Internet: Kampf um die Anonymität

Noch nie war es leichter, anonym und vertraulich zu kommunizieren. Doch was für die einen mehr Freiheit bedeutet, sehen die anderen als gefährliche Waffe von Kriminellen und Terroristen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 16 Min.
Von
  • Christian Honey
Inhaltsverzeichnis

Draußen huscht die Landschaft vorbei. Drinnen hat niemand einen Blick für sie übrig. Während wir im ICE mit 250 Stundenkilometern durch Brandenburg rasen, tippen meine Abteilnachbarn eifrig auf ihren Smartphones herum. Nur die ältere Dame im Sitz neben mir nicht. Sie möchte lieber ganz altmodisch plaudern – und beginnt mir unvermittelt von ihrer Reise zu erzählen. Sie sei 69 Jahre alt und besuche ihren Sohn und dessen Frau und Kinder in Stuttgart.

Ob sie dort häufig zu Besuch sei? Schon kramt auch sie ein Smartphone heraus und zeigt mir Fotos der beiden Enkel, die ihr der Sohn per WhatsApp geschickt hat. Ob es ihr wichtig sei, dass WhatsApp solche Nachrichten verschlüsselt, frage ich. "Ja", sagt sie. "Es gibt ja Leute, die nach Bildern von Kindern suchen im Internet. Ich melde mich auch nirgends mit meinem Namen an, weil ich immer wieder unaufgefordert Werbung kriege."

Moment mal? Die nette alte Dame neben mir legt Wert auf digitale Privatsphäre? Lange schien es so, als hätten die Snowden-Enthüllungen keine Wirkung auf das Verhalten des Otto-Normal-Surfers gehabt. Ändert sich das nun doch? Und wenn ja, wird das zarte Pflänzchen digitaler Privatsphäre in Zeiten des globalen Terrors nicht schon bald wieder ausgerissen?

Ermittlungsbehörden jedenfalls beklagen eine stete Zunahme anonymer Kommunikation. Diese schaffe dunkle Online-Gassen, in denen Kriminelle und Terroristen sich ungestört besprechen und organisieren. Folglich verlangen die Dienste Verbindungsdaten und Hintertüren. Sie wollen wissen, wer wann mit wem kommuniziert – und am liebsten auch worüber. Der stellvertretende CIA-Direktor Michael Morell beispielsweise erklärte bereits kurz nach den Pariser Anschlägen in einem Interview mit dem Nachrichtensender CBS, dass Terroristen "über verschlüsselte Apps kommunizieren […] und deren Hersteller nicht die notwendigen Schlüssel für die Strafverfolgungsbehörden bereitstellen, um die verschlüsselten Nachrichten lesen zu können."

Datenschützer hingegen sehen die Privatsphäre und freie politische Meinungsbildung gefährdet, wenn auch verschlüsselte und anonyme Kommunikation abgehört werden könnte. Und Sicherheitsforscher warnen, dass Zugangscodes für verschlüsselte Daten nicht nur den Ermittlungsbehörden nutzen – sondern auch versierten Kriminellen. So steht der nächste große Kampf um die Zukunft des Internets an. Wer ihn gewinnt, wird den Charakter des Webs und der Gesellschaft weit stärker prägen, als sich viele das heute vorstellen.

Lange hat es gedauert, bis der Kampf um die Anonymität bei Menschen wie meiner Zugbekanntschaft angekommen ist. Drei Jahre sind seit den NSA-Enthüllungen von Edward Snowden vergangen. Nun aber floriert scheinbar der Markt mit der Privatsphäre, zumindest wenn man sich die Verkaufs- und Nutzerzahlen für Instant-Messenger anschaut. Anbieter wie Threema, ChatSecure, Signal, Silent Phone oder Telegram werben damit, dass man mit ihren Apps abhörsicher und anonym kommunizieren könne. Sie bieten die sehr sichere Ende-zu-Ende-Verschlüsselung, und um sich anzumelden, muss man weder E-Mail noch Telefonnummer hinterlegen.

