Anonymität im Internet

netplanet Werbung

Der Mensch hat die Schwäche, sich oft sicher zu fühlen, wenn er sich in einer sicheren Umgebung wähnt. Doch mit einem Rechner, der eine Internet-Verbindung hat, ist auch die heimische Wohnung nicht mehr unbedingt eine sichere Umgebung und allein sind Sie schon gar nicht.

Anonym? Anonym ist (fast) nichts!

So reißerisch die Überschrift auch klingen mag, sie ist zutiefst ernst zu nehmen. Im Internet ist Anonymität von Hause aus nicht vorgesehen gewesen. Jede Rechner im Internet besitzt eine IP-Adresse, unter der dieser eindeutig identifizierbar ist. Dies ist notwendig, damit dieser Rechner Daten senden und vor allem auch empfangen kann.

Wenn Sie zum Beispiel direkt (also ohne Proxy-Server) eine Web-Seite von einem Webserver abrufen, schickt Ihr Rechner eine entsprechende HTTP-Anfrage an diesen Server, die unter anderem die IP-Adresse Ihres Rechners enthält. Dies ist erforderlich, damit Sie überhaupt die gewünschte Seite empfangen können.

Was passiert, kann geloggt werden

Wird eine Client-Anfrage von einem Server empfangen und verarbeitet, kann diese Information auch grundsätzlich gespeichert werden. Werden solche Vorgänge mit genauen Zeitangaben gespeichert, nennt man dies Loggen.

Im Internet werden Ihre Schritte ständig geloggt. Betreiber von Webserver können mit solchen Logs beispielsweise ermitteln, für welche Bereiche einer Website sich Benutzer besonders interessieren. Dieses geloggten Daten sind insofern auch unkritisch, da sie zwar Angaben über die Absender in Form der IP-Adresse und auch die Zugriffszeit enthalten, jedoch in den meisten Fällen keine Zuordnung dieser Daten zu genauen Personendaten ermöglichen. (Dies kann anders sein, wenn Sie auf einer Homepage persönliche Daten preisgeben und diese mit ihren Zugriffen verknüpft werden.)

Bei Internet Service Providern verhält es anders, da der zu Abrechnungszwecken eindeutig wissen muss, wann Sie wie lange seine Ressourcen für den Zugang ins Internet in Anspruch nehmen. Doch nicht nur den Internet Service Provider interessieren diese Informationen, auch Ermittlungsbehörden wollen im Ernstfall auf diese Daten zugreifen können, weshalb Internet Service Provider gesetzliche Vorgaben zum Speichern dieser Logs haben und diese bei entsprechenden Anfragen zur Verfügung stellen müssen.

Seien Sie sich deshalb der Tatsache bewusst, dass Schritte im Internet in den seltensten Fällen wirklich anonym sind. Wird beispielsweise aufgrund einer Straftat ermittelt und liegen Logdateien vor, kann durch entsprechende Puzzlearbeit möglicherweise den Absender ermitteln.

Ein Kessel Anonymität ..

Die wahre Identität verschleiern lässt sich mit einem so genannten Proxy. Proxy ist ein englischer Begriff und steht für "Stellvertreter", was auch schon auf die grundsätzliche Bedeutung schließen lässt. Ein Client schickt hierbei eine Anfrage nicht direkt an den gewünschten Server, sondern an einen Proxy, der dann die Kommunikation mit dem Server führt. Er sendet die Anfrage, empfängt die Antwort und leitet diese dann an den Client weiter.

Der Grad der Anonymisierung ist unterschiedlich: Während ein normaler Webproxy eines Internet Providers in der Regel nur die IP-Adresse des Absenders verschleiert und alle weiteren Angaben (beispielsweise die Browser-Kennung) weitergibt, gehen anonymisierende Proxies erheblich weiter und verschleiern auch andere Informationen. Oft werden Proxies mit zusätzlichen anonymisierenden Modulen ausgestattet, um beispielsweise auch die Browser-Kennung des Absenders zu verschleiern.

