Anonymizer sind nicht nur etwas für Internet-Freaks mit schrägen Interessen. Eine Reihe von Gründen legt die Verwendung der Identitätsverschleierer auch im Büro nahe. Aber taugen die Tools der Bits-und-Bytes-Bastler überhaupt etwas für normale Anwender? LANline wagte einen Selbstversuch.

Unserer Kultur sind Mittel, die eine Person bei ihrer privaten oder geschäftlichen Kommunikation anonymisieren, immer ein wenig suspekt. „Ich habe nichts zu verbergen“, ist stets der erste Einwurf, „warum soll ich mich verstecken?“ „Wer sich nicht offen zu seiner Meinmung bekennt, ist doch feige“, lautet der nächste Kommentar. „Das nutzen doch vor allem Verbrecher“, ist dann meist das letzte Wort. Nachzudenken beginnen private Anwender allerdings meist dann, wenn man sie fragt, ob sie denn auch peinliche, mit einer schweren Krankheit verbundene oder dem Kampf um einen Job geschuldete Recherchen wirklich gern an einem PC durchführen würden, bei dem sie nicht sicher sind, ob irgendeine Zwischenstation ein Profil über sie erstellt.
Interessanterweise ist das Auffinden zustimmungsfähiger Einsatzzwecke am Arbeitsplatz noch leichter. Auf der Konferenz „Die Zukunft der informationellen Selbstbestimmung“ 2015 in Berlin, auf dem der Autor dieser Zeilen zusammen mit Bettina Weßelmann und Stephan Holtwisch zum Thema kultureller Rahmenbedingungen des Anonymizer-Einsatzes referierte, zeigte Holtwisch folgende Beispiele auf:
Die Vermeidung zielgerichteter Angriffe durch „Diensteanbieter“,
die Recherche, Analyse und Evaluierung in Forschung und Projekten ohne Zuordnung zum Unternehmen,
die Risikovermeidung der Haftung oder eines Imageschadens aus Mitarbeiteraktivität,
die eindeutige Trennung „privater“ Mitarbeiteraktivität von „offizieller“ Unternehmensaktivität und
die Vermeidung der Erhebung und der Speicherung von Kundendaten durch Nutzung „anonymer“ Authentifizierungsmechanismen.
Ergänzen ließe sich vielleicht noch, dass innerbetriebliche Institutionen wie der Betriebsrat und der Betriebsarzt möglicherweise Anonymizer benötigen, um gesetzeskonform unbelauscht von der Geschäftsleitung tätig sein zu können. Soweit die Theorie. Tatsache ist jedoch auch, dass zumindest die zur Verfügung stehenden „freien“ Tools im Ruf stehen, als typische Produkte der Internet-Geeks normale Endanwender zu überfordern. Ist dies der Fall? Vor dem eigentlichen Test ist noch kurz festzuhalten, was „Identitätsverschleierung“ am Arbeitsplatz technisch-konkret bedeuten kann. Es gibt zwei Kernbereiche: Das Vermeiden von Surf-Spuren im Browser eines gemeinsam genutzten PCs und das Ausschließen der Verfolgbarkeit des eigenen Surf-Verhaltens durch den Arbeitgeber oder etwa den Internet-Provider – durch Institutionen also, die zwischen dem Computer des Endanwenders und seinem Web-Ziel den Traffic kontrollieren.
 
