Grundprinzipien der Anonymität im Internet
Es gibt ein paar Grundprinzipen, auf denen jegliche Anonymität im Internet beruht.
Verschlüsselte Kommunikation
[Bearbeiten]Verschlüsselung verhindert, dass die Kommunikation durch Internetüberwachung abgehört werden kann. Allerdings verhindert sie nicht, dass der Kommunikationspartner einen verpetzt.
Verantwortung abgeben
[Bearbeiten]Eine einfache Möglichkeit ist zu sagen: „Ich war das nicht, ich habe nämlich nur im Auftrag von jemand anderen diese Daten weitergeleitet, den ich aber nicht kenne.“ Ein Server, der diese Weiterleitung übernimmt, nennt sich „Proxy“.
Dieses Prinzip hat vor allem psychologische Gründe. Jemand, der Daten nur „weiterleitet“, kann natürlich genauso haftbar gemacht werden wie jemand, der die Daten von seiner privaten Festplatte aus sendet. Allerdings folgt auch die Polizei diesem Gewohnheitsrecht und so stehen auch in Deutschland etliche Tor-Exit-Knoten, die einfach nur Daten weiterleiten ohne dafür haften zu müssen.
Allerdings könnte der Server von der Person, die weiterleitet, von der Polizei beschlagnahmt und untersucht werden, die unbedingt den tatsächlichen Sender der Daten finden möchte. Um das zu verhindern wird eine Kette von Servern ausgebaut. Diese Variante ist langsam, aber recht sicher, da nun eine fehlende Zwischenstation die Rekonstruktion unmöglich macht. Diese fehlende Zwischenstation befindet sich in einem Land, in dem keine Auskunft gegeben wird. Zudem sind durch die vielen Stationen viele Betreiber zu befragen. Wenn der Proxybetreiber sich auf eine solche ausländische Quelle bezieht, kann er die Verantwortung in den meisten Ländern, wie auch Deutschland, komplett auf diesen übertragen und sagen: „Das war nicht ich, ich leite nur Daten aus dem Ausland weiter.“
Dieses Prinzip nutzt das Zwiebelrouting aus, aber auch jemand der ein ungeschütztes Funknetz verwendet. Auch Internetcafés lassen sich so ausnutzen.
Dieses Anonymitätsprinzip lässt sich natürlich auch für legale Zwecke benutzen. So könnte ein legaler Proxy Surfen ermöglichen, bei dem man gegenüber den Webseitenbetreibern anonym bleibt, aber auf richterliche Anordnung hin auch eine Identitätszuordnung ermöglichen.
Aus dem Ausland senden
[Bearbeiten]Sogenannte Offshore-Hoster haben ihren Firmensitz und ihre Server in Ländern wie Belize, Malaysia und Panama und ermöglichen anonymes Hosting. Dort lassen sich auch problemlos anonyme Proxies betreiben. Internetprovider leiten diese Daten dann in das jeweilige Land. Sie sehen sich für diese ausländischen Daten nicht verantwortlich, da sie sie ja jediglich weiterleiten, um einen Zugang zum globalen Internet zu gewähren. Gesetzlich geregelt ist diese Verantwortungslosigkeit ebenfalls nicht, sondern stützt sich auf Gewohnheitsrecht.
In der Masse untergehen
[Bearbeiten]Theoretisch lassen sich bei den üblichen illegalen Filesharing-Diensten ganz einfach IP-Adressen von vielen Teilnehmern einsammeln. Da es jedoch so viele sind, wird in der Regel nur gegen einen Teil von Ihnen gerichtlich vorgegangen. Aufgrund dieses Phänomens wurden auch die unbürokratischen Three-Strikes-Sperren gefordert, welche eine schnelle Bestrafung durch Internetabschaltung ermöglichen sollen.
Auf Freundschaften setzen
[Bearbeiten]Friend-to-friend-Netzwerken beruhen darauf, dass man ausschließlich mit Freunden verschlüsselt kommuniziert, die einen nicht verpetzen. Diese lassen sich nur verhindern, indem die Computer der Freunde im Rahmen einer Online-Durchsuchung infiziert werden, um das Petzen heimlich zu ermöglichen. Allerdings sind für diese Netzwerke starke Freundschaften nötig, die selten auftreten. Außerdem können diese Netzwerke einen bestimmte Größe nicht überschreiten, da ein einziger falscher Freund die anderen verpetzen könnte. Deshalb können sie eigentlich problemlos toleriert werden, aber auch nützlich sein, um z.B. einen Diktator zu stürzen, um die Demokratie wiederherzustellen.
Alle anonymen Filesharing-Dienste beruhen auf einem scheinbaren Friend-to-Friend-Prinzip. Meistens sind die Verbindungen aber nicht zwischen tatsächlichen Freunden, sondern nur zufälligen Personen. Außerdem sind sie meist viel zu groß für echte Sicherheit. Diese Kontakte könnten sich eigentlich problemlos verpetzen, die meisten machen es aber nicht, weil es für sie keine Anreize gibt oder sie glauben, dass das nicht möglich sei, da ihre Kontakte ja nur Proxies, also Weiterleiter, seien, die man ihrer Vorstellung nach nicht haftbar machen kann.
Festplatte verschlüsseln
[Bearbeiten]Da auch immer noch eine Hausdurchsuchung zu befürchten ist, sollte die Festplatte verschlüsselt werden. Eine solche Verschlüsselung würde sich nur verhindern lassen, wenn alle Computer auf Verschlüsselungen mittels Online-Überwachung untersucht werden würden. Würde sich dann eine verdächtige Datei mit unübersetzbaren Zeichenfolgen finden oder ein Verschlüsselungsprogramm entdeckt werden, könnte die betroffene Person verantwortlich gemacht werden. Dies würde allerdings eine totale Überwachung erfordern, die den Staat mit so viel Macht ausstatten würde, sodass es eine große Gefahr geben würde, dass sich durch Missbrauch dieser Technik eine Diktatur bildet. Eine weitere Alternative wäre die Passwörter durch Folter zu erfahren, welche sehr viel Leid und Schmerzen bereitet aber auch die Gefahr einer Diktatur bietet. Technisch noch nicht möglich ist die Gedankenüberwachung, welche zwar schmerzlos, aber sehr gefährlich sein kann. FDP-Politiker Burkhard Hirsch bezeichnete die eigene Festplatte daher auch als „privates Gehirn“. Eine Festplattenuntersuchung wäre folglich nur notwendig, wenn man private Gedankengänge unterbinden möchte oder Internetrecht bei einem ansonsten vollkommen anonymen Internet ermöglichen möchte. Eine Festplattenuntersuchung ohne wirksame Verhinderung von Verschlüsselung durch Online-Durchsuchungen wäre dann sinnvoll, wenn man Leute, die zu dumm zum Verschlüsseln sind, aufgrund ihrer Dummheit bestrafen möchte.
Unsignierte Datenpakete
[Bearbeiten]Die meisten Datenpakete werden vollkommen unsigniert versendet. Dies bedeutet, dass sie jeder Internetdienstleister beliebig manipulieren könnte. Diese Tatsache wird allerdings von den meisten Richtern ignoriert, sodass das Gewohnheitsrecht eintritt, dass, wenn ein Richter auf einem Vorzeige-Computer eine illegale Webseite zu Gesicht bekommt oder ihm ein Protokoll eines angeblichen Zugriffs, welches leicht gefälscht werden könnte, von einem angesehenen Unternehmen überreicht wird, er von einer Sendung der Daten ausgeht.