Zur mobilen Ansicht wechseln »

Demaskierung Anonymität von Netzaktivisten in Gefahr .

Foto: APA
Netzaktivisten werden es 2012 noch schwerer haben, unter dem Deckmantel der Anonymität zu operieren. Während autoritäre Staaten, allen voran China, Anonymisierungs-Diensten wie “Tor” das Leben schwer machen, sind bereits Technologien und Methoden verfügbar, die die Identifikation von Personen über deren Online-Transaktionen und Blog-Artikel ermöglichen.

15 Tage hat die syrische Bloggerin Razan Ghazzawi im Dezember in Haft verbringen müssen, 15 Jahre Gefängnis drohen ihr weiterhin - für den Versuch, die Einheit des Staates zu zerstören und religiöse Zusammenstöße provoziert haben zu wollen. Sie ist eine jener Netzaktivisten, deren Aktivitäten in autoritären Regimen streng bestraft werden. Derzeit sind laut der Menschenrechtsorganisation Reporter ohne Grenzen weltweit 117 Fälle von Menschen bekannt, die für die Äußerung ihrer Meinung im Internet im Gefängnis sitzen.

Überwachungstechnologien im Aufwind

Anders als Ghazzawi, die unter echtem Namen bloggt, suchen deswegen immer mehr Internetnutzer den Schutz der Anonymität, um ihre Meinung online zu äußern oder einfach nur, um auf gesperrte Web-Dienste wie Facebook und Twitter zugreifen zu können. Der Anonymisierungs-Dienst Tor etwa wird täglich von weltweit zwischen 400.000 und 800.000 Personen benutzt, und das primär in Ländern, die laut "Reporter ohne Grenzen” als "Feinde des Internet” eingestuft werden - darunter China, Kuba, Nordkorea, Iran oder Vietnam. Zu befürchten ist, dass Internetnutzer 2012 noch stärker als bisher im Web überwacht und zensiert werden. Denn weitere 16 Länder stehen derzeit unter Beobachtung und könnten bei der Veröffentlichung des nächsten Berichts auf die Liste der "Feinde des Internet” rutschen - neben üblichen Verdächtigen wie Libyen, Weißrussland oder die Vereinigten Arabischen Emirate sind das auch Länder wie Frankreich, Südkorea und Australien.

"Es gibt immer mehr Staaten, die nicht als Demokratien gelten, und dadurch steigt die Nachfrage nach Überwachungstechnologien”, sagte Buchautor Evgeny Morozov kürzlich im futurezone-Interview . Somit wird auch die Nachfrage nach Anonymisierungs-Tools weiter steigen. Doch im Rahmen des Hacker-Kongresses 28C3 in Berlin Ende 2011 wurde klar: Es wird immer schwerer, wirklich anonym im Netz zu agieren.

China macht Tor das Leben schwer

Zwei Gigabyte an Daten schleust der Anonymisierungs-Dienst Tor derzeit pro Sekunde an staatlichen Internet-Filtern vorbei ins "freie Netz”. "Unsere Nutzer sitzen hinter den Feindeslinien”, sagt Tor-Entwickler Jacob Applebaum. Seit 2002 bieten er und seine Mitstreiter die Gratis-Software an, spätestens seit 2004 steht sie bei staatlichen Zensurbehörden auf der Abschussliste. Seither liefern sich das Tor Project und autoritäre Regime ein digitales Wettrüsten, und westliche Firmen wie SmartFilter (gehört seit der McAfee-Übernahme 2011 zu Intel), WebSense und Cisco versuchen regelmäßig, die Lücken zu schließen, durch die Tor seine Nutzer schlüpfen lässt.

