Mythos Anonymität

Von der Schwierigkeit, sich unerkannt im Internet zu bewegen

Praxis & Tipps | Praxis

Datenkraken wie Google und Facebook beobachten Ihr Surf-Verhalten, um Ihnen passende Werbung servieren zu können. Geheimdienste und Strafverfolger lauschen mit, um Verbrechen zu verhindern oder aufzuklären. Mit einem Klick sollen sich die Datensammler abschütteln lassen, versprechen einige Anbieter von Anonymisierungsdiensten. Doch ganz so einfach ist es nicht.

Der NSA-Abhörskandal schaffte Klarheit: Vieles, was Internetnutzer schreiben oder tun, landet für unbestimmte Zeit auf Geheimdienst-Servern und wird dort systematisch analysiert. Die „Wir-habens-ja-schon-immer-gewusst“-Fraktion fühlt sich bestätigt. Und das Interesse an sicherer Verschlüsselung als Abhörschutz wächst seit dem Start der Snowden-Veröffentlichungen rasant: Statt 500 PGP-Schlüssel werden seit Juni mehr als 2000 pro Tag von verunsicherten Anwendern auf die Keyserver hochgeladen. Überall steigen Krypto-Partys, zuletzt Ende August sogar im Bundestag.

Doch es genügt nicht, die Kommunikation zu verschlüsseln, denn die Verbindungsdaten liegen weiterhin offen. Die NSA kann zwar den illegal kopierten Blockbuster nicht mit ansehen, den der Sprössling gerade am heimischen Rechner vom Filehoster saugt. Aber sie kann nachvollziehen, wann er das Video abgerufen hat.

Erst die zusätzliche Verschleierung von Start- und Zielpunkt der Kommunikation schüttelt Verfolger ab. Dafür soll technische Anonymisierung sorgen. Allerorten wird sie nun angepriesen, wenn es darum geht, den Datensammlern ein Schnippchen zu schlagen. Sogar Publikumsmedien wie Spiegel Online veröffentlichen Bastelanleitungen, um aus einem Raspberry Pi einen Tor-Anonymisierungsrouter zu machen – und schießen damit über das Ziel hinaus.

Denn Nutzern, die sich mit den technischen Hürden der Anonymisierung bislang kaum beschäftigt haben, wird damit zuviel versprochen. Absolute Anonymität im Internet ist kaum herzustellen. Je sicherer die Technik, desto aufwendiger ist sie zu handhaben, und desto größer sind die Nebenwirkungen, die da heißen: Komfortverlust, langsamer Internetzugang und Verzicht auf manchen lieb gewonnenen Dienst.

Überdies wird in der Debatte um Anonymität im Internet oft aneinander vorbeigeredet, weil nicht jeder unter dem Begriff dasselbe versteht. Je nach Konzept und technischer Ausgestaltung bewegt sich die hergestellte Anonymität auf einer Skala zwischen null und absolut. Die Forderung nach Klarnamenzwang für soziale Plattformen und Blog-Kommentare stellt das eine Ende (null) der Skala dar. Wenn netzaffine Techniker dagegen von Anonymität reden, darf nicht einmal die theoretische Möglichkeit bestehen, dass Firmen, Behörden oder Geheimdienste Daten auf ihre Person zurückführen können (absolut).

Alles, was dazwischen liegt, lässt sich als „relative Anonymität“ umschreiben. Gestattet ein Internetdienst etwa, dass sich seine Nutzer mit Nicknames anmelden und deshalb untereinander nicht identifizierbar sind, wohl aber für den Diensteanbieter, spricht man von „Pseudonymität“. Leitet ein Proxy-Server die Kommunikation ins Internet weiter, kennt der Empfänger den Absender nicht, wohl aber der Proxy-Betreiber. Es ist eine „Pseudoanonymität“ hergestellt.

IP-Adresse im Visier

Worum geht es also eigentlich? Außer den Daten, die Nutzer absichtlich über sich im Netz verbreiten, hinterlassen sie unbewusst unzählige Informationshäppchen. Für datenhungrige Internetanbieter gibt es eine Menge Ansatzpunkte, anhand derer sie Besucher immer wiedererkennen und damit über lange Zeit beobachten können.

