

C:\Programme\Java\jre\java.exe

Als letztes legen sie fest, nach welcher Regel (Rule) diese Programme anonymisiert werden sollen. Klicken sie
auf das Edit-Icon und whlen sie in dem sich ffnnden Dialog die Regel TOR (jondonym).

Seite 75 von 88

C.Gardiner

myGully.com

4friends

Nutzen sie in Zukunft javaw.exe, um Java-Programme ohne Anonymisierung zu starten.


Hinweis 1: Bitte beachten Sie, dass der Firefox Traffic in Zukunft ber TOR (JonDonym)
anonymisiert wird, auch wenn Sie in der Proxy-Konfiguration von Firefox die Anonymisierung
deaktivieren.
Hinweis 2: WideCap zeigt auf der Webseite und im Control Center Werbung fr 5socks.net an. Wir
raten davon ab, diesen Dienst zu nutzen.

Weitere vorzunehmende Software-Einstellungen


IPv6 Adressnutzung?
Die ungewohnten IPv6-Adressen (Internet Protocol Version 6) fhren oft zu Angst um die Privatsphre.
Die langen Adressen bestehen aus zwei Teilen, dem Prfix und dem lnterface-ldentifier. Letzterer kann
tatschlich dazu dienen, einen Computer am Netz eindeutig zu identifizieren.
Dagegen wirkt zuverlssig eine Privacy Extensions genannte Technik, die bei Windows per
Voreinstellung aktiv ist.
Doch die Anonym-VPNs kmmern sich alle nur um IPv4. Daher kann ein Serverbetreiber die IPv6-Adresse
aussphen, indem er eine Verbindung am IPv4-VPN vorbeileitet, dazu baut er beispielsweise ein Bild in
seine Seite ein, das nur per IPv6 erreichbar ist. Die Proxies stehen solchen Machenschaften nur zufllig im
Weg. Der Browser schickt ihnen in der Anfrage normalerweise den Namen des Servers. Wenn der auf
eine IPv6-Adresse verweist, kommt es auf die 1Pv6-Fhigkeiten des externen Proxys an: Entweder geht
der IPv6-Datenverkehr mit dessen Adresse zum Server oder die Anfrage fhrt zu einer Fehlermeldung.
Die Programmierer von TOR arbeiten zwar schon lnger an IPv6-Fhigkeiten fr ihr Programm. Doch
in die stabile Standard-Version ist davon noch nichts eingeflossen. Wer derzeit anonym im Internet surfen
mchte, sollte also IPv6 deaktivieren. Und zwar nicht, weil das Protokoll selbst weniger Anonymitt zuliee,
sondern weil die aktuellen Anonymisierungssysteme zu schlecht programmiert sind, um die IPv6-Adresse
zu verschleiern. Wenn die Programmierer ihre Hausaufgaben fertig haben, kann man beide Protokolle
gleich anonym nutzen.
Seite 76 von 88

C.Gardiner

myGully.com

4friends

IPv6 Adressnutzung deaktivierten!

Kurzinfo:
IPv6 ist in Windows Vista und Windows 7 per default aktiviert.
Im Gegensatz zu Windows XP ist es unter Windows Vista und Windows 7 nicht mglich, IPv6 zu
deinstallieren, weil es ein integraler Bestandteil des Betriebssystems ist.
Im "Netzwerk- und Freigabecenter" kann die "Verbindung" ber "Eigenschaften" das Internetprotokoll
Version 6 (TCP/IPv6) deaktiviert werden. Fr das Tunnel-Interfaces und die Loopback-Schnittstelle bleibt
IPv6 aber erhalten.

Windows 7 Ansicht LAN-Verbindung anklicken, dann "Eigenschaften"

Seite 77 von 88

C.Gardiner

myGully.com

4friends

IPv6 ist in Win7 per default aktiviert und das Teredo Interface wird automatisch konfiguriert, wenn das
System IPv6 benutzt wird - z.B. beim Klicken auf einen Hyperlink mit einer IPv6 Adresse.
IPv6 deaktivieren
Der Registrierungsdatenwert 0xFF (255) mu als DWORD-Wert gesetzt werden (Start/Ausfhren/regedit
oder registry als Administrator ausfhren)
unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\DisabledComponents

oder unter Start - Ausfhren:

reg add "hklm\System\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t


REG_DWORD /d 255 /f

[ENTER]
Natrlich kann statt /d 255 /f auch /d 0xff /f angegeben werden, das wre der hex-Wert fr 255.
Seite 78 von 88

C.Gardiner

myGully.com

4friends

Leerzeichen beachten vor dem Slash (/). Am besten ist es, wenn der Code kopiert und in die Ausfhren-Zeile
eingefgt wird.
DisabledComponents in der Registry

Mit dieser Methode wird IPv6 fr alle LAN-Schnittstellen, Verbindungen und auch die Tunnelschnittstelle
deaktiviert.
Systemneustart ist erforderlich.

