Proxy

Dieses Thema im Forum "Sonstige Online-Themen" wurde erstellt von morepower001, 29. Juni 2003.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. morepower001

    morepower001 Kbyte

    Registriert seit:
    6. September 2002
    Beiträge:
    178
    Hallo,
    Ich möchte anonym im Internet sein, deshalb habe ich mir "Steganos Internet Anonym 5" angeschafft. Wenn ich das Programm gestartet habe und auf einen Online IP Checker wie zB http://checkip.dyndns.org/ gehe, zeigt mir diese Seite aber immer noch meine wahre IP Adresse.
    Wie kann ich wirklich anonym surfen?
    mfg Chris
     
  2. Yorgos

    Yorgos Viertel Gigabyte

    Registriert seit:
    2. Februar 2003
    Beiträge:
    3.963
    Hi,

    die Abhandlung ist zwar schon etwas älter,aber immer noch gültig.

    Ich habe allerdings mittlerweile ungültige Links entfernt.
    Die Quellenangabe habe ich aus bestimmten Gründen nicht mit angegeben......nur soviel,Copyright by Delax

    ----------------------------------------------------------------------
    < "Wie schützt man sich als normaler User im Internet?" >
    < Version 1.0 - 1999 by Delax >
    -----------------------------------------------------------------------

    Heya!

    Dies hier sollte ein kleiner Text zum Thema "wie schütze ich mich als
    normaler User im Internet" werden. Nach und nach wurde er immer länger und
    schließlich versuchte ich gar mehr, mich kurz zu fassen. Dennoch sollte
    dieser Text nicht als "endgültige Lösung" verstanden werden, vielmehr als
    "kleine Lösungen, die viel bringen". Wer mehr über Sicherheit und Co erfahren
    will sollte einfach mal auf eine der vielen Webseiten gehen und sich dort
    weiter reinlesen.

    Viele der hier angesprochenen Maßnahmen wirken unbequem und manche sind es
    sogar. Hier muß man für sich entscheiden, welche Maßnahmen man wirklich
    benötigt. Ernst meinen tue ich sie jedoch alle.

    Das Internet bzw WWW wird in den Medien oftmals als Sündenpfuhl schlechthin
    dargestellt. Es soll bevölkert sein mit Kriminellen, an jeder Ecke sind
    Kinder****os zu sehen und nach einer Woche hat man mit Hilfe ihrer
    Kreditkartennummer ihr Konto ausgeräumt. Dem ist nicht so. Dann heißt es
    wieder das Internet sei sicher, es gäbe Verschlüsselungsmechanismen, die
    nicht geknackt werden könnten und gegen Kriminelle werde radikal vorgegangen.
    Dem ist nicht so.

    Das Internet ist eben einfach nur eine Anhäufung von verschiedenen Menschen
    und obwohl es sich um eine scheinbar andere Welt handelt gelten dort ähnliche
    Regeln, wie in der Wirklichkeit auch. Zählen sie ihr Wechselgeld an der
    Kasse?

    Sind sie nachts vorsichtig, wer ihnen durch den Park folgt? Na bitte! Eben
    jene Vorsicht gilt auch im Internet. Sobald man sich daran gewöhnt hat ist
    es wie links und rechts über die Straße schauen. Also los!

    Als erstes muß sichergestellt werden, daß der Computer nicht schon Ziel
    eines Angriffes war und evtl. Fernwartungstools, Viren, Trojanische Pferde
    oder sonstige unerwünschte Bewohner beherbergt. Um das festzustellen gibt es
    einige Möglichkeiten.

    1) Her mit einem guten Virenscanner. Hier sollte man nicht mit Geld sparen.
    Zu den besten gehören: McAffee, Norton AntiVirus, Dr Solomon AVTK, ..
    McAffee wäre eine gute Empfehlung, da er leistungsfähig und verhältnismäßig
    billig ist (29.95$, als ich das letzte Mal nachgesehen habe).
    Achtet darauf, daß ALLE Dateien durchgesehen werden, nicht nur ausführbare.
    Wenn es geht gepackte Verzeichnisse und Dateien mit untersuchen lassen.

