"Anonymität ist kein Verbrechen, sondern ein Recht"

Viele Möglichkeiten stehen dem Surfer heute schon zur Verfügung seine Anonymität zu wahren. Viele IT-ler und Programmierer gehen davon aus das immer mehr verschlüsselte und getunnelte Verbindungen genutzt werden um dem massiven Eingriff in die Privatsphäre Einhalt zu gebieten.

Einer der bekanntesten Anonymisierungsdienste ist 'Tor' (The Onion Router). Onion deshalb, weil die ursprüngliche Verbindungs-Anfrage wie bei einer Zwiebel durch mehrere Schichten geleitet wird, von der keine mehr als die Daten der vorherigen Schicht kennt.

Am anderen Ende erscheint die Anfrage dann in ihrer ursprünglichen Form und wird an den Zielserver weitergeleitet, jedoch mit dem letzten Server im Tor-Netzwerk als Absender. Zurück geht es dann auf die gleiche Weise. Dass innerhalb der Tor-Zwiebel keinerlei Aufzeichnungen über Absender und das Ziel angefertigt werden versteht sich von selbst.

Tor ist ein Projekt der Electronic Frontier Foundation (EFF), einer US-Organisation die sich für Meinungsfreiheit im Internet einsetzt. Tor ist nicht nur auf das Surfen beschränkt, sondern kann mit jedem TCP-basierenden Dienst, etwa E-Mail, Instant Messaging oder dem Download-Dienst Bittorrent genutzt werden, bremst jedoch den Zugriff.

Benutzer von Windows, Mac OS oder Linux können Tor sehr einfach nutzen. Das so genannte Vidalia-Paket installiert alle Komponenten, die zum anonymen Surfen erforderlich sind. Dazu gehören der Tor-Client, der lokale Proxy Privoxy und >Torbutton, ein Tool für den Browser, um Tor ein- und auszuschalten. Ein Klick auf das Zwiebelsymbol am unteren Rand des Browsers genügt. Den Nachteil bemerkt der nun unsichtbare Surfer allerdings sofort. Die kostenlose Anonymisierung bremst das virtuelle Schlendern durch die Webseiten enorm.

Für Tor ist eine Vielzahl von Tools und fertig geschnürten Anwendungspaketen erhältlich. Foxtor ist speziell auf Firefox zugeschnitten. Der Autor nutzt Privoxy zur Verschleierung von DNS-Anfragen. Die TCP-Kommunikation geschieht mit dem offiziellen Tor-Client. Foxtor dient in erster Linie als schnell zugänglicher Umschalter zwischen maskiertem und unmaskiertem Surfen.

Direkt in den Browser integriert ist die Anonymisierungssoftware bei zwei anderen Projekten. Die Freeware Operator ist eine Kombination aus Tor und dem Browser Opera. Operator ist direkt, ohne Installation ausführbar, ein Doppelklick auf die Exe-Datei genügt. Damit ist die Software für den Einsatz auf einem USB-Stick geeignet. Auf dem benutzten PC werden keine Daten der Browser-Session gespeichert. Es bleibt alles innerhalb von Operator.

Ebenfalls sofort nutzbar ist der Xerobank-Browser. Er wurde früher unter den Titeln Torrify beziehungsweise Torpark entwickelt und wird heute von einem Unternehmen angeboten. Basis ist der Browser Portable Firefox. Die kostenlose Version nutzt das Tor-Netzwerk, die kommerzielle Version verbindet sich mit Servern von Xerobank. Allerdings vertraut man damit Xerobank seine Daten an und kann nur auf die Seriosität der Firma hoffen.

Eine weitere Tor-Variante ist Anonym.OS, eine Live-CD auf Basis von Open BSD. Sie enthält neben einem Tor-System eine ganze Reihe von Tools und Anwendungen, die Kryptografie nutzen. Das gilt natürlich für den Browser, aber auch für E-Mails oder Instant Messaging. Alle eingehenden Verbindungen werden abgewiesen, alle ausgehenden automatisch verschlüsselt oder anonymisiert.

