Freiheit im WWW: Wie man frei bleibt

Obwohl das Internet als eine Bastion der Freiheit und Anonymität gilt, ist es in Wirklichkeit kaum so, wie es scheint. Angefangen bei der Regierung, die alles über Sie wissen oder Ihren Zugang zu Informationen einschränken will, bis hin zu Unternehmen wie Facebook und Google, die Ihr Online-Verhalten verfolgen, um ihren eigenen kommerziellen Erfolg zu steigern, sind Sie immer „auf dem Radar“, wenn Sie online sind. Glücklicherweise gibt es Möglichkeiten, dieses Problem zu umgehen.

Wenn Sie wissen möchten, wie Sie Ihre Identität im Internet verbergen oder ungehindert auf eingeschränkte Online-Ressourcen zugreifen können, ohne ausspioniert zu werden, werden wir Sie durch die Lösungen führen, die die IT-Branche dafür anbietet. Doch zunächst ein wenig Hintergrund.

Gründe für die Online-Anonymität

Viele Regierungen haben die Kontrolle über den Zugang der Bürger zu freien Informationen im Internet verschärft und nutzen den Kampf gegen „Fake News“ als Schutzschild gegen den Aufschrei der Bevölkerung. Dieser Zustand wird im jährlichen Bericht „Freedom on the Net 2018“ der amerikanischen Nichtregierungsorganisation Freedom House deutlich dargestellt. Er umfasst 65 Länder und zeigt, wie es um die Internetfreiheit dort bestellt ist.

Laut dem Bericht:

  • In 26 der 65 Länder hat die Internetfreiheit abgenommen, darunter Ägypten, Kenia, Nigeria, die Philippinen und Venezuela. Verbesserungen wurden in 19 Ländern verzeichnet, darunter Armenien und Gambia.
  • 17 von 65 Ländern schränken die Aktivitäten von Online-Medien unter dem Vorwand der Bekämpfung von „Fake News“ und Online-Manipulation ein
  • 22 Länder haben mindestens ein soziales Netzwerk oder eine Kommunikationsplattform blockiert
  • 13 Länder haben Fälle von Verfolgung von Bürgern wegen der Verbreitung von angeblich falschen Informationen
  • 18 Länder haben die staatliche Überwachung verstärkt, oft unter Umgehung einer unabhängigen Kontrolle und durch Schwächung der Verschlüsselung, um uneingeschränkten Zugriff auf Nutzerdaten zu erhalten

Natürlich muss dies alles einen triftigen Grund haben. Die beliebteste Ausrede der Regierungen für die Sperrung von Internetressourcen ist „aus Sicherheitsgründen“, sei es im Kampf gegen regierungsfeindliche Proteste oder Terrorismus, wie im Fall des Verbots sozialer Medien im Tschad oder des Telegram-Verbots in Russland. In fast der Hälfte der 26 Länder, in denen der freie Zugang zum Internet eingeschränkt wurde, war dies auf den Wahlprozess zurückzuführen.

Natürlich werden sich die Menschen nicht einfach mit solchen Einschränkungen abfinden. Neue Tabus bringen nur neue Lösungen hervor. Vor allem mit den Möglichkeiten, die die moderne Technologie bietet. Eine davon ist VPN.

VPN als Weg zum anonymen Surfen im Internet

Immer mehr Nutzer suchen nach VPN-Diensten (Virtual Private Network), um ihre persönlichen Daten zu schützen. Das Funktionsprinzip eines VPN-Tools ist ziemlich einfach. Es stellt lediglich eine Art Tunnel zwischen einem Benutzer und einem sicheren VPN-Server her und verschlüsselt, verändert und schützt die Daten, die zwischen dem Gerät des Benutzers und Websites oder Webdiensten ausgetauscht werden.

Dies bedeutet drei Dinge:

  • Vertraulichkeit
  • Zugang zu gesperrten Websites oder Apps unter Umgehung standortbezogener Beschränkungen
  • Wi-Fi-Sicherheit dank Verschlüsselung

VPNs sorgen dafür, dass die Online-Aktivitäten des Nutzers nicht eingeschränkt werden und privat bleiben. Aus diesem Grund versuchen viele Länder, den Zugang zu bekannten VPN-Anbietern ganz oder teilweise zu sperren oder VPN-Dienste sogar zu verbieten, um die Kontrolle zu behalten.

