中国科技馆奉上假期科普盛宴 自制科普剧精彩上演
Anonymit?t im Internet ist das Bedürfnis von Nutzern, unerkannt im Internet zu agieren, z. B. zu surfen oder mit anderen Nutzern zu kommunizieren. Diese wird beispielsweise durch die übertragung der IP-Adresse bei der Kommunikation eingeschr?nkt. Auch verschiedene Formen der Nutzerverfolgung erschweren eine anonyme Nutzung. Zus?tzlich hinterl?sst ein sorgloses Verhalten durch Nutzer Spuren im Netz.[1] Eine weitestgehende Anonymit?t gegenüber den meisten Betreibern von Diensten im Internet ist nur mit speziellen Kenntnissen, erheblichem Aufwand und einer besonderen Sorgfalt zu erreichen.
In Deutschland sind Diensteanbieter von Telemedien gem?? § 19 Abs. 2 TTDSG (bis 1. Dezember 2021: § 13 Abs. 6 TMG) nur in Ausnahmef?llen verpflichtet, die Nutzung ihrer Dienste nur bei Preisgabe der pers?nlichen Identit?t zuzulassen. Die Nutzung ist auch anonym oder unter einem Pseudonym zu erm?glichen, soweit dies technisch m?glich und zumutbar ist: Ein Klarnamenszwang ist nur ausnahmsweise legal.
Die Verwendung von Nicknames erlaubt eine Pseudonymit?t im Internet.
Identifikation durch die IP-Adresse
[Bearbeiten | Quelltext bearbeiten]Die IP-Adresse erm?glicht die unterste Ebene der Identifizierung. Sie identifiziert jeden Teilnehmer im Internet, meistens einzelne Rechner. Die Identifizierung erfolgt über den IANA-Eintrag zum Internetzugangsanbieter und über diesen kann der Internetanschlussbesitzer mit der gesuchten IP-Adresse ermittelt werden. Der Zugangsanbieter kann gerichtlich gezwungen werden, eine IP-Adresse in seinem Adressbereich einem Teilnehmer zuzuordnen. über diesen kann der Sender der über das Internet übertragenen Informationen gefunden werden, sofern nicht besondere Gegenma?nahmen stattgefunden haben.

Jede IP-Adresse ist auf einen Besitzer registriert, welcher auch jederzeit über den Whois-Dienst erfragt werden kann. Die meisten IP-Nummern sind Internetdienstanbietern (englisch internet service provider, ISP) zugeordnet, seltener festen IP-Nummern-Besitzern. Um einzelne Adressen einem Anschlussinhaber zuzuordnen, ist der Anbieter zu befragen. Da die Anbieter ihre Adressbereiche nach Regionen verteilt vergeben, ist die ungef?hre Ortsangabe des Anschlussinhabers anhand der IP-Adresse und der entsprechenden Zuordnungstabellen m?glich. Dies gilt aber nicht gleicherma?en für Mobilfunknetze. Durch die bei privaten Internetanschlüssen dynamische Vergabe von IP-Adressen, welche den Anschlüssen regelm??ig eine neue IP-Adresse zuordnet, wird als Nebeneffekt die Privatsph?re der Anschlussinhaber gest?rkt, da andere Internetteilnehmer IP-Adressen nicht mehr zuverl?ssig denselben Teilnehmern zuordnen k?nnen. Ein weiteres Verfahren ist die Netzwerkadressübersetzung, die mehrere Netzwerkger?te und somit mehrere Anwender auf eine gemeinsame IP-Adresse abbildet. Einige Internetdienstanbieter setzen dieses Verfahren unter dem Begriff Carrier-grade NAT ein.
In Deutschland wurde eine Aufzeichnung der Zuordnung zwischen IP-Adresse und Anschlussinhaber erst mit dem ?Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsma?nahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ vorgeschrieben, wobei die neuen Identifizierungsregeln im Telekommunikationsgesetz ein Beiwerk und keine Umsetzung der EU-Richtlinie darstellen. In Deutschland war es vor der deutschen Umsetzung der Vorratsdatenspeicherung eine Entscheidung des Internetzugangsanbieters die Zuordnung zu speichern oder nicht. Die Speicherung wurde von der Deutschen Telekom praktiziert, allerdings meist nicht von kleineren Anbietern. In einem Einzelfall bei einem DSL-Pauschaltarif zwischen Holger Voss und T-Online wurde dem Internetzugangsanbieter vom Bundesgerichtshof sogar die Speicherung der Zuordnung verboten, weil bei einem Pauschaltarif eine Speicherung der Verbindungsdaten für betriebliche Zwecke nicht n?tig sei.[2]
Das Bundesverfassungsgericht hat am 2. M?rz 2010 einige Rahmenbedingungen dazu festgelegt. So ist die Zuordnungsabfrage nur bei ?begrenzenden Straftaten- oder Rechtsgüterkatalogen“, ?für die Verfolgung von Straftaten, für die Gefahrenabwehr und die Aufgabenwahrnehmung der Nachrichtendienste auf der Grundlage der allgemeinen fachrechtlichen Eingriffserm?chtigungen“ zul?ssig. Die Abfrage darf auch nur aufgrund eines ?Anfangsverdachts oder einer konkreten Gefahr auf einzelfallbezogener Tatsachenbasis“ erfolgen. Ein Richtervorbehalt ist nicht n?tig, aber der Betroffene muss benachrichtigt werden. Falls die Abfrage aufgrund einer Ordnungswidrigkeit erfolgt, muss diese besonders gewichtig sein und explizit vom Gesetzgeber im Gesetz aufgez?hlt werden.[3]
Den zust?ndigen Beh?rden ist es in Deutschland erlaubt, die in § 111 TKG genannten Daten (zum Beispiel die Anschrift) von einer Anschlusskennung wie die IP-Adresse für die in § 113 TKG bestimmten Aufgaben (beispielsweise der Verfolgung von Straftaten oder Ordnungswidrigkeiten) zu erfragen.[4][5] Dies schr?nkt die Anonymit?t gegenüber dem Staat ein, nicht aber gegenüber anderen Internet-Teilnehmern.
