Anonymität im Internet

Virtuelle Situation, in der Person nicht identifiziert werden kann
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 14. Mai 2006 um 16:35 Uhr durch 80.123.41.89 (Diskussion) (E-Mail: Wort ausgebessert). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Bei Aktivitäten im Internet fühlen sich viele Benutzer anonym. Diese Anonymität ist jedoch trügerisch. Ohne Schutzmaßnahmen erfährt die Gegenseite bei der Kommunikation die IP-Adresse des Benutzers. Doch auch Cookies, Browserinformationen oder zuletzt besuchte Seiten können ohne Wissen des Anwenders weitergegeben werden.

Mit der IP-Adresse eines Benutzers kann der Anbieter von Internetdiensten die tatsächliche Identität des Benutzers nicht ermitteln, er kann jedoch Hinweise wie den Provider und oft auch noch Land und Region herausfinden, wenn der Benutzer sich nicht schützt. Für die Identität muss eine Anfrage beim Provider erfolgen, dieser besitzt die nötigen Daten, wenn der Benutzer sich nicht schützt. Andere Teilnehmer könnten sich über das Verhalten dieses Benutzers bei dessen Provider beschweren, welcher dann in der Regel Maßnahmen für diesen Benutzer ergreift (z. B. Sperrung). Strafverfolgungsbehörden können natürlich die Herausgabe der Identität eines Benutzers verlangen, wenn unter dieser IP-Adresse Straftaten begangen wurden, was den Behörden bei entsprechenden Maßnahmen des Benutzers aber nichts nützt.

Problem: unbedarfte Verbraucher und Internetnutzer

Für viele Probleme hinsichtlich Anonymität gibt es technische Lösungsmöglichkeiten. Die größte Gefahr stellt jedoch der unbedarfte Umgang mit den eigenen Daten dar. So geben immer mehr Kunden ihre Daten freigiebig für Bonussysteme wie Kundenkarten oder für Preisausschreiben heraus, ohne zu wissen, was mit diesen geschieht. Ein Internetnutzer, der sich in der Regel mit Fragen von Datenschutz und Datensicherheit nicht auskennt, gibt regelmäßig sogar Informationen von sich preis, ohne es überhaupt zu merken. Wer sich schützen will, kann im Netz zahlreiche Seiten zum Selbstdatenschutz finden, die mit kostenlosen Informationen und sogar kostenloser Software und konkreten PC-Sicherheits-Tipps weiterhelfen. Anonymität ist in der Praxis nur zu gewährleisten, wenn auch die Internetnutzer ihren Beitrag zur Sicherung ihres Computers und ihrer Internetverbindung leisten.

Maßnahmen zum Schutz der Anonymität

WWW

Anonymizer werden benutzt, um die IP-Adresse beim Surfen zu verschleiern. Die häufigste und einfachste Variante sind anonymisierende Proxyserver. Der Proxybetreiber kennt aber immer noch die IP-Adresse des Nutzers und kann diese auf Anfrage herausgeben. Um das zu vermeiden, bauen bestimmte Tools Ketten von Proxies auf, zwischen denen der Verkehr verschlüsselt wird. Diese Variante ist langsam, aber recht sicher, da nun eine fehlende Zwischenstation die Rekonstruktion unmöglich macht. Tools, die das verwirklichen, sind JAP oder das Hackertool 6/4.

Vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) werden weitere zum Teil sogar internationale Projekte vorangetrieben, die Sicherheit und Datenschutz im Internet ermöglichen. P3P kann beispielsweise beim Surfen im Netz helfen, mit Hilfe von Datenschutztechnik zu erkennen, welche personenbezogenen Daten beim Besuch einer Internetseite verarbeitet werden. Darüber hinaus wird auch Forschung zu Anonymität und Pseudonymität betrieben. Das ULD wirkt dabei als unabhängige staatliche Datenschutz-Instanz bei groß angelegten internationalen Projekten zu den wichtigen Zukunftsfragen eines Identitätsmanagements mit.

Will man anonym Daten veröffentlichen oder Dateien tauschen, kommen anonyme Peer-to-Peer-Netzwerke zum Zug. Sie funktionieren ähnlich, mit mehreren Zwischenstationen und Verschlüsselung an jedem Pfad. Vertreter dieser Sparte sind Freenet, Mute, ANts P2P und Gnunet.

Mit Tor entwickelt das Freehaven-Projekt ein anoymisierendes Overlay-Netzwerk für TCP. Auf TCP basierende Verbindungen, wie Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P, können so mittels Onion Routing anonymisiert werden.