VPN-Nutzung unter staatlicher Kontrolle:

  • China
  • Iran
  • Oman
  • Russland
  • Türkei
  • Vereinigte Arabische Emirate

VPN-Nutzung vollständig verboten:

  • Nordkorea
  • Weißrussland
  • Irak
  • Turkmenistan
  • Uganda

Es gibt auch Länder, die zwar kein gesetzliches Verbot für VPN-Dienste haben, aber sehr strenge Gesetze zur Internetzensur:

  • Syrien
  • Libyen
  • Aserbaidschan
  • Kuba
  • Ägypten
  • Vietnam
  • Bahrain

Unabhängig vom Ausmaß der Beschränkung von VPN-Diensten haben die Regierungen all dieser Länder ein gemeinsames Ziel: die Kontrolle der Informationen, auf die ihre Bürger über das Internet zugreifen können. Und das ist das Äquivalent zum 21. Jahrhundert, in dem Zeitungen verboten und gedruckte Publikationen verbrannt wurden.

Glücklicherweise ist VPN nicht die einzige Möglichkeit, die Freiheit im Internet zu genießen.

Blockchain jenseits von Kryptowährungen

Obwohl die meisten Menschen Blockchain immer noch mit Bitcoin und anderen Kryptowährungen in Verbindung bringen, ist sie viel mehr als eine digitale Währung. Tatsächlich ist Blockchain nur eine andere Art von Datenbank – eine dezentralisierte, in der nichts ohne die Zustimmung aller Teilnehmer hinzugefügt oder verändert werden kann. Wenn Sie mehr darüber und über die Erfahrungen von Redwerk mit Blockchain erfahren möchten, lesen Sie unseren früheren Artikel.

Aber was hat das mit der Freiheit des Internets zu tun? Die Antwort lautet: dApps (dezentrale Anwendungen), die auf der Blockchain-Architektur basieren. Der Hauptunterschied zwischen diesen Anwendungen und zentralisierten anonymen Anwendungen besteht darin, dass sie nicht gehackt werden können, da die Blockchain-Architektur dezentralisiert ist und keine zentrale Kontrollinstanz hat. Dies ist eine Möglichkeit, sowohl anonym zu bleiben als auch Ihre Daten zu schützen.

Allerdings gibt es in vielen Ländern noch keine ausdrückliche Regelung für Blockchain und Kryptowährungen, und für die meisten von ihnen befindet sich das Thema noch in einer rechtlichen Grauzone.

Nachdem wir uns nun mit den Vorteilen der Dezentralisierung befasst haben, wollen wir uns nun den groß angelegten Lösungen zuwenden, die sie für die Online-Freiheit bietet. Dabei handelt es sich um anonyme Netzwerke, aber es gibt ein Problem mit dem Ruf des „Dark Web“.

Dark Web oder Free Web?

Wie alles, was unkontrolliert und völlig frei ist, werden auch anonyme Netze, die als „Dark Web“ bekannt sind, oft verurteilt. „Dark“ steht für die weniger bekannten Ecken des Internets und erzeugt einen Schatten, der vor allem auf die technischen Unterschiede zum kommerziellen Web und auf Missverständnisse in der Öffentlichkeit und den Medien zurückzuführen ist.

All das führt dazu, dass die Menschen das Dark Web als einen Ort betrachten, an dem jemand Waffen oder Drogen verkauft. Aber so einseitig ist es nicht. Wenn man das Dark Web nur über die schlechten Dinge definiert, die dort passieren, lässt man die innovativen Suchmaschinen und die datenschutzfreundlichen sozialen Netzwerke außer Acht, die nur über diese Netzwerke verfügbar sind.

Also zurück zu den anonymen Netzwerken selbst.

Tor

Tor (The Onion Router) ist das berühmteste anonyme Netzwerk, das in Wirklichkeit ein Proxy-System ist, das eine anonyme und sichere Netzwerkverbindung ermöglicht. Der Zugang zum System erfolgt über eine kostenlose Software, die die Technologie des „Zwiebel“-Routings verwendet. Die Informationen sind durch mehrere „Schichten“ von Chiffren geschützt und werden durch eine Kette von Netzknoten gesendet. Tor ist für Windows-, Linux- und Mac-Plattformen verfügbar. Du kannst die Software von der offiziellen Seite herunterladen.