Das Verfassungsgericht hat allerdings gerügt, dass die Bestimmungen im TKG eine Identifizierung von IP-Adressen nicht ausreichend legitimieren. Das Zitiergebot sei nicht beachtet worden, da die ?Zuordnung von dynamischen IP-Adressen“ einen Eingriff in Art. 10 Abs. 1 GG darstelle. Ebenfalls solle klar geregelt werden, ob eine Identifizierung von ?Adressen, die ein eigenes Gewicht hat,“ m?glich sein soll. Für eine übergangszeit bis sp?testens zum 30. Juni 2013 sollen dynamische IP-Adressen aber weiterhin identifizierbar sein. Bis dahin ist der Gesetzgeber aufgerufen die Identifizierbarkeit von IP-Adressen neu zu regeln.[6][7]
Um nun die Zielperson zu ermitteln, wird der Anschlussinhaber meist nicht in einem Gerichtsverfahren befragt. Stattdessen wird in einem Durchsuchungs- und Beschlagnahmebeschluss die Mitnahme s?mtlicher internetf?higer Ger?te angeordnet. Dabei werden vor allem Browsercache, die Cookies, die aufgerufenen Webseiten, eingegebene Suchbegriffe und Formulardaten, aber auch sonstige Daten des Dateisystems, auch schon vermeintlich gel?schte Daten ausgewertet. Zielpersonen, die ihre Festplatte verschlüsselt haben, haben hierbei einen Vorteil, da die Herausgabe eines Passwortes nicht erzwungen werden darf.
Beispiele, bei denen Zielperson und Anschlussinhaber nicht identisch sind, sind Internet-Cafés, Wohngemeinschaften und Familien, aber auch Onion-Router und offene Proxys. Betreiber von deutschen Anonymisierungsdiensten (z. B. Proxys) haben seit Einführung der Vorratsdatenspeicherung (wie auch die Internetzugangsanbieter) zu ihren anonymisierten Anschlusskennungen die bereits genannten Daten zu speichern und den genannten Beh?rden Auskunft über diese Daten zu erteilen. Damit sind sie den Internetzugangsanbietern gleichgestellt. Bei Wohngemeinschaften und Familien hingegen, welche keine Vorratsdatenspeicherung betreiben müssen, kann die Zielperson nicht immer ermittelt werden.
Die Zuordnung von IP-Adresse zum Internetanschlussinhaber wird auch durch die Internationalit?t erschwert. Innerhalb der EU ist diese zwar durch Kooperationen m?glich, allerdings nicht in allen anderen L?ndern. Die Authentizit?t eines IP-Paketes einer bestimmten IP-Adresse ist derzeit auch nicht sehr sicher. Die Rechtsprechung geht meist davon aus, dass die Betreiber eines Internetteilnetzes Daten nicht manipulieren und richtig routen. Kryptologische Sicherheit mittels beispielsweise IPsec ist nur selten gegeben. Au?erdem k?nnen auf h?heren Protokollebenen andere Personen identifizierbar sein. Beispielsweise kann ein gemeinsames Blog die Autoren der einzelnen Artikel angeben.
Ma?nahmen zum Schutz der Identit?t
[Bearbeiten | Quelltext bearbeiten]Anonymizer
[Bearbeiten | Quelltext bearbeiten]Anonymizer werden benutzt, um über eine andere IP-Adresse beim Surfen die Identit?t zu verbergen. Die h?ufigste und einfachste Variante sind anonymisierende Proxyserver oder Virtual Private Networks (VPNs).
Betreiber von Proxys k?nnen aber Log-Files erstellen, die Protokolle von IP-Adresse, Zeitpunkt und übertragenen Daten darstellen und diese auf Aufforderung an zust?ndige Stellen herausgeben. Dazu w?ren sie im Rahmen der Vorratsdatenspeicherung in vielen L?ndern verpflichtet. In Deutschland gelten die Vorschriften zur Vorratsdatenspeicherung seit dem Urteil des Bundesverfassungsgerichts am 2. M?rz 2010 als verfassungswidrig und nichtig.
Um trotz solcher Aufzeichnungen Anonymit?t herstellen zu k?nnen, bauen bestimmte Dienstprogramme Ketten von Proxys auf, zwischen denen der Verkehr verschlüsselt wird. Es wird dabei gehofft, dass mindestens einer dieser Proxys keine Aufzeichnungen macht. Diese Variante verlangsamt die Verbindungen, macht jedoch die Rekonstruktion des ursprünglichen Senders praktisch unm?glich.