Telegram zählte nach eigenen Angaben im Mai 2015 weltweit 62 Millionen Nutzer, knapp doppelt so viel wie noch im März 2014. In Deutschland war Threema laut der Plattform App Annie in den Jahren 2014 und 2015 der meistverkaufte Smartphone-Messenger. Zwar ist WhatsApp weiterhin der überragende Marktführer, mit nach eigenen Angaben 900 Millionen aktiven Nutzern pro Monat. Doch auch die Facebook-Tochter verschlüsselt inzwischen die Nachrichten zwischen den Chat-Teilnehmern. Neben Chat-Apps finden anonymisierte E-Mail-Dienste immer mehr Zuspruch. Der deutsche Anbieter Posteo aus Berlin etwa bietet verschlüsselte Postfächer an, die nicht mit den Namen der Kunden verknüpft sind.

"Wir haben 2009 mit Posteo angefangen, als wir noch bei Greenpeace waren", erzählt Patrick Löhr, Gründer und Geschäftsführer von Posteo. "Da wollten wir ab und zu Aktionen per E-Mail verabreden, die keiner mitbekommen sollte", fügt seine Mitgründerin und Ehefrau Sabrina Löhr an. Welche Aktionen das waren, wollen die beiden aber nicht verraten. Stattdessen wird Patrick Löhr lieber prinzipiell: "Es ist einfach wichtig, dass Bürger und insbesondere gesellschaftlich engagierte Menschen unbeobachtet vom Staat miteinander kommunizieren können, damit gesellschaftliches Engagement unabhängig von der jeweiligen Regierung möglich bleibt."

Während das Angebot von Posteo bis 2013 gerade mal 10000 Nutzer fand, "hat sich das mit den Snowden-Enthüllungen schlagartig geändert", sagt Patrick Löhr. "Von Minute eins an bekamen wir E-Mails und Anrufe mit der Frage, wie man sich nun besser vor Überwachung schützen könne." Seither steigen die Nutzerzahlen stetig an, heute sind es 350000. Der neue Firmensitz von Posteo in der sanierten Schultheiss-Brauerei in Berlin-Kreuzberg, mit Meeting-Raum unter altem, hallendem Gewölbe, spricht deutlich von einem erfolgreichen Geschäft mit der Anonymität.

Unmittelbar nach Snowden schnellten auch beim Tor-Projekt die Verbindungsanfragen nach oben. Mit dem Netzwerk lassen sich Verbindungsdaten anonymisieren. Niemand kann mehr nachvollziehen, welche Webseiten der Nutzer aufgerufen hat. Durchschnittlich rund 200000 Tor-Verbindungen gehen auf deutsche Nutzer zurück und stellen damit knapp zehn Prozent der Gesamtmenge. Das klingt wenig, ist jedoch für ein kompliziertes und wenig nutzerfreundliches System eine erstaunliche Zahl. Im Jahr 2015 landete Deutschland damit auf Platz zwei der weltweiten Tor-Charts.

Gleichzeitig jedoch steht Tor wie kein zweites System für die Zweischneidigkeit der neuen Anonymisierungswelle. Was als berechtigter Schutz vor staatlicher Überwachung funktioniert, schützt ebenso Internet-Kriminelle und Terroristen. Denn Tor ist eine der beliebtesten Pforten in das berüchtigte Darknet. In diesen dunklen Gassen des Webs sind Waffen ebenso zu haben wie Drogen oder Kinderpornos.

Ganz unverständlich ist da die Furcht des Staates vor der neuen Heimlichkeit nicht. Doch wer wie FBI-Direktor James Comey staatliche Hintertüren in Verschlüsselungssysteme fordert, riskiert erheblichen wirtschaftlichen Kollateralschaden. Denn "Verschlüsselung" umfasst weit mehr als vertrauliche E-Mails: Verschlüsselungstechnik steckt in gesichertem Online-Banking genauso wie in Internetshops oder der Auslieferung von Updates für Betriebssysteme. All diese Anwendungen wären für Kriminelle leichter angreifbar. Der Aufwand zu ihrer Sicherung würde immens steigen. Cloud-Anbieter müssten zudem mit erheblichem Vertrauensverlust rechnen: Schon nach den Snowden-Enthüllungen sind US-Unternehmen nach Schätzungen der Unternehmensberatung Forrester bis zu 180 Milliarden Dollar entgangen, weil Kunden abgesprungen sind.