Wie funktioniert Tor?

Tor-Mitglieder erhalten Zugang zu Internetressourcen durch andere Netzwerkbenutzer. Benutzer können auch anonyme Webdienste erstellen und in das Netzwerk hochladen, auf die über spezielle Pseudo-Domains .onion zugegriffen werden kann. Beachten Sie, dass die Nutzung von Tor, wie bei jedem anderen anonymen Netzwerk, zu einem erheblichen Geschwindigkeitsverlust führt. Die herunterladbare Tor-Software bildet eine Kette von Knotenpunkten, über die verschlüsselte Daten übertragen werden. Von Zeit zu Zeit wird die Kette neu aufgebaut und beginnt, neue Knotenpunkte zu verwenden.

Es sollte klar sein, dass es nicht ausreicht, Tor zu installieren, um online unsichtbar zu werden. Dafür müssen Sie zusätzliche Komponenten installieren. Tor verwaltet nur den Verschlüsselungsprozess und bestimmt den Weg, den die Daten durch das Netzwerk der Relais nehmen.

Außerdem garantiert die Verwendung von Tor keine vollständige Sicherheit. Der letzte Knoten in der Kette sieht den Datenverkehr in unverschlüsselter Form, was Hacker als Möglichkeit nutzen, um Passwörter und Logins zu stehlen.

Denken Sie daran, dass die Verwendung von anonymen Netzwerken und Software in der Liste der Länder verboten ist, da sie unter die gleichen Regeln wie VPN-Software fallen. Tor zu verbieten ist jedoch nicht so einfach. Der Versuch Russlands, dies zu tun, war erfolglos:

“Governments can block access to VPN services by blocking access from IP addresses linked to VPN providers. Blocking Tor is more complex, and requires identifying and blocking the destination nodes traffic travels through rather than the URL or IP address”

I2P

I2P (Invisible Internet Project) ist ein weiterer Weg zum anonymen Surfen im Internet. Es handelt sich um eine Open-Source-Software, die für die Organisation eines hochsicheren verschlüsselten Netzwerks entwickelt wurde. Es wird hauptsächlich für anonymes Hosting verwendet (Erstellen von Websites, Foren, Chats, File-Sharing-Servern).

Wie funktioniert I2P?

Das Surfen im Internet ist hier nicht das Hauptziel. Daher bietet I2P keinen sicheren Zugang zum globalen Netzwerk, wie es Tor tut. Ein weiterer Unterschied zwischen I2P und Tor ist die Routing-Methode. Tor benutzt ein „Zwiebel“-Routing, I2P hingegen ein „Knoblauch“-Routing. Während Tor eine Kette von Knotenpunkten für die Übertragung des Datenverkehrs erstellt, verwendet I2P Eingangs- und Ausgangstunnel. Das heißt, Anfragen und Antworten gehen durch verschiedene Knoten. Alle zehn Minuten werden diese Tunnels neu aufgebaut. Das „Knoblauch“-Routing impliziert, dass ein Datenpaket („Knoblauch“) viele „Zehen“ enthalten kann, d.h. verschlüsselte Nachrichten, sowohl eigene als auch andere. Jede mit Anweisungen für ihre Zustellung. Dadurch kann der Empfängerserver den Absender nicht genau bestimmen und andersherum.

Freenet

Zu guter Letzt möchten wir über dieses Projekt sprechen, da Redwerk an seiner Verbesserung beteiligt war. Aber das Wichtigste zuerst.

Freenet ist ein dezentralisiertes und streng anonymes P2P-Netzwerk, das über das Internet läuft und eine große Anzahl von Peer-Computern umfasst, die es ermöglichen, beliebiges Material zu veröffentlichen, ohne dass die Quelle ermittelt werden kann. Es stellt einen Versuch dar, die Zensur der Benutzerkommunikation zu beseitigen, die von der Vision ausgeht, dass niemand entscheiden darf, was akzeptabel ist.

Wie funktioniert Freenet?