Werden mehrere Proxys hintereinandergeschaltet, die die Pakete der ankommenden Datenstr?me vermischen, so entsteht ein Mix-Netzwerk, wie beispielsweise JonDo.[8]
Eine andere Technik ist das Onion-Routing. Ein Beispiel dafür ist Tor, ein vom Freehaven-Projekt entwickeltes anonymisierendes Overlay-Netzwerk für TCP. Auf TCP basierende Verbindungen, wie Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P, k?nnen anonymisiert werden. I2P verwendet das ?hnlich funktionierende garlic routing. Von ?out proxies“ abgesehen, verl?sst der Datenverkehr nie das I2P-Netzwerk. Deshalb sind dort alle Nachrichten Ende-zu-Ende-verschlüsselt. Damit sind netzwerkintern anonymes Ansurfen von anonym gehosteten Websites, anonymer IRC, anonymes Instant Messaging, anonymes Filesharing und anonyme E-Mails m?glich. Es werden netzwerkintern alle auf TCP oder UDP basierenden Verbindungen unterstützt.
Vom Unabh?ngigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) werden weitere, zum Teil sogar internationale Projekte vorangetrieben, die Sicherheit und Datenschutz im Internet erm?glichen. P3P kann beispielsweise beim Surfen im Netz helfen, mit Hilfe von Datenschutztechnik zu erkennen, welche personenbezogenen Daten beim Besuch einer Webseite verarbeitet werden. Darüber hinaus wird auch Forschung zu Anonymit?t und Pseudonymit?t betrieben.
Zum Versenden anonymer E-Mails und anonymer Beitr?ge für Usenet-Foren werden sogenannte Remailer verwendet, die ?hnlich einem Anonymizer funktionieren. Diese Server reagieren auf E-Mail ?hnlich wie ein HTTP-Proxy auf die Anforderung von Web-Inhalten: Die Nachricht wird vom Remailer weiterversendet, so dass er selbst als Absender agiert. Die momentan im Internet anzutreffenden Server verwenden entweder das Cypherpunk- oder das Mixmaster-Protokoll. W?hrend ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zus?tzlich abgesichert werden muss, nehmen Mixmaster nur verschlüsselte E-Mails in einem ganz bestimmten Format an. Eine Mischform der beiden Remailer-Typen stellen Hybrid-Remailer dar. Aber auch I2P bietet die M?glichkeit des Versendens anonymer E-Mails mit Mail-Programmen oder per Browser.
Anonymes Filesharing
[Bearbeiten | Quelltext bearbeiten]Anonyme Filesharingprogramme bieten die M?glichkeit, über das Internet anonym Daten zu tauschen. Die Anonymit?t wird in den meisten anonymen Peer-to-Peer-Netzwerken dadurch erreicht, dass die auszutauschenden Daten verschlüsselt werden und die ?tauschenden“ Clients keine direkte IP-Verbindung zueinander unterhalten. Stattdessen leiten sie die Daten anhand von IDs über Proxys, zum Beispiel über andere Clients, an den Empf?nger weiter. Anonyme Filesharing-Programme sind beispielsweise I2P (mit i2psnark, iMule, I2Phex), Freenet oder GNUnet.
Nutzung von Friend-to-friend-Netzwerken
[Bearbeiten | Quelltext bearbeiten]In Friend-to-friend-Netzwerken (F2F) werden Verbindungen ausschlie?lich zu geprüften und vertrauten Freunden unterhalten. Dieses tr?gt enorm zur Anonymit?t im Internet bei. Die Besonderheit von F2F gegenüber Darknets ist, dass Freunde die IP-Adressen der Freundesfreunde nicht kennen. Nur die vertrauten Freunde selbst kennen untereinander ihre IP-Adressen. Somit wird es m?glich, eine Datei von Alice über Bob an Carol weiterzuleiten, dabei kennen Alice und Carol die IP-Adresse des jeweils anderen nicht. Zu den bekanntesten Friend-to-friend-Netzwerken z?hlen RetroShare und GNUnet.
Friend-to-friend-Netzwerke stellen neben der Verwendung von Offshore-Anonymisierungsservern die beste M?glichkeit dar, Anonymit?t und freie Kommunikation trotz vielf?ltiger Internetüberwachungsinstrumente herzustellen. Voraussetzung dafür ist allerdings, dass eine übertragung von verschlüsselten Informationen m?glich ist. Es wurden bisher noch keine Friend-to-friend-Netzwerke entwickelt, die in totalit?ren Staaten, die jegliche Verschlüsselung verbieten, dieses Verbot durch Steganographie umgehen. Allerdings ist beispielsweise für den Tor-Einsatz in China geplant, dass über HTTP übertragene HTML-Seiten als Tunnel für die Tordaten dienen k?nnen. Eine weitere sehr aufwendige und umfassende M?glichkeit zur Sicherung der Internetüberwachung kann eine auf dem zu überwachenden Computern installierte Software bieten, welche die Verwendung von Friend-to-friend-Netzwerken entdecken, melden und blockieren kann. Die Open Net Initiative berichtete, dass beispielsweise in China mit ?Green Dam“ eine Zensur-Software geplant sei, die direkt auf dem Rechner installiert werden müsse.[9]
Offshore-Anonymisierungsdienste
[Bearbeiten | Quelltext bearbeiten]Auf sogenannten ?Offshore-Servern“, die beispielsweise in den Bahamas, Belize, Malaysia oder Panama stehen, k?nnen Internetangebote aufgestellt werden, die anonyme Kommunikation erm?glichen.