Die IP-Adresse ist der wichtigste Parameter: Jeder muss eine haben, und sie muss korrekt sein, damit die angeforderten Daten den Weg durchs Netz finden. IP-Adressen gelten als personenbeziehbare Daten. Sind sie – wie bei DSL-Zugängen – dynamisch zugewiesen, weiß nur der Provider, wann er wem welche Adresse gibt. Nur er kann den Zusammenhang zu Personen oder Anschlüssen herstellen. Ermittlungsbehörden dürfen auch diese Schranke überwinden. Bei allen Diensten, die eine namentliche Anmeldung erfordern, kann der Betreiber diese Verknüpfung ohnehin selbst leisten.

Über die IP-Adresse lässt sich zu einem ansonsten unbekannten Surfer einiges herausbekommen. Eine Whois-Abfrage führt zum Provider. Geolocation-Software kann von der IP-Adresse Stadt- oder sogar Stadtteil-genau auf den Ort schließen. Werbenetzwerke nutzen das, um regionale Reklame zu schalten. Weitaus problematischer: E-Shops lassen die Ortsinformation in eine Abschätzung der Kreditwürdigkeit einfließen. Das heißt: Wer nicht anonym surft und in einem sozial schwachen Wohngebiet wohnt, wird es schwer haben, im Juwelier-Shop online den begehrten Brillantring für seine Angebetete zu kaufen.

Weil der IP-Adresse bei der Identifizierung von Nutzern eine zentrale Rolle zukommt, zielen Anonymisierungstechniken hauptsächlich darauf ab, dass beim Gegenüber (beziehungsweise jemandem, der diesen überwacht) nicht die echte IP-Adresse ankommt, sondern die eines Stellvertreters. Dieser Stellvertreter soll für jemanden, der der Spur rückwärts folgt, eine Sackgasse darstellen. Das kann ein öffentlicher, von vielen Menschen genutzter Weiterleitungs-Server, ein VPN-Gateway oder das Tor-Netz sein. Dazu später im Artikel mehr.

Da die IP-Adresse wechselt und deshalb kein hinreichend sicheres Kriterium zur Identifizierung von Nutzern – zumal über Gerätegrenzen hinweg – darstellt, sind eine Reihe weiterer Techniken erfunden worden. So prasseln etwa Cookies in vielerlei Ausprägungen via Webbrowser auf den Rechner und das mobile Gerät ein. Datenkekse sorgen dafür, dass eine Website anhand der im Cookie abgelegten ID ihren Besucher wiedererkennt und ihm personalisierte Dienste bieten kann. Kommt die Werbung auf der Site von einem Drittanbieter, kann auch dieser den Besuch über sein eigenes Third-Party-Cookie erfassen. Google beispielsweise sammelt Daten seiner Nutzer längst nicht nur auf den eigenen Seiten, sondern kann über sein Ad-Programm Seitenabrufe auf tausenden anderen Sites verfolgen.

Gebrandmarkt

Die Universität Berkeley untersucht alljährlich in ihrem „Web Privacy Census“ den Einsatz von Cookies im Web. Dazu analysiert sie eine Top-25 000-Liste von Websites detailliert. 87 Prozent der Sites platzierten im vergangenen Jahr Cookies, 76 Prozent davon waren Third-Party-Cookies aus fremder Quelle. Die aktuellsten Zahlen aus dem Jahre 2012 belegen eindrucksvoll den Wissensdurst von Google und dem zu Google gehörenden Werbenetzwerk Doubleclick: Von den Top-1000-Sites war Google selbst auf 105 mit Cookies präsent, Doubleclicks Tracking-Cookies fanden sich zusätzlich aber auf 685 Sites. Auf 790 von 1000 Sites konnte Google folglich Nutzer verfolgen.

Am Beispiel Google lässt sich ersehen, wie problematisch Cookies sind: Es klingt glaubwürdig, wenn der Konzern versichert, er wolle keine Nutzer und ihr Verhalten identifizieren, sondern lediglich die Interessenlage hinter der Cookie-ID erfassen. Vielleicht stimmt es auch, dass Google die IDs nicht mit den zugehörigen Personen verbindet. Aber Google könnte es spätestens dann, wenn der Nutzer hinter der ID einen Google-Account anlegt. Dann ist das gewonnene Profil personenbeziehbar und dürfte auch andere Begehrlichkeiten – etwa die der Geheimdienste – wecken.

