Vermummungsgebot

Für die einen dient anonyme Internetnutzung vornehmlich kriminellen Zielen, für andere ist sie obligatorischer Selbstschutz gegen allgegenwärtige Datensammler im Netz. Doch wie auch immer die Motive liegen, aus technischer Sicht ist Anonymität alles andere als anspruchslos. Am Anfang jeder Diskussion über Anonymität steht die Frage nach dem

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen
Lesezeit: 10 Min.
Von
  • Axel Kossel
Inhaltsverzeichnis

Am Anfang jeder Diskussion über Anonymität steht die Frage nach dem Warum. Nahezu jeder Deutsche hat Verständnis dafür, dass sich chinesische Dissidenten staatlicher Überwachung und Zensur entziehen wollen, wenn Sie über das Internet kommunizieren. Unser Rechtsstaat hingegen verschleppt und foltert seine Systemkritiker nicht. Sein Verwalter, Innenminister Hans-Peter Friedrich (CSU), fordert daher weniger Anonymität im Internet. Im Interview mit dem Spiegel erklärte er jüngst, die Grundsätze der Rechtsordnung müssten auch im Netz gelten und Blogger sollten „mit offenem Visier“ argumentieren.

Friedrich argumentiert, politisch motivierte Täter wie der Massenmörder in Norwegen fänden vor allem im Internet jede Menge radikalisierter, undifferenzierter Thesen unbekannter Herkunft. Es ist verständlich, dass ein Politiker die Möglichkeit vermisst, solche Inhalte zu indizieren. Dem entziehen sich die Urheber jedoch nicht nur durch Anonymität, sondern beispielsweise auch durch Wahl des Serverstandorts. Andererseits ist die Verbreitung illegaler Inhalte nicht das einzige Motiv dafür, im Netz anonym sein zu wollen.

Anfang 2011 ließ der Branchenverband BITKOM eine repräsentative Umfrage zu Internetnutzung und Datenschutz durchführen. Dabei gaben 10 Prozent der Befragten an, Anonymisierungsdienste für das anonyme Surfen im Internet zu nutzen. Wäre der Anteil derer, die verfassungsfeindliche Thesen verbreiten und zu terroristischen Anschlägen anstacheln, tatsächlich so hoch, hätte unsere Gesellschaft ein gewaltiges Problem.

Die meisten Nutzer, die Anonymität suchen, wollen sich nicht vor dem Staat und seinen Behörden verbergen oder gar zum Kampf gegen diese aufrufen. Sie wollen ihre Daten und Profile nicht jedem überlassen, der es darauf abgesehen hat: anderen Internetnutzern, Betreibern von Diensten und Servern sowie den Vermarktern von Werbung.

Die technischen Möglichkeiten dieser Datenschlunde, ihren Hunger zu stillen, sind sehr unterschiedlich. Daher muss man auch unterschiedliche Gegenmaßnahmen treffen, um seine Daten vor ihnen zu schützen. Oft konzentrieren sich die Bemühungen dabei auf die IP-Adresse.

Es gibt mehrere Möglichkeiten, um die IP-Adresse mehr oder weniger wirksam zu verschleiern. Wir stellen sie in dem Artikel ab Seite 88 detailliert vor. Allerdings ist die IP-Adresse allein nicht unbedingt hilfreich, um einen Nutzer zu identifizieren. Denn sie wird in der Regel immer wieder neu vergeben. Um sie mit einer bestimmten Person in Verbindung zu bringen, benötigt man daher die Auskunft des Providers, wem sie zum fraglichen Zeitpunkt zugeordnet war.

Bei der Anfrage ist Eile geboten, denn derzeit speichern die Provider diese Daten nur ein bis zwei Wochen lang. Mit der Einführung der Vorratsdatenspeicherung würde sich diese Frist auf voraussichtlich 6 Monate verlängern. Anders sieht es aus, wenn man in Verdacht gerät: Dann werden die IP-Adressen, die man nutzt, unbefristet gespeichert.

Ermittlungsbehörden erhalten diese Daten und seit 2008 gibt es einen zivilrechtlichen Auskunftsanspruch, den etwa Anwälte der Film- und Musikindustrie nutzen, um gegen Anbieter illegaler Kopien vorzugehen. Betreiber von Webservern hingegen müssten schon in die Datenbanken der Provider einbrechen, um die IP-Adressen ihrer Besucher realen Personen zuordnen zu können.

