Anonym im Netz: Unmöglich?

In Zeiten des NSA-Skandals stellen sich nicht nur netzaffine User die Frage, ob und wie man sich anonym im Netz bewegen kann, um der Datensammelwut der Behörden und Geheimdienste zu entgehen. Dabei kommt es jedoch oft zu Irrtümern und falschen Annahmen. Ein zentraler Irrglaube ist die Reduzierung der Anonymität auf die Verschleierung der IP-Adresse.


Es gibt diverse andere Parameter, die eine wichtige Rolle nicht nur für die Werbeindustrie zur Wiedererkennung von Nutzern führen: Neben Cookies spielt das Browser-Fingerprinting einen immer zentraleren Part. Dabei hinterlässt jeder Nutzer eine oft eindeutige Kombination aus vielen Faktoren wie Browser, Bildschirmauflösung bis hin zu den installierten Schriftarten. Panopticlick zeigt dies eindrucksvoll. Ich beschränke mich nachfolgend auf die IP-Adressverschleierung und zeige vier Methoden auf, dieses personenbezogene Datum vor den Gegenstellen zu verbergen:

  • Proxy-Server: Proxies fungieren als Stellvertreter und leiten den eigenen Datenverkehr an das eigentliche Ziel weiter. Neben öffentlichen Proxy-Servern bieten diverse Dienste wie CheapPrivateProxies private Proxies an. In allen Fällen muss man den meist im Ausland sitzenden Providern ein großes Vertrauen entgegenbringen. Man-In-The-Middle-Attacken und Honey-Pots sind nur zwei Gefahren, die an dieser Stelle genannt werden können.
  • VPN-Dienste: Durch eine zusätzliche virtuelle Netzwerkkarte wird der gesamte (in der Regel vollständig verschlüsselte) Datenverkehr an einen VPN-Gateway weitergereicht – dies bedeutet deutlich mehr Schutz und Geschwindigkeit als Proxy-Server, setzt jedoch erneut Vertrauen in den VPN-Anbieter wie HIDE.IO voraus. In zahlreichen Fällen haben Provider, entgegen ihrer vollmundigen Versprechen, Nutzerdaten an Behörden herausgegeben, weshalb die gesamte Existenzberechtigung wie ein Kartenhaus in sich zusammenbricht.
  • Onion-Routing: In Zeiten von Krypto-Parties ist die Zahl der Nutzer des Tor-Projekts sprunghaft angestiegen. Dabei werden Datenpakete über viele Zwischenstationen (Knoten) geleitet, die wiederum nie den gesamten Weg von der Quelle zum Ziel kennen. Nachteil: Alle Daten, die (wenn möglich unverschlüsselt) über die Leitung gehen, müssen am letzten Knoten, dem sog. Exit-Node, vorbei kommen – und dieser kann ohne weiteres Zutun alles mitlesen. Mithin haben Strafverfolger Tor für sich entdeckt — und spähen gezielt Nutzer aus.
  • Mix-Kaskaden: Das einzige bekannte Unternehmen, das diesen Ansatz verfolgt, ist JonDonym. Mixkaskaden sind verkettete Server, die in unterschiedlichen Ländern stehen und vom Betreiber geprüft und zertifiziert sind. Die Mixkaskade zu durchdringen müsste bedeuten, dass alle Teile der Kaskade unter dem Zugriff der Behörden stehen, was nicht nur aufgrund der geographischen Diskrepanz der Server als sehr unwahrscheinlich gilt. Nachteilig ist der hohe Preis, den der Privatnutzer für den kommerziellen Dienst verrichten muss.

Um es auf den Punkt zu bringen: Absolute Anonymität ist unmöglich. Selbst wenn man sensibel mit Diensten im Internet wie sozialen Netzwerken agiert, so bewegt man sich doch im Internet und hinterlässt automatisch Spuren, die nach endlicher Zeit ausgewertet werden können, selbst wenn sie verschlüsselt sind. Wenngleich man durch die obigen Maßnahmen (und insbesondere ihrer Kombination) die Nachverfolgung deutlich erschweren kann, so ist der vollständig anonyme Internetnutzer ein Mythos.

Zurück