Flash Videos und Applets anonymisieren

Standardmig sind Flash- und Java-Applets im JonDoFox aus Sicherheits- und Privacy-Grnden
deaktiviert.
Wenn sie den Flash-Player nur fr das Betrachten von Videos bentigen (YouTube.com oder andere
Video Anbieter anonym besuchen), gibt es Alternativen. Sie knnen Flash-Videos mit den Firefox
Add-ons UnPlug oder DownloadHelper herunter laden. Die Videos werden dabei in das FLV- oder
MPG4-Format konvertiert und sie knnen die Videos mit einem Media-Player gefahrlos anschauen.
Um Flash-Applets zu anonymisieren und damit Videos im Web ohne herunterladen anonym zu betrachten,
sind zwei Voraussetzungen zu erfllen:

Flash-Applets drfen keine Cookies speichern.


Der von Applets initiierte Datenverkehr muss ber den Anonymisiserungsdienst laufen.

Flash-Cookies deaktivieren (Adobe Flash-Player)

Flash-Applikationen knnen unabhngig von den Browser-Einstellungen Cookies setzen, sogenannte


Local Shared Objects (LSO). Diese Cookies knnen bis zu 100Kb Daten speichern. Sie speichern
Einstellungen, werden aber auch fr das Tracking der Surfer eingesetzt.
Seite 79 von 88

C.Gardiner

myGully.com

4friends

Fr den Adobe Flash Player bietet Macromedia auf einer Website eine Flash-Application fr das
Anpassen der Einstellungen an. Hier kann man die Datenspeicherung sowie die Freigaben fr die
Nutzung von Kamera und Mikrofon konfigurieren. Die Einstellungen sind auf mehrere Reiter
verteilt. Deaktivieren Sie alle Funktionen, die einen Datenaustausch oder eine Datenspeicherung
zulassen. Die Speicherung von LSOs deaktivieren sie auf dem Reiter Globale
Speicherspeichereinstellungen.

Auerdem sind die bisher gespeicherten Cookies zu lschen. Diese Funktionen finden sie auf dem
Reiter Webseiten Speichereinstellungen.

Auch wenn sie alle Zugriffe deaktivieren, legt der Adobe Flash-Player fr jede besuchte Webseite
mit Flash-Inhalten in einem Unterverzeichnis mit dem Domainnamen eine Kopie der Datei
settings.sol an. Auf der Festplatte entsteht somit eine Liste der besuchten Domains mit FlashInhalten. Als Schutz kann man zustzlich das Verzeichnis mit der Datei settings.sol gegen
Schreibzugriffe schtzen.

Seite 80 von 88

C.Gardiner

myGully.com

4friends

Anonymer Download von Videos und Video-Streams

Plug-Ins fr die Wiedergabe von Videos sind aus Sicherheitsgrnden deaktiviert.


Mit Flash-Applets ist es mglich, die Proxy Einstellungen des Browsers zu umgehen. Bitte beachten
sie die Hinweise zur Anonymisierung von Flash-Applets, bevor sie diese im Browser freigeben.
Sicherer ist der Download von Web-Videos mit Unplug oder dem VLC Media Player. Die lokal
gespeicherten Videos knnen sie gefahrlos mit einem Media Player betrachten. Wir empfehlen den
VLC Media Player fr das Abspielen der Videos.
Flash-Video Download mit UnPlug

Um nicht das sehr gefhrliche Flash im Browser aktivieren zu mssen, sollten Sie Web-Videos
immer auf Ihre Festplatte herunterladen und von dort abspielen. Dies erspart Ihnen auerdem den
zustzlichen Download-Datenverkehr, wenn Sie ein Video mehrmals betrachten mchten. JonDoFox
enthlt dazu das Download-Tool UnPlug. Wenn Sie z.B. auf einer YouTube-Seite sind, klicken Sie
einfach auf den entsprechenden Meneintrag (rot markiert) in Ihrem Extras-Men und whlen Sie
das Video und die Qualitt aus, das Sie herunterladen mchten:

Alternativ knnen sie Download-Webseiten wie DownloadTube.org or KEEPVID.com nutzen, um


Videos zu konvertieren und zu speichern.