    2) Überprüfen der Verbindungen. Ihr solltet sicherstellen, daß der Computer
    keine Verbindungen aufbaut, die er nicht aufbauen soll. Dies überprüft man
    mit Netstat.
    Am besten ist, man besorgt sich XNetStat aus dem Netz. Dieses Tool zeigt
    einem alle offenen und lauschenden Verbindungen des Rechners an. Wenn hier
    eine angezeigt wird, die zu einem unbekannten Ziel führt, weiß man, daß
    etwas faul ist.

    3) Prozessliste durchsuchen. Etwas in der Taskliste zu verstecken ist
    einfach, doch einen Prozess aus der Prozessliste zu entfernen ungleich
    schwerer. Bei NT und Linux geht das simpel, bei Win9x muß man sich mit
    "mem /p" in der DOS Box aushelfen, oder sich ein Tool aus dem Netz
    besorgen.

    4) Geht eure Festplatte durch. Lasst euch alle Verzeichnisse mit Hilfe von
    "attrib /s" anzeigen. Versteckte Dateien muß man hier besonders im Auge
    behalten.
    Was immer euch fremd vorkommt: mit einem Texteditor untersuchen und wenn
    es Unsinn ist:
    umbenennen. Notiert euch welche Datei ihr wo, wie umbenannt habt. Wenn
    sich herausstellt, daß es eine Systemdatei war, so habt ihr dann keine
    Probleme.
    Nach einiger Zeit könnt ihr sie löschen (wer will, kann sich noch eine
    Sicherheitskopie vorher ziehen).

    5) Jetzt nur noch den Mülleimer leeren, Scandisk und Defrag ausführen und
    ihr habt mit ziemlich hoher Wahrscheinlichkeit einen sauberen Rechner.
    Und zudem noch einen aufgeräumten. Natürlich habt ihr keine 100%
    Sicherheit, aber wer hat die schon?

    Nachdem wir nun sichergestellt haben, daß sich nichts unerwünschtes mehr im
    System aufhält, kommen wir zum eigentlichen Teil der Arbeit.

    Das Netz ist groß. Aber nicht so groß, daß sich einmal gemachte Fehler darin
    verlieren würden. Wenn ihr nur einmal unvorsichtig wart und etwas preis
    gegeben habt, was euch eindeutig identifiziert, so lässt sich das mit ein
    bisschen Geduld wieder ausgraben.

    Deshalb: seid paranoid! Hier eine handvoll Grundregeln.

    - Hinterlasst nie euren richtigen Namen. Weder auf einer Webseite, noch in
    einem Gästebuch, in keinem Forum - NIRGENDWO!

    - Was für eure Namen gilt, gilt in verschäftem Maße für weitere persönliche
    Daten: Name, Adresse, Telefonnummer sind ein definitives: "NEIN!".

    - Gebt nie jemandem, den ihr nicht kennt eure E-Mail Adresse, ICQ Nummer
    oder sonstige Adressen, die zu euch verfolgt werden können. Wenn es sein
    muß, so erstellt eine anonyme E-Mail bei einem Freemail Provider
    (gmx, easypost, hotmail, was auch immer). Diese (und nur diese) könnt ihr
    dann an unbekannte weitergeben.

    - Hinterlasst keine Mail Adressen in Newslettern oder mailing Listen. Wenn,
    dann nur wenn ihr sicher seid, daß diese Adressen nicht für andere Zwecke
    mißbraucht werden!

    Wenn ihr das tut, werdet ihr nur halb so viel Spaß im Netz haben, da euch
    die vielen bunten, blinkenden Features entgehen, aber es ist nicht alles Gold,
    was glänzt. Ihr müsst eben entscheiden, was euch lieber ist: Sicherheit oder
    Bequemlichkeit.

    Jetzt kommen wir zu den aktiven Dingen, die ihr tun könnt. Es gibt grob 2
    Bereich von Selbstschutzmaßnahmen.

    a) Maßnahmen, um anonym im Netz zu bleiben und
    b) Maßnahmen, um sich vor kriminellen Individuen zu schützen. Fangen wir
    mit dem anonym sein an...

