Vollständige Anonymität - Nicht unmöglich aber sehr schwierig umzusetzen!

Foto: © macrovector / Fotolia.com

Foto: © macrovector / Fotolia.com

Anonymität im digitalen Leben ist eines der Ziele mit dem vielen in den Bereich der digitalen Sicherheit einsteigen. Gleichzeitig ist es eines der am schwierigsten erreichbaren Unterfangen und möglicherweise sogar unmöglich. Viele Dienstanbieter werben zwar mit Anonymität, können diese aber nicht im mindesten halten. Anonymität erreicht man ausschließlich durch sichere Dienste und ein reflektiertes Verhalten.

Insbesondere VPN-Anbieter werben gerne mit Anonymität. Ihnen spielt in die Hände, dass die meisten Internetnutzer die IP-Adresse für den einzigen aussagekräftigen personenidentifizierenden Datensatz halten. Genau diese verschleiern VPN Anbieter. Dabei existieren heute viel mehr Ansatzpunkte für Tracking (siehe auch: Tracking - Wenn dein eigener Browser dich verfolgt) und eine verschleierte IP Adresse ist da bestenfalls ein Einstieg in ein anonymeres digitales Leben.

Die technische Basis für Anonymität liegt somit auch nicht bei VPN Diensten. Der einzige sichere Ansatz ist momentan die Verwendung des Tor Browsers (siehe auch: Anonymität im Internet mit TOR) mit allen Nachteilen die dies mit sich bringt. Insbesondere sind dies eine reduzierte Geschwindigkeit und zunehmende Probleme mit Cloudflare, was sich für den Anwender in wiederholten Captcha-Abfragen zeigt.

Sofern man den Tor Browser richtig verwendet ist man weitestgehend geschützt vor technischer Verfolgung. Die größte Gefahr für die eigene Anonymität ist aber immer noch das eigene Nutzungsverhalten. Man kann nicht einfach mit der gleichen digitalen Identität plötzlich anonym unterwegs sein, sondern muss sich eine komplett neue Identität erschaffen.

Normale Anwender haben in ihrem digitalen Leben eine komplexe Identität aufgebaut, die mit personenidentifizierenden Daten verknüpft ist. Mögliche Beispiele hierfür sind:

  • Ein E-Mail Konto mit dem unverschlüsselt kommunziert wird und das ggf. mit echten Stammdaten angelegt wurde.
  • Ein Facebook-Konto mit einem Freundesnetzwerk, Fotos und Kommentaren.
  • Accounts bei Shopping-Webseiten, die naturgemäß mit Zahlungs- und Adressdaten verknüpft sind.
  • Blog- und Foren-Kommentare unter dem gleichen Pseudonym verfasst.

Aufgrund der umfangreichen Tracking-Methoden ist davon auszugehen, dass die komplette digitale Identität quasi kontaminiert ist. Selbst Dienste bei denen man keine personenidentifizierenden Daten hinterlegt hat wurden höchstwahrscheinlich durch die Werbenetzwerke bereits mit der eigenen Identität verknüpft.

Eine anonyme digitale Identität muss daher komplett im Tor Browser erschaffen werden. Das beginnt mit einer anonymen Mailadresse und endet bei allen Diensten die man anonym nutzen möchte. Hier reicht es aber nicht auf personenidentifizierende Daten zu verzichten, sondern man sollte sich darüber im klaren sein, dass auch der Schreibstil eine Zuordnung ermöglicht. Entweder zu vergangenen - nicht anonym verfassten - Kommentaren oder zu einer parallel unterhaltenen nicht anonymen Identität. Eine solche Stilanalyse ist nicht nur durch aufwendige technische Analyse möglich, sondern kann auch durch aufmerksame Mitleser erfolgen (etwas anders gelagert, aber interessant zu lesen: ZEIT ONLINE zu Real-Fakes). Permanente Selbstreflexion ist somit unabdingbar. Außerdem sollte man sich keinerlei Illusionen hingeben: Ein kleiner Fehler und die komplette Identität ist beschädigt und muss neu aufgebaut werden. Einmal versehentlich den falschen Browser geöffnet und bei einem Dienst mit der vormals anonymen Identität angemeldet und diese ist potenziell enttarnt.

Abschließend muss man sich also fragen: Braucht man das wirklich? Ist man so paranoid, dass man anonym unterwegs sein will? Die meisten Menschen werden das verneinen. Und wer glaubt im Internet anonym unterwegs sein zu müssen, um beispielsweise Hasskommentare abzugeben, sollte sich dringend ganz andere Fragen stellen. Anders gelagert ist das natürlich bei Informanten oder Untertanen von totalitären Überwachungsdiktaturen.

Gleichzeitig kann man natürlich den Tor Browser trotzdem verwenden um das Internet passiv für Recherchen etc. zu nutzen. Nicht jede Aktion im Netz möchte man mit der eigenen Identität verbinden. Eine solch passive Nutzungsweise ohne Kommentare und Accounts ist viel leichter zu anonymisieren und zu nutzen.

1000 Buchstaben übrig


Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top