Einfache erste Schritte zur Anonymität
Geht es nur um die Spurenvermeidung auf dem PC, muss man bei modernen Browsern inzwischen überhaupt nicht mehr zu aufwändigen Zusatzmitteln greifen, denn diese bieten fast alle „privates Browsen“ an. Im Firefox etwa klickt man dazu einfach auf Optionen-Knopf ganz oben rechts im Browser-Fenster und wählt „New Private Window“ oder „Privates Fenster“. Der Browser verwahrt währende der Sitzung keinerlei Links und löscht am Ende alles, was während der Nutzeraktivität übertragen wurde. Der folgende Nutzer kann deshalb nicht nachschauen, was sein Vorgänger im Internet getrieben hat, und er sieht auch beispielsweise keine Werbung, die Rückschlüsse auf dessen Suchbegriffe erlauben.
In diesem Zusammenhang noch kurz ein anderer Hinweis: Wer anstelle primär kommerziell ausgerichteter Suchmaschinen beispielsweise „ixquick“ verwendet, kann auch das Profiling durch die Search-Engines unterbinden. Die Ixquick-Suchergebnisse sind inzwischen kaum schlechter als die von Google – manchmal sogar besser, da sie offensichtlich auf weniger „verbogenen“ Algorithmen beruhen.
Für die Vermeidung der Profilierung durch Internet-Zwischenstationen ist mehr Aufwand zu treiben. „TOR“ ist hier das Mittel der Wahl. „The Onion Router“ bedient sich eines Netzes von freiwilligen Paket-Weiterreichern in Web und funktioniert ganz grob gesagt dadurch, dass es die Pakete mehrfach einpackt.
Station 1 weiß noch, woher das Paket kommt, streift diese Schale ab und reicht an eine weitere Station weiter. Frühestens diese packt den Inhalt so weit aus, dass sie das Ziel des Surfers ansteuern kann, ohne allerdings zu wissen, für wen sie dies tut. Von dort geht die Kette retour. Nur ein Angreifer, der alle Stationen gekapert hat, kann das „Woher“ und „Wohin“ des Verkehrs komplett aufdecken. Geheimdienste wie die NSA etwa versuchen dies tapfer, aber selbst diese Institutionen sind mit einer vollständigen und beständigen Unterwanderung des dynamischen TOR-Netzes überfordert.
Um einen TOR-Zugang auf einem Windows-Rechner zu installieren, sollte man zwecks Umgehung aller komplizierten Konfigurationsaufgaben im Web das „Tor Browser Bundle“ oder „Tor-Browser-Paket“ suchen. Die üblichen renommierten Download-Quellen wie die Seiten diverser Fachzeitschriften haben es im Angebot – aber man sollte keineswegs so naiv sein, anzunehmen, dass nicht versucht wird, auch in dieses Paket irgendwelche Suchmaschinen-Erweiterungen oder Ähnliches einzuschmugeln. Also sollte man genau hinsehen, was man während der Download- und Installationsphase an „Beigaben“ zulässt und was nicht, sonst findet sich nachher sogar im anonymen Browser eine potenziell spionierende Erweiterung integriert, die alle Anstrengungen zur Abwehr unerwünschter Zuschauer wieder zunichte macht.
Ansonsten gilt: Die Installation des Bundles ist so einfach wie die eines beliebigen anderen Windows-Programmes. Man ruft danach den speziellen TOR-Browser bei Bedarf einfach anstelle des normalen Browsers auf, und die verschleiernde Verbindung wird im Hintergrund automatisch hergestellt. Surfen funktioniert wie gewohnt, aufgrund der mehrstufigen Verbindung allerdings oft spürbar langsamer. Spezialisten finden über das „Zwiebel“-Menü Zugang zu weiteren Ensellungen – so kann man etwa die Strecke zum ersten TOR-Knoten noch weiter verschleiern oder den Umgang mit Proxies regeln, wenn die Netzwerk-Konfiguration des eigenen Unternehmens oder des Providers TOR blockieren will. In unserem Einsatzfall sollte die offizielle Administration diese Probleme zu überwinden helfen. Fazit: Erhält man die offizielle Genehmigung zum Einsatz dieses Tools und im Zweifelsfall interne Hilfestellung, ist der Umgang mit dem Werkzeug auch für Nur-Anwender leicht zu bewältigen. Was mit Surf-Spuren auf dem genutzten PC geschehen soll, lässt sich in diesem Fall über die „Privatsphären“-Einstellung aus dem genannten TOR-Menü auch en Detail regeln.
 
