Da die Sorgen über die Privatsphäre im Internet stetig zunehmen, suchen immer mehr Menschen aktiv nach Möglichkeiten, anonym im Netz zu surfen. Es gibt verschiedene Möglichkeiten, um die Identifizierung oder das Tracking im Internet zu vermeiden, obwohl faktisch die Formulierung „versuchen zu vermeiden“ oftmals angemessener ist. Anonymität im Internet fühlt sich zeitweilen wie ein Ziel an, das immer weiter in die Ferne rückt. Und ein Problem, das so komplex wie Online-Datenschutz ist, besitzt keine Lösung, die unter allen Umständen wasserdicht ist.

Neben recht einfachen Lösungen wie Proxy-Services oder virtuelle private Netzwerke (VPNs) gibt es auch andere Dienste, die Sie nutzen können, um Ihre Surfgewohnheiten vor Ihrem Internet Service Provider (ISP), der Regierung oder den Webseiten, die Sie besuchen, zu verstecken. Werfen wir nun einen Blick auf die Vor- und Nachteile von drei Anonymitätsnetzwerken, die einfach anzuwenden sind – Tor, I2P und Freenet.

Tor

Tor ist das bekannteste und meistverwendete Netzwerk neben dem Clear Web – da es Onion-Routing einsetzt, welches auf Abkapselung des Netzwerktraffics durch verschiedene Verschlüsselungsebenen basiert, wird es gelegentlich auch als „Onionland“ bezeichnet. Das Tor-Netzwerk besteht aus Eintritts-Knoten, Transit-Knoten und Exit-Knoten, durch welche die Kommunikation eines Benutzers geleitet wird, bis sie ihr Ziel erreicht. Die vielen Knotenpunkte und die Verschlüsselung, die an jedem Punkt angewendet wird, machen es nahezu unmöglich, eine Kommunikation zu verfolgen oder zu analysieren.

Das Tor-Netzwerk hat im Durchschnitt schätzungsweise 200.000 Nutzer, wodurch es zurzeit das größte Anonymisierungsnetzwerk darstellt. Diese Popularität ist für seine Nutzer ein Gewinn, da der Tor-Browser sehr einfach zu verwenden ist sowie viele Sprachen und verschiedene Plattformen unterstützt, darunter Linux, Windows und sogar Android. Zusätzlich ermöglicht es vergleichsweise schnelles Browsen und schont ansonsten zu großen Teilen die Systemressourcen.

Dennoch handelt es sich bei Tor immer noch um ein Netzwerk anonymer Proxys, die oftmals überfüllt sind. Für traditionelles Surfen, das Besuchen von Webseiten und zum Zugriff auf nicht indexierte Inhalte ist es sehr nützlich, aber für andere Formen der Kommunikation mag es nicht die beste Option sein. Zudem ist es kein Allheilmittel, wie die vergangenen Jahre zeigten. Anders gesagt, gab es Szenarien, in denen Ihre Identität offengelegt werden konnte. Zusätzlich haben ESET-Forscher vor kurzem aufgedeckt, wie Cyberkriminelle inoffizielle, mit Trojanern versehene Kopien des Tor-Browsers verbreiteten, um ihre Opfer zu bestehlen.

LESEN SIE AUCH: Eine Einführung ins private Surfen (Englisch)

I2P

Das Invisible Internet Project (I2P) ist ein anonymes, dezentrales Netzwerk, dass es seinen Nutzern und Applikationen erlaubt, anonym zu browsen. Anders als das Onion-Routing, das Tor benutzt, wird die Kommunikation bei I2P mit Knoblauch verglichen (Garlic-Routing): Jede Nachricht kann demnach als Knoblauchzehe verglichen werden, während mehrere Nachrichten sozusagen eine Knoblauchknolle bilden. Auf diese Art werden mit I2P mehrere Datenpakete (oder Nachrichten) versendet, welche sich durch verschiedene Knotenpunkte bewegen. Zudem werden einseitig gerichtete Eintritts- und Exit-Tunnel verwendet, sodass eine Anfrage und eine Antwort unterschiedliche Routen verwenden. Weiterhin wird in jedem Tunnel Onion-Routing verwendet, welches dem von Tor ähnelt.

Dementsprechend ist es bei I2P noch komplizierter, Traffic zu analysieren als bei Tor oder einem traditionellen VPN, da es nicht nur verschiedene Knoten und Tunnel benutzt, sondern auch mehrere Datenpakete versendet, statt nur eines.

Der größte Vorteil von I2p ist, dass es für alle Aktivitäten benutzt werden kann, die wir im Internet durchführen, da es mit den meisten Apps wie Browsern, Torrent- und anderen P2P-Tools (Peer-to-Peer bzw. Rechner-Rechner-Verbindungen), Mail, Chat, Spielen und vielem mehr kompatibel ist. Weiterhin ist die Dokumentation des Projektes sehr klar und umfangreich, wodurch es möglich ist die API (Programmierschnittstelle) für andere Applikationen zu adaptieren.

Allerdings ist das Netzwerk nicht so beliebt wie Tor. Dadurch hat es bisher kein vergleichbar großes Volumen an Nutzern (und damit weniger Teilnehmer, durch die sich die Last teilt), wodurch das Surfen manchmal langsamer sein kann.

Freenet

Freenet ist das älteste Netzwerk von den drei hier vorgestellten und wurde schon im Jahr 2000 auf den Markt gebracht. Freenet ist als unstrukturiertes P2P-Netzwerk mit nicht-hierarchischen Knotenpunkte gestaltet, zwischen denen die Informationen ausgetauscht werden. Wie Tor und I2P bewegen sich die Kommunikationen zwischen verschiedenen Eintritts-, Transit- und Exit-Knoten.

Freenet hat den Zweck, verschlüsselte Dokumente zu speichern, auf die nur zugegriffen werden kann, wenn man den entsprechenden Schlüssel kennt. Dadurch wird verhindert, dass die Dokumente gefunden und zensiert werden können. Es bietet Anonymität für diejenigen, die Informationen posten und diejenigen, die sie herunterladen.

Zu den hauptsächlichen Vorteilen von Freenet zählen seine starken Privatsphäre- und Anonymitäts-Steuerung, die es Nutzern erlaubt, Webseiten zu besuchen, Foreneinträge zu suchen oder zu lesen, oder Dateien anonym zu veröffentlichen. Darüber hinaus ist es als P2P-Netzwerk aus den drei vorgestellten Modellen am besten zur Veröffentlichung und zum Austausch anonymer Dateien geeignet. Dennoch hat diese Funktion auch einen Nachteil, da jeder Nutzer die Inhalte auf seiner eigenen Hardware speichern muss, um sie auszutauschen. Daher werden eine große Menge Speicherplatz und Systemressourcen benötigt.

Welches Netzwerk sollten Sie also benutzen?

Da jedes Netzwerk für unterschiedliche Anwendungsfälle und Zwecke entwickelt wurde, unterscheiden sich ihre Features. Tor und I2P können nicht mit der Langlebigkeit von Freenet mithalten, während Freenet wiederum kein Musik- oder Videostreaming unterstützt. Auf der anderen Seite bietet I2P eine große Anpassungsfähigkeit und kann leicht auf jede Applikation angepasst werden, aber dennoch findet sich kein besseres Proxy-System als Tor. So scheint es wohl der beste Ansatz zu sein, die Funktionsweise aller Netzwerke zu erlernen und dann den passendsten Anbieter für die jeweilige Situation auszuwählen.