Dennoch bleibt auch bei einem Proxy ein Wermutstropfen: Der Administrator eines Proxyserver könnte ebenfalls Logdateien führen und einzelne Schritte miteinander kombinieren. Bei der Nutzung eines fremden Proxyserver ist dies um so kritischer anzusehen.

Anonymizer

Als Anonymizer wird eine Software oder ein Dienst bezeichnet, die bzw. der anonymisierend arbeitet, also eigene Schritte verschleiern kann. Es gibt hierbei teilweise sehr fundamental unterschiedliche Ansätze und Qualitäten der Anonymisierung.

Sehr einfache Anonymizer finden sich schon in vielen so genannten Personal Firewalls, also lokalen Paketfiltern, die direkt auf den Rechner des Nutzers installiert werden. Sie simulieren hierbei einen Proxyserver, der jedoch nicht, wie üblich, irgendwo im Netzwerk steht, sondern lokal auf dem Rechner. Alle Anfragen, die der Nutzer dann in seinem Browser eingibt, wandern über diesen lokalen Proxyserver ins Internet und können deshalb entsprechend anonymisiert werden. Da der Proxyserver jedoch auf der absendenden Arbeitsstation sitzt, kann die wahre IP-Adresse des Absenders nicht verschleiert werden, sondern nur "Begleitinformation", also beispielsweise das verwendete Betriebssystem, der verwendete Webbrowser oder die zuvor besuchte Seite, wenn über einen Hyperlink eine Seite aufgerufen wird.

Anonymizer können natürlich auch mit größeren Proxies kombiniert werden, die für ein dahinter liegendes Netzwerk den Zugang ins Internet darstellen. Hier werden Anonymizer auch oft mit Content Filtering kombiniert, um bestimmte Websites und Inhaltskategorien grundsätzlich nicht zum Abruf zuzulassen oder spezielle Dateitypen (beispielsweise ausführbare Dateien) komplett zu sperren.

Einen auf "echte" externe Proxyserver basierenden Anonymizer bietet das JAP-Projekt der Technischen Universität Dresden (Link siehe unten). Der Nutzer lädt hierzu den speziellen JAP-Client herunter, der auf seinem lokalen Rechner einen eigenen Proxyserver simuliert. Diese Adresse gibt der Nutzer dann in seinem Browser als Proxyserver an.

Die Idee im JAP-Projekt ist nun, dass der JAP-Client alle Anfragen des lokalen Rechners empfängt, verschlüsselt und an den JAP-Server sendet, der als Proxyserver fungiert und die Ergebnisse an den JAP-Client zurücksendet. Die Gefahr, dass der JAP-Server selbst überwacht werden könnte, wird dadurch umgangen, dass der Server nicht aus einem Proxyserver besteht, sondern aus einer Kaskade von Servern, die teilweise auch im Ausland liegen. Da dieses Konzept auf mehreren anonymisierenden Stufen aufbaut, ist eine nachträgliche Rückverfolgung quasi unmöglich.

Big Brother is watching you(?)

Die Frage, ob staatliche Behörden berechtigtes Interesse an elektronischer Kommunikation Dritter haben soll, ist seit Jahrzehnten Schauplatz gewaltigster Grabenkämpfe. Und, so viel man auch über das "ewige Gerede" schimpfen möchte: Eine Diskussion über dieses sensible Thema ist wichtig.

Im Internet treffen drei Extreme aufeinander, deren Interessen unter einen Hut gebracht werden wollen:

  • Der Nutzer
    Der Nutzer hat ein Recht auf Privatsphäre im Fernmeldewesen, das als Fernmeldegeheimnis in Artikel 10 (Absatz 1) des Grundgesetzes der Bundesrepublik Deutschland verankert ist.
  • Die Allgemeinheit
    Die Allgemeinheit hat ein Interesse daran, dass das Fernmeldegeheimnis einer bestimmten Person im Ausnahmefall durch eine entsprechend berechtigte Behörde beschränkt werden kann. Dies kann der Fall sein, wenn einer Straftat nachgegangen werden soll oder eine Straftat durch eine Abhörmaßnahme verhindert werden kann. Diese Möglichkeit der Beschränkung des Fernmeldegeheimnisses ist im Absatz 2 des Artikel 10 des Grundgesetzes verankert.
  • Die Technik
    Das Internet basiert auf paketvermittelnden Protokollen, die das Mitschneiden von einzelnen Datenströmen kaum technisch realisieren lassen, wenn sich eine Abhörschnittstelle nicht direkt in den entsprechenden Übertragungswegen befindet.