Informationen, die über Freenet verbreitet werden, werden von Punkt A nach Punkt B durch einen Vermittler verschlüsselt. Außerdem kennt keiner der Netzwerkteilnehmer die Quelle und das endgültige Ziel des Datenpakets. So bleiben die Daten, die durch Dutzende von Zwischenhändlern fliegen, verborgen. Außerdem kann Freenet im F2F-Modus (Friend-to-Friend) arbeiten, bei dem Ihr Computer nur mit den Computern von Personen kommuniziert, denen Sie persönlich vertrauen.

Die Anonymität wird durch die Verschlüsselung der Daten erreicht, die mehrere Schutzstufen bietet, die der Nutzer auswählen kann. Je niedriger die Schutzstufe, desto einfacher ist es, die Daten abzufangen und die Anonymität zu verletzen. Je höher die Schutzstufe, desto langsamer ist die Verbindung, da die Mehrfachverschlüsselung Zeit benötigt.

Freenet Verbesserung & Redwerk

Freenet wird ständig verbessert, um es für die Nutzung in Ländern anzupassen, in denen die Behörden versuchen, ihren Bürgern die Nutzung zu verbieten. Und das ist den Entwicklern im Fall von China bereits gelungen, dank der Verwendung von Steganographie-Methoden, die es im Gegensatz zur einfachen Verschlüsselung ermöglichen, die Tatsache der Datenübertragung zu verbergen.

Nun zurück zu der erwähnten Frage der Geschwindigkeit. Die Verschlüsselung braucht Zeit und verlangsamt das Netz. Und das ist ein Problem für die Nutzer, an dessen Beseitigung Redwerk gearbeitet hat.

Ein weiteres Problem, mit dem sich unser Team bei der Arbeit an diesem Projekt befasste, war die Tatsache, dass die Dateien im Web leicht verloren gehen konnten. Deshalb waren wir an der Verbesserung des KeepAlive-Plugins beteiligt, das Freenet bereits hatte, und haben die Fehler dort behoben, um es den Leuten zu ermöglichen, Inhalte auf Freenet selektiv zu erhalten.

Was kann man mit Freenet machen?

Schauen wir uns die Möglichkeiten an, die dieses Netzwerk bietet:

  • Einfach durch die Hauptindexseite gehen und dort alles lesen, um zu neuen Seiten zu gelangen
  • Eine eigene Freesite-Seite erstellen (das Handbuch enthält sogar den primitiven HTML-Code dieser Seite, der angibt, wo man seinen Text schreiben muss)
  • Erstellen eines eigenen Blogs oder eines sogenannten „flog“ (freier Blog) mit Hilfe eines anderen Programms
  • Erstellen einer Mail (Freemail), Installieren eines lokalen Torrent-Clients oder einer Software für den Zugang zu den Foren

Wie kommt man ins Freenet?

Um Freenet zu betreten, laden Sie einfach das Programm herunter und starten Sie es. Freenet und andere erforderliche Komponenten werden auf Ihrem Computer installiert. Wenn der Installationsvorgang abgeschlossen ist, wird die Freenet-Benutzeroberfläche im Browser geöffnet. Das Programm funktioniert mit den meisten Routern.

Um die Sicherheit zu erhöhen, sollten Sie für Freenet einen separaten Browser verwenden, vorzugsweise im Datenschutzmodus. Der IE arbeitet nicht optimal mit Freenet zusammen, daher ist es besser, Chrome, Firefox oder Opera zu verwenden.

Standardmäßig arbeitet der Freenet-Client im neutralen Modus und stellt automatisch eine Verbindung zu anderen Knotenpunkten her. Wenn Sie jedoch mehrere Personen kennen, die dieses Netzwerk bereits nutzen, können Sie sie als Freunde hinzufügen und dann den Hochsicherheitsmodus aktivieren. In diesem Fall stellt Ihr Freenet-Client nur mit Freunden eine Verbindung her, so dass es fast unmöglich ist, Ihre Anwesenheit im Netzwerk zu erkennen.

Schließlich

Wir haben Ihnen eine Liste der bekanntesten Lösungen vorgestellt, mit denen Sie Ihre Aktivitäten im Internet mehr oder weniger sicher gestalten können. Obwohl völlige Unsichtbarkeit und Anonymität im Internet immer noch nur ein Konzept ist, gibt es Möglichkeiten, sie zu erhöhen, sich vor dem Diebstahl persönlicher Daten und aufdringlicher Werbung zu schützen und freien Zugang zu Informationen und Kommunikation zu erhalten.