Die Funktionsweise der Stealthbox
Wer im Internet surft, benutzt das Internet-Protokoll („IP“). Dieses basiert darauf, dass jeder Teilnehmer eine IP-Adresse erhält. Nicht unbedingt immer die selbe, doch sicher wird sie aufgezeichnet. Vom Internet-Provider und diversen anderen Einrichtungen. Auf diese Weise ist es nach Belieben möglich, auch nachträglich herauszufinden, welche Orte Sie im Internet aufgesucht haben, was Sie dort getan haben, wann und wie lange Sie dies getan haben. Dies ist heutiger technischer Standard.
Obwohl die absolute Mehrheit der Menschen ganz sicher nichts Verbotenes tut, entspricht es einem Grundbedürfnis, nicht bei jeder Handlung beobachtet zu werden. Weder im Wohnzimmer noch beim Surfen im Internet. Doch das Internet ist so transparent wie eine Toilette, deren Wände aus klaren Glasscheiben besteht.
Die Stealthbox wurde entwickelt, um anonym im Internet surfen zu können. Keine Spuren und Fingerabdrücke in Form von IP-Adressen zu erzeugen oder zu hinterlassen.
Dazu baut die Stealthbox Kontakt zu einem speziellen Anonymisierungnetzwerk auf. Dieses wechselt mehrfach die IP-Adresse und leitet den Datenverkehr durch einen speziellen Tunnel zum Ziel. Ihre eigene IP-Adresse taucht definitiv nicht mehr auf. Ihr Datenverkehr ist nicht mehr erkennbar.
Im Detail
Zunächst wird ein Tunnel aufgebaut. Der Datenverkehr findet innerhalb des Tunnels statt. Und dieser beschränkt sich darauf, als erstes einen Anonymisierungsserver zu erreichen. Innerhalb des Tunnels gibt es einen weiteren Tunnel, in dem der eigentliche Datenverkehr mit Ihren Nutzdaten stattfindet.
Die Stealthbox muss daher keinesfalls als erstes Glied in der Kette von DSL-Geräten angeschlossen werden. Aus Komfort-Gründen wurde der in jedem Haushalt übliche Router (z.B. FritzBox, Telekom Speedport etc.) als Anschlusspunkt für die Stealthbox festgelegt.
Bevor irgendwelche Daten den Ort bzw. Anschluss verlassen, an dem der Anwender sich befindet, existiert durch den Einsatz der Stealthbox bereits eine sichere Verbindung durch einen Tunnel. Die für diesen Moment vom Internet-Provider vergebene und verwendete IP-Adresse kann also gerne "von Dritten" aufgezeichnet und gespeichert werden. Sie liefert keinerlei Aussage mehr über die Orte, die Sie im Internet ansteuern. Und vor allem nicht über die Daten, die übertragen werden.
Beim Aufbau einer Verbindung wird zunächst eine Liste aller Server dieses weltweiten Anonymisierungs-Netzwerkes geladen. Zur Zeit sind dies rund 100 Stück, die weltweit verteilt online sind. Geladen werden natürlich nur die grade verfügbaren Server.
Aus dieser Liste werden mehrere Server per Zufallsgenerator ausgewählt. Über eine hieraus gebildete Übertragungsstrecke werden Ihre Daten im Tunnel übertragen und an jedem Server die IP-Adresse gewechselt. Die Tunnel-Verbindung zum ersten Server und die Weiterleitung an weitere Server ist durchgehend sicher und unsichtbar. Lediglich die Verbindung vom letzten Server bis zum gewünschten "Ziel" im Internet ist öffentlich (muss öffentlich sein), wobei jedoch die IP-Adresse des letzten Anonymisierungsservers Verwendung findet. Und nicht Ihre eigene!
Routing
Das Routing der Anonymisierungsserver wird alle zehn Minuten gewechselt. D.h., nach zehn Minuten läuft der Datenverkehr über eine neue Zusammenstellung anderer Server. Um die Latenz (Verzögerung) durch das Routing gering zu halten und auch den Traffic (Umfang des Datenverkehrs) nicht ausufern zu lassen, werden nicht alle hundert aktiven Server für das Routing gleichzeitig benutzt, sondern nur wenige Server.
Ein potentieller Lauscher bzw. Angreifer müßte innerhalb von lediglich zehn Minuten vom letzten Server aus alle 100 anderen Server „abklappern“, um die aktuell verwendete Reihe der von Ihnen benutzten Anonymisierungsserver zu analysieren und einen Weg bis zu Ihrem Anschluss zu finden. Und wüßte dann lediglich Ihre IP-Adresse, da er ja die Daten im Tunnel immer noch nicht kennt.
Niemand kann eine 100%ige Garantie dafür übernehmen, dass dieses System einen Anwender gegenüber dem Internet vollständig unsichtbar macht. Auf diesem Planeten gibt es beispielsweise auch keine vollständige und aktuelle Liste aller Softwarewerkzeuge der NSA und deren Möglichkeiten - außer der NSA selbst. Doch ist das, was die Stealthbox umsetzt, im Vergleich mit dem völlig transparenten Surfen ohne Schutz - also dem Normalzustand – recht nahe an der idealen 100%-Lösung.
Trotz komplexem Hintergrund einfach einzusetzen
Alternativ könnte all dies natürlich auch ohne Stealthbox an jedem Computer bzw. mobilem Endgerät individuell per Software programmiert werden. Letztendlich wird eine bekannte Technik des TOR-Netzwerkes in einer modifizierten Form eingesetzt. Damit wäre jedoch auch ein Fachmann einige Zeit beschäftigt. Bei jedem Gerät.
Im Gegensatz hierzu kann jeder eine Stealthbox an einen Router anschließen, einschalten und alle eigenen Geräte damit koppeln. Die Stealthbox wurde also bewußt sehr anwenderfreundlich gehalten.
Die Stealthbox enthält einen kompletten Computer sowie eine SD-Karte mit einem speziellen Linux-Kern und der innovativen Programmierung. Durch diesen zwischengeschalteten Computer ist der Online-Betrieb der angeschlossenen Geräte nochmals sicherer. Schließlich ist an Ihrem Internet-Anschluss nur noch die Stealthbox selbst angeschlossen.
Technische Anmerkungen
- Weder die EDV-Beratung Stamm noch irgendjemand anderes hat direkten Zugriff auf eine Stealthbox oder gar den Datenverkehr. Es gibt keinerlei eingebaute Fernzugriffs-Software oder ähnliches. Ganz im Gegenteil ist diese Form von Zugriff pauschal blockiert. Es wäre daher auch nicht mehr möglich, z.B. eine Fernwartung mit einem der angeschlossenen Computer durchzuführen, um Sie zu unterstützen. Dadurch kann allerdings auch niemand anderes "über Ihre Schulter auf Ihren Monitor schauen".
- Um in einem Firmen-Netzwerk eingesetzt zu werden, müssen die dort evtl. fest vergebenen internen IP-Adressen einzelner Geräte an den internen IP-Kreis der Stealthbox angepaßt werden (192.168.43.x bzw. 192.168.42.x) und der bisherige DHCP-Server deaktiviert werden. Andernfalls ist kein Internet-Zugriff möglich.