Wie ein digitaler Fußabdruck verwendet wird, um Sie online zu verfolgen, und wie Sie ihn löschen können
Die Möglichkeit, das Internet anonym nutzen zu können, ist für viele Menschen wünschenswert. Es gibt eine Denkrichtung, dass nur Menschen, die etwas zu verbergen haben, im Internet Anonymität und Privatsphäre suchen. Doch aus den gleichen Gründen, aus denen diese Menschen ihre Anrufe in einem überfüllten Bus nicht über die Freisprecheinrichtung entgegennehmen, gibt es durchaus triftige Gründe, sich bei der Nutzung des Internets Anonymität zu wünschen. Dieser Wunsch ist jetzt stärker als je zuvor; Angespornt durch die fast täglichen Enthüllungen über übermäßige staatliche Überwachung in vielen Ländern auf der ganzen Welt.
Anonymitäts-Fußabdrücke und ihre Herausforderungen
Anonymität hat wie Sicherheit viele Ebenen. Die reine Verbindung zum Internet ist nur ein Aspekt und wird wahrscheinlich zu sehr in den Fokus gerückt. Sicherlich kann Ihre IP-Adresse auf Sie zurückführen, aber es gibt so viele Möglichkeiten, Ihre IP-Adresse zu verbergen, dass Beobachter andere Methoden entwickelt haben, um die Anonymität zu durchbrechen. Diese Techniken erfordern unterschiedliche Technologieebenen und einige haben überhaupt keinen Bezug zur Technologie.
Zu diesen Fußabdrücken, die wir hinterlassen, gehören: temporäre und Cache-Dateien, IP-Adresslecks, In-the-Clear-DNS- und WebRTC-Abfragen, Verkehrskorrelation, Browser-Fingerprinting, versehentliche Clearnet-Leaks und Styleometrie.
Es gibt nicht viel, was ein Betriebssystem tun kann, um sich gegen die Styleometrie-Analyse zu schützen. Für beide gibt es einige von der Drexel University veröffentlichte Tools Analysieren und verschleiern Sie Ihr Schreiben hier.
Für die anderen Probleme gibt es technische Lösungen, die in der folgenden Tabelle zusammengefasst sind. Es stehen viele Optionen zur Verfügung und ich habe die Auswahl auf beschränkt TAILS, Qubes OS und Whonix .
Temporäre und Cache-Dateien auf unseren Computern
Webbrowser sind für die Menge an Dateien, die sie speichern, berüchtigt. Statische Inhalte wie Bilder und manchmal ganze Seiten werden zwischengespeichert, um spätere Seitenbesuche schneller zu machen. Andere identifizierende Daten wie Cookies werden ebenfalls gespeichert, um Websites Authentifizierungs- und Präferenzdaten bereitzustellen. All diese Daten können einen großen Beitrag zur Identifizierung der von Ihnen besuchten Websites leisten, wenn sie auf dem von Ihnen verwendeten Computer zurückbleiben.
Es gibt zwei Hauptspeichertypen in einem Computer. Temporärer Speicher, der vom Betriebssystem zum Verarbeiten von Daten und zum Öffnen von Anwendungen verwendet wird, wird RAM (Random Access Memory) genannt. RAM istflüchtigDas bedeutet, dass der Inhalt beim Herunterfahren des Computers zerstört wird. Zum Speichern von Dingen wie Benutzerdateien und temporären Webbrowserdateien ist mehr permanenter Speicher erforderlich. Diese Art von Speicher wird beispielsweise von Festplatten, USB-Sticks oder Speicherkarten bereitgestellt. Diese Art von Speicher isthartnäckigDies bedeutet, dass der Inhalt dauerhafter ist und einen Neustart des Computers übersteht.
ALive-CDist ein gutes Tool, um sicherzustellen, dass keine Dateien in diesem dauerhaften Speicher zurückbleiben. Eine Live-CD ist ein Betriebssystem, das Sie von einer CD starten können, anstatt es auf einem System zu installieren. Es gibt ein spezielles Tool namens a, das Live-CDs verwendenRAM-Disk. Wie es sich anhört, handelt es sich bei einer RAM-Disk um eine Festplatte im RAM. Die Live-CD stiehlt etwas RAM vom Computer und erstellt daraus eine virtuelle Festplatte. Die Live-CD kennt den Unterschied nicht und verwendet diese Festplatte wie eine Festplatte, um ihre persistenten Daten zu speichern. Da es sich jedoch eigentlich nur um RAM handelt, wird sein Inhalt beim Herunterfahren des Systems zerstört.
Es ist möglich, einige zu konfigurieren Live-CDs, um ihre Daten auf wirklich persistenten Geräten zu speichern wie USB-Sticks. Wenn Sie jedoch Bedenken hinsichtlich der Anonymität haben, wäre es unklug, dies zu tun.
Um noch einen Schritt weiter zu gehen: Die Daten im RAM werden normalerweise nicht absichtlich gelöscht, wenn ein Live-CD-System heruntergefahren wird. Vielmehr dient der Speicher lediglich dazu, dem Betriebssystem die Neuzuweisung zu ermöglichen. Das bedeutet, dass alles, was zuletzt in diesem Speicherbereich war, immer noch dort ist, bis es wiederverwendet wird. Es ist technisch möglich, diese Daten zu lesen, auch wenn sie nicht mehr adressiert sind. Eine Live-CD-Distribution wie TAILS ist sich dessen bewusst und überschreibt vor der Veröffentlichung absichtlich den von ihr verwendeten RAM-Speicherplatz.
Leck der IP-Adresse
Das Internet verwendet TCP/IP. Im OSI-Modell , das bezieht sich auf die Layer-3- (IP) und Layer-4-(TCP)-Technologien, die erforderlich sind, damit es funktioniert. Daher ist es notwendig, dass jede einzelne Internetanfrage eine IP-Adresse enthält, um dem Empfängerserver mitzuteilen, wohin er seine Antwort senden soll. Diese IP-Adressen können und werden in der Regel protokolliert und lassen sich relativ leicht auf einzelne Menschen zurückführen.
Die grundlegende Funktion jedes auf Anonymität ausgerichteten Systems sollte darin bestehen, Ihre IP-Adresse zu verschleiern. TAILS, Qubes OS und Whonix können alle Tor verwenden, wodurch dies erreicht wird.
Offene DNS- und WebRTC-Abfragen
Ihr Computer erledigt bei der Nutzung des Internets viele Dinge und das Anfordern von Daten von Remote-Servern ist nur ein Teil davon. Die meiste Internetkommunikation erfolgt über Domänennamen anstelle von IP-Adressen. Da das Internet jedoch auf IP-Adressen angewiesen ist, muss es einen Prozess geben, um einen Domänennamen mit einer IP-Adresse abzugleichen. Das ist die Rolle von DNS (dem Domain Name System). Wenn Ihr Computer eine DNS-Anfrage stellt, weiß ein Beobachter, welche Website Sie besuchen werden, selbst wenn Sie die eigentliche Kommunikation selbst über ein VPN oder ein ähnliches Verfahren verschlüsselt haben.
WebRTC (Web Real Time Communication) ist eine Reihe von Protokollen, die eine Echtzeitkommunikation über das Web ermöglichen sollen. Leider können diese Protokolle auch Dinge wie Ihre IP-Adresse preisgeben, selbst wenn Sie Ihr DNS über einen sicheren Kanal leiten.
Die Absicherung Ihres Browsers, um WebRTC-Verbindungen abzulehnen, und die Weiterleitung Ihres DNS über Tor sind einfache Möglichkeiten, diese Fallstricke zu vermeiden.
Dieser DNS-Lecktest prüft auf DNS- und WebRTC-Lecks.
Verkehrsmuster, die verschiedene Aktivitäten eines einzelnen Benutzers verfolgen können
Die Verkehrskorrelation ist eine fortschrittliche Technik, die in der Regel erhebliche Ressourcen erfordert, um gut zu funktionieren. Betrachten Sie das Tor-Netzwerk; An jeder Anfrage sind mindestens drei Tor-Knoten beteiligt. Um eine verschlüsselte Anfrage vom Tor-Eingangsknoten mit derselben Anfrage zu korrelieren, die von einem Tor-Ausgangsknoten kommt, müsste ein Beobachter in der Lage sein, eine große Anzahl aller Tor-Knoten zu überwachen. Aber nur weil es schwierig ist, heißt das nicht, dass es nicht möglich ist.
Das Ausführen verschiedener Anwendungen über dieselbe Tor-Schaltung kann diese Art der Korrelation erleichtern. Jede Anfrage würde ihre individuelle Anonymität behalten, aber insgesamt kann die große Menge an unterschiedlichem Datenverkehr auf einen einzelnen Benutzer zurückführen.
Tor Stream Isolation erstellt für jede Anwendung unterschiedliche Routen, was diese Art der Analyse erschwert. Whonix führt eine Stream-Isolation durch.
Browser-Fingerprinting
Dies ist eine ergänzende Technik zur Verkehrsmusteranalyse. Webbrowser-Anfragen enthalten nicht nur notwendige Informationen, etwa welche Seite gesendet werden soll, sondern auch ergänzende Daten, etwa den von Ihnen verwendeten Browser (genannt „Benutzeragent“) und den Link, auf den Sie geklickt haben, um auf die Website zu gelangen (genannt „Referer“) ” [sic]). Darüber hinaus können, wenn Sie Javascript aktiviert haben, eine ganze Reihe weiterer scheinbar harmloser Informationen über Ihren Browser und Ihr Betriebssystem abgerufen werden. Es ist für einen Beobachter möglich, etwa ein Dutzend Browsermerkmale abzugleichen, um festzustellen, dass ein einzelner Benutzer hinter vielen Anfragen steckt. Die EFF unterhält ein Projekt mit dem Namen Panoptischer Klick nach dem Panoptikum Gefängnismodell, das es einem einzigen Wärter ermöglicht, jeden Gefangenen zu überwachen. Sie können einen Test durchführen, um zu sehen, wie anfällig Sie für Browser-Fingerprinting sind.
Interessanterweise ist mein nackter Firefox-Browser mit installiertem Skriptblocker besser gegen Browser-Fingerprinting geschützt als der gehärtete Tor-Browser, der mit der TAILS Live-CD geliefert wird. Andererseits ist mein nackter Browser ungewöhnlicher, wodurch ich möglicherweise leichter Fingerabdrücke erkennen kann.
Dies sind die Panopticlick-Ergebnisse für den Tor-Browser in TAILS:
Versehentliches Clearnet-Leck
Menschen neigen dazu, das Bequemere statt das Sicherere zu verwenden. Die Verwendung einer Live-CD wie TAILS oder einer gut abgeschlossenen Distribution wie Qubes OS erschwert das Durchsickern von Datenverkehr recht gut. Der gesamte Netzwerkverkehr wird über Tor oder IP2 geleitet und es wäre schwierig, dies versehentlich zu umgehen.
Whonix ist eine Linux-Distribution, die aus zwei Teilen besteht . Es besteht aus zwei VirtualBox-Images: einem Gateway und einer Workstation. Das Gateway stellt eine Verbindung zu Tor her und die Workstation nutzt das Gateway nur für Internetaktivitäten. Obwohl dieses System neuartig ist und bei bestimmungsgemäßer Verwendung gut funktioniert, bietet es auch die Möglichkeit, versehentlich Datenverkehr über Ihre normale Internetverbindung zu senden. Dies ist möglich, da die Vernetzung des Hosts in keiner Weise beeinträchtigt wird. Es ist möglich, dass Sie in einem Moment der Unaufmerksamkeit versehentlich eine Anwendung außerhalb der Whonix-Workstation verwenden.
Dieses Bild zeigt meine IP-Adresse sowohl auf der Whonix-Workstation (links) als auch auf meinem Host-Computer (rechts). Ich verwende rechts ein VPN, das ist also nicht meine tatsächliche IP, aber der Punkt ist, dass es sich nicht um die Tor-IP des Whonix-Gateways handelt. Mein Host-Verkehr wird über meine normale ISP-Netzwerkverbindung gesendet. Und da ich in beiden Fällen Firefox verwende, kann es leicht passieren, dass ich versehentlich den falschen Browser wähle.
Stilometrie
Styleometrie ist der Versuch, einen Benutzer durch Analyse des Schreibstils und der Grammatik zu identifizieren. Das allgemeine Konzept der Akkumulation Metadaten über Benutzer zur Identifizierung von Personen ist gut verstanden. Aber die gezielte Verwendung von Schreibstilen als Erkennungsmerkmal lag bisher üblicherweise im Zuständigkeitsbereich von Geschichtsforschern bisher unbekannte Autoren identifizieren .
Journalisten, Dissidenten und Whistleblower sind eine Klasse von Internetnutzern, die im Allgemeinen stark von der Anonymität profitieren und auch dazu neigen, zu schreiben. Wenn ein Autor Werke sowohl anonym als auch mit Quellenangabe veröffentlicht hat, besteht die Möglichkeit, zu versuchen, Schreibstile miteinander in Beziehung zu setzen.
Forscher der Drexel University konnten es Identifizieren Sie Autoren anonymer Schriften mit einer Genauigkeit von 80 Prozent mit Stilometrie.
Verwandt:Sehen Sie sich unseren Leitfaden an Anonymität im Internet .