Spezielle Usenet-Anbieter
[Bearbeiten | Quelltext bearbeiten]Eine weitere M?glichkeit zum ?anonymen“ Ver?ffentlichen, Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Usenet-Anbieter. Der Zugang zu den Daten wird über die Usenet-Server des Anbieters bereitgestellt, der die ?Newsgruppen“ anbietet. Für den Anbieter ist die Identit?t seiner Nutzer durch Zahlungsinformationen und IP-Adresse bekannt. Wenn nun einer ihrer Kunden Daten im Usenet ver?ffentlichen m?chte, wird dies bei manchen Anbietern unter Angabe der E-Mail-Adresse des Anbieters statt des Kunden gemacht, sodass der Kunde anonym bleibt. Der Abruf von Informationen ist genauso anonym wie das Abrufen einer Webseite, da nur der jeweilige Anbieter davon etwas mitbekommt. Derjenige, der die Daten im Usenet ver?ffentlicht hat, erf?hrt nicht, wer auf seine Daten zugreift. Der Anbieter ist damit ein Proxy, dem genau wie bei einem Webproxy vertraut werden muss.
Anonyme SIM-Karte
[Bearbeiten | Quelltext bearbeiten]Manche Telekommunikationsanbieter bieten SIM-Karten an, für die keine Identit?tsprüfung erforderlich ist oder bei der falsche Angaben nicht überprüft werden. über diese ist dann auch eine anonyme mobile Internetnutzung m?glich. Das Einwahlger?t bekommt für die Internetsitzung eine IP-Adresse vom Mobilfunkbetreiber zugeteilt, über die das Ger?t zurückverfolgt werden kann. Der Mobilfunkbetreiber muss schon allein aus technischen Gründen die verwendete Mobilfunkzelle von jedem im Mobilfunknetz eingebuchten Ger?t wissen und kann somit die Position des Einwahlger?ts eingrenzen und protokollieren. Es kann aber auch eine genaue Ortung des Ger?ts durchgeführt werden, die abh?ngig von verwendetem Messverfahren und Umgebung bis zu wenigen Metern genau sein kann (siehe GSM-Ortung). Au?erdem ist zu beachten, dass durch den Austausch der SIM-Karte die Seriennummer IMEI des Einwahlger?ts nicht ge?ndert wird. Diese ist in der Regel eindeutig und wird bei der Einwahl ins Mobilfunknetz übertragen. Sofern die ben?tigten Daten vorliegen, hat der Mobilfunkbetreiber die M?glichkeit, alle SIM-Karten, die vom selben Einwahlger?t verwendet wurden, zu ermitteln. Aus den Daten, die mit den SIM-Karten verknüpft sind, kann dann unter Umst?nden auf die Identit?t des Nutzers geschlossen werden.
Seit Juli 2017 gilt in Deutschland beim Kauf einer SIM-Karte eine Ausweispflicht.[10]
Internetcafé und WLAN-Zugangspunkte
[Bearbeiten | Quelltext bearbeiten]Auch die Nutzung eines Internetcafés oder offener bzw. mangelhaft gesicherter WLAN-Zugangspunkte bietet die M?glichkeit eines anonymen Internetzugangs, sofern keine Identit?tsprüfung durch System oder Betreiber vorgenommen wird. Die IP-Adresse eines Internetcafés oder eines Zugangspunkts l?sst sich allerdings genauso zu einem Anschlussinhaber aufl?sen wie jede andere IP-Adresse auch. Sollte der Nutzer pers?nliche Daten unverschlüsselt übertragen, k?nnen sie gespeichert und sp?ter zur Deanonymisierung verwendet werden. Im Internetcafé ist auch die übertragung von verschlüsselten Daten nicht sicher, da der Betreiber durch z. B. installierte überwachungssoftware den Bildschirm sowie alle Aktivit?ten am Computer sehen und aufzeichnen kann. In WLANs ist es m?glich, für den Betreiber sowie Angreifer in Reichweite oder im Netzwerk unverschlüsselten Datenverkehr zwischen dem Zugangspunkt und Ger?t aufzuzeichnen und zu manipulieren. Auch kann jeder aktive WLAN-Nutzer in Reichweite geortet werden. Nach der letzten Entscheidung des Amtsgerichts Wuppertal begeht derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, unter keinem rechtlichen Gesichtspunkt eine Straftat.[11]
Techniken zur Identifizierung von Nutzern im Web
[Bearbeiten | Quelltext bearbeiten]Neben der Verwendung der IP-Adresse gibt es noch weitere M?glichkeiten, um Surfer im World Wide Web zu verfolgen und damit auch Daten über sie zu speichern.
Abh?ren
[Bearbeiten | Quelltext bearbeiten]Internet-Anbieter, Proxybetreiber, Firmen- oder Universit?tsnetzwerkbetreiber sowie Tor-Exit-Knoten k?nnen den unverschlüsselten Datenverkehr abh?ren. Aus diesen Daten kann unter Umst?nden auf die Identit?t des Benutzers geschlossen werden. Vermeiden kann ein Internetbenutzer dies, indem er einen vertrauenswürdigen Anbieter w?hlt oder auch Verschlüsselung verwendet.
Tracking-Cookies
[Bearbeiten | Quelltext bearbeiten]Tracking-Cookies sind ein verbreitetes Mittel, den Besucher einer Webseite zu ?markieren“, um ihn sp?ter wiedererkennen zu k?nnen. Normale Cookies werden zum Beispiel bei praktisch allen Internetangeboten verwendet, bei denen der Besucher sich mit Benutzernamen und Passwort anmelden muss, um einen Nutzer für eine Sitzung identifizieren zu k?nnen. Auch Warenk?rbe in Online-Shops werden meist mit Cookies realisiert. Tracking-Cookies werden allerdings auch dazu genutzt, das Surfverhalten eines Benutzers über einen l?ngeren Zeitraum auch ohne explizite Anmeldung durch den Benutzer und über mehrere Webangebote hinweg zu beobachten. Mit Lightbeam kann diese Nachverfolgung grafisch dargestellt werden. Umstrittene Programme wie Ghostery zeigen diese Tracker an und blockieren diese auf Wunsch.