Video-Streams anonym ansehen oder speichern

UnPlug kann nur Flash-Videos speichern, die in eine Webseite eingebettet sind. Wollen sie einen
Video-Stream aus einer Mediathek anonym ansehen oder herunter laden, empfehlen wir den VLC
Media Player (Download). Der VLC Media Player arbeitet gut mit UnPlug zusammen. Sie knnen
die URL eines Video-Streams von UnPlug direkt an den VLC Media Player bergeben und den
Stream anonym betrachten oder lokal speichern.
Seite 81 von 88

C.Gardiner

myGully.com

4friends

Wenn der Video Stream in mehreren Qualittsstufen zur Verfgung steht, nutzen sie fr das
Anzeigen die Qualitt DSL 1000. Mit den Premium Kaskaden knnen sie das Video dann ruckelfrei
betrachten. Wenn sie das Video speichern mchten, knnen sie auch bessere Qualitt nutzen. Der
Download dauert dann nur etwas lnger. Mit kostenfreien Kaskaden knnen sie keinen Video Stream
ruckelfrei anzeigen lassen.
Als erstes mssen Sie in der Configuration des VLC Media Players JonDo als Proxy konfigurieren.
ffnen sie den Konfigurationsdailog "Extras -> Einstellungen" und aktivieren sie die "alle
Einstellungen anzeigen" unten links. In der Sektion "Input/Codecs -> Access Module -> HTTP(S)"
knnen sie einen Proxy konfigurieren und die User-Agent Kennung, mit der sich der VLC Media
Player melden soll.

Als User-Agent empfehlen wir die Kennung des JonDoFox, wenn Sie TOR/JonDonym nutzen.
Damit sind Sie weniger von anderen Nutzern unterscheidbar.
Die Standard-Browserkennung des Tor-Netzwerkes ist:
Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.0

Die Standard-Browserkennung von JonDonym ist:


Seite 82 von 88

C.Gardiner

myGully.com

4friends

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.17) Gecko/20110420


Firefox/3.6.17
Kennung VLC:
vlc/1.1.11

Um einen Video Stream zu speichern, whlen Sie den Menpunkt "Medium -> Netzwerkstream
ffen". In diesem Dialog knnen Sie die Adresse des Streams eingeben und unten links in der
Auswahl den Punkt "Konvertieren" auswhlen.

Es ffnet sich ein weiterer Dialog zur Auswahl der Ziel-Datei. Ein Klick auf den Button "Start" setzt
den Download in Gang. (Oder benutzt JDownloader)

Seite 83 von 88

C.Gardiner

myGully.com

4friends

Extra TIPP fr Google


Google suche lsst sich fehlerfrei via eines Tricks, wie folgt benutzen.
Whlt mit eurem Tor Browser Profil https://hidemyass.com/proxy/ an und drckt auf Hide My Ass!

Seite 84 von 88

C.Gardiner

myGully.com

4friends

Via Advanced search Suchergebnisse auf Deutsch!!!

Anonymittstest B
http://ip-check.info
Mit aktiven Java & Flash via Widecap

Seite 85 von 88

C.Gardiner

myGully.com

4friends

Kann mit aktiven Java & Flash via Widecap, aber auch so ausschauen:

Seite 86 von 88

C.Gardiner

myGully.com

4friends

Mit aktiven Java & Flash ohne Widecap


Seite 87 von 88

C.Gardiner

myGully.com

4friends

Mit inaktiven Java & Flash (Optimal)

Grundstzlich ist Flash nicht zu trauen und nur bei vertrauenswrdigen Seiten einzusetzen

Quellen:

| anonym-surfen.de | ct | awxcnx.de | Chip.de |


kontrollausschluss.de | netzwelt.de | ubuntuusers.de |
wintotal.de | TOR

Seite 88 von 88

C.Gardiner

myGully.com

4friends

Das könnte Ihnen auch gefallen