Wer sich dem Verfolgungswahn der Tracker entziehen und damit etwas Anonymität zurückgewinnen möchte, muss also Maßnahmen zur Cookie-Abwehr treffen. Tools wie das Firefox-Add-on Cookie Monster erweitern das Cookie-Management. Cookies lassen sich damit etwa während des Surfens selektiv annehmen. Third-Party-Cookies sollten Sie generell blocken, sie dienen ausschließlich dem Tracking. Der Verzicht bedeutet keinen Komfortverlust.

Seltener zum Einsatz kommen Flash-Cookies. Diese sogenannten „Local Shared Objects“ kommen zwar über den Browser auf den Rechner, werden aber vom installierten Flashplayer verwaltet, funktionieren also Browser-übergreifend. Während klassische Cookies auf 4 KByte begrenzt sind, können die Anbieter in Flash-Cookies bis zu 100 KByte schreiben – ohne Verfallsdatum. Die Cookies lassen sich über eine Flash-App auf der Adobe-Site einsehen, in der Größe beschränken oder löschen.

Der Web Privacy Census 2012 ergab, dass immer mehr Tracking-Netzwerke auf die recht junge HTML5-Technik „Local Storage“ statt auf Flash setzen. Websites dürfen sich dabei mit Skripten über den Browser maximal 10 KByte Speicherplatz einrichten, auf den sie auch bei späteren Besuchen Zugriff haben. Bereits 9 Prozent der von der Berkeley-Universität analysierten Sites machen davon Gebrauch, um Nutzer durchs Web zu verfolgen.

Auch gegen diese sogenannten „Super Cookies“ lässt sich etwas tun. Unter Firefox deaktiviert beispielsweise das Add-on „BetterPrivacy“ den Zugriff auf den Local Storage. In Chrome findet sich bei „Datenschutz“ in den „erweiterten Einstellungen“ die Option „Inhaltseinstellungen“, die einem Cookie-Manager entspricht. Aktiviert man hier „Speicherung von Daten für alle Websites blockieren“, betrifft das auch Zugriffe auf den Local Storage des Browsers. Und mit der Option „Cookies und andere Website- und Plug-in-Daten löschen“ unter „Browser-Daten löschen“ lassen sich mit einem Schlag die angelegten Local Storages entfernen. Auch der Internet Explorer bietet in den Optionen zur Speicherverwaltung diese Möglichkeit. Achtung Falle: Wenn neben den Standard-Cookies auch der Local Storage gelöscht werden soll, müssen Sie die den Haken bei „Bevorzugte Websitedaten beibehalten“ deaktivieren.

Spurensicherung

Weil die IP-Adresse als alleiniger Parameter nicht reicht, und Cookies – auch durch die Do-not-track-Initiative – immer weniger akzeptiert sind, forschen die Datenkraken nach neuen Wegen, Nutzer zu identifizieren, ohne dass diese es mitbekommen. Gängigste Methode ist das Browser-Fingerprinting: Ein Skript auf der besuchten Website liest über den Browser alle Systemeinstellungen aus, die es finden kann. Dazu gehören beispielsweise die Browser-ID, das Betriebssystem, die Bildschirmauflösung und Farben sowie Farbtiefe, installierte Plug-ins und MIME-Zuordnungen, aktive Schriftarten und ausgerechnet der Do-not-track-Parameter.

Sind diese Parameter bewertet und gewichtet, lässt sich daraus ein Hash erzeugen. Experimente haben je nach Test eine Trefferquote – also eine Wiedererkennungsrate – zwischen 90 und 98 Prozent ergeben. Kombiniert mit der IP-Adresse steigt dieser Wert auf nahezu 100 Prozent, und zwar ganz ohne den Einsatz von Cookies.

