Symbolbild "Laptop Überwachung"

Anonymität im digitalen Leben ist eines der Ziele mit dem vielen in den Bereich der digitalen Sicherheit einsteigen. Gleichzeitig ist es eines der am schwierigsten erreichbaren Unterfangen und möglicherweise sogar unmöglich. Viele Dienstanbieter werben zwar mit Anonymität, können diese aber nicht im mindesten halten. Anonymität erreicht man ausschließlich durch sichere Dienste und ein reflektiertes Verhalten.

Insbesondere VPN-Anbieter werben gerne mit Anonymität. Ihnen spielt in die Hände, dass die meisten Internetnutzer die IP-Adresse für den einzigen aussagekräftigen personenidentifizierenden Datensatz halten. Genau diese verschleiern VPN Anbieter. Dabei existieren heute viel mehr Ansatzpunkte für Tracking (siehe auch: Tracking – Wenn dein eigener Browser dich verfolgt) und eine verschleierte IP Adresse ist da bestenfalls ein Einstieg in ein anonymeres digitales Leben.

Die technische Basis für Anonymität liegt somit auch nicht bei VPN Diensten. Der einzige sichere Ansatz ist momentan die Verwendung des Tor Browsers (siehe auch: Anonymität im Internet mit TOR) mit allen Nachteilen die dies mit sich bringt. Insbesondere sind dies eine reduzierte Geschwindigkeit und zunehmende Probleme mit Cloudflare, was sich für den Anwender in wiederholten Captcha-Abfragen zeigt.

Sofern man den Tor Browser richtig verwendet ist man weitestgehend geschützt vor technischer Verfolgung. Die größte Gefahr für die eigene Anonymität ist aber immer noch das eigene Nutzungsverhalten. Man kann nicht einfach mit der gleichen digitalen Identität plötzlich anonym unterwegs sein, sondern muss sich eine komplett neue Identität erschaffen.

Normale Anwender haben in ihrem digitalen Leben eine komplexe Identität aufgebaut, die mit personenidentifizierenden Daten verknüpft ist. Mögliche Beispiele hierfür sind:

  • Ein E-Mail Konto mit dem unverschlüsselt kommunziert wird und das ggf. mit echten Stammdaten angelegt wurde.
  • Ein Facebook-Konto mit einem Freundesnetzwerk, Fotos und Kommentaren.
  • Accounts bei Shopping-Webseiten, die naturgemäß mit Zahlungs- und Adressdaten verknüpft sind.
  • Blog- und Foren-Kommentare unter dem gleichen Pseudonym verfasst.

Aufgrund der umfangreichen Tracking-Methoden ist davon auszugehen, dass die komplette digitale Identität quasi kontaminiert ist. Selbst Dienste bei denen man keine personenidentifizierenden Daten hinterlegt hat wurden höchstwahrscheinlich durch die Werbenetzwerke bereits mit der eigenen Identität verknüpft.

Eine anonyme digitale Identität muss daher komplett im Tor Browser erschaffen werden. Das beginnt mit einer anonymen Mailadresse und endet bei allen Diensten die man anonym nutzen möchte. Hier reicht es aber nicht auf personenidentifizierende Daten zu verzichten, sondern man sollte sich darüber im klaren sein, dass auch der Schreibstil eine Zuordnung ermöglicht. Entweder zu vergangenen – nicht anonym verfassten – Kommentaren oder zu einer parallel unterhaltenen nicht anonymen Identität. Eine solche Stilanalyse ist nicht nur durch aufwendige technische Analyse möglich, sondern kann auch durch aufmerksame Mitleser erfolgen (etwas anders gelagert, aber interessant zu lesen: ZEIT ONLINE zu Real-Fakes). Permanente Selbstreflexion ist somit unabdingbar. Außerdem sollte man sich keinerlei Illusionen hingeben: Ein kleiner Fehler und die komplette Identität ist beschädigt und muss neu aufgebaut werden. Einmal versehentlich den falschen Browser geöffnet und bei einem Dienst mit der vormals anonymen Identität angemeldet und diese ist potenziell enttarnt.

Abschließend muss man sich also fragen: Braucht man das wirklich? Ist man so paranoid, dass man anonym unterwegs sein will? Die meisten Menschen werden das verneinen. Und wer glaubt im Internet anonym unterwegs sein zu müssen, um beispielsweise Hasskommentare abzugeben, sollte sich dringend ganz andere Fragen stellen. Anders gelagert ist das natürlich bei Informanten oder Untertanen von totalitären Überwachungsdiktaturen.

Gleichzeitig kann man natürlich den Tor Browser trotzdem verwenden um das Internet passiv für Recherchen etc. zu nutzen. Nicht jede Aktion im Netz möchte man mit der eigenen Identität verbinden. Eine solch passive Nutzungsweise ohne Kommentare und Accounts ist viel leichter zu anonymisieren und zu nutzen.


Bilder:
Einleitungs- und Beitragsbild von Jan via pixabay

Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein