Was verschleiert ein Anonymisierungsdienst?

Bei jeder Seitenanfrage durch den Webbrowser, jedem Versand/Empfang einer Chat-Nachricht und allen anderen Kommunikationsarten im Internet wird eine weltweit eindeutige IP-Adresse übertragen, welche es dem angefragten Server überhaupt erst erlaubt, eine Antwort zu uns zurückzusenden (z. B. auch nur, um technisch zu bestätigen, dass das Datenpaket angekommen ist). Diese Adresse wird dem PC (oder Modem/Router) normalerweise beim Verbindungsaufbau zum Internet Service Provider (wie Bluewin oder Cablecom) zugewiesen - und bei diesem zusammen mit den Einwahldaten (User, Passwort, Modemkennung, Zeitpunkt) im Rahmen des Bundesgesetzes betreffend die Überwachung des Post- und Fernmeldeverkehrs BÜPF für 6 Monate gespeichert. Der angefragte Server kann über die IP-Adresse den verwendeten Provider und mit Hilfe einer Geolocation-Datenbank die Herkunft oft ortsgenau bestimmen.

Da sich die uns zugewiesene IP-Adresse oft erst nach Stunden, Tagen oder gar Monaten ändert, lassen sich darüber unsere Bewegungen im World Wide Web einfach miteinander verknüpfen und zu Rückschlüssen zu unserer Person, den Vorlieben, Gewohnheiten und zum Standort verarbeiten. Spätestens nach der Anmeldung an einen Webdienst, wie einem Forum, Webmailer etc., ist es auch gegenüber nicht-staatlichen Stellen mit der Pseudonymität vorbei. Werden die verschiedenen Identifikationsmerkmale (IP-Adresse, Logins, Cookies etc.) miteinander verknüpft, lassen sich detaillierte Persönlichkeitsprofile aus den Bewegungsdaten vieler Wochen und Monate erstellen.

Um sich im Internet anonym bewegen zu können, muss zuerst dem entsprechenden Client, wie z. B. einem Webbrowser, eine gewisse Geschwätzigkeit abgewöhnt werden. Für aktuelle Anonymisierungs-Dienste, wie Tor oder JonDonym, existieren dafür spezielle Erweiterung für Firefox, welche dies automatisch übernehmen. Die grundsätzliche Wirkungsweise wird im Artikel zum spurenarmen Surfen erklärt.

Wem nutzt dies?

Internet-NutzerInnen schützen mit diesen Diensten ihre Privatsphäre. Besonders wichtig wird dies z. B., wenn sie sich mit heiklen Themen, wie AIDS, Rechtsextremismus, Suizid, Tibet etc., beschäftigen. Kritische BürgerjournalistInnen schützen ihr Pseudonym in China, dem Iran, Syrien und anderen repressiven Staaten - und die EinwohnerInnen umgehen damit die lokale Zensur. Aber auch MenschenrechtsaktivistInnen oder Umweltgruppen, die "geheime" Informationen der Öffentlichkeit zugänglich machen möchten, sind auf Anonymität angewiesen. Eine interessante Übersicht über die Verwendungszwecke bietet das Tor-Project.

Anonymität im Internet gibt es nicht "nur ein wenig" - unbeeinflusst von wem oder wofür sie verwendet wird. Es lässt sich daher auch nicht wirkungsvoll verhindern, dass entsprechende Dienste allenfalls für den Austausch von urheberrechtlich geschützten Werken oder zur Verabredung von Verbrechen genutzt werden. Die überwiegenden Einsatzzwecke sind jedoch gerechtfertigt und wichtig. Das lässt sich auch daran erkennen, dass das Tor-Project schon mal gleichzeitig von der Electronic Frontier Foundation und der U.S. Navy unterstützt und JonDo von zwei Deutschen Universitäten und einem Landeszentrum für Datenschutz gegründet worden ist. Die unbeobachtete, private Kommunikation schafft keine rechtsfreien Räume, wie BefürworterInnen von Überwachung gerne behaupten. Sie ist ein grundlegendes Menschenrecht, das uns zusteht.

Tor zählt gegenwärtig zu einem der wenigen Tools, das gegen die Massenüberwachung durch die NSA, des britischen GCHQ und andere Geheimdienstes standhält und weiterhin sichere und vertrauliche Kommunikation gewährleisten kann.

Wie ist die Technik dahinter - und wie verwende ich sie?

Damit eine Anonymität zustande kommt, werden Datenpakete von der Absenderin zum Empfänger über mehrere Zwischenstationen geleitet, welche immer nur ihre unmittelbaren Partnerinnen kennen, aber nie das Ziel und den Inhalt der ursprünglichen Anfrage gemeinsam mit der Information woher sie stammt. Im Detail unterscheiden sich die einzelnen Dienste. Einen Überblick - und alle nötigen Informationen zu deren Verwendung - verschaffen die einzelnen Kapitel:

Swiss Privacy Foundation  24.02.2015   Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 4.0 Lizenz