Wer wissen möchte, was Browser-Skripte alles über das eigene Gerät in Erfahrung bringen können, kann beim Panopticlick-Projekt der Electronic Frontier Foundation (EFF) den Selbstversuch machen (panopticlick.eff.org). Unter fingerprint.pet-portal.eu läuft ein expermintelles Fingerprinting, das Nutzer auch dann wiedererkennt, wenn sie den Browser und die IP-Adresse wechseln.

Ob Fingerprints bereits eingesetzt werden, ist unklar. Befragte Dienstebetreiber drücken sich um klare Aussagen. Google erklärte im Mai, man setze Fingerprints „noch nicht für interessensbasierte Dienste“ ein. Eine aktuelle Nachfrage zu dem Thema von c’t ließ der Konzern unbeantwortet.

Zur Anonymisierung im Web gehört also, keine eindeutigen Browser-Fingerabdrücke zu hinterlassen. Empfehlenswert ist, öfter den Browser zu wechseln, diesen up to date zu halten und möglichst wenig von der Standard-Konfiguration abzuweichen. Übrigens: Browser für mobile Plattformen sind generell weniger anfällig für Fingerprinting als ihre Desktop-Pendants. Für Firefox hat der Fingerprinting-Experte Károly Boda das Add-on FireGloves entwickelt, das Fingerabdrücke verhindern soll. Ob es funktioniert, sollten Sie nach der Installation zunächst bei Panopticlick testen. FireGloves kann übrigens auch Zugriffe auf den Local Storage unterbinden.

Adressverschleierung

Wie erwähnt, geht es bei der technischen Anonymisierung des Datenverkehrs insbesondere darum, die eigene IP-Adresse vor den Gegenstellen zu verbergen. Auf dem Weg durchs Internet muss also irgendwo ein Adresswechsel respektive eine Adressübersetzung stattfinden. Und genau auf diesem Prinzip beruhen die vorhandenen technischen Lösungen. Die simpelste und günstigste Möglichkeit dazu bieten anonym betriebene Proxy-Server, die Sie in ihrem Browser eintragen. Die Proxys fungieren als Stellvertreter. Ihre Anfragen ins Web werden über den angegebenen Server geleitet, sodass nur dessen Adresse beim Empfänger auftaucht.

Allerdings gibt es eine Reihe von Nachteilen: Meist leiten die Proxys nur Web-Traffic weiter, der – falls keine SSL-Verbindung besteht – noch dazu unverschlüsselt durch die Provider-Leitung rauscht. Man muss den oft unbekannten Betreibern großes Vertrauen entgegenbringen, denn sie können als „Man in the middle“ den gesamten Traffic mitlesen.

Der spanische Hacker Chema Alonso etwa hat als Experiment einen angeblich anonymisierenden Proxy aufgestellt und beworben. Bald fanden sich viele Nutzer, die glaubten, nun anonym unterwegs zu sein. In Wirklichkeit schnitt Alonso deren Passwörter mit und infizierte die angeforderten Webseiten beim Rücktransport testweise mit JavaScript-Code, der bei einem echten Angriff die Rechner der Opfer mit einem Schadprogramm hätte infizieren können.

„Natürlich kann jeder Kriminelle oder jede Behörde einen eigenen Proxy-Server ins Netz stellen und so an delikate Daten kommen. Wir wollten demonstrieren, wie leicht dies ist“, erläuterte Alonso. Falls Sie also tatsächlich einen Anonymisierungs-Proxy nutzen wollen, vergewissern Sie sich vorher der Integrität des Betreibers. Damit kein verräterischer Verkehr – etwa von Flash- oder Java-Apps – an dem Proxy vorbeiläuft, empfiehlt es sich, ein Programm auf dem eigenen Rechner vorzuschalten, das den gesamten Traffic des Rechners via SOCKS-Protokoll über den Proxy leitet. Für Windows und Mac OS hat sich die 40-US-Dollar-teure Software Proxyfier bewährt.

Tunnellösung

Mehr Schutz für die Privatsphäre bieten aber VPN-Dienste zur Anonymisierung. Dafür wird auf dem Rechner eine zusätzliche virtuelle Netzwerkkarte eingerichtet, die den gesamten Datenverkehr an ein VPN-Gateway im Internet weiterreicht. Dieses setzt seine IP-Adresse ein und reicht den Datenverkehr durch. Der Transport zum VPN-Gateway und retour läuft durch einen verschlüsselten Tunnel, ist also vor fremdem Zugriff gefeit (siehe Artikel auf Seite 104).