    Glaubt es ruhig: die meißten User hinterlassen Unmengen an Informationen im
    Netz.
    Wenn ihr mal eure Spur sehen wollt, surft mal auf
    http://privacy.net/anonymizer/
    und dann versteht ihr hoffentlich, wieso ein bischen Anonymität doch ganz
    nett wäre. Wenn ihr den Punkten hier folgt, so könnt ihr mehr als die Hälfte
    der gesammelten Informationen in den Harz kicken. Vielleicht könnt ihr nicht
    verhindern, daß eure Daten ausspioniert werden, aber ihr könnt diese Infos
    manipulieren!
    Los gehts!

    1) Habt ihr euch schon einmal gewundert, woher manche Webseiten euren
    Browser und euer Betriebssystem wissen? Ganz einfach - das steht in eurer
    Registry!

    Die Registry ist eine Art Konfigurationsdatenbank des Systems und wenn da
    steht "Netscape", dann erkennt das die Webseite. Folglich müsst ihr diese
    Werte löschen oder besser gleich verfälschen.

    Im Windows Verzeichnis findet ihr ein Programm namens "Regedit". Dieses
    dient dazu die Registry zu verändern. Bevor ihr jedoch etwas ändert, fertigt
    eine SICHERHEITSKOPIE der Registry an! Dies könnt ihr ebenfalls mit Hilfe von
    Regedit.

    Anschließend ändert ihr folgendes:

    "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings
    User Agent = Mozilla/4.0 (compatible; MSIE 4.01; Windows 95;"

    so oder so ähnlich sollte der Eintrag aussehen (hier mit dem Netscape Browser).
    Den Eintrag ändert ihr ab. Als nächstes verschleiert ihr euer Betriebssystem:

    "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
    ProductName = Microsoft Windows 95 Version = Windows 95"

    dort setzt ihr wieder etwas ein. Und schließlich:

    "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\InternetSettings User Agent\Post Platform (Hier euer Eintrag) = IEAK (Hier euren Eintrag).

    Beispiel:
    "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
    Settings\User Agent\Post Platform Myth [Unix-Base] = IEAKMyth[Unix-Base]"

    Wenn ihr nun das nächste Mal auf eine Page geht, solltet ihr mit euren
    eingesetzten Werten surfen.

    2) Nutzt einen Proxy! Ein Proxy Server ist ein Server, welcher zwischen
    eurem Rechner und dem Internet agiert. Die Aufgaben dieses Servers sind einerseits
    den laufenden Internet Verkehr zu cachen, aber auch für Sicherheit zu sorgen.
    Ein gut eingestellter Proxy lässt nur das durch, was unschädlich ist. Außerdem
    verhindert er, daß ihr so einfach zurückverfolgt werden könnt. Die meißten
    Provider bieten Proxy-Services an, wenn nicht, dann sorgt dafür, daß ihr einen
    anderen Proxy Server nutzen könnt.

    3) Manche Provider sind so "nett" anderen Surfern und Servern euren Namen,
    Adresse und sonstige Informationen frei Haus zu liefern. So schickt T-Online
    bereitwillig euren richigen Namen per mail mit und eine Page enthält netterweise
    auch noch eure Telfonnummer (zwar ein bischen versteckt, aber da ist sie).
    Informiert euch über solchen Unsinn und so nett auch euer Provider ist von
    wegen Mail-Adressen und Webspace -

    Der Provider weiß, wer ihr seid. Die Freundlichkeit hört auf, wenn er dies
    leichtfertig weitergibt. Schaut mal in eure Vetragsbedingungen, ob und wieso
    er das darf.

    Folglich: keine Mail von Providern nutzen. Wenn doch, dann nur an Personen,
    die euch so wie so kennen. Keine Page auf dem Platz des Providers. Der ist
    so wie so in den meißten Fällen zu klein und die Server zu langsam!

    4) Wenn ihr mails verschickt, ist euch eigentlich klar, das diese
    abgefangen werden kann?

    Euer Provider kann sie lesen, der Provider des Empfängers kann sie lesen,
    Leute, die sich dazwischen klemmen können sie lesen, ganz zu schweigen von
    Organisationen.

    Höchstwahrscheinlich werdet ihr keine Firmengeheimnisse oder brisanten
    Daten austauschen, aber trotzdem: so was ist Privatsache! Nehmt einfach
    ein gutes Verschlüsselungsprogramm und macht Lauschern die Ohren dicht!

    Nun eine handvoll Tips zum aktiven Schutz gegen Hacker und andere
    Individuen, die nichts auf eurem Rechner verloren haben.

    1) Her mit einer Firewall! Eine Firewall ist ein Programm, welches mehrere
    Dienste zu eurem Schutz zusammenfasst. So werden zum Beispiel Ports dicht
    gemacht, unzulässige Anfragen von außen verhindert und der Netzwerkverkehr
    auf verdächtige Daten gefiltert.

    Fragt euren Provider, ob diese Firewall-Dienste bereits aktiviert sind.
    Falls nicht, so sollte man darüber nachdenken diese auf seinem Rechner zu
    installieren. Tips und weitere Informationen hierzu gibt es bei
    http://www.firewall.com.

    2) Weg mit ICQ! Ihr könnt mit ICQ regelrecht vernichtet werden! Ernsthaft!
    Wer dennoch nicht darauf verzichten will, der soll sich ein Paket namens
    "ICQ hacking protection" aus dem Netz ziehen. Damit sind zwar nicht alle
    Lücken von ICQ geschlossen, aber immerhin einige. Dieses Tool verschleiert
    und wechselt die ICQ Ports. Dies hat 2 Vorteile

    a) Die Hacker werden verwirrt und
    b) ihr könnt euer ICQ auch durch eine Firewall nutzen.

    Des weiteren:
    Dchaltet die Express e-mail Option ab. Das gleiche gilt für Pager Nachrichten.
    Und wo wir schon mal in den Optionen sind: ihr solltet nur mails von Leuten
    auf eurer Kontakt-Liste aktzeptieren.

    3) Besorgt euch ein Tool namens "NukeNabber" aus dem Netz. Im Prinzip
    funktioniert es wie NetStat:
    es zeigt euch oft attaktierte Ports und schützt euch davor auf eben jenen
    attackiert zu werden.

    4) Ändert eure Passwörter einmal im Monat. Verwendet nur Passwörter, die in
    keinem Wörterbuch, Duden, was immer auftauchen. Und das gilt für jede Sprache.
    Nie ein Passwort für mehrere Account wählen. Für jeden Login ein eigenes.
    Diese Passwörter nirgendwo notieren und wenn, dann nur auf einem Zettel und
    irgendwo verschlossen zu lagern. Keine Eigennamen, keine Autokennzeichen,
    keine Hobbies, definitiv nichts aus eurem Privatleben als Passwort verwenden!

    Wenn ihr all das oben behandelte beachtet habt ihr wenig zu befürchten.
    Sicher, es gibt immer einen Weg in ein System, wenn man nur genug Zeit oder
    genug Motivation hat, aber wenn man es genau betrachtet:
    Was wollen die Hacker, Cracker, usw. die es wirklich drauf haben in eurem
    System? Antwort: gar nichts. Ihr müsst euch also nur gegen die kleinen
    Möchtegerns, Script-Kiddies und Pseudo-Hacker schützen und das habt ihr mit
    obriger Anleitung getan.

    Das Netz ist sicherlich nicht so böse und gemein, wie man gesagt bekommt.
    Aber ein Sonnenschein ist es auch nicht. Diese Tricks und Programme da oben
    kosten den User gerade mal eine Stunde download und vielleicht einen
    Nachmittag zum installieren.

    Besser das, als die Nerven. Laufen diese Programme und Tools erst einmal,
    muß man sie nicht mehr anrühren (außer vielleicht den Virenscanner - ist
    immer eine gute Idee).
    Von dem Zeit/ Nutzen her lohnt es sich auf jeden Fall!
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen