Skip to content

Rezension zum Buch "Anonymität im Internet"

Ende des Jahres 2009 las ich auf einer Webseite von dem Buch „Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen“ von Dr. Phillip W. Brunst. Das Werk erschien als Unterreihe „Strafrechtliche Forschungsberichte“ der Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrechtund ist die Promotionsarbeit des Autors. Der Untertitel „Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung“ zeigt die grobe Ausrichtung auf.

Insgesamt besteht das Buch aus 618 Seiten. Davon sind 90 Seiten Index und Literaturverweise. Der Autor nahm eine Gliederung in drei große Teile vor. Der erste Teil behandelt auf etwa siebzig Seiten die Grundlagen. Dort werden die Begriffe Anonymität, Pseudonymität und Vertraulichkeit definiert und diskutiert. Weiterhin behandelt Brunst die wirtschaftliche Bedeutung von personenbezogenen Daten und geht auf die technischen Grundlagen ein.

Im zweiten Teil geht es um die kriminalistische Analyse. Zunächst diskutiert der Autor verschiedene gewollte und ungewollte Überwachungs- und Identifizierungsmöglichkeiten von Nutzern. Im weiteren Verlauf stellt das Buch dar, wie sich Anonymität gegenüber verschiedenen Gruppen (Host-Provider, Access-Provider etc.) erreichen lässt. Dabei sind Anonymisierungsdienste, wie verschiedene Remailer, das Tor-Projekt, JonDonym, aber auch anonyme Zugänge wie ein öffentliches WLAN das Thema. Zum Abschluss dieses Teils wird die Anonymität auf der Ebene des Rechners beleuchtet. Das heißt, wie können mögliche Spuren durch Verschlüsselung, sicheres Löschen etc. verwischt werden. Der zweite Teil hat einen Umfang von über 120 Seiten.

Der Löwenanteil ist dann der dritte Teil. Hier erwarten den Leser ca. 330 Seiten mit rechtlicher Analyse. Zuerst erfolgt eine umfassende Analyse, wo ein eventuelles Recht auf Anonymität verankert sein könnte. Der Autor arbeitet sich dabei von den verfassungsrechtlichen Vorgaben über internationale Vorschriften vor bis zu „normalen“ Gesetzen. Nunmehr stellt sich Brunst die Frage, inwieweit die Anonymität aufgehoben bzw. eingeschränkt werden könnte. Dabei unterteilt er den Zugriff auf bestehende Daten in Einzelfällen, Erhebung von zukünftigen Daten in Einzelfällen und die verdachtsunabhängige Datenerfassung. Bei diesen drei Gruppen gibt es unterschiedliche Eingriffstiefen. Daher werden diese getrennt behandelt. Schließlich zieht der Autor ein Fazit zu den gestellten Beobachtungen und schließt damit das Buch ab.

Ich war sehr auf das Buch gespannt. Denn obwohl ich die technische Seite der Anonymität recht gut kenne, war mir bislang keine ausführliche juristische Einschätzung zum Thema bekannt. Ich hoffte, durch diese Arbeit einen tieferen Einblick in die Thematik zu bekommen und wurde nicht enttäuscht. In den ersten beiden Teilen des Buches, also in mir weitgehend bekannten Inhalten, zeigte sich, dass sich der Autor sehr tiefgreifend mit der Materie auseinandergesetzt hat. Gerade die technischen Details wurden unerwartet ausführlich behandelt. Bevor ich das Buch in den Händen hielt, ging ich davon aus, dass die Technik weitestgehend außen vor bleibt. Die Betrachtungen des zweiten Teiles werten das Buch für mich deutlich auf. Denn so bleibt der Diskussionsgegenstand nicht nur theoretischer Natur, sondern kann förmlich „begriffen“ werden. Das heißt, selbst ein Laie erwirbt bei der Lektüre ein Grundverständnis zu der in der Praxis eingesetzten Technik. Neben der sehr guten Besprechung gibt das Buch durch Fußnoten Verweise auf weitere Literatur. Wie in juristischen Arbeiten üblich, kann dabei der Umfang der Fußnoten schon einmal den Umfang des Textes auf einer Seite übersteigen.