Auf den ersten Blick sieht es also danach aus, als ob das Verschleiern von IP-Adressen tatsächlich nur dazu dient, bei illegalen Aktivitäten nicht erwischt zu werden. Doch der gewiefte Kriminelle wird sich lieber auf anonym auf dem Flohmarkt gekaufte Handys und ohne Registrierung freigeschaltete Prepaid-Karten verlassen oder in offene WLANs einschleichen, statt einem Anonymisierungsdienst zu vertrauen, dessen Betreiber im Zweifel auch Verbindungsprotokolle offenlegen muss.

Die Betreiber von Proxies oder VPN-Gateways können technisch gesehen immer nachvollziehen, wer zu welcher Zeit ihre Dienste nutzt. Man muss ihnen also schon ein gehöriges Maß an Vertrauen entgegenbringen, dass sie ihre zentrale Position nicht missbrauchen, um besonders viele Nutzer gezielt auszuspionieren. Denn da diese Dienste in der Regel kostenpflichtig sind, kennen die Betreiber ihre Nutzer recht genau. Und ob etwa eine Firma, die ihren Sitz nach Rumänien verlegt hat, um deutsches Recht zu umgehen, vertrauenswürdiger ist als deutsche Website-Betreiber, sei dahingestellt.

Besser gewahrt bleibt die Anonymität in Proxy-Kaskaden, in denen die Daten verschlüsselt durch mehrere Stationen gereicht werden. Der Exit-Node kann dann die ursprüngliche IP-Adresse zwar nicht feststellen, er sieht aber den Inhalt aller Datenpakete, die er weiterleiten soll. Man sollte daher auch über Proxy-Kaskaden die Daten möglichst verschlüsselt per HTTPS mit dem Webserver austauschen, sofern dieser das unterstützt. Das Add-on „HTTPS Finder“ für den Firefox prüft dies automatisch und wählt – wo immer es möglich ist – eine verschlüsselte Verbindung.

Trotz aller Vorbehalte kann der Umweg über Anonymisierungsdienste, die die IP-Adresse verschleiern, auch für Normalsurfer sinnvoll sein. Zum einen ermöglichen einem beispielsweise VPN-Dienste, die über ein Gateway im Ausland laufen, den Zugriff auf Daten, die nur für dortige Nutzer zugänglich sind. Youtube etwa oder Fernsehsender erkennen anhand der IP-Adresse, von wo der Zugriff kommt, und liefern einen Teil der Videos aus lizenzrechtlichen Gründen beispielsweise nur an US-amerikanische Nutzer aus. Mit der IP-Adresse eines VPN-Gateways in den USA lässt sich eine solche Sperre umgehen.

Dieses sogenannte Geotargeting nutzen aber auch Website-Betreiber und Werbenetzwerke. Als eines von vielen Merkmalen kann es helfen, den Benutzer zu identifizieren oder zumindest mit Werbung für regionale Anbieter zu versorgen.

Gutes Geotargeting ist schwierig. Denn längst nicht alle Provider versehen ihre IP-Adressen im DNS (Domain Name System) mit Ortsnamen. Die Geotargeting-Dienste müssen daher ihre eigenen IP-Ortsdatenbanken mit empirischen Daten füllen. Dazu gehören auch VPN-Gateways, Proxies und die Exit-Nodes von Proxy-Kaskaden. Profidienste, die etwa Kreditkartenfirmen bei der Betrugserkennung unterstützen, lassen sich diese Arbeit gut bezahlen.

Gratis-Dienstleister wie www.ipaddresslocation.org oder www.ip2location.com liegen bei der Zuordnung von IP-Adressen zu Orten hingegen oft daneben. So vermuten fast alle die IP-Adresse 193.99.144.85 von www.heise.de am Verlagssitz in Hannover; der Server steht jedoch in Frankfurt. Und die IP-Adressen, die Kollegen in Hannover nutzen, werden auch schon mal in Berlin verortet.

Website-Betreiber und Werbenetze versuchen daher, den Browser des Nutzers wiederzuerkennen. Dazu nutzen sie Informationen, die der Browser und seine Erweiterungen verraten, aber auch Cookies und andere Möglichkeiten, Daten auf dem Rechner des Nutzers abzulegen. Wie das geht und wie man sich dagegen wehren kann, erfahren Sie ab Seite 94.

Branchenriesen wie Google, Facebook oder Amazon sind bekannt dafür, dass sie es auf die Daten ihrer Nutzer abgesehen haben. Nicht geringer ist der Datenhunger jedoch bei vielen der kleinen Dienste. Denn die Zahl ihrer Nutzer bestimmt den Wert einer Webfirma. Dabei ist aber nicht jeder Benutzer gleich kostbar. Kennt man nur seine E-Mail-Adresse, zählt er nur Bruchteile eines Cents, während komplette Profile mit Interessen, Personendaten und Einkaufshistorie etliche Euro wert sind.