Die „Tail“-Nutzung erfordert Geduld
Wer die anoymisierende Surferei noch weiter treiben möchte, greift zu einer abgeschotteten virtuellen Maschine oder zum von Edward Snowden empfohlenen und dem NSA verhassten Betriebssystem „Tails“. „Tails“ steht für „The Amnesic Incognito Live System“, „Das vergessliche Inkognito-Live-System“. Es handelt sich um ein speziell präpariertes Linux, das den PC völlig unabhängig von der darauf installierten Software von einer DVD oder einem USB-Stick aus startet und dann ebenfalls ein Browser-Bundle in Begleitung einiger weiterer Anwendungen zur Verfügung stellt.
Dazu muss der Nutzer oder sein Admin also erst einmal ein Boot-Medium erstellen, und dann heißt es, vor jedem neuen Einsatz neu zu booten – und da Tails speziell darauf getrimmt ist, nach jeder Sitzung tatsächlich alle Details der Aktionen und Surfwege des Anwenders zu vergessen, muss man überdies zumindest bei der von uns getesteten, besonders sicheren DVD-Version Details wie die WLAN-Daten und -Kennwörter oder eventuelle Umwege zur Überwindung von Netzbesonderheiten immer wieder neu eingeben. Dazu gehört in diesem Fall beispielsweise auch, sich für oder gegen die Verschleierung der MAC-Adresse des verwendeten Geräts im LAN zu entscheiden.
Dieses Reboot-Verfahren stellt durchaus Anforderungen an die Fähigkeiten des Anwenders und seine „Leidensbereitschaft“. Es setzt zudem voraus, dass die durch Tails „fremd gewordene“ Maschine im Unternehmensnetz überhaupt arbeiten kann. Die nächste Herausforderung ist die „User-Erfahrung“. Bei Tails gibt es durchaus ein paar Mankos in der Benutzerfreundlichkeit, die echte Linux-Freaks wahrscheinlich nicht stören, weniger technikaffine Anwender jedoch zur Verzweiflung treiben können.
Beim Booten zum Beispiel wählt man zwischen einem normalen und einem „Fail-Safe“-Modus, der auch mit PCs zurechtkommt, die wie unser Test-PC das normale Tails nicht starten mögen. Die Auswahl muss in Sekunden mittels [Rechter Pfeiltaste] und [Enter] erfolgen – ein Druck auf [Tab], wie im Screen angegeben, führte auf unserem Rechner ins Nirvana. Danach ist es möglich, über „More Options“ und „Login“ die erwähnten Netzwerkdetails aufzurufen und Einstellungen vorzunehmen. Das Fenster will danach, was nicht unbedingt sofort zu erkennen ist, mit einem Druck auf [Enter] geschlossen werden. Zumindest war dies auf unserem PC der Fall. Zuvor allerdings sollte ein deutscher Nutzer keinesfalls vergessen, unten alle drei Ländereinstellungen nebeneinander auf „Deutsch“, „Deutschland“ und „German“ (!) zu stellen, damit hinterher vor allem das deutsche Tastaturlayout nutzbar ist. An dieser Stelle nachträglich im laufenden System etwas zu ändern, ist nicht trivial.
Sobald Tails läuft, werden der Aufruf der WLAN-Verbindungen (Schalter rechts oben), die Auswahl des Netzes und die Eingabe des Netzkennworts fällig. Anschließend heißt es ein wenig warten, bis die TOR-Kette aufgebaut ist. Dann endlich klappt es mit dem Surfen wie gewohnt.
Was aber, wenn der recherchierende Nutzer PDFs herunterladen, Web-Seiten speichern oder Screenshots (hier unter Linux mit Druck auf [Druck]) anfertigen will? Bei Recherchen wäre dies nützlich. Tails versucht aus Sicherheitsgründen jedoch standhaft, direkte schreibende Verbindungen zu den normalen Festplattenlaufwerken des PCs zu unterbinden. Man müsste diese manuell mounten, was offenbar nur gelingt, wenn man eingangs für solche Zwecke ein Admin-Kennwort festgelegt. Im Test klappte dies gar nicht. Was hingegen funktioniert – auch wenn dies in manchen Internet-Foren bestritten wird – ist folgendes: Man speichert Dokumente im dazu freigeschalteten Ordner „Tor Browser“ und kopiert sie nachträglich, aber vor dem Abschalten des Systems auf einen extern angeschlossenen USB-Stick, den das System nach einem einfachen Klick sehr wohl ohne Schreibschutz ins Dateisystem einbindet.
Bildschirmfotos legt das System im „persönlichen Ordner“ ab, auch sie lassen sich kopieren. Tails auf USB-Sticks macht das Sichern von Surf-Ergebnissen übrigens etwas einfacher: Dort stellt das System einen per Kennwort geschützten und verschlüsselten Permanentspeicher zur Verfügung.
 
Fazit
Tails bedeutet hohen Aufwand und viel Geduld. Beim Einsatz für Unternehmenszwecke benötigen weniger erfahrene Anwender eine Schulung oder detaillierte Anleitungen. Genau dies lohnt sich nur für extrem heikle Einsatzbedingungen. Tails gibt es auf tails.boum.org/index.de.html als ISO-Image zum Download. Es findet entweder auf einer DVD (nicht CD) oder nach einigen auf der Tails-Site beschriebenen „Nachbehandlungen“ auch auf einem boot-fähigen USB-Speicher Platz.

Inkognito-Besuch bei der LANline: Die Benutzeroberfläche von Tails wirkt unspektakulär, sie kann sich übrigens auf Wunsch eine Windows-ähnliche Maske überstülpen.

Mit dem Tor-Browser-Bundle ist anonymes Surfen einfach. Auf Wunsch zeigt das Tool die gerade genutzte Verschleierungskette.