Erfolg braucht manchmal Heimlichkeit

Anonymizer im Unternehmenseinsatz

20. Oktober 2005, 23:16 Uhr | Dr. Johannes Wiele

Wer mit wem kommuniziert und an welcher Stelle er Informationen im Internet einholt - das verrät oft schon zuviel über seine Intentionen. Mit Anonymizern können Firmen und Abteilungen abhörsicher surfen und Informationen übertragen.

Beim Social Engineering kombinieren die Angreifer technische und kommunikative Ansätze so, dass
sie ihren Wissensstand Schritt für Schritt steigern. Finden sie beispielsweise heraus, wo eine
Person im Internet nach Informationen sucht, erfahren sie möglicherweise schon erstaunlich viel:
Der Designer des Autoherstellers X sucht Daten über den Kunststoff Y – entsteht da etwa ein
Leichtbaufahrzeug? Der Geschäftsführer des Unternehmens Z informiert sich über Symptome eines
Herzinfarkts – ist er vielleicht nicht so fit, wie er sich gibt? Solche Informationsbröckchen
reichen oft schon, sich mit gezielten Aktionen weiteres Insiderwissen zu verschaffen. Journalist A
vom Konkurrenzblatt B treibt sich den ganzen Tag auf unseren Impressumsseiten herum – müssen wir
aufpassen, dass er keine Autoren abwirbt? Außendienstler, die mit Laptops in den Hotel- und
Stadtnetzen von Ländern mit eigenen Spionageinteressen arbeiten, müssen sich ebenfalls Sorgen über
fremde Lauscher machen.

Geschäftsgeheimnisse schützen

Es mag lästig sein und manchmal auf den ersten Blick halbseiden wirken, aber Heimlichkeit ist
ein unverzichtbarer Teil des Geschäfts- und Privatlebens, und das Recht zur selbstbestimmten
Anonymität muss sowohl Einzelpersonen wie auch Unternehmen eingeräumt werden. Bei der
Internetkommunikation ist dies technisch gesehen allerdings gar nicht so einfach zu verwirklichen,
denn im Normafall lässt sich Netzkommunikation allzu leicht aufzeichnen. Chancen haben dabei vor
allem Insider, die ihre Rechte überschreiten – mancher Anwender etwa misstraut da vor allem dem
eigenen Netzwerkadministrator (siehe Kasten "Geheimnisse sind ein Teil des Geschäfts").

Anonymität muss nichts kosten

Als Mittel der Abwehr können Anonymizer dienen. Zwei derzeit kostenlose Angebote verdienen dabei
besondere Beachtung: Der Anonymizer "Jap" (Java Anon Proxy) des AN.ON-Projekts der Technischen
Universität Dresden, der zum Missvergnügen mancher Strafverfolger und mancher Angehöriger des
Innenministeriums vom Bundeswirtschaftsministerium gefördert wird, und der amerikanische Dienst "
Tor" (The Onion Router). Wer die Systeme nutzen will, muss in beiden Fällen ein kleines
Client-Programm auf dem Rechner installieren, mit dem er verschleiert surfen will. Da beide Systeme
nach Proxy-Art funktionieren, ist es außerdem notwendig, den auf dem Computer installierten Browser
so umzukonfigurieren, dass er seine Webzugriffe über das Client-Programm und damit zum
Anonymisierungsdienst umleitet. Bei Tor kommt im Normalfall noch die Installation des
Client-Proxy-Servers "Privoxy" oder eines ähnlichen Programms hinzu, mit der Sicherheitslücken des
Socks-Interfaces bei der Kommunikation mit DNS-Servern ausgewichen werden soll. Jap verlangt
außerdem ein installiertes aktuelles Sun-Java-Paket als Basis.

Als praktisch hat es sich erwiesen, zwei Browser auf dem PC einzusetzen und davon einen für den
normalen Zugriff und einen für den verschleierten einzusetzen, da die Anonymizer das Surftempo
spürbar verlangsamen können. Außerdem ist so kein Umkonfigurieren notwendig, wenn einmal die
Kommunikation mit einer Seite über den Anonymizer nicht funktioniert. Der Parallelbetrieb des Tor-
oder Jap-Dienstes mit dem nicht anonymisierten Normalzugang ist auf einem Windows-PC problemlos
möglich. Auf dem Tarn-Browser lassen sich dann auch gleich beispielsweise die Activex-Funktionen so
restriktiv einstellen, dass nicht andere Sicherheitslücken die mühsam gewonnene Anonymität einfach
unterwandern.

Die eigentliche Anonymisierung ist bei Jap eine Mischung aus Umleitungen und Verschlüsselung.
Das System verschlüsselt jedes Datenpaket, das ins Internet geschickt werden soll, normalerweise
dreimal und verpackt die Verschlüsselungsstufen ineinander. Dann laufen die Pakete über drei
Zwischenstationen, die jede nur einen der drei Schlüssel kennen: Nummer 1 entschlüsselt zum ersten
Mal und sieht dabei – abgesehen von der Herkunftsadresse – zwar die Adresse der nächsten Station im
Klartext, nicht aber den Paketinhalt und die Zieladresse. Station 2 erfährt nur die Adresse der
nächsten Station, ihr bleibt nun auch die ursprüngliche Herkunft des Pakets verborgen. Station 3
schließlich erfährt Ziel und Inhalt des Pakets, hat aber keinerlei Informationen mehr über die
Herkunft.