Technisch gesehen sind Cookies kleine Textbl?cke, die der Server an den Browser sendet und sp?ter wieder zurückbekommt und benutzen kann. Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer, und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen. Cookies werden entweder dauerhaft oder für einen festgelegten Zeitraum gespeichert. Sie bestehen auf dem Server meist aus der IP-Adresse des Benutzers und einer Zeitangabe, w?hrend beim Benutzer die Server-Adresse vom Browser gespeichert wird. Die Cookies k?nnen keine ausführbaren Befehle enthalten und stellen deshalb zun?chst kein Sicherheitsrisiko dar.
Betreiber verschiedener Webseiten k?nnen zusammenarbeiten, um einen Besucher auch über verschiedene Seiten hinweg zu verfolgen. Meldet sich ein Benutzer bei einer Webseite B an und ruft danach eine Webseite A auf, in welche eine Webadresse (URL) der Webseite B eingebettet ist, so kann Webseite B auf die Cookies, welche die Anmeldedaten enthalten, zugreifen und sie dann an Webseite A übermitteln. Eine solche Einbettung einer Webadresse k?nnte beispielsweise ein Werbebanner oder eine Counter-Grafik sein. Ob die Seite B bei einer Einbettung von einer anderen Website auf die Cookies des Browsers zugreifen kann, ist allerdings abh?ngig von der Browser-Konfiguration.
Auch durch eine gezielt gesetzte Ausnahme für die Same-Origin-Policy kann eine Webseite A Informationen einer Webseite B abfragen.
Die am 25. November 2009 erlassene Richtlinie 2009/136/EG, welche auch Cookie-Richtlinie genannt wird, regelt den Einsatz und die Speicherung von Cookies in Erg?nzung zur Richtlinie 2002/58/EG – E-Privacy.[12] Sie wurde aber von vielen Staaten Europas noch nicht umgesetzt oder die Beh?rden verfolgen Verst??e bewusst nicht.[13][14]
Virtueller Fingerabdruck (Profil)
[Bearbeiten | Quelltext bearbeiten]DNS-Profil
[Bearbeiten | Quelltext bearbeiten]Alle Aufrufe von Webseiten mittels eines Domainnamens haben eine DNS-Anfrage zur Folge, die die IP-Adresse des angefragten Servers ermittelt. Indem die IP-Adresse des anfragenden Clients mit den DNS-Anfragen kombiniert wird, kann der DNS-Server Profile über die aufgerufenen Webseiten erstellen. Die Profile bleiben allerdings nur grob, da der DNS-Server nicht den Pfad der Webadresse erh?lt, und aufgrund von DNS-Caching verursacht auch nicht jeder neue Aufruf derselben Domain eine DNS-Anfrage.
Der DNS-Server kann aber auch Webseiten zensieren, indem er bestimmte Domains nicht in IP-Adressen aufl?st; diese sind dann nicht erreichbar. Anonyme, unzensierte DNS-Namensaufl?sung ist eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen die Zensur. Anonyme Namensaufl?sung hei?t, einen anonymen, unzensierten DNS-Server zu benutzen, um die gewünschte Webadresse zu erreichen. Sofern der Client keinen vorkonfigurierten DNS-Server verwendet, wird dieser meistens automatisch über DHCP zugeteilt.
Browser-Profil
[Bearbeiten | Quelltext bearbeiten]Zahlreiche sogenannte HTTP-Header geben Aufschluss über den benutzten Browsertyp, das Betriebssystem (User Agent), die zuvor besuchte Webseite (Referrer) und die beim Verlassen der Seite aufgerufene n?chste Webseite. Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten.
Umfangreiche (heimlich mitgeladene) Skripte programmieren Browser, zur Identifizierung Daten zu versenden. In der Regel JavaScript-Code fragte schon vor der IndexedDB-Schnittstelle 2009 m?glichst viele Informationen vom Browser ab und schickte diese an Server. Bereits davor konnten z. B. über die verwendete Bildschirmaufl?sung, Farbtiefe, installierte Plugins usw. Nutzer herausgefunden und verfolgt werden.
Die EFF sammelt seit 2010 mit der Anwendung Panopticlick anonymisierte Daten, um einzusch?tzen, wie leicht der Surfer in der Menge erkannt werden kann.[15] Cookies, die verfallen oder ausgeschaltet sein k?nnen, oder IP-Adressen, die wechseln k?nnen, ben?tigt der Dienst dazu nicht. Er wertet die HTTP-Anfrage-Header aus, welche aus Browserkennung und akzeptierten MIME-Typen bestehen, sowie, mittels JavaScript, Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgr??e und die Zeitzone. Daneben flie?en auch noch Daten über Standard- und ?Supercookies“ (Flash-Cookies, Web Storage, IE-userData) in das Ranking ein. Dies erm?glicht in vielen F?llen die Erstellung eines eindeutigen virtuellen Fingerabdrucks. Der Informationsgehalt dieses Fingerabdrucks kann durch verschiedene Ma?nahmen zwar verringert werden, allerdings sind diese Ma?nahmen meist nicht ideal, da sie den Komfort einschr?nken, wie beispielsweise das Ausschalten von JavaScript.[16]
Cookies sofort (oder wenigstens regelm??ig) l?schen ist eine Empfehlung seit dem letzten Jahrtausend. Werden Standard- und ?Supercookies“ kombiniert, so spricht man von sogenannten ?Evercookies“, die eine Profilbildung erm?glichen und sich nur schwer für den Benutzer entfernen lassen.