Über das Interesse der Allgemeinheit an Abhörmaßnahmen lässt sich bei der Wahl der Werkzeuge streiten, unbestritten ist jedoch die Notwendigkeit: Straftäter nutzen erwiesenermaßen auch Telekommunikationseinrichtungen zum Informationsaustausch und das Internet stellt sich auch für Straftäter als fast ideale Kommunikationsplattform dar, weil hier ein Abhören dank der paketvermittelnden Protokollstruktur ungemein schwieriger ist, als beispielsweise im leitungsvermittelnden Telefonnetz.

Dennoch ist die Beschränkung des Fernmeldegeheimnisses immer eine Ausnahmesituation. Einzelne Abhörmaßnahmen müssen in jedem Einzelfall richterlich genehmigt werden, sind immer zeitlich beschränkt und die mitgeschnittenen Daten dürfen immer nur im Rahmen des Ermittlungsfalls vorgenommen werden, für die die Abhörmaßnahme angemeldet wurde.

Das größte Problem einer Abhörmaßnahme im Internet ist, wie bereits kurz angedeutet, die dezentrale Struktur des Internet. Es gibt keinen "Zentralcomputer", den man anzapfen könnte, sondern Datenströme können über verschiedenste Anbindungen im Internet fließen, teilweise selbst bei einer bestehenden Verbindung. Abhörmaßnahmen müssen also relativ nahe beim Absender oder Empfänger ansetzen, wenn man den Grundsatz beachten will, dass Abhörmaßnahmen möglichst nicht das Fernmeldegeheimnis unbeteiligter Personen verletzen soll.

Bestrebungen einiger Nationen gehen in die Richtung, globale Abhörsysteme (beispielsweise ECHELON der USA) zu installieren, die an großen Verkehrsknotenpunkten im Internet positioniert werden, um ständig automatisierte Überwachungsmaßnahmen durchführen zu können. Dies ist natürlich für Nachrichtendienste eine fast phantastische Situation, für die Privatsphäre des einzelnen Nutzers jedoch die Aushebelung einer der grundlegendsten Rechte. Würde die Kontrolle eines solchen Systems nur einigen Nationen obliegen und eine Kontrolle nicht möglich sein, wäre schlagartig der Weg zum Gläsernen Menschen vollzogen und keine Kommunikation, ob privat oder geschäftlich, mehr ohne entsprechende Verschlüsselung auskommen können, um die Privatsphäre, zumindest beim Inhalt einer Nachricht, zu schützen

Anonymität und Verschlüsselung

Die einzig wirksame Möglichkeit, die Privatsphäre über ein öffentlich verfügbares Übertragungsnetzwerk zu erhalten, liegt in der Verschlüsselung der zu übertragenden Information. Damit lässt sich freilich nicht der Ursprung und das Ziel der Datenübertragung verschleiern, allerdings ist damit zumindest die zu übertragende Information für Unbefugte nicht lesbar (bei Wahl einer entsprechend starken Verschlüsselung).

Auch hier gibt es zwar Bestrebungen staatlicher Stellen, an dieser Stelle regulierend tätig zu werden (beispielsweise durch die Forderung der Hinterlegung einer Schlüsselkopie bei einer Behörde), dennoch ist Verschlüsselung auch in Zukunft der beste Kompromiss zur Wahrung der Privatsphäre.

Weiterführende Links

http://anon.inf.tu-dresden.de/
Website des Java Anon Proxy

http://anonymouse.org/
Anonymouse - Einfacher Anonymisierungsdienst über normale Webbrowser

WERBUNG

Hier werben!

Zum Beginn dieser Seite