Anonymisier-VPNs bieten den Vorteil, dass sie – anders als Proxys – meist einen hohen Datendurchsatz gewährleisten. Dafür bitten sie allerdings die Kunden zur Kasse. Die Handhabung ist vergleichsweise einfach, oft existiert ein Installationsassistent. Gestatten die Gateways den Tunnelbau mit OpenVPN, ist es sogar möglich, jeglichen Datenverkehr aus dem Heimnetz über einen mit dem DSL-Router kaskadierten OpenVPN-fähigen Router zu leiten, ohne dass an den Clients Einstellungen nötig wären. Auch der Smart TV, das WLAN-Radio und die Smartphones im Haushalt genießen dann den Anonymitäts-Kokon.

Absolute Anonymität gewährleisten die Dienste – anders als in manchem Werbeversprechen behauptet – allerdings nicht. Das VPN-Gateway selbst stellt in diesem Konzept den neuralgischen Punkt dar: Zwar können Betreiber versprechen, dass sie nicht speichern, an welchen Kunden sie welche Daten zurückleiten. Nachprüfen lässt sich das aber nicht. Was geschieht etwa, wenn ein Kunde ins Visier von Ermittlungsbehörden gerät? Das Gateway als Mittler wäre der ideale Horchposten, in den sich Ermittler live einklinken könnten. Das VPN-Konzept steht und fällt mit dem Vertrauen in den Betreiber.

Zwiebeln

Wer tatsächlich in die echte Internet-Anonymität einsteigen möchte, muss mehr Aufwand betreiben, als seinen Datenverkehr über Proxies oder VPN-Gateways zu leiten. Im Wesentlichen stehen sich für diesen Zweck zwei technische Konzepte gegenüber, die ausgiebig in der Praxis erprobt sind: Das Onion-Routing und die Mixkaskaden.

Onion-Routing kommt beim Anonymisierungs-Netzwerk Tor („The Onion Router“) zum Einsatz. Das theoretische Fundament der Methode haben drei US-amerikanische Wissenschaftler 1996 entwickelt: Der Client verschlüsselt seine Datenpakete für jede ihrer Zwischenstationen im Tor-Netzwerk nacheinander. Der zufällige Weg über mehrere Stationen verhindert die Zuordnung ein- und ausgehender Daten. Dabei kennt jeder Tor-Knoten immer nur die nächste Station eines Pakets – nicht aber die übernächste oder gar das Ziel. Wichtig ist, dass das auch für die umgekehrte Richtung gilt.

Bei der Umsetzung von Tor wurden einige Kompromisse geschlossen, die das Netzwerk schwächer gegen Angriffe werden lassen. So haben die Erfinder den Weg von Paketen durchs Netz auf drei Hops begrenzt, um die Latenzzeiten in Grenzen zu halten. Onion-Routing sieht vor, dass die Routen ständig zufällig neu ausgewürfelt werden, um das Abhören zusätzlich zu erschweren. Bei Tor wechselt die Route nur rund alle zehn Minuten, was ebenfalls eine Schwächung bedeutet.

Dennoch erfreut sich das Tor-Projekt wachsender Beliebtheit. Der NSA-Skandal hat dem Netzwerk kräftig Anschub gegeben. Ende August waren mehr als 4000 Tor-Knoten online, so viel wie nie zuvor. Das Tor-Metrics-Project zählte im August rund 45 000 aktive deutsche Tor-Nutzer – Tendenz steigend.

Die Verwendung von Tor ist im Grunde wenig kompliziert: Sie installieren einen Tor-SOCKS-Proxy, etwa das kostenlose Paket Vidalia oder das Tor Browser Bundle. Beim Start verbindet sich dieses mit dem Tor-Netzwerk, besorgt sich von einem Verzeichnis-Server die aktuelle Liste aller Tor-Nodes und erzeugt eine zufällige Route durch das Netz. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung, dann mit dem nächsten und übernächsten. Wenn die Route steht, kann der Datenverkehr fließen.