Daher fordern beispielsweise Nutzer des Mozilla Firefox, sowohl den HTTP-Fingerabdruck[17] als auch den JavaScript-Fingerabdruck zu verringern.[18]
Kompromittierung des Systems
[Bearbeiten | Quelltext bearbeiten]Der Nutzer kann deanonymisiert werden, falls Unbefugte Zugriff auf sein System bzw. fremde Systeme, die seine Daten besitzen, erlangen k?nnen. Dies kann beispielsweise durch eingeschleuste Schadprogramme bzw. durch Nutzung von Sicherheitslücken und Hintertüren im System erfolgen. Diese k?nnen dann zum Aufzeichnen und übertragen von allen Nutzeraktivit?ten und Daten aus allen verfügbaren Quellen verwendet werden. Diese Quellen k?nnen unter anderem alle zug?nglichen Datentr?ger, Webcams und Mikrophone umfassen. Beh?rden haben die M?glichkeit, Systeme von Verd?chtigen zu kompromittieren, um diese im Rahmen einer Online-Durchsuchung zu überwachen. Ma?nahmen gegen Kompromittierung werden dem Bereich der Informationssicherheit zugeordnet.
Auswirkungen der anonymisierten Internetnutzung
[Bearbeiten | Quelltext bearbeiten]Vorteile der Offenlegung personenbezogener Daten
[Bearbeiten | Quelltext bearbeiten]Anonymit?t im Netz ist ein politisch kontroverses Thema, da sie sowohl Vorteile als auch Nachteile mit sich bringt. Es existieren eine Reihe von Anwendungsf?llen, in denen sich die Offenlegung personenbezogener Daten positiv auf die Internetnutzung auswirkt.
Hier w?ren unter anderem folgende zu nennen:
- Durch personalisierte Werbung lie?e sich die Menge der Werbeeinblendungen mit keinem oder geringem Bezug zum Internetnutzer reduzieren. Die gesamte Menge Werbung kann gleich bleiben. Die Auswahl von Werbebotschaften basiert dann auf der Auswertung des Kundenprofils.
- Durch die übermittlung des Standortes eines Anwenders (Geotargeting) k?nnen z. B. regionale Dienste angeboten oder Wegbeschreibungen gegeben werden.
- Durch die Freigabe personenbezogener Daten kann sich als Nebeneffekt die Zurechenbarkeit von Aktionen im Web erh?hen. Zwischen Gesch?ftspartnern k?nnte sich so das Vertrauen erh?hen, und die Abwicklung von Kaufvertr?gen erleichtern.
- Onlineversandhandel ben?tigt Name und Anschrift, wenn nicht ?postlagernd“ oder an eine DHL-Paketstation gesendet wird.
- Urheber k?nnen ihr Urheberrecht nicht durchsetzen, falls der Urheberrechtsverletzer anonym ist. Auch Datenschutzverletzungen k?nnen bei anonymen T?tern nicht aufgekl?rt werden.
- Strafverfolgungsbeh?rden haben Schwierigkeiten mit der Aufkl?rung, wenn bei Straftaten im Internet Anonymisierungsdienste genutzt werden. Daher wird von dieser Seite eine Einschr?nkung oder auch ein Verbot gefordert. Gegner dieser Forderung, wie z. B. Sicherheitsexperte Bruce Schneier, argumentieren, dass aufgrund der Funktionsweise des Internets technikversierte Kriminelle immer einen Weg finden werden, anonym zu bleiben. Es ist nie eindeutig feststellbar, welche Person für ein bestimmtes Datenpaket verantwortlich ist, da z. B. andere Rechner als Proxy-Server verwendet bzw. missbraucht werden k?nnen.[19]
Vorteile der anonymisierten Internetnutzung
[Bearbeiten | Quelltext bearbeiten]Ein bedeutender Vorteil anonymisierter Internetnutzung ist die Gew?hrleistung von Meinungsfreiheit, siehe dazu auch den Artikel Zensur im Internet. Noch nie konnten Menschen so frei ihre Meinung ?u?ern. Anonym im Internet muss keine Rücksicht auf Nachbarn, Kollegen, Arbeitgeber, Vermieter, den ?Dorfpfarrer“ und sonstige Autorit?ten etc. genommen werden.
Andererseits k?nnen Pers?nlichkeitsprofile intime Daten über den Internetnutzer enthalten, die vielf?ltige M?glichkeiten zum Missbrauch bieten. Informationen wie beispielsweise soziale Kontakte, politische Einstellung, pers?nliches Weltbild, Informationen über finanzielle Probleme oder gar Angaben über gesundheitliche Probleme m?chte der Anwender m?glichst vertraulich halten.
Doch seine Recherchen im Internet k?nnen ihn enthüllen. Ohne die m?glichen Anonymit?tsma?nahmen, wie z. B. wechselnde IP-Adressen oder Blockade von oder Akzeptanz nur schnell verfallender Cookies, k?nnen diese Daten einfach über jeden Nutzer gesammelt werden.
