Virtuell verschleiert

von Stefan Böcker*

Anonymisierung„Die offene Struktur, die technischen Möglichkeiten und die Anonymität sind Ursachen dafür, dass das Internet als Angriffsplattform missbraucht wird.“ (Quelle: BSI). Doch Anonymität ist bei Nutzung des Internets nicht automatisch gegeben, sondern erfordert zusätzliche Maßnahmen. Zur Verschleierung der wahren Identität werden Techniken genutzt, welche eigentlich zu ganz anderen Zweck entworfen wurden. Einige dieser Techniken sollen hier vorgestellt werden. Im vorliegenden ersten Teil geht es schwerpunktmäßig um Virtual Private Network, im zweiten Teil werden Proxy im allgemeinen und Tor im speziellen behandelt.

Grundlagen

Um zu verstehen, inwieweit Anonymisierung im Internet möglich ist, muss man sich zunächst anschauen, welche Spuren eine Person überhaupt hinterlässt, wenn sie über das Netz kommuniziert. Neben allen privaten Daten, welche der Anwender freiwillig weitergibt, ist er allen Kommunikationspartnern (vor allem Servern, die ihm einen Dienst zur Verfügung stellen) anhand der IP-Adresse bekannt. Die IP-Adresse ist eine Nummer, welche sich aus vier Zahlenblöcken mit Werten zwischen 0 und 255 zusammensetzt, z.B. 85.17.24.66. Sie wird vom Internet Service Provider (ISP), z.B. Deutsche Telekom, automatisch dem Anwender zugeordnet, sobald dieser sich in das Internet einwählt.

Für den Zeitraum, in welchem der Anwender die Verbindung über seinen ISP zum Internet nutzt, ist er eindeutig über die IP-Adresse zu identifizieren. Die Zuordnung von IP-Adresse zur tatsächlichen Anschrift des Anwenders ist zunächst nur dem ISP möglich. Auf Grundlage von richterlichen Anordnungen ist ein ISP jedoch dazu verpflichtet, diese Daten an die Strafverfolgungsbehörden herauszugeben, wenn ein entsprechender Verdacht besteht.

Virtual Private Network

Ein Virtual Private Network (VPN) dient in der ursprünglichen Bedeutung dem Zweck, zwei verschiedene Computernetzwerke transparent zu einem Netzwerk zu verbinden. So ist es für ein großes Unternehmen möglich, die Computer zweier weit entfernter Standorte virtuell in einem Netzwerk zusammenzufassen. Für die Mitarbeiter existiert nur ein internes Firmennetzwerk, obwohl die beiden Standorte des Unternehmens nicht direkt per Leitung miteinander verbunden sind. Das VPN wird durch Software realisiert, welche einen sicheren (verschlüsselten) „Tunnel“ über das Internet zwischen den beiden lokalen Netzwerken der beiden Standorte herstellt.

Privatanwender können diese Technologie nutzen, um beispielsweise von unterwegs per Smartphone oder Laptop einen verschlüsselten Kanal zu ihrem Heimnetzwerk aufzubauen. Der große Vorteil ist dabei, dass das VPN völlig transparent für alle Applikationen des Nutzers funktioniert. Alle Programme auf dem Computer des Anwenders nutzen also den verschlüsselten Kanal für die Kommunikation. In offenen WLANs an Flughäfen oder in Hotels ist dies ein deutlicher Sicherheitsgewinn. Wählt sich nun ein Anwender per VPN in sein Heimnetz ein, so tritt er gegenüber allen Servern im Internet mit der IP-Adresse des Heimnetzes auf. An dieser Stelle findet also eine Verschleierung der Identität statt.

Aktuell gibt es viele Anbieter für VPN-Dienste. Bei Verwendung eines VPN-Dienstes bekommt der Anwender eine IP-Adresse von diesem zugewiesen und kommuniziert damit im Internet. Um die Identität des Anwenders zu ermitteln, müssen sich die Strafverfolgungsbehörden also an den VPN-Dienstleister wenden. Viele davon haben ihren Sitz im Ausland, lassen eine quasi anonyme Registrierung von Neukunden zu und akzeptieren eine pseudonyme Zahlung per Bitcoin. Damit gestaltet sich eine Identifizierung einer Person äußerst schwierig.

* Stefan Böcker ist Informatiker und Mitglied des Chaos Computer Club Dresden. Gelegentlich schreibt er hier als Gastautor.