Auch die deutsche Politik scheint das mittlerweile bemerkt zu haben. Nach den Anschlägen auf die Redaktion von "Charlie Hebdo" hatte Bundesinnenminister Thomas de Maizière noch spontan Zugang zu aller Online-Kommunikation gefordert. Nach den Pariser Anschlägen vom November allerdings hielt er sich damit auffallend zurück. Wenige Tage zuvor hatte er auf dem nationalen IT-Gipfel in Berlin die "Charta zur Stärkung der vertrauenswürdigen Kommunikation" unterzeichnet. In dem Dokument fordern Vertreter von Politik, Industrie und Wirtschaft unter anderem, die Ende-zu-Ende-Verschlüsselung zu fördern. Auf die Frage, ob die neue Maxime nicht in Konflikt gerate mit der Arbeit des Bundeskriminalamtes, erklärte der Innenminister am Rande der BKA-Herbsttagung beinahe lakonisch: "Nein. Die bestehenden Gesetze, die außerhalb des Internets gelten, die sollen auch innerhalb des Internets gelten."

In einem Punkt aber geben sich auch die deutschen Behörden wenig nachgiebig: ihrem Kampf gegen die Anonymität. "Going Dark", das Phänomen also, dass potenzielle "Gefährder" durch Anonymisierung von der Online-Bildfläche verschwinden, sei heute "ein großes Problem bei der Ermittlungsarbeit", sagt auch BKA-Präsident Holger Münch. "Durch Anonymisierung können Nachrichten oft nicht mehr ihren Quellen zugeordnet werden", beklagte er am Rande der BKA-Herbsttagung in Mainz. "Das geht heute bis hin zu 70 Prozent."

Wenn anonyme Kommunikation also ein so großes Sicherheitsproblem ist, bewegen sich dann Firmen wie Posteo, Threema und Telegram auf rechtlich rutschigem Boden? Wer Kriminellen Unterschlupf bietet, ist der nicht auch mitverantwortlich für deren Taten? "Ein explizites Recht auf Anonymität gibt es bei der digitalen oder analogen Kommunikation nicht", stellt Ulf Buermeyer, Strafrichter am Berliner Landgericht, klar. "Das muss es aber auch nicht geben. Es ist schlicht nicht verboten, anonym und verschlüsselt mit jemandem zu sprechen, ob online oder offline." Das Recht auf informationelle Selbstbestimmung setze den deutschen Ermittlungsbehörden dagegen enge Grenzen beim Zugriff auf personenbezogene Daten.

Ironie der Geschichte: Die ehemaligen Greenpeace-Aktivisten von Posteo erfüllen die geltenden Gesetze disziplinierter, als es den Ermittlungsbehörden lieb ist. Denn Posteo entkoppelt die Namen ihrer Kunden von deren gemieteten Postfächern. So weiß Posteo selbst nicht, welchem Kunden welches Postfach gehört. Und bei Anfragen der Behörden nach Bestandsdaten stehen sie dann mit leeren Händen da. "Wir erhalten immer wieder Bestandsdaten-Abfragen und müssen dann antworten: ,Tut uns leid – wir haben die Daten nicht.'" 2013 kam es deshalb bei Posteo sogar zu einer Hausdurchsuchung, bei der die Beamten nach Darstellung von Posteo eine technisch unmögliche und zugleich juristisch fragwürdige Mitwirkung einforderten.

Trotz solcher Bollwerke: Völlig hilflos stehen Strafverfolger und Geheimdienste der Anonymisierung keineswegs gegenüber. Der erste Grund ist eher zweifelhafter Natur: Mittlerweile gibt es Dienstleister, die Regierungen und Ermittlungsbehörden weltweit Abhör-Software mit allen Raffinessen verkaufen, gegen die auch Verschlüsselung nichts hilft. Zum anderen gelingt es staatlichen Ermittlern immer wieder, Anonymisierung auszuhebeln. Schon 2013 brachte das FBI beispielsweise Ross Ulbricht hinter Gitter, Betreiber der Silk Road, der wohl bekanntesten Handelsplattform im Darknet und ein Umschlagplatz für Drogen.