Vor allem im E-Commerce gibt es Gesch?ftsbereiche, in denen der Nutzer von seiner Anonymit?t im Internet profitiert. Im Gegensatz zum Einzelhandel erfolgt die Interaktion im Internet nicht mit einem realen Menschen, sondern mit einem Warensystem. Der Anwender ist somit nicht gezwungen, einen anderen Menschen Einblick in seinen privaten Bereich zu geben, sondern interagiert mit einem elektronischen System. Dieser Faktor wirkt sich zum Beispiel auf folgende Gesch?ftsbereiche positiv aus:
- Vertrieb von Erotikartikeln und Internetpornographie
- Vertrieb von Medikamenten und Verschreibungen über das Internet
- Beratungsportale bei pers?nlichen Problemen (z. B. Essst?rungen)
- Beratungsportale bei medizinischen Problemen
Ein bedeutender Vorteil anonymisierter Internetnutzung ist das Umgehen von Inhaltssperren und die Gew?hrleistung von Meinungsfreiheit, siehe dazu auch den Artikel Zensur im Internet.
Rechtspolitik
[Bearbeiten | Quelltext bearbeiten]In Deutschland lehnte 2019 die damalige zust?ndige Ministerin Christine Lambrecht eine Einführung der Klarnamenszwangs ab.[20] Allerdings verlangte eine Bundesratsinitiative der Nieders?chsischen Landesregierung, die auf Boris Pistorius (SPD) zurückgeht, Anfang 2020 einen Klarnamenszwang durch Registrierungspflicht bei der genutzten Internetplattform.[21]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Klarnamenszwang
- Datenschutz im Internet
- Internetkriminalit?t
- Providerprivileg
- Selbstdatenschutz
- Vertraulichkeit
Literatur
[Bearbeiten | Quelltext bearbeiten]- Thomas Demuth: Ein Beitrag zur Anonymit?t in Kommunikationsnetzen. Shaker 2003, ISBN 3-8322-1650-2.
- Helmut B?umler, Albert von Mutius (Hrsg.): Anonymit?t im Internet. Vieweg 2003, ISBN 3-528-05850-1.
- Martin Rost: Zur gesellschaftlichen Funktion von Anonymit?t. In: Datenschutz und Datensicherheit. (DuD) 2003, Nr. 27, S. 156–158, maroki.de (PDF; 43 kB)
- Thomas Roessler: Anonymit?t im Internet. In: Datenschutz und Datensicherheit. (DuD) 1998, S. 619–622.
- Henry Krasemann: Anonymit?t ganz einfach und legal ( vom 24. Juli 2013 im Internet Archive) In: Datenschutz Nachrichten. DANA 3/2005 (September 2005) S. 13ff.
- Henry Krasemann: Der anonyme Apfel: Mit dem Mac unbeobachtet ins Internet. In: Mac Life. 8/2005. Anonymit?t und Mac ( vom 24. Juli 2013 im Internet Archive)
- Marc St?ring: Im Visier der Strafverfolger – Staatlicher Zugriff auf Anonymisierungsserver. In: c’t. 24/2006, S. 208–210.
- Eric J. Stieglitz: Anonymity on the Internet: How Does It Work, Who Needs It, and What Are Its Policy Implications? (PDF; 136 kB) In: Cardozo Arts & Entertainment Law Journal. 2007, Volume 24, Issue 3.
- Jens Kubieziel: Anonym im Netz: Wie Sie sich und Ihre Daten schützen. 3. Auflage. Open Source Press, München 2012, ISBN 978-3-941841-67-3.
- Phillip Brunst: Anonymit?t im Internet – rechtliche und tats?chliche Rahmenbedingungen. Duncker & Humblot, Berlin 2009, ISBN 978-3-86113-854-9.
- Martin Molle: Au?er Spesen nichts gewesen? CyberGhost VPN Blog-Eintrag vom 27. Mai 2011 über die Beschlagnahmung von Daten.
- Ingrid Brodnig: Der unsichtbare Mensch. Wie die Anonymit?t im Internet unsere Gesellschaft ver?ndert. Czernin, Wien 2013, ISBN 978-3-7076-0483-2.
- Kevin D. Mitnick: Die Kunst der Anonymit?t im Internet: So schützen Sie Ihre Identit?t und Ihre Daten mitp-Verlag, Frechen / New York 2018, ISBN 978-3-95845-635-8.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Das Ende der Anonymit?t? Datenspuren in modernen Netzen ( vom 7. September 2015 im Internet Archive) Studie des deutschen Bundesamts für Sicherheit in der Informationstechnik (Stand: 2001)
- Web-Tracking-Report 2014 Fraunhofer-Institut für Sichere Informationstechnologie SIT Markus Schneider, Matthias Enzmann, Martin Stopczynski, Hrsg. Michael Waidner Fraunhofer Verlag PDF 118 Seiten ISBN 978-3-8396-0700-8 Abruf 23. Februar 2014
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Lernlabor Cybersicherheit: Privatsph?re versus Digitalisierung - das ?Privacy Paradox“ - Der Blog der Fraunhofer Academy. 22. April 2022, abgerufen am 25. September 2023.
- ↑ heise online: BGH best?tigt Urteil zur L?schung von IP-Adressen
- ↑ Bundesverfassungsgericht: Konkrete Ausgestaltung der Vorratsdatenspeicherung nicht verfassungsgem??