Konkrete Schwachstellen und Abhilfemöglichkeiten

Insbesondere bei vertraulichen Kommunikationsprozessen ist es wichtig, dass die Interaktion weder "belauscht" noch "beobachtet" werden kann. Dies gilt vor allem bei den Angehörigen nachfolgender Berufe: Anwälte, Ärzte, Priester (siehe hierzu: Lauschangriff). Geschützt werden muss die Kommunikation aber auch bei allen Berufsgruppen, die (in Deutschland nach § 203 des Strafgesetzbuches (StGB)) zu Geheimhaltung und Verschwiegenheit verpflichtet sind. Noch ist es gängige Praxis, dass Anwälte mit Mandanten, Ärzte mit Patienten, Therapeuten mit Klienten usw. unverschlüsselt im Internet kommunizieren. Einem möglichen Missbrauch ist dabei Tür und Tor geöffnet. Wirtschaftsspionage ist durch das Internet vielfach sehr einfach geworden, da Unternehmer oder Handwerker oft gar nicht wissen, dass sie ihre vermeintlich unveröffentlichten Daten wie Angebote im Netz per unverschlüsselter E-Mail quasi veröffentlichen. Der Anbieter von Telediensten ist rechtlich dazu verpflichtet effektive Sicherheits- und Datenschutzmaßnahmen wie z.B. Verschlüsselung zu ergreifen. Damit sind jedoch nicht alle Risiken beseitigt. So kann auch bei einem webbasierten Verfahren mit SSL-Verschlüsselung durch Phishing und Pharming ein illegaler und unbefugter Zugriff auf einen Account erwirkt werden. Diese verbleibende Sicherheitslücke kann nicht auf Anbieterseite geschlossen werden. Daraus ergibt sich für den Anbieter von Telediensten wie Onlinebanking oder Onlineberatung etc. eine Verpflichtung zur Aufklärung der Nutzer. Diese sind über die Gefahren aufzuklären und auf Schutzmöglichkeiten hinzuweisen wie zum Beispiel auf den Anonymisierungsdienst JAP/ANON und auf weitere Möglichkeiten des Selbstdatenschutzes.

E-Mail

Um anonyme E-Mails versenden zu können oder anonym Usenet-Postings zu erstellen, benutzt man so genannte Remailer. Diese funktionieren ähnlich wie ein Proxy, nur für E-Mails: Die Nachricht wird von dem Remailer weiterversendet, so dass dieser als Absender auftaucht. Verschiedene Technologien wurden entwickelt, um Remailer-Dienste zu realisieren. Die momentan im Internet anzutreffenden Remailer-Dienste verwenden entweder das Cypherpunk- oder das Mixmaster-Protokoll. Während ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zusätzlich abgesichert werden muss, etabliert Mixmaster von Haus aus ein hochsicheres Remailer-Netz. Eine Mischform der beiden Remailer-Typen stellen sog. Hybrid-Remailer dar (siehe dazu: Reliable).

Beurteilung

Strafverfolgungsbehörden haben Schwierigkeiten mit der Aufklärung, wenn bei über das Internet verübten Verbrechen solche Verschleierungsmechanismen genutzt werden. Daher wird von ihrer Seite eine Einschränkung oder sogar eine Illegalisierung solcher Dienste gefordert. Andererseits wird von Verfechtern der Anonymität argumentiert, dass gerade durch Anonymität die Sicherheit des Einzelnen, aber auch der Gesellschaft als Ganzes erhöht werden kann, da anders ein Missbrauch von legal oder illegal gesammelten Daten in der Praxis nicht zu verhindern ist. So ist es etwa jedem Provider von Internetdiensten, aber auch dem Arbeitgeber am Internetarbeitsplatz oder auch nur einem technisch versierten Bastler mit Zugang zur Telefonverteileranlage in einem privaten Wohnhaus ein leichtes, Verbindungs- und Kommunikationsdaten auszuspähen. Damit könnte ein sehr detailliertes Persönlichkeitsprofil des jeweiligen Internetnutzers erstellt werden. Trotz Datenschutzgesetzen ist solch ein Missbrauch in der Praxis, z. B. auch durch einzelne kriminelle Angestellte eines Providers mit Zugang zur Infrastruktur, praktisch nicht immer zu verhindern. Einige Provider weisen in ihren Allgemeinen Geschäftsbedingungen auch mehr oder weniger offen auf diese Gefahr hin.

Persönlichkeitsprofile können sehr intime Daten wie beispielsweise soziale Kontakte, Informationen über finanzielle Probleme, oder gar – da das Internet heutzutage sehr viel genutzt wird, um medizinische Informationen zu recherchieren – Angaben über Krankheiten enthalten. Solche Informationen bieten vielfältige Möglichkeiten zum Missbrauch. Das reicht vom noch recht harmlosen Versenden gezielter Werbung bis zu Erpressungen, Manipulationen, Verkauf der Daten an interessierte Kreise, illegal arbeitende Auskunfteien oder noch Schlimmerem. Durch Phishing kann z.B. selbst auf gut gesicherte Accounts zugegriffen werden. Der Schutz der Technik auf Anbieterseite reicht also nicht aus. Vielmehr müssen auch die Nutzer die Schutzmöglichkeiten aktiv ergreifen. Wirkliche und nicht vermeintliche Anonymität im Internet ist in diesem Sinn sogar eine Voraussetzung für Sicherheit.

Wichtig ist die Anonymität um die Redefreiheit zu sichern, vor allem in totalitären Staaten, und auch die Privatsphäre vor Rasterdatenerfassung, z. B. durch Werbefirmen zu schützen. Zudem schützt die Anonymität auch vor dem Anwachsen der Macht von demokratisch oft nur schwer zu kontrollierenden staatlichen Institutionen und Bürokratie, insbesondere auch vor ausländischen aber auch inländischen Geheimdiensten.

Literatur

  • Martin Rost: Zur gesellschaftlichen Funktion von Anonymität. In: Datenschutz und Datensicherheit (DuD) 2003, Nr. 27, Seite 156-158, [1]
  • Thomas Roessler: Anonymität im Internet. In: Datenschutz und Datensicherheit (DuD) 1998, Seite 619-622.
  • Henry Krasemann: Anonymität ganz einfach und legal - Die Tarnkappe für das Internet - nicht nur für Langstreckenflieger. In: Datenschutz Nachrichten DANA 3/2005 (Sep.05) S. 13ff., [2]
  • Henry Krasemann: Der anonyme Apfel: Mit dem Mac unbeobachtet ins Internet. In: Mac Life Ausgabe 8/2005, [3]