Methoden zur Verschlüsselung und Anonymisierung

Es gibt viele Möglichkeiten, seine Spuren im Weltnetz zu verschlüsseln. Dabei unterscheidet man generell zwischen zwei Methoden, der Verschlüsselung und der Tunnelung (von engl. tunneling, natürlich kein richtiges deutsches Wort). Was das bedeutet, lässt sich recht einfach am Beispiel eines Briefes verdeutlichen.

Wenn du einen Brief verschickst und nicht willst, dass der Brief auf dich zurückzuführen ist, so gibt es zwei Möglichkeiten. Du gibst den Brief einer Person, die den Inhalt verschlüsselt und erst dann versendet oder du gibst den Brief einer Person, die ihn in deinem Namen versendet und dich so anonymisiert. Natürlich gilt dies auch für "Briefe", die du empfängst, nur umgekehrt.

Später werden wir sehen, dass es am besten ist, die Briefe auf beide Arten zu anonymisieren und am allerbesten auch noch durch zwei verschiedene Personen.

Gut, dann stellen wir dir mal diese beiden Personen vor, sie heißen VPN und Sock5

VPN (der Verschlüsseler)

VPN steht für Virtual Private Network. Der Name sagt eigentlich schon alles. Man verbindet mit seinem Computer, also mit seiner IP, zu einem Server. Dieser Server bindet den Computer dann in das "Heimnetzwerk" ein, sodass die Daten zuerst an den Server gesendet werden und dann an den eigenen Computer, also ein virtuelles Heimnetzwerk. VPN-Server haben verschiedene Funktionen, uns interessiert in unserem Falle aber nur die Funktion der Verschlüsselung.

Das VPN verwendet Login-Daten, damit nur berechtige (hier: zahlende) Nutzer Zugriff auf den Server haben und zusätzlich werden die eingehenden und ausgehenden Daten egal welcher Art sicher und "unknackbar" verschlüsselt. So kann keiner deinen Traffic abfangen und die Daten auslesen, da sie verschlüsselt sind. Die Analogie zu der Person, die einem den oben erwähnten Brief verschlüsselt und dann versendet, wird nun klar.

SSH-Tunnel und Sock5

Möchte man seine IP verschlüsseln (ggf. nachdem man den Traffic-Inhalt bereits per VPN verschlüsselt hat), dann verwendet man so genannte SSH-Tunnel und Sock5-Server. Das Sock5-Protokoll ermöglicht mittels Authentifizierung (mit den Login-Daten des Anonymisierungs-Anbieters, den man verwendet) das Tunneln der Daten, was am Ende dazu führt, dass man "nach außen hin" nicht mehr seine eigene IP hat, sondern die IP des Socks-Proxys.

SSH-Tunnel (auch SSH-Socks genannt) verschlüsseln zusätzlich die Daten mittels SSH (Secure Shell). Der Sock-Server ist also die Person, die deinen Brief nach der Person, die ihn verschlüsselt hat, erhält und diesen in seinem Namen an den Empfänger schickt, der SSH-Tunnel verschlüsselt den Brief dann noch zusätzlich.

Dabei richtet man zuerst den SSH-Tunnel ein und anschließend den Sock5.

vicSock

Da man zur Erhöhung der Sicherheit einen Sock-Server auswählt, der juristisch am besten "weit weg" ist (z.B. China, Russland, Afrika), hat man natürlich dadurch die IP des Serverstandorts. Mittels IP-Geotagging können Seiten (wie welche, die ihr z.B. besuchen wollt) so euren Standort ermitteln und euch den Zugriff, egal welcher Art, verwehren. Eine afrikanische IP bestellt für gewöhnlich nicht bei Amazon nach Köln.

Deswegen schaltet man noch hinter den Sock5-Proxy einen vicSock. Dieser führt dazu, dass du eine deutsche IP hast. vicSocks werden erstellt, in dem man Schadsoftware auf einen Computer bringt, der es dann ermöglicht, eben diesen, wenn er im Weltnetz ist, als Proxy zu verwenden. Man erhält dann die IP des Schadsoftware-Victims, daher auch der Name vicSock.

Da das Implementieren von Schadsoftware mittels ePost, BOT´s oder Ähnlichem natürlich nicht legal ist, kannst du keine vicSocks bei renommierten Anonymisierungsdienstleistern erwerben, sondern musst diese auf Szene-Seiten (www.vic-socks.to)coder bei Vendorn in Untergrund-Szene-Foren kaufen. Manchmal findet man auch welche in der Free-Section von Untergrund-Szene-Foren, die funktionieren. Hat man erst mal einen vicSock, der nicht auf der Blacklist ist (auch unique vicSock genannt), kann man den Seiten, auf denen man surft, vortäuschen, man hätte eine normale deutsche IP und das, obwohl man einen VPN-Server und einen Sock5-Server verwendet, die weit weg von Deutschland stehen.

Wichtig ist hierbei, dass es sich um einen Non-Logging vicSock handelt, einen, der die IP also nicht loggt. Dabei musst du natürlich auf den Szene-Service, den du für die vicSocks nutzt, oder eben den Vendor, bei dem du die vicSocks kaufst, vertrauen.

Grundlegendes

Manche Leute schwören darauf, einen VPN-Server, danach einen SSH-Tunnel und dahinter zwei oder sogar mehr Sock5-Server zu schalten (und dann ggf. den vicSock). Das ist an sich nicht empfehlenswert, da alle Server bei einem Anbieter sind. Die Anzahl der hintereinander geschalteten Server von einem Anbieter erhöht nicht die Sicherheit, da es sich trotzdem nur um einen einzigen Briefwechsel zwischen Ermittlungsbehörde und Anbieter handelt, wenn dieser deine Daten rausgibt, dann macht er das auch, wenn du 10 Sock5-Server hintereinander geschaltet hast.

Daher empfiehlt es sich, Anbieter zu kombinieren.

So kann man z.B. VPN (Perfect Privacy) + SSH Tunnel (Perfect Privacy) + Sock5 (Socks Service) verwenden. Sollte Perfect Privacy loggen und IPs rausgeben, so schützt dich immer noch Socks Service und umgekehrt. Das ist eigentlich die einzige Methode, die Sicherheit erneut zu steigern.

Nachdem man nun die grundlegenden Begriffe verinnerlicht hat, muss man sich für einen bzw. lt. Tipp für mindestens zwei Anbieter entscheiden.