- ↑ § 111 TKG: ?Wer gesch?ftsm??ig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, hat für die Auskunftsverfahren nach den §§ 112 und 113 1. die Rufnummern und anderen Anschlusskennungen, 2. den Namen und die Anschrift des Anschlussinhabers, 3. bei natürlichen Personen deren Geburtsdatum, 4. bei Festnetzanschlüssen auch die Anschrift des Anschlusses, 5. in F?llen, in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendger?t überlassen wird, die Ger?tenummer dieses Ger?tes sowie 6. das Datum des Vertragsbeginns vor der Freischaltung zu erheben und unverzüglich zu speichern, auch soweit diese Daten für betriebliche Zwecke nicht erforderlich sind;“
- ↑ § 113 TKG, 1. Absatz: ?Wer gesch?ftsm??ig Telekommunikationsdienste erbringt oder daran mitwirkt, hat im Einzelfall den zust?ndigen Stellen auf deren Verlangen unverzüglich Auskünfte über die nach den §§ 95 und 111 erhobenen Daten zu erteilen, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die ?ffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbeh?rden des Bundes und der L?nder, des Bundesnachrichtendienstes oder des Milit?rischen Abschirmdienstes erforderlich ist.“
- ↑ Pressemitteilung Nr. 13/2012 vom 24. Februar 2012. bundesverfassungsgericht.de, abgerufen am 29. April 2012.
?In Auslegung des § 113 TKG entspricht es verbreiteter, aber umstrittener Praxis, dass auch Auskünfte über den Inhaber einer sogenannten dynamischen Internetprotokolladresse (dynamische IP-Adresse) erteilt werden. Hierbei handelt es sich um die Telekommunikationsnummern, mit denen vor allem Privatpersonen normalerweise im Internet surfen.“
?Zudem berechtigt § 113 Abs. 1 Satz 1 TKG nicht zu einer Zuordnung von dynamischen IP-Adressen. Für eine übergangszeit, l?ngstens bis zum 30. Juni 2013, darf die Vorschrift unabh?ngig von diesen Ma?gaben angewendet werden.“
?Die in den §§ 111 bis 113 TKG angeordnete Speicherung und Auskunftserteilung betrifft lediglich die abstrakte Zuordnung von Telekommunikationsnummern zu bestimmten Anschlussinhabern, die ebenso wie die Zuordnung einer statischen IP-Adresse zu einem Nutzer nicht in den Schutzbereich des Art. 10 GG f?llt.“
?Zum anderen darf die Vorschrift nicht zur Zuordnung von dynamischen IP-Adressen angewendet werden. Dies verbietet sich schon deshalb, weil die Zuordnung von dynamischen IP-Adressen als Eingriff in Art. 10 Abs. 1 GG zu qualifizieren ist. Für solche Eingriffe gilt das Zitiergebot gem?? Art. 19 Abs. 1 Satz 2 GG, wonach der Gesetzgeber das Grundrecht, in das eingegriffen wird, unter Angabe des Artikels nennen muss. Daran fehlt es vorliegend. Im übrigen ist in § 113 Abs. 1 TKG nicht hinreichend klar geregelt, ob mit ihm auch eine Identifizierung solcher Adressen, die ein eigenes Gewicht hat, erlaubt werden soll.“
?Einer übergangsregelung bedarf es aus denselben Gründen auch bezüglich der verfassungsrechtlichen Anforderungen an die Auslegung des § 113 Abs. 1 Satz 1 TKG. Würden diese Anforderungen sofort wirksam, w?ren in zahlreichen F?llen bis zum Erlass neuer Abrufregelungen des Fachrechts weder Auskünfte zu Telekommunikationsnummern m?glich noch k?nnten dynamische IP-Adressen identifiziert werden.“ - ↑ heise online: Karlsruhe beschr?nkt Verwendung von Telekommunikationsdaten (24. Februar 2012)
- ↑ das JAP Projekt der TU Dresden erm?glicht anonymes Surfen im Internet
- ↑ China’s Green Dam: The Implications of Government Control Encroaching on the Home PC
- ↑ heise online: Aus für anonyme SIM-Karten: Bundesrat best?tigt neues Anti-Terror-Paket. In: heise online. Abgerufen am 8. Juli 2016.
- ↑ Landgericht Wuppertal, Beschluss vom 19. Oktober 2010, 25 Qs 177/10.
- ↑ EU-Cookie-Richtlinie: Ein Keks sorgt für Aufregung
- ↑ Weichkeks: Britische Cookie-Eulenspiegeleien
- ↑ Almost entire EU now violating Brussels cookie privacy law
- ↑ Panopticlick-Seite der EFF
- ↑ Is it possible to defend against browser fingerprinting? panopticlick.eff.org, archiviert vom (nicht mehr online verfügbar) am 26. Juli 2011; abgerufen am 24. Juli 2011 (englisch): ?Browser fingerprinting is quite a powerful method of tracking users around the Internet. There are some defensive measures that can be taken with existing browsers, but none of them are ideal.“
- ↑ Bug 572650 “(http-fingerprint) Reduce the amount of data and entropy sent out in HTTP requests” – ?(HTTP-Fingerabdruck) Verringere die Menge an Daten und Entropie, welche bei HTTP-Anfragen versendet wird“.
- ↑ Consider standardizing/normalizing navigator.plugins (browser fingerprinting)
- ↑ Schneier on Security: Anonymity and the Internet
- ↑ Christian Rath, "Nicht nur Sonntagsreden" LTO vom 10. Oktober 2019
- ↑ Debatte um Klarnamenpflicht: Was Social Media und SIM-Karten bald gemein haben k?nnten. In: FAZ.NET. 14. Januar 2020, ISSN 0174-4909 (faz.net [abgerufen am 13. Februar 2020]).