Anonymisierungsdienste verwischen die Spuren im Internet bei der Nutzung herkömmlicher Webdienste. Die verschlüsselte Kommunikation verhindert auch ein Belauschen des Daten­verkehrs durch mitlesende Dritte. Diese Dienste sind für den anonymen Zugriff auf Websites geeignet und ermöglichen auch unbeobachtete Kommunikation via E-Mail, Jabber, IRC...

Die unbeobachtete, private Kommunikation schafft keine rechtsfreien Räume im Internet, wie Demagogen des Überwachungs­staates immer wieder behaupten. Sie ist ein grundlegendes Menschenrecht, das uns zusteht. Nach den Erfahrungen mit der Diktatur Mitte des letzten Jahr­hunderts findet man dieses Grundrecht in allen über­geordneten Normen­katalogen, von der UN-Charta der Menschen­rechte bis zum Grundgesetz der BRD.

Anonymisierungsdienste sind ein Hammer unter den Tools zur Verteidigung der Privat­sphäre, aber nicht jedes Problem ist ein Nagel. Das Tracking von Anbietern wie DoubleClick verhindert man effektiver, indem man den Zugriff auf Werbung unterbindet. Anbieter wie z.B. Google erfordern es, Cookies und JavaScript im Browser zu kontrollieren. Anderenfalls wird man trotz Nutzung von Anonymisierungsdiensten identifiziert.

Warum sollte man Anonymisierungsdienste nutzen?

Anonymisierungsdienste verstecken die IP-Adresse des Nutzers und verschlüsseln den Daten­verkehr zwischen Nutzer und den Servern des Dienstes. Außerdem werden spezifische Merkmale modifiziert, die den Nutzer identifizieren könnten (Browser-Typ, Betriebssystem, TCP-Timestamps, Referer…) Die Nutzer eines Anonymisierungs­dienstes bilden Anonymitäts­gruppe, in der einzelne Individuen nicht unter­scheidbar oder wieder&sh<;erkennbar sein sollen.
  1. Profilbildung: Alle großen Suchmaschinen generieren Profile von Nutzern, Facebook u.a. Webdienste speichern alle erreichbaren Daten für Auswertungen. Nutzt man Anonymisierungs­dienste, ist es nicht möglich, sinnvolle Profile zu erstellen.
  2. Standortbestimmung: Die Anbietern von Webdiensten können den Standort des Nutzers nicht via Geolocation bestimmen. Damit ist es nicht möglich:
    • die Firma zu identifizieren, wenn der Nutzer in einem Firmennetz sitzt.
    • bei mobiler Nutzung des Internet Bewegungsprofile zu erstellen.
  3. Belauschen durch Dritte: Die Verschlüsselung des Datenverkehrs verhindert ein Belauschen durch Dritte in unsicheren Netzen. (Internet Cafes, WLANs im Flughafen oder Hotel, TKÜ…)
  4. Rastern: Obwohl IP-Adressen die Identifizierung von Nutzern ermöglichen, sind sie rechtlich in vielen Ländern ungenügend geschützt. In den USA können IP-Adressen ohne richterliche Prüfung abgefragt werden. Die TK-Anbieter genießen Straffreiheit, wenn sie Grenzen über­treten. Wenig verwunderlich, dass man IP-Adressen zur täglichen Rasterfahndung nutzt.
  5. Zensur: Der Datenverkehr kann vom Provider oder einer restriktiven Firewall nicht manipuliert oder blockiert werden. Anonymisierungsdienste ermöglichen unzensierten Zugang zum Internet.
  6. Repressionen: Blogger können Anonymisierungsdienste nutzen, um Informationen aus ihrem Land zu verbreiten ohne die Gefahr persönlicher Repressionen zu riskieren. Für Blogger aus Südafrika, Syrien oder Burma ist es teilweise lebenswichtig, anonym zu bleiben. Auch Twittern kann gefährlich sein.
  7. Leimruten: Einige Websites werden immer wieder als Honeypot genutzt. Ein Beispiel sind die Leimrute des BKA. In mehr als 150 Fällen wurden die Fahndungseiten von LKAs oder des BKA als Honeypot genutzt und die Besucher der Webseiten in Ermittlungen einbezogen.
  8. Geheimdienste: Sicherheitsbehörden und Geheimdienste können mit diesen Diensten ihre Spuren verwischen. Nicht immer geht es dabei um aktuelle Operationen.

    Die Veröffentlichung der IP-Adressen des BND bei Wikileaks ermöglichte interessante Schlussfolgerungen zur Arbeit des Dienstes. Beispielsweise wurde damit bekannt, dass der BND gelegentlich einen bestimmten Escort Service in Berlin in Anspruch nimmt.

  9. Belauschen durch den Dienst: Im Gegensatz zu einfachen VPNs oder Web-Proxys schützen die hier vorgestellten Anonymisierungsienste auch gegen Beobachtung durch die Betreiber des Dienstes selbst. Die mehrfache Verschlüsselung des Datenverkehrs und die Nutzung einer Kette von Servern verhindert, dass einzelne Betreiber des Dienstes die genutzten Webdienste einem Nutzer zuordnen können.