Im November 2014 dann berichteten Europol und das FBI, es sei ihnen gelungen, Teilnehmer und Betreiber von 27 Darknet-Seiten zu identifizieren und zu überführen. 17 Nationen waren an dieser geheimen "Operation Onymous" beteiligt. Es gab 17 Festnahmen, darunter auch Blake Benthall, Betreiber von Silk Road 2.0. Rund 1,2 Millionen US-Dollar wurden beschlagnahmt in Form von Bitcoins, Cash und Drogen. Wie genau der Zugriff gelang, verraten die Beteiligten nicht. Bekannt ist nur, dass die Betreiber von Tor im Juli 2014 einen ungewöhnlichen Datenverkehr bemerkt hatten. Mehrere Server überwachten offenbar die Datenmengen, die über sie durch das Tor-Netzwerk geleitet wurden. Bei einem solchen Angriff können die Teilnehmer des Datenaustauschs ermittelt werden, wenn beide mit überwachten Tor-Servern verbunden sind. Ob Operation Onymous diese Schwachstelle nutzte, ist bis heute jedoch unklar.

Klar ist dagegen: "Wie effektiv eine Anonymisierung ist, hängt natürlich immer davon ab, wer der Gegner ist", sagt Professor Björn Scheuermann von der Humboldt Universität Berlin. "Wenn jemand alle Tor-Server kontrollieren oder überwachen würde, dann wäre eine Tor-Verbindung natürlich nutzlos." Deshalb sei Anonymisierung immer eine graduelle Angelegenheit.

Eine Lücke findet sich meistens. Und mit der Vorratsdatenspeicherung sorgt der Staat zumindest hierzulande dafür, dass die Lücke offen bleibt. "Die Vorratsdatenspeicherung erzwingt, dass unter bestimmten Umständen bestimmte Metadaten, darunter IP-Adressen, gespeichert werden müssen", erklärt Scheuermann. "Dazu gehört, dass die Internet-Provider zehn Wochen lang speichern müssen, welche IP-Adresse wann welchem Anschluss zugeordnet war." Vom Betreiber eines Webservers oder Messengers können Behörden die IP-Adresse erfragen, von der der Dienst aufgerufen wurde. Aus den gespeicherten Daten beim Internetanbieter "ergibt sich dann, wer diese IP-Adresse zum betreffenden Zeitpunkt genutzt hat", sagt Scheuermann. Aber auch, wer seine IP-Adresse per Tor anonymisiert, kann unter gewissen Umständen noch identifiziert werden, etwa wenn er einmal ohne Tor-Verbindung surft.

Wer also wirklich im Netz abtauchen will, muss einiges an Fachkenntnis mitbringen – und darf sich vor allem kaum einen Fehler erlauben. Daran scheitern augenscheinlich fast alle. "Die kriminalistische Erfahrung zeigt, dass Straftäter derzeit diese Möglichkeiten [der Anonymisierung], sei es aus Unkenntnis oder Bequemlichkeit, häufig nicht, nicht richtig oder nicht vollständig (d. h. immer und ausschließlich) nutzen", sagt dazu die Pressestelle des Bundesinnenministeriums auf Anfrage.

So gut diese Nachricht für die Bekämpfung von Kriminellen ist – so schlecht ist sie für die übrigen 99 Prozent der Webnutzer. Denn sie stehen im Netz erschreckend nackt da, weil kaum einer von ihnen den mühsamen Weg in die Anonymität gehen will, nur um Google, Facebook oder Amazon auszutricksen. Zum Glück für die Internetkonzerne: Ihr Geschäftsmodell beruht ganz oder zum großen Teil auf Daten, die Online-Nutzer bei ihnen hinterlassen. Sie verknüpfen Metadaten mit personenbezogenen Informationen, um personalisierte Werbung zu schalten oder ihr Produktsortiment genau an die Kunden anzupassen. Anonymität im Netz würde das Ende ihrer Geschäftsmodelle oder zumindest einen gewaltigen Einbruch ihrer Umsätze bedeuten. Individueller Nutzen gegen persönliche Daten – das ist der Deal im Web.

