UltraSurf, JonDoFox, Evil Tux, Steganos Online Shield, Orbot

Tools für die Sicherheit durch Anonymität

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Steganos Online Shield 360: VPN-Tunnel ins Netz

Ein- und Ausschalten leicht gemacht: Anwender können die Software Online-Shield 360 leicht in Betrieb nehmen und werden dabei auch darüber informiert, wie viel Übertragungsvolumen ihnen in der freien Version noch zur Verfügung steht.
Ein- und Ausschalten leicht gemacht: Anwender können die Software Online-Shield 360 leicht in Betrieb nehmen und werden dabei auch darüber informiert, wie viel Übertragungsvolumen ihnen in der freien Version noch zur Verfügung steht.
Foto: Schlede/Bär

In allen Sicherheitsdebatten ist natürlich auch die Verschlüsselung immer wieder ein Thema: Grundsätzlich können Nutzer ihre Daten natürlich besser vor dem Zugriff Dritter schützen, wenn sie diese ausschließlich verschlüsselt übertragen. Allerdings gehen Sicherheitsexperten wie Bruce Schneier davon aus, dass gerade die Lösungen großer, kommerzieller (amerikanischer) Firmen bereits von der NSA kompromittiert wurden - auch hier bleibt der Rat des Spezialisten, im Zweifelsfall auf Public-Domain-Encryption zu setzen.

Wer eine verschlüsselte Internet-Verbindung aufbauen möchte, sollte sich dazu eines VPN (Virtual Private Network) bedienen, so dass seine Netzwerkpakete nur noch verschlüsselt ihren Weg über das Internet nehmen. Dieser Einsatz setzt aber nicht selten einen erheblichen Konfigurationsaufwand und entsprechendes IT-Wissen voraus. Einfacher soll es mit fertigen Lösungen wie der von der Firma Steganos angebotenen Software Online Shield 360 funktionieren.

Welche Möglichkeiten hat Online Shield 360 zu bieten:

  • Einfach zu installierende Software, die einen zusätzlichen Netzwerktreiber beinhaltet und installiert, über den dann der gesamte Netzwerkverkehr des Rechners verschlüsselt über einen Server des Anbieters Steganos geleitet wird.

  • Reibungslose Installation auch unter Windows 8.1, funktionierte im Testbetrieb schnell und zuverlässig.

  • Schützt dadurch zwar prinzipiell auch die Kommunikation mit dem Mail-Server, wobei hier eine Ausnahme für den SMTP-Server des Providers eingerichtet werden muss, da diese in der Regel solche verschlüsselten Verbindungen von einem "Dritt-Server" nicht annehmen.

Fazit: Bei Online Shield 360 handelt es sich um eine grundsätzlich gut gestaltete Lösung, die es dem Anwender erleichtert, eine verschlüsselte VPN-Verbindung von seinem System ins Internet zu verwenden. Die freie Version der Software erlaubt einen Transfer von 500 MByte pro Monat, wer mehr übertragen will, muss eine entsprechende Lizenz verwenden.

Der Anspruch des Anbieters, auf diese Weise könnte der Nutzer dank der geänderten IP-Adresse "gefahrlos" unbekannte Web-Seite besuchen, ist allerdings viel zu hoch gegriffen: Mit dieser Sicherheitslösung und der verschlüsselten Übertragung sind die vielfältigen Angriffe, die beispielsweise Scripting und ähnlichen Techniken aggressiv ausnutzen, sicher nicht komplett unterbunden. Wer einmal die Seite wie ip-check.info mit einem derart geschützten Rechner aufruft wird schnell sehen, wie erschreckend viele Informationen sein Rechner und Browser immer noch preisgeben.

Zudem muss der Nutzer immer den Sicherheits-Servern der Anbieters Steganos vertrauen. Der gibt aber leider auf seiner Web-Seite keine technischen Angaben zu den verwendeten Verschlüsselungsmethoden oder zu den Rechenzentren (außer, dass sie in den unterschiedlichsten Ländern stationiert sind) und deren Sicherheit preis.

Orbot: Tor-Sicherheit auch für Android-Systeme

Die App „Orbot“ baut die Verbindung auf: Die freie Software ist vollständig lokalisiert und für die Arbeit mit einem Touch-Bildschirm angepasst.
Die App „Orbot“ baut die Verbindung auf: Die freie Software ist vollständig lokalisiert und für die Arbeit mit einem Touch-Bildschirm angepasst.
Foto: Schlede/Bär

Abschließend möchten wir hier noch eine Lösung für den mobilen Betrieb vorstellen: Gerade Anwender, die vom Tablet oder Smartphone aus surfen, bewegen sich oft allzu leichtfertig und ungeschützt im Internet. An eine anonymisierte Verbindung beispielsweise für ihr Android-Tablet denken dabei wohl die wenigsten Anwender. Aber auch dafür steht mit Orbot eine freie Lösung bereit, mit deren Hilfe auch Android-Anwender auf die Sicherheit des Tor-Netzwerks zugreifen können. Ergänzt wird zu durch Orweb, einen freien Browser für die Android-Systeme, der diese Tor-Lösung nutzen kann.

Features von Orbot und Orweb für Android-Systeme:

  • Sowohl die Proxy-App Orbot als auch der Browser Orweb stehen im Google Play Store bereit und lassen sich leicht auf einem Android-System verwenden. Getestet haben wir sie auf einem Nexus 7 Tablet unter Android 4.4.2 (Kitkat).

  • Proxy-Funktionen stehen auf einem nicht gerootetem Gerät für spezielle Anwendungen wie den Orweb-Browser und für alle Apps zur Verfügung, die eine Verwendung via Proxy in ihren Einstellungen vorsehen. So kann beispielsweise die Twitter-App Orweb standardmäßig verwenden.

  • Open-Source-Software, die in einer lokalisierten deutschen Version kostenfrei zur Verfügung steht.

Fazit: Zwar ist es zunächst etwas ungewohnt, auch bei den unterschiedlichen Android-Apps nach den Proxy-Einstellungen zu suchen und diese dann entsprechend zu konfigurieren, aber grundsätzlich lässt sich dieser Zugang zum Tor-Netzwerk von einem Android-Gerät gut konfigurieren. Wer die Proxy-Software allerdings transparent nutzen will, so dass grundsätzlich sämtlichen Datenverkehr aller Anwendung ohne Konfiguration der Apps auf diese Weise anonymisiert wird, muss sein Gerät rooten: Ein Vorgehen, von dem wir schon aus Sicherheitsgründen abraten. (mb)

Zur Startseite