Das Surfen mit Tor allerdings ist spürbar langsamer als ohne. Ein Youtube-Video kann schon mal ruckeln, VoIP-Telefonie oder Gaming sind kaum vernünftig zu betreiben. Schwerer wiegt aber, dass auch Tor keine absolute Anonymität gewährleistet und außerdem schwer zu handhaben ist. Im Artikel auf Seite 102 erläutern wir, warum der Einsatz von Tor durchaus zum Eigentor werden kann, wenn der Nutzer nicht alle Vorsichtshinweise, Risiken und Nebenwirkungen beachtet.

Mixen

Das Mixkaskaden-Prinzip zur Anonymisierung von Internet-Datenverkehr wurde nur vom AN.ON-Projekt umgesetzt, das die Technische Universität Dresden, die Universität Regensburg und das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) getragen haben. Deren Produkt sowie der nötige Unterbau sind 2006 in ein kommerzielles Unternehmen namens JonDonym übergegangen.

Mixkaskaden sind Ketten von Servern, die verschlüsselte Datenpakete der JonDonym-Nutzer durchleiten. Die Pakete sind ineinander so verschlüsselt, dass nur der letzte Server in der Kette sie entschlüsseln kann. Die Mixe in der Kaskade sammeln außerdem Pakete erst einmal, halten sie zurück, und geben sie in zufälliger Reihenfolge weiter. Eingestreute Pseudokommunikation der Mixe untereinander soll potenzielle Angreifer zusätzlich verwirren.

Mixkaskaden bei JonDonym sind festgelegt und ändern sich – anders als bei Tor – während der Verbindung nicht. Sie können vom Nutzer gewählt werden und bestehen in der Regel aus zwei bis drei Servern. Mindestens einer davon sollte im Ausland stehen, damit beispielsweise deutschen Ermittlungsbehörden erschwert wird, in die komplette Kaskade einzudringen. Das Besondere: Die Mix-Betreiber sind sämtlich bekannt und werden vor Aufnahme in Kaskaden von JonDonym geprüft und mit einem Zertifikat ausgestattet. Zurzeit verzeichnet das Unternehmen elf Mixe, sechs davon in Deutschland, fünf im Ausland.

Genau wie Tor bietet auch JonDonym aus technischer Sicht keine absolute Anonymität. Wer den Zugriff auf alle Teile der Kaskade hat, der kann abgehörten Datenverkehr konkreten Nutzern zuordnen. Daraus machen die Betreiber auch keinen Hehl, sie gehen in einem Statement offen damit um: „JonDonym macht die Aufdeckung einzelner Anwender nicht unmöglich, da es eine hundertprozentige Sicherheit nicht geben kann. Eine solche Aufdeckung ist jedoch um Größenordnungen schwerer als bei sämtlichen VPN-Diensten oder Proxies, da sie die Zusammenarbeit mehrerer Staaten erfordert.“

Diese Transparenz wirkt durchaus glaubwürdig und setzt sich in der jährlichen Veröffentlichung von Behördenanfragen an JonDonym fort. Als einziger Eintrag für das Jahr 2012 ist zu lesen: „Im Jahr 2012 gab es eine richterliche Überwachungsanordnung, die an alle deutschen Mixbetreiber und die JonDos GmbH gerichtet war. Sie betraf eine bestimmte JonDonym-Kontonummer, die der Strafverfolgung bereits vor Beginn der Überwachung bekannt war. Es wurde keine Premium-Kaskade und keine kostenfreie Kaskade vollständig überwacht. Die geforderten Inhalte der Kommunikation konnten nicht geliefert werden.“

Für Nutzer, die eine hinreichende Anonymisierung mit ausreichendem Nutzerkomfort verbinden wollen, dürfte JonDonym mit seinem komfortablen Installationspaket eine gute Wahl sein. Wenn da nur die Kosten nicht wären: Wer nicht nur mit maximal 50 kBit/s unterwegs sein und das SOCKS-Protokoll nutzen will, muss für den Premium-Account tief in die Tasche greifen. Im größten (und günstigsten) „Flat-L-“Tarif kostet es knapp 17 Euro pro Monat, maximal 5 GByte Daten durch die Mixe fließen zu lassen.