Gegen Blockaden der Software im Iran oder in Syrien hat das Tor Project bisher immer ein Mittel gefunden, aber im Fernen Osten sieht es düster aus. "China tritt uns derzeit ziemlich in den Arsch”, so Tor-Entwickler Roger Dingledine. Die chinesische Überwachung des Internet-Verkehrs sei viel gefinkelter als in anderen Ländern und würde auf Tricks der Tor-Macher viel schneller reagieren. Derzeit stehen Dingledine und Applebaum vor dem Problem, die Bytes ihrer Nutzer vor der chinesischen "Deep Packet Inspection” nicht gut genug tarnen zu können. "Wir können nicht garantieren, dass keiner herausfinden kann, dass man gerade ein Anonymisierungs-Netzwerk benutzt”, so Applebaum. Das Tor Project sei deswegen mehr denn je auf die Hilfe talentierter Entwickler freier Software angewiesen. Auch deswegen, weil dem Anonymisierungs-Dienst weiteres Ungemach droht: Auf dem 28C3 zeigten französische Forscher auf, dass das Tor-Netzwerk anfällig für Cyber-Angriffe sei (Golem-Bericht).

Stilometrie kann Blogger enttarnen

Es braucht aber gar nicht die Überwachung von Datenverkehr, um Aktivisten zu identifizieren - dazu reicht heute offensichtlich die Analyse von Online-Texten. Wie Forscher an der Drexel University in Philadelphia zeigten (PDF-Dokumentation), ist eine Deanonymisierung mit Hilfe der so genannten Stilometrie möglich. Dabei werden digitale Schriftstücke auf den Stil des Schreibers analysiert und können dann auf eine Person zurückgeführt werden. In einem Experiment konnten die Forscher die Urheber von anonymen Texten anhand ihrer "Writeprints” (eine Art Fingerabdruck in Texten) mit einer Wahrscheinlichkeit von 80 bis 90 Prozent identifizieren. Die Voraussetzung: Die Ermittler müssen bereits einen Kreis an Verdächtigen eingegrenzt haben.

Per Stilometrie lassen sich aber nicht nur Blog-Einträge, sondern auch Tweets oder Einträge auf anonymen Web-Diensten wie Pastebin oder Etherpad (gerne genutzt von Anonymous) analysieren. Über den Einsatz solcher Mittel in autoritären Staaten ist bis dato nichts bekannt, fix ist aber etwa, dass das FBI Stilometrie in seine Ermittlungsmethoden aufgenommen hat. Wer sich bedroht fühlt, hat aber eine Möglichkeit, sich vor einer Deanonymisierung zu schützen: indem man den Stil von Schriftstellern wie Ernest Hemingway oder William Faulkner imitiert.

Bitcoin-Zahler identifizierbar

Beim Kampf für Bürgerrechte und Freiheit und Transparenz im Internet sind viele Organisationen und Initiativen auf Spenden angewiesen - und in diesem Bereich wird die digitale Währung Bitcoin immer wichtiger. So nehmen etwa Organisationen wie die Free Software Foundation oder die Electronic Frontier Foundation Bitcoins als Spenden entgegen. Die Verwendung des virtuellen Geldes gilt dabei als anonym, und seit Juni 2011 akzeptiert auch WikiLeaks Bitcoin-Spenden, nachdem VISA, Mastercard und PayPal der Enthüllungs-Plattform den Geldhahn zudrehten.

Doch Kay Hamacher und Stefan Katzenbeisser, IT-Sicherheitsexperten an der Technischen Universität Darmstadt, warnen davor, Bitcoin als Identitäts-schützendes Zahlungsmittel anzusehen. "Bitcoin ist nicht wirklich anonym", so Hamacher. Die Wissenschaftler könnten alle Transaktionen analysieren. Spenden an WikiLeaks könne man etwa auf IP-Adressen zurückführen, auch die überwiesenen Beträge könne man ausheben. Die Identifizierung von Personen sei ebenfalls möglich, weil oft Bitcoin-Adressen in Twitter-Nachrichten und Blogs angegeben werden würden. Weiters sei es möglich, mehrere scheinbar voneinander unabhängige Bitcoin-Accounts auf einen gemeinsamen Nutzer zurückzuführen - und das es Firmen und Behörden den Wissenschaftlern gleichtun und die virtuellen Geldflüsse überwachen, sei nicht unwahrscheinlich.

Mehr zum Thema

(futurezone) Erstellt am 16.01.2012, 00:00

Kommentare ()

Ihr Kommentar Kommentare aktualisieren
Bitte Javascript aktivieren!