Gut verschlüsselt und vermischt

Für den Zielserver schließlich kommt das Paket von Station 3, nicht vom realen Absender. Er kann
also nicht festhalten, mit wem er wirklich kommuniziert hat. Sendet er Pakete zurück, verschlüsselt
die "Mixkaskade" die Pakete wieder, wobei jede Station den Rückweg nur einen Schritt weit kennt.
Der ursprüngliche Absender erhält schließlich wieder ein Paket, das nur sein Client-Programm
entschlüsseln kann, weil es über alle drei Schlüssel verfügt. Jap und Tor mischen außerdem den
Internetverkehr ihrer User und fügen gegebenenfalls sogar Pseudopakete ein, sodass ein Spion kaum
eine Chance hat, den Paketmix zu entwirren – deshalb ist Jap auch um so sicherer, je mehr Anwender
den Dienst gleichzeitig nutzen. Ein Angreifer könnte die Verschleierung nur knacken, wenn er
tatsächlich vollständige Kontrolle über alle Stationen der Mixkaskade gewinnt und dies unbemerkt
bleibt. Theoretisch möglich wäre eine Attacke, bei der der Angreifer so viele Datenpakete in die
Mixkaskade schickt, dass darüber hinaus nur die Informationen eines weiteren Anwenders übrig
bleiben. Praktisch ist diese Technik kaum umzusetzen.

Peer-to-Peer als Datenschutzprinzip

Während sich Jap auf feste Mixkaskaden verlässt, schickt Tor die Daten über immer neu
eingerichtete Wege, die sich auf ehrenamtlich betriebene Peer-to-Peer-Routing-Server stützen. Da
der Jap-Client inzwischen aber auch Tor-kompatibel ist, kann sein Anwender beide
Anonymisierungsansätze verwenden.

Weil Tor von US-Behörden mit finanziert wird, stellen vor allem europäische Nutzer immer wieder
einmal die Sicherheit des Systems in Frage, wobei allerdings wie bei den Datenschützern hinter Jap
der eigentliche Initiator des Systems und das technische Konzept durchaus vertrauenswürdig sind:
Tor ist ein Projekt der amerikanischen Elektronik Frontier Foundation, die für freie
Meinungsäußerung eintritt und jeglichen Überwachungsversuchen im Internet heftigen Widerstand
entgegensetzt. Abgesehen davon ist die Software beider Systeme im Quelltext beziehbar, sodass
Unterwanderungsversuche oder beispielsweise der Einbau von Zugriffsschnittstellen für
Überwachungsinstitutionen nicht unbemerkt bleiben.

Der eigene PC als Zwischenstation

Der Jap-Client verfügt seit August dieses Jahres auch über die Möglichkeit, als "Forwarder"
Daten eines Users in den Anonymisierungsdienst zu leiten, dem der Administrator oder ein restriktiv
eingestellter nationaler Proxyserver den direkten Zugang zu den IP-Adressen bekannter Mixkaskaden
verwehrt. Die Programmierer rechnen sich durch solche Systeme eine Chance aus, Anwendern aus
totalitären Staaten zu helfen.

Als die Allianz-Versicherung vor vier Jahren dazu übergehen wollte, Vorgesetzte anonym durch
ihre Mitarbeiter bewerten zu lassen, stieß sie mit ihrem brandneuen Mittel der Effizienzsteigerung
auf ein vorher offenbar unterschätztes Problem: Die Angestellten mochten die Bewertungsformulare am
Bildschirm nicht ausfüllen, weil sie fürchteten, zumindest der Administrator könne Daten und Person
zusammenbringen (Süddeutsche Zeitung vom 10./11.9.2005, S. V1/15).

Ohne die Möglichkeit, Anonymität herzustellen, ist das Funktionsarsenal des
Identitätsmanagements in einer Organisation nicht komplett – auch nicht für eine
Entwicklungsabteilung, deren Recherchethemen für eine gewisse Zeit vor Freund und Feind verborgen
bleiben müssen, und nicht für einen Manager, der vorsichtig eine neue Kooperationsmöglichkeit
erkundet und sich dabei erst dann über die Schulter sehen lassen will, wenn er erste Erfolge
erzielt. Nichts zu verbergen hat wohl nur, wer belangloses tut.

AN.ON Projektseite mit Jap-Download für alle aktuellen Betriebssysteme: anon.inf.tu-
dresden.de/

Tor-Site: tor.eff.org

Privoxy: www.privoxy.org

Artikel von Martin Rost zum kombinierten Jap/Tor-Einsatz:
www.datenschutzzentrum.de/systemdatenschutz/meldung/sm117.htm


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+