Ein ähnliches Konzept verfolgt die Crypto-CD. Sie steht in verschiedenen Varianten als Download oder zum Online-Test zur Verfügung. Die Crypto-CD enthält alle notwendigen Anleitungen und Programme zur Verschlüsselung von E-Mails und Instant-Messaging-Kommunikation. Auch das Browsen geschieht anonym.

Wer beim anonymen Surfen nicht neu booten möchte, findet eine Lösung mit der VMware Appliance Janus VM. Sie kann unter Windows oder Linux mit dem kostenlosen VMware Player genutzt werden. Unter Mac OS lässt sich Fusion zum Abspielen verwenden. Janus VM ist standardmäßig so konfiguriert, dass alle DNS-Anfragen und jeglicher TCP-Verkehr verschlüsselt und anonymisiert werden.

Der Einsatz von Tor bedeutet im Endeffekt, dass man seinen gesamten Datenverkehr über Tor-Knoten routet, die von beliebigen freiwilligen Betreibern gehostet werden. Daher ist es unerlässlich, jeglichen Datenverkehr zu verschlüsseln. Verzichtet man darauf, bleibt man zwar vom Betreiber des Zielservers unerkannt, der Betreiber des Tor-Servers kann aber jedes Paket mitschneiden.

Neben Tor gibt es noch weitere bekannte Anonymisierungsdienst. JAP und dessen kommerzieller Ableger JonDonym sind eine Entwicklung des Projekts 'Anonymität im Internet'. Das Projekt arbeitet eng mit dem Unabhängigen Landeszentrum für den Datenschutz Schleswig-Holstein zusammen. Auch JAP verlangt die Installation eines Clients, wenn man sich für die Jon Donym entscheidet.

Daneben gibt es noch eine ganze Reihe kostenpflichtiger Anbieter - wie etwa die schwedische Piratenpartei. Deren Dienst baut eine stark verschlüsselte Verbindung zwischen Benutzer und Relakks-Server auf, über die sämtliche Internet-Anwendungen Daten verschicken können.

Ist der Wunsch nach Anonymität nur vorübergehend, kann kurzfristig einer der zahlreichen Proxy-Server im Internet dafür verwendet werden. Dort gibt man die Adresse der gewünschten Seite in das Eingabefeld ein und surft zumindest für die Dauer dieser Session unerkannt. Der Anonymouser macht das Ganze für den Firefox-Browser per Mausklick möglich.

Wenn der Anonymouser-Nutzer mit der rechten Maustaste auf einen Link klickt, schaltet der Browser einen Proxy zur Anonymisierung ein, den er von der Website Anonymouse.org bekommt.

Einen ähnlichen Weg nehmen Proxy-Server, die von Universitäten, Privatpersonen oder Unternehmen angeboten werden. Man gibt im Browser die IP-Adresse und den Port des Proxys an und ist dann für alle Webanfragen anonym unterwegs. Allerdings gilt das Gleiche wie bei Anonymisierer-Websites: Man muss den Anbietern vertrauen, dass sie selbst keine Daten sammeln.

Seiten wie Proxy4Free und Public Proxy Servers listen seitenweise kostenlose Proxys, die Anonymität versprechen. Die Seite Proxz.com führt zusätzlich Listen mit Proxys, die trotz Anonymisierung Daten weitergeben, etwa die Tatsache, das gerade ein Proxy benutzt wird.

Stay Invisible erklärt, wie Java auch beim Surfen mit Proxys die IP verraten kann und checkt auf Wunsch Proxys, ob sie transparent und anonym sind. Das gleiche erledigen My Proxy und der Digital Cybersoft checkt jede Stunde automatisiert seine Proxy-Liste und listet die Proxys nach Ports, Sicherheitslevel oder Typ.

Multi-Proxy´s sind Programme welche aus einer großen Liste weltweit verteilter Proxys selbsttätig einen Proxy auswählen und während des Surfens laufend wechseln. Auch eine beliebte Methode kaum nachvollziehbar durchs Web zu streifen.