Ein Ausweg in die Anonymität

In Zeiten der (gefühlten) Total-Überwachung ist die Privatsphäre im Internet ein wichtiges Thema geworden. Es gibt kaum noch einen Dienst, der nicht nach der Angabe einer gültigen E-Mail Adresse und einem Passwort verlangt. Die bis vor kurzem noch aktive Vorratsdatenspeicherungs-Pflicht seitens der Internet-Service-Provider sorgte zusätzlich permanent für ein unwohles Gefühl.

Wo Daten erhoben werden, werden sie über kurz oder lang auch irgendwo verwendet – wer weiß schon wofür? Internet-Cafés und Wohngemeinschaften sind da ein probates Mittel, um der eindeutigen Identifizierung zu entgehen.

Doch es geht noch viel einfacher und bequemer...

Beschaffungskriminalität

Die c't beschrieb in ihrem Artikel „Inkognito“, wie Lebensmittel-Discounter bei der Identitätsprüfung für SIM-Karten schlampen. Da das mobile Internet sowieso stark auf dem Vormarsch ist, ist das doch die Gelegenheit um sich endlich mal einen UMTS-Stick anzuschaffen.

Erst vor kurzem schwärmte mir ein Kollege vor, wie er sich seinen Prepaid-Stick inklusive SIM-Karte bei eBay orderte und sich diesen dann in die Firma schicken ließ. Das Paket wurde wie gewohnt in der Poststelle angeliefert und die Annahme dort durch eine Unterschrift quittiert. Da er bewusst auf einen Ansprechpartner für die Sendung verzichtet hat, wurde das Paket geöffnet und nach inhaltlicher Prüfung der Fachabteilung zugestellt. Die eBay-Gebühren wurden per PayPal bezahlt und wer weiß schon noch, welches Internet-Café zum Anlegen dieser Accounts damals besucht wurde. Mission accomplished.

Meine Erfahrung war ähnlich: Im Vodafone-Online-Shop habe ich unlängst einen WebSessions-Stick bestellt. Nach Angabe meiner persönlichen Daten (Name, Straße, Wohnort, E-Mail), hatte ich schon nach wenigen Tagen die Benachrichtigung des Paket-Zustellers GLS im Briefkasten (mit der Bemerkung: keiner da!). Ich bat meine Freundin, die mich am nächsten Tag besuchte, das Paket für mich anzunehmen und dem Postboten die 29,90€ zu geben. Kein Thema! Sie unterschrieb für die Entgegennahme des Pakets, zahlte bar und musste keinen Personal-Ausweis oder ähnliches zum Nachweis meiner Identität vorlegen. Nicht auszudenken, was passiert, wenn man bei der Bestellung seinen Namen nicht ganz korrekt geschrieben hat und einen intelligenten Postboten erwischt, der trotzdem richtig zustellt. Oder noch besser, man die Möglichkeit nutzt das Paket bei einem Nachbarn/benachbartem Geschäft abgeben zu lassen. Einfach genial!

Und für die Analogen unter uns, bleibt immer noch ein angeklebter Bart und der Besuch auf einem Flohmarkt der Wahl.

Bestandsschutz

Wie lawblog.de berichtet, sind (einige) Mobilfunk-Provider nicht in der Lage den Brückenschlag zwischen geloggter IP-Adresse, Nutzungszeitraum und Nutzungsort zu schlagen. Auf Anfrage wurde dies durch die Verwendung der NAPT-Technik begründet. Hierbei ist jedoch Vorsicht geboten. Ich vermute, dass die Funkzellen sehr wohl mitloggen welche IP-Adresse (zugeordnet zur verwendeten SIM-Karte), wann und worauf zugegriffen hat – und es sich bei diesem Fall nur um faktische Anonymität handelt.

Mit einer SIM-Karte aus dem Internet und einem Platz an der Sonne (im gut-gefüllten Stadtpark) gibt es zum Glück aber kaum Grund zur Sorge. Wenn man dann noch in unregelmäßigen Abständen eine andere Location wählt, ist der Coup perfekt. Hallo Internet!

Auf Nummer sicher gehen

Gegeben ist fortan eine anonyme Verbindung ins weltweite Datennetz. Was gibt es jetzt noch zu bedenken?

Heutige Webanwendungen, wie Java-Applets, Flash-Filme, Java-Skripts, können eine ganze Menge über seine Benutzer in Erfahrung bringen. Wann war der letzte Besuch der Webseite, wo war der Nutzer vorher und wie hat er auf diese Webseite gefunden. System-Software geht da noch ein ganzes Stück weiter. Da werden bei Software-Updates gerne schon mal „anonymisierte“ Daten des Hard- und Software-Systems an den Entwickler übermittelt oder bei der Produkt-Aktivierung der Benutzername an den Aktivierungs-Server übergeben.

Diese Daten werden natürlich ausschließlich zu Entwicklungszwecken genutzt!

Um derartiger Sammelwut aus dem Weg zu gehen, empfiehlt es sich ein Betriebssystem in einer virtuellen Umgebung zu benutzen. Hierbei kann man Benutzer mit dem Namen „Peter Pan“ anlegen, seine gewünschte Grundkonfiguration einmalig in einem Snap-Shot einfrieren und ab sofort nach jeder Session zu diesem Punkt zurückkehren.

Welche Vorteile bringt ein virtuelles Betriebssystem?

  • sicherheitsbedingte Einstellungen behindern nicht die normale Arbeitsweise am Computer
  • Tracking-Cookies à la Google werden immer wieder auf Null zurück gesetzt
  • Software hat keine Möglichkeit auf echte Daten, wie Benutzernamen zuzugreifen oder Nutzungsstatistiken zu erstellen
  • Hardware wird in virtuellen Maschinen meist imuliert und gibt keine Rückschlüsse auf das tatsächlich verwendete Setup
  • im Zweifel ist die virtuelle Umgebung binnen Sekunden vom Computer unwiederbringlich gelöscht

Nützliche Dienste

Um auf Internet-Seiten ein anonymes Konto zu generieren, muss man sich nicht immer mit einem Bein ins Gefängnis stellen. Es gibt zwei sehr gute Dienste die ich regelmäßig dafür in Anspruch nehme. Bei Mailinator bekommt man eine Wegwerf-E-Mail Adresse ganz ohne Firlefanz. Keine lästige Registrierung, kein wenn und kaum aber. Der einzige Wermutstropfen mit dem man leben muss: manche Registrierung-Services lassen eine E-Mail Adresse von Mailinator nicht zu. Tja, das Leben ist halt kein Ponnyhof!

Die Mühe sich persönlich einen Account anzulegen, kann man sich jedoch in vielen Fällen erstmal sparen! BugMeNot hat eine umfangreiche Liste von Konten für alle möglichen Gelegenheiten. Von adobe.com bis quark.com ist für Jeden etwas dabei. Klasse daran ist, dass man den Login bewerten kann und so eventuell gesperrte Konten im Ranking schnell nach unten wandern.

Warum UMTS-Sticks, es gibt doch auch noch anonyme Proxies?!

In der Theorie sind anonyme Proxies eine feine Sache. Man ändert eine Kleinigkeit an seinen Netzwerk-Einstellungen und schwups – geht sämtlicher Traffic am Ende über die Leitung eines Dienstleisters (vorausgesetzt die verwendete Software unterstüzt Verbindungen über Proxy-Server).

Wie anonym solche Dienste sind, weiß man jedoch nicht erst seit dem Sarah Palin E-Mail-Hack während des US-amerikanischem Wahlkampfs im Jahre 2008. Okay, man hätte mehrere Proxies hintereinander hängen können, wie es beim Tor Onion Router der Fall ist, jedoch wird man dann sofort ins Zeitalter der 56K-Modems zurück versetzt. Die Geschwindigkeit sinkt exponentiell!

links

social