Entsprechend stark ist der Wunsch, möglichst viele Daten über die Nutzer zu sammeln. Solange die Daten anonym bleiben, ist das kein großes Problem. Doch um gegen ganz große Firmen mit vielen Millionen Nutzern bestehen zu können, haben sich kleinere zu komplexen Netzwerken zusammengeschlossen, in denen Daten ausgetauscht werden. Wenn eine vertrauenswürdige Firma von einer im Ausland übernommen wird, wo andere Vorstellungen hinsichtlich des Datenschutzes herrschen, geht ihre Nutzerdatenbank als Teil des Betriebskapitals an den neuen Eigner über. So kann die Anmeldung mit Personendaten etwa bei einem Online-Shop dazu führen, dass diese irgendwann in bislang anonyme Profile einfließen.

Solche Prozesse bleiben von den Nutzern in der Regel unbemerkt. Nur wenn Werbung zu offensichtlich auf das Profil des Einzelnen zugeschnitten ist, fällt dies auf. So bemerkten Besucher der Webseite eines Elektronik-Versenders vor rund zwei Jahren erstmals, dass sie häufig Werbung für genau die Produkte dieses Händlers zu sehen bekamen, die sie in dessen Online-Shop zuvor gesucht hatten – und zwar auf völlig anderen Webseiten. Ganz offensichtlich nutzte ein Werbevermarkter das Profil, das beim Besuch der Shop-Seiten des Versenders entstanden war.

Gezielte Werbung und Profile über die eigenen Interessen müssen nichts Böses sein. Sofern man dies wünscht. Das Problem ist mangelnde Transparenz. Spezialisten wie KISSmetrics nutzen eine höchst wirksame Kombination aus HTTP- und Flash-Cookies, LocalStorage, IE-userData und ETags, um Nutzer wiederzuerkennen und einem Profil zuzuordnen. Sie verfolgen diese über die Webseiten ihrer zahlreichen Kunden hinweg und tragen umfangreiche Profilinformationen über sie zusammen.

In den USA ist derzeit eine Tendenz zu erkennen, dieser Ausbeutung von Nutzerdaten einen Riegel vorzuschieben. Im vergangenen Jahr wurde etwa der Werbenetzbetreiber Clearspring verklagt, weil er gelöschte HTTP-Cookies mit Daten aus Flash-Cookies wiederherstellte. Clearspring hatte damit geworben, präzise Daten von 200 Millionen Internetnutzern zu besitzen.

In den USA könnte bald eine Browser-Datenschutzfunktion „Do Not Track“ gesetzlich vorgeschrieben werden. Konsumenten sollen dann durch Setzen einer Option rechtsverbindlich entscheiden können, ob ihre Daten erfasst werden dürfen. Auch der Browser-Hersteller Mozilla unterstützt ein solches Konzept.

Die Neugier von Website-Betreibern und Werbenetzen mag der wachsenden Masse von Facebook-Mitgliedern, die bereitwillig über sich Auskunft geben, egal sein. Es gibt aber auch Internetnutzer, die nicht als Profil in irgendwelchen Datenbanken verewigt werden wollen.

Bislang lässt sich der Wunsch nach Anonymität aber nur mit einem Katalog von Maßnahmen erfüllen, der leider auch die Strafverfolgung erschwert oder beispielsweise Forenbetreibern, die für Äußerungsdelikte auf ihren Seiten angegangen werden, das Leben schwer macht.

Dennoch ist es Unsinn, wenn Politiker den Wunsch nach Anonymität mit kriminellen Tendenzen gleichsetzen. Solange es keine andere Möglichkeit gibt, selbst über den Schutz seiner Daten zu wachen, werden auch harmlose Bürger Proxy-Kaskaden nutzen und ihre Browser mit Add-ons verrammeln. Und das ist leider sehr mühsam. Denn einfache Lösungen, wie sie bisweilen angeboten werden, bieten nur unzureichende Anonymität.

Mehr Infos

Anonym im Internet

Artikel zum Thema "Anonym im Internet" finden Sie in c't 18/2011:

  • Anonymität schützt Daten: Vermummungsgebot - Seite 86
  • Die eigene IP-Adresse verschleiern: Sichtschutz - Seite 88
  • Spuren im Browser löschen: Spurlos surfen - Seite 94

(ad)