Dabei aber muss es nicht bleiben. Scheuermann ist überzeugt, dass sich datenbasierte Industrie und Privatsphäre in Einklang bringen lassen. Der Forscher arbeitet an Verfahren, die es möglich machen sollen, Nutzerverhalten anonym auszuwerten. "Stellen Sie sich vor, Sie wollen wissen, wie viele der Autos, die über eine bestimmte Auffahrt auf eine Autobahn gefahren sind, an einer anderen Abfahrt die Autobahn wieder verlassen." Anstatt Kennzeichen zu speichern, könne man spezielle Analysemethoden nutzen, die nur statistische Aussagen über die Fahrzeuggruppe zulassen, erklärt Scheuermann. So ließen sich Daten für wirtschaftliche Zwecke gewinnen, ohne den Einzelnen auszuspähen.

Dieses Prinzip lasse sich auch auf Smart Homes oder Kundenkarten anwenden. Eine solche – anonyme – Kundenkarte entwickelt Scheuermann sogar schon, gefördert vom Bundesministerium für Bildung und Forschung. "Die eingesetzten Datenschutztechniken gehen über eine reine Pseudonymisierung, wie sie andere nicht-personalisierte Kundenkarten haben, deutlich hinaus." Bei der Pseudonymisierung wird der Klarname schlicht durch ein Pseudonym ersetzt, wie viele Menschen das heute auf Facebook oder in Foren tun. Doch ist das Pseudonym einmal dem Klarnamen zugeordnet, fällt damit sofort die Anonymisierung. Ein Ziel sei deshalb, dass zwischen mehreren Einkäufen derselben Person kein Zusammenhang hergestellt werden kann. "Vielfältige statistische Informationen über die Gesamtheit der Nutzer – auch über die Grenzen einzelner Einkäufe hinweg – gewinnen wir dennoch", sagt Scheuermann. "So können wir Angebote und Empfehlungen erzeugen."

Auch große Telekommunikationsanbieter entdecken offenbar die Anonymisierung als Geschäftsmodell. So sagte Thomas Kremer, Vorstandsmitglied der Deutschen Telekom, im August 2015, es schade europäischen Unternehmen, wenn Google und Facebook sich Länder als Standort aussuchen, die niedrigere Datenschutzstandards haben. Denn so bestehe die Gefahr, dass "Daten als Rohstoff exportiert [werden], um sie als veredelte Produkte wieder zurückzukaufen." Der europäische Datenschutz solle deshalb Anreize für Lösungen setzen, "die auf Pseudonymisierung und Anonymisierung beruhen". Die Verknüpfung von Pseudonym und Person solle nur dann möglich sein, wenn der Nutzer dies explizit erlaube. Noch, so erlebt es auch Scheuermann, sind Forderungen aus der Industrie nach mehr Anonymisierung kaum vernehmbar.

Unter Sicherheitsforschern sei das Thema aber heute sehr populär und helfe, Forschungsgelder einzuwerben. Und bei der Bevölkerung scheinen sie damit ohnehin auf Interesse zu stoßen. "Ich habe keine Angst vor Überwachung", sagt die ältere Dame im ICE noch, bevor sie aussteigt. "Ich will aber, dass der Staat und die Bösewichte mich einfach in Ruhe lassen."

Am Ende ist die Einhaltung der Privatsphäre natürlich eine Frage des Vertrauens: gegenüber Firmen, die unsere Daten erheben und behaupten, damit sorgsam umzugehen. Gegenüber den Behörden, die zusichern, nur mit richterlichem Beschluss darauf zuzugreifen. Und gegenüber dem Staat, der die Spiel- regeln des Datenschutzes überwachen soll. Aber den Menschen anonyme Wege im Web zu ermöglichen, ist ein entscheidender Schritt, um dieses Vertrauen zu gewinnen. (bsc)