Fazit

Auch relative Anonymität ist nicht zum Nulltarif zu haben. Je aufwendiger die Verschleierung der eigenen IP-Adresse ist, desto mehr leidet der Surf-Komfort. Möchte man beides in Einklang bringen, kostet es Geld. Mindestens 10 Euro pro Monat für einen VPN-Service oder für JonDonym muss man springen lassen – und ein Restrisiko bleibt. Tor dient als Alternative höchstens für sehr versierte Nutzer, die ganz genau wissen, worauf sie sich einlassen und sich hinreichend mit den Schwachstellen des Anonymisierungsnetztes beschäftigt haben, wie der folgende Artikel ausführlich darlegt.

Idealerweise kombinieren Sie die geschilderten Maßnahmen. Die IP-Verschleierung hilft beispielsweise nichts, wenn die Gegenstelle mit aktiven Inhalten, Cookies oder Browser-Fingerabdrücken an ihre Identität kommt. Die JonDonym-Software und das Vidalia-Paket für Tor bringen bereits eine Reihe von Zusatz-Tools zum Schutz der Privatsphäre mit, die das Ausspähen über den Browser erschweren. All das zeigt: Sich anonym im Internet zu bewegen, ist schwieriger als gemeinhin angenommen. Die Ein-Klick-Versprechen mancher Anbieter erweisen sich insofern als Mogelpackung, als dass sie keine echte Anonymität bieten können.

Grundrecht Anonymität

Dabei handelt es sich bei Anonymität um etwas, was selbstverständlich sein sollte und noch dazu für deutsche Bürger verbrieft ist: Im Grundrecht verankert sind sowohl die Meinungsfreiheit als auch das Recht auf informationelle Selbstbestimmung und die Vertraulichkeit und Integrität informationstechnischer Systeme („IT-Grundrecht“). Ein Recht auf die anonyme Nutzung von Internetdiensten ist außerdem in Paragraf 13 des Telemediengesetzes garantiert: „Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist.“

Wenn konservative Politiker diese Prinzipien mit ihren Rufen nach einem Klarnamenzwang nun aufweichen wollen, gefährden sie die Balance zwischen Freiheit und Sicherheit: Nur die Freiheit, anonymisiert kommunizieren zu dürfen, gewährleistet freie Kommunikation. Journalisten müssen ihre Informanten schützen können, Anwälte ihre Zeugen, Seelsorger ihre Patienten, Verbraucherschutzportale ihre Tippgeber. Klar, mit Verschlüsselung lassen sich Gesprächsinhalte gegen Mithörer absichern, aber wer wann mit wem Verbindung aufgenommen hat, bleibt abgreifbar und lässt sich nur mit technischer Anonymisierung verschleiern.

In den letzten Jahren haben die deutschen Gerichte dazu klare Worte gesprochen. Das Oberlandesgericht Hamm wies 2009 in seinem wegweisenden Urteil auf den sogenannten Chilling-Effekt hin: „Die Verpflichtung, sich namentlich zu einer bestimmten Meinung zu bekennen, würde allgemein die Gefahr begründen, dass der Einzelne aus Furcht vor Repressalien oder sonstigen negativen Auswirkungen sich dahingehend entscheidet, seine Meinung nicht zu äußern. Dieser Gefahr der Selbstzensur soll durch das Grundrecht auf freie Meinungsäußerung entgegen gewirkt werden.“ Die Quasi-Garantie anonymer Nutzung im Internet ist dem Gericht zufolge wesentlicher Bestandteil des Schutzes der Meinungsäußerungsfreiheit.

Oft wird argumentiert, es seien doch die Nutzer selbst, die ihre Privatsphäre aufgeben, indem sie privateste Dinge bei Facebook, Google und Co. teilen. Wer so handele, benötige kein Recht darauf, unbeobachtet bleiben zu dürfen. Ohnehin sei die Ära der Post-Privacy längst angebrochen. Das sollte den anderen aber nicht das Recht auf ihre informationelle Selbstbestimmung nehmen: Jeder muss selbst entscheiden können, welche personenbezogenen Daten er zur fremden Verwendung preisgibt. (hob)

Artikel kostenlos herunterladen

weiterführende Links

Kommentare

Anzeige