Der dritte Teil mit der rechtlichen Analyse war für mich gut lesbar. Der Autor präsentierte den Inhalt in einer verständlichen Sprache. Er ging bei seiner Analyse strukturiert und logisch vor. Im gesamten Buch gibt es zu jedem größeren Abschnitt eine Einleitung, die die folgende Vorgehensweise beschreibt. Das hilft, dem roten Faden zu folgen und dem Leser wird klar, was ihn auf den weiteren Seiten erwartet.

Mir fielen im Buch keine größeren Fehler auf. Aus meiner Sicht gab es lediglich kleinere Anmerkungen, die dem Gesamtverständnis keinen Abbruch tun. Insgesamt kann ich die Lektüre des Buches dem interessierten Leser nur empfehlen. Es gibt einen vielfältigen Einblick in die Details der Anonymität und hilft, sich durch den juristischen Dschungel zu navigieren. Für den juristischen Laien entsteht weiterhin ein interessanter Einblick in die Betrachtungsweise verschiedener Gesetze.

Sie vermieten IP-Adressen

Durch den Remailer, den ich unter der Domain Anonymitaet-im-inter.net betreibe, habe ich hin und wieder Kontakt zu Polizeibehörden. In der Regel erfolgt die Kontaktaufnahme telefonisch und dem Gesprächspartner ist schnell klar, worum es hier geht. Vor kurzem erhielt ich nun eine Einladung zu einer Zeugenaussage. Nach dem unten stehenden Video von Udo Vetter weiß ich ja, dass man auch als Zeuge den Mund halten sollte. Nichtsdestotrotz rief ich bei der Polizei an. Auf die Frage nach dem Hintergrund meinte derjenige, dass ich IP-Adressen vermiete. Ich mache vieles, aber die Vermietung von IP-Adressen gehört definitiv nicht dazu. Aber, so erklärte mir mein Gegenüber, ich betreibe doch den Server anonymitaet-im-internet.de mit der IP-Adresse A.B.C.D und unter der vermiete ich IP-Adressen. Zunächst versuchte ich klar zu machen, dass die Top-Level-Domain nicht .de, sondern .net ist. Hierbei schien es sich um einen Übermittlungsfehler zu handeln. Schließlich erklärte ich noch, dass ich keine IP-Adressen vermiete, sondern lediglich Dritten erlaube, E-Mails über den Dienst Mixmaster zu versenden. Der Polizist hörte sich die Ausführungen an, aber ich hatte nicht das Gefühl, dass meine Erklärungen zum Verständnis beitrugen. :-)

Continue reading "Sie vermieten IP-Adressen"

Rückblick auf ein Jahr Remailer-Betrieb

Na gut, eigentlich ist es schon mehr als ein Jahr, dass ich den Mixmaster-Remailer in Betrieb habe. Aber die paar Tage machen den Kohl nicht fett.

Nachdem ich desöfteren mit Mixmaster, Mixminion und Co. herumgespielt hatte und das im Buch Anonym im Netz lang und breit beschrieb, wollte ich einen langlebigeren Mixmaster-Server als Remailer anbieten. Meiner Meinung nach sollte ein vServer hierfür reichen und durch die Suche bei Webhostlist stiess ich auf ein Angebot der Firma Xantron. Diese bot einen vServer mit 1 GB RAM, 1 GB Festplatte und unbegrenztem Traffic an. Für den Anfang sollte das ein hinreichendes Angebot sein.

