Sicherheit in Netzwerken - Allgemeine Informationen (3)

  • 04 Angriff & Verteidigung - 04.01 Anonymität wahren / 04.01.01 Proxy Server / 04.01.02 Reals & Fakes / 04 Angriff & Verteidigung - Dies ist das für Sie wohl interessanteste und zugleich größte Kapitel in meinem Tutorial. Die vorherigen 3 Kapitel waren eine erweiterte Einführung in die "Daten-Fern-Übertragung" (DFÜ). - 04.01 Anonymität wahren: In diesem ersten Unterkapitel von "04 Angriff & Verteidigung" möchte ich Ihnen verschiedene mehr oder weniger aufwendige und brauchbare Methoden zeigen, die Ihnen helfen sollen, die Anonymität in Netzen zu wahren. 04.01.01 Proxy Server - Früher: Proxy Server waren gedacht, um Seiten, die auf Servern am anderen Ende der Welt liegen, schneller aufzurufen. Ein Proxy Server durchsucht seine Datenbank, ob ihm die bestimmte Ziel-URL des Benutzers bekannt ist und vergleicht anschließend, ob die entsprechende Internetseite neuer ist als die gespeicherte. Wenn sie in dem Proxy-Cache ist und es keine neuere gibt, dann wird die Seite vom Proxy geladen. Das ist schneller, als wenn man die Site über eine sehr weite Entfernung anfordern würde. Wenn die Seite nicht im Proxy-Cache ist oder es eine neuere Version gibt, dann lädt sie der Proxy eben und speichert sie. Dabei ist keine Zeitersparnis für den ersten User zu verzeichnen. Heute: Proxy Server werden sicherlich noch wegen ihrem "ursprünglichen" Zweck genutzt. Doch heute werden sie verstärkt genutzt, um sich etwas anonymer im Internet zu bewegen (z. B. Surfen). Wie kann ich jetzt damit anonym sein? Beim normalen Surfen werden auf dem Host bzw. in dessen LOG-Files folgende Daten hinterlassen: - Ihre IP-Adresse; - Zeit des Zugriffs. Beim Surfen mit dem Proxy werden auf dem Host bzw. in dessen LOG-Files folgende Daten hinterlassen: - IP-Adresse des Proxys; - Zeit des Zugriffs. Nun, Sie sehen es: Der Host weiß so gut wie nichts von Ihnen! Ein anonymer Proxy - auf dem Ihre Daten sind - wird niemals diese Daten weitergeben (höchstens an die Polizei). Das Benutzen eines Proxy Servers ist nicht verboten, sprich es ist legal. 04.01.02 Reals & FakesWas Fakes sind, wissen wir schon. Doch was sind Reals?Reals sind sozusagen gestohlene Zugänge zum Internet. Man loggt sich praktisch mit den Einwahldaten von "Tante Jutta" oder "Onkel Klaus" ins Netz ein und lässt diese für die eigene Online-Zeit zahlen. Wenn man sich nun über einen Real oder Fake einwählt, Unfug treibt und die Polizei ermittelt, dann erhält diese unter Umständen die Daten des Besitzers, sprich: "Tante Jutta", "Onkel Klaus". Wenn es ein Fake war, erhält die Polizei Daten, mit denen sie nichts anfangen kann, weil es diese Person nicht gibt. Soweit verstanden? Es ist möglich, die Telefonnummer herauszufinden, mit der man sich ins Netz eingewählt hat, doch ob diese und wenn, wie lange bei welchem ISP gespeichert wird, ist unklar. Es ist nur klar, dass diese bei IBC (Internet by Call) Providern gespeichert wird. Das Benutzen eines Realsoder Fakes ist verboten, sprich es ist illegal.