Anfangs liess ich testweise einen Tor-Server dort laufen. Denn der Eintrag der FAQ z u Tor auf virtuellen Servern sagte damals, es würde nicht funktionieren. Bei meinem Test klappte es jedoch ohne Probleme. Ich konnte Tor auf dem Server über mehrere Wochen ohne Einschränkungen laufen lassen. Irgendwann aktualisierte ich dann auf eine neue Version und der Tor-Prozess startete kurz, um gleich wieder abzusterben. Es gab keine Core-Datei. Das Log blieb ohne Anzeichen auf irgendwelche Probleme. Der gesamte Fall schien sehr mysteriös. Die Seite mit (un)geeigneten ISPs für Tor brachte mich dann auf eine Idee. Ich legte ein kleines Shell-Skript an, welches den Namen Tor trug und führte das aus. Kurze Zeit später brach es ab. Eine weitere Analyse ergab dann, dass der Provider wahrscheinlich einen Cronjob laufen hatte, der nach Prozesses mit dem Namen “tor” suchte und diese beendete. Sobald ich die ausführbare Datei von tor in nichttor oder ähnliches änderte, klappte wieder alles. Nach diesem Zwischenspiel richtete ich dann den Remailer ein.

Die Einrichtung ist in meinem Buch beschrieben und recht einfach zu machen. Entweder beantwortet man Fragen über ein Menu oder editiert eine Datei mit den Einstellungen.Danach sollte getestet werden, ob der Remailer wirklich so funktioniert, wie er sollte. Falls das der Fall ist, können die anderen Operatoren über den neuen Remailer informiert werden. Nun treffen nach und nach Nachrichten ein und der neue Remailer wird in das Netz der bestehenden integriert.

Mein Remailer nennt sich devurandom und hat momentan die beste Uptime im Netz. :-) Er bewegt etwa 5.000 E-Mails am Tag durch das Netz. Ein Großteil davon sind Nachrichten, die an andere Remailer weitergegeben werden. Nur ein etwa ein Fünftel der eingehenden Nachrichten verlässt das Remailer-Netzwerk und geht an den endgültigen Empfänger. Daneben gibt es eine Handvoll Postings in das Usenet.

monatliche Load des Serervs

Die Last, die das System erzeugt, ist zu vernachlässigen. Die Grafik zeigt einen Überblick über die Systemlast des letzten Monats. Es gab mal eine Spitze von 0,5. Aber in der Regel liegt die Last bei unter 0,1. Auch die sonstigen Parameter des Systems weisen nicht auf irgendeine Überlastung hin. Vielmehr langweilt sich der vServer die meiste Zeit des Tages. Die einzige Sache, die mich hin und wieder stört, sind viele zurückgestellte (deferred) E-Mails. Momentan liegen über dreihundert E-Mails rum, da ein Remailer an einem DSL betrieben wird und der Rechner ist wahrscheinlich gerade aus.Die Grafik der zurückgestellten E-Mails sieht daher wie ein Börsenkurs aus. ;-)

Eine Frage, die wahrscheinlich viele der Leser interessiert, ist der Missbrauch. Wie oft wird der Dienst missbraucht? Wieviele Hausdurchsuchungen hatte ich schon? Letzte Frage lässt sich einfach beantworten: 0. Wie oft Missbrauch geschieht, kann ich leider nicht sagen. Denn als Betreiber sieht man nur die Spitze des Eisberges. Nur wenn ich jede E-Mail lesen und auswerten würde, hätte ich genaue Zahlen. Daher will ich mich auf Beschwerden von dritter Seite konzentrieren.

Im letzten Jahr gab es insgesamt drei Fälle, in denen sich eine dritte Seite an mich gewendet hat. Anfang 2008 rief mich ein Rechtsanwalt an. Das Telefonat war etwas wirr. Aber soweit ich es verstanden habe, hat sein Klient eine E-Mail von meinen Remailer erhalten. In der E-Mail waren Links zu Bildern, die angeblich urheberrechtlich geschützt sind. Er wollte natürlich den Urheber der E-Mail wissen. Ich habe ihm dann in einer längeren E-Mail das Wesen des Dienstes erklärt und ihm auch gesagt, dass ich den Urheber nicht kenne. Seitdem habe ich nichts mehr gehört.

Der zweite Kontakt war ebenfalls wieder über einen Rechtsanwalt. Er schrieb mir einen formellen Brief. Ein Nutzer hat seinen Klienten beleidigt und auch er wollte den Urheber wissen. Ich ging wieder wie oben vor und auch hier gab es nie eine Antwort oder Rückmeldung.

Der bisher letzte Kontakt war auch der spannendste. Den Vorfall hatte ich schon im Beitrag Ihre Kriminalpolizei bittet um Mithilfe beschrieben. Damals hatte jemand eine Drohmail über den Remailer verschickt und die Polizei wollte den Urheber wissen. Nach einer Erklärung über die Funktionsweise des Remailers und der Bemerkung, dass ich nicht logge, war am anderen Ende ein Grummeln zu hören. Jedoch kam der Beamte noch auf die Idee, dass ich ihm doch einen Abzug des RAM machen könne. Nachdem ich auch das verneint hatte, kam am anderen Ende die Bemerkung, dass ja jetzt eh Feierabend sei und man daher die Akte schließen werde. Ich habe auch von diesem Vorfall nichts wieder gehört.

Der Vertrag über den Server wurde kürzlich wieder verlängert und ich werde auch in diesem Jahr den Mixmaster weiter laufen lassen. Sobald ich Zeit habe, kommt noch ein Mixminion-Server hinzu.

Ihre Kriminalpolizei bittet um Mithilfe

Gestern wollte ich hier noch ein Posting verfassen, dass mit den Worten: Hoffentlich klingelt morgen früh nicht die Polizei an meiner Tür und kommt zur Durchsuchung. enden sollte. Aber es klingelte niemand und ich konnte in Ruhe mein Brötchen zum Morgen genießen. Was war passiert?

An dem Nachmittag hatte ich eine Rückrufbitte auf meinem Schreibtisch liegen. Ein Beamter der Kriminalpolizei wollte mich sprechen. Solche Nachrichten lassen natürlich den Puls erstmal hochschnellen. Was können die wollen? Was habe ich verbrochen? Nach kurzem Nachdenken wurde mir jedoch klar, worum es sich handeln könnte. Die Vermutung wurde dann auch im Gespräch bestätigt.

Neben Tor-Servern betreibe ich auch einen Mixmaster-Remailer. Der anonymisiert E-Mails. Wie auch bei Tor ist es natürlich möglich, dass dieser missbraucht wieder. Hin und wieder bekomme ich davon auch etwas mit, wie in diesem Fall. Jemand hat über den Dienst eine Drohmail verschickt. Jetzt versuchten die Beamten der Kriminalpolizei den Täter zu ermitteln. Da der Remailer als Absender stand, kamen sie auf mich.

Im Gespräch war von Anfang an klar, dass ich hier Zeugenfunktion hatte. Sie dachten, dass ich eine Art Proxy betreibe und so den Verursacher herausfinden kann. Daher kam auch die Forderung, anhand meiner Logs den Absender zu suchen. Ich erklärte daraufhin grob die Funktionsweise des Dienstes und verwies als kurze Informationsquelle auf den Artikel in der Wikipedia. Als ich dann noch erwähnte, dass ich nicht logge, war ein Grummeln am anderen Ende der Leitung zu hören. ;-) Aber flugs kam der Vorschlag, doch einen Abzug des RAM zu machen. Zu meinem Bedauern musste ich auch das Verneinen. Denn in dem Falle habe ich keinen Zugriff darauf. Damit war das Gespräch im wesentlichen beendet, denn weitere Ansätze auf meiner Seite gab es nicht.

Derartige “Kontakte” bringen mich immer wieder ins Nachdenken. Wo zieht man die Grenze zu “zuviel Missbrauch”? An welchem Punkt treffe ich die Entscheidung, den Anonymisierungsdienst abzuschalten? Leider ist es halt so, dass man (meist in unangenehmer Weise) vom Missbrauch erfährt, aber so gut wie nie von den positiven Seiten. Also die Antwort auf die Frage, wem hat der Dienst wirklich genützt und geschützt. Das liegt halt in der Natur der Sache.

cronjob