{"id":225,"date":"2008-02-14T19:19:44","date_gmt":"2008-02-14T18:19:44","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/interview-ueber-anonymisierungsdienste-wollen-sich-die-menschen-noch-eine-privatsphaere-leisten\/"},"modified":"2008-02-14T19:19:44","modified_gmt":"2008-02-14T18:19:44","slug":"interview-ueber-anonymisierungsdienste-wollen-sich-die-menschen-noch-eine-privatsphaere-leisten","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/interview-ueber-anonymisierungsdienste-wollen-sich-die-menschen-noch-eine-privatsphaere-leisten\/","title":{"rendered":"Interview &#252;ber Anonymisierungsdienste: Wollen sich die Menschen noch eine Privatsph&#228;re leisten?"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/www.jondos.de\/files\/u7\/rolf.jpg\" alt=\"Rolf Wendolsky\" title=\"Rolf Wendolsky\" align=\"right\" \/>Rolf Wendolsky, Dipl.-Wirtschaftsinformatiker und Gesch&#228;ftsf&#252;hrer der den JAP-Nachfolger <a href=\"http:\/\/www.jondos.de\">JonDonym<\/a> vertreibenden JonDos-GmbH, spricht &#252;ber JonDonym, Tor, Steganografie, die Vorratsspeicherung sowie Datenschutz in unserer heutigen Gesellschaft und gibt praktische Tipps zum Schutz vor dem Bundestrojaner.<\/p>\n<p><strong>Herr Wendolsky, JonDonym als Nachfolger von JAP ist einer der hierzulande bekanntesten Anonymisierungsdienste. Warum ist Otto-Normal-Surfer nicht anonym?<\/strong><\/p>\n<p>Wer ins Internet geht, bekommt automatisch ein Identifikationsmerkmal vom Provider zugewiesen, die IP-Adresse. Der Provider kann diese Adresse &#252;ber seine Kundendatenbank auf konkrete Personen oder Organisationen zur&#252;ckf&#252;hren. Ferner &#252;bermittelt der Webbrowser beim Surfen viele weitere Daten ins Internet. Anhand der IP-Adresse und der &#252;bermittelten Daten kann der gleiche Websurfer nach Monaten oder sogar Jahren von Webseiten und Providern wiedererkannt werden. Surfdaten werden von Werbenetzwerken zentral gesammelt und weiterverkauft. Auch Geheimdienste durchst&#246;bern das Netz und schneiden den Datenverkehr vieler tausend Surfer zur Auswertung mit. Mittlerweile f&#252;hren au&#223;erdem viele Staaten eine f&#252;r Provider verpflichtende Internet-Vorratsdatenspeicherung ein, die dazu f&#252;hren wird, dass man die Benutzer bestimmter IP-Adressen auch noch nach Monaten oder sogar Jahren identifizieren kann, sei es von der Polizei, Geheimdiensten, den Providern oder Hackern, die mit kriminellen Methoden Zugriff auf einige der vielen Datenbanken erlangen.<\/p>\n<p><strong>Welche Risiken sehen Sie darin?<\/strong><\/p>\n<p>Die daraus resultierenden Risiken sind vielf&#228;ltig. Von Einzelpersonen, die ja meistens denselben Rechner benutzen und deren IP-Adresse nur selten wechselt, k&#246;nnen Beobachter detaillierte Interessens- und Verhaltensprofile erstellen. Diese sind nat&#252;rlich umso aussagekr&#228;ftiger, je intensiver jemand das Internet nutzt und je l&#228;nger die Surfdaten gespeichert werden. Konkrete Folgen der Beobachtung k&#246;nnen zun&#228;chst harmlos erscheinen, wie die Pr&#228;sentation selektiver Angebote im Internet: Man bekommt nur noch diese Informationen pr&#228;sentiert, von denen ein Anbieter glaubt, dass sie einen interessieren k&#246;nnten. Dies schr&#228;nkt aber das Blickfeld und die M&#252;ndigkeit des Surfers ein. Ich pers&#246;nlich m&#246;chte nicht, dass jemand mir individuell vorgeben kann, was ich sehen soll und was nicht.<\/p>\n<p>Durch Surfdaten kann man auch Neigungen verraten, die nicht unbedingt jeder wissen soll, zum Beispiel Homosexualit&#228;t, Vorlieben f&#252;r erotische Bilder und Videos oder eine bestimmte religi&#246;se oder politische &#220;berzeugung. Bestenfalls kostet das Ansehen, vielleicht sogar den Arbeitsplatz oder die Ehefrau. Schlimmstenfalls ger&#228;t man unschuldig ins Visier von Polizei oder Geheimdiensten. Das kann beim Besuch religi&#246;s-fundamentalistischer Webseiten passieren, beim Besuch von Webseiten, die neben legalen auch illegale Inhalte enthalten (auch wenn man diese Seite sofort wieder verl&#228;sst!), oder sogar auf Webseiten von Beh&#246;rden, wie das Beispiel der BKA-Seiten zur \u201eMilitanten Gruppe\u201c zeigt. Ohne Anonymit&#228;t muss man sich vor falschen Klicks auf Links also sehr in Acht nehmen.<\/p>\n<p>Schlie&#223;lich k&#246;nnen die &#252;ber Surfdaten gesammelten Informationen auch missbraucht werden, n&#228;mlich dann, wenn sie in die \u201efalschen H&#228;nde\u201c fallen. Herumliegende Datenberge, die meist auch schlecht gesch&#252;tzt sind, locken Kriminelle an wie das Licht die Fliegen. Das k&#246;nnen Hacker, Provider-Mitarbeiter oder Beh&#246;rden sein. Denkbar sind etwa Erpressungsversuche oder Social-Engineering-Angriffe, mittels derer erst mal so viel wie m&#246;glich &#252;ber eine Person in Erfahrung gebracht werden soll, um dann die eigentliche Straftat basierend auf den vorher gesammelten Daten zu begehen (Einbruch, Betrug etc.).<\/p>\n<p><strong>Worin liegt nun der konzeptionelle Unterschied zwischen JonDonym und anderen Anonymisierungsdiensten wie Steganos Internet Anonym VPN oder Trackbuster, um sich vor den beschriebenen Risiken zu sch&#252;tzen?<\/strong><\/p>\n<p>Die prim&#228;re Aufgabe von Anonymisierdiensten ist es zu verhindern, dass Dritte sehen, wer welche Internetseiten aufruft (Beziehungsanonymit&#228;t), bzw. welche Internetseiten jeweils dieselbe Person aufruft (Senderanonymit&#228;t). Im Internet wird das so gemacht, dass Zwischenstationen (Proxys, VPN-Gateways) jeweils die IP-Adresse eines Nutzers durch eine andere IP-Adresse austauschen, die von vielen Surfern gemeinsam verwendet wird. Daneben wird bei Anonymisierdiensten wie den oben genannten auch noch eine verschl&#252;sselte Verbindung zu den Anonymisierservern aufgebaut, damit der eigene Provider nicht in die Datenverbindung hineinsehen kann.<\/p>\n<p align=\"justify\">Grunds&#228;tzlich kann man die genannten Anonymisierdienste in zwei \u201eLager\u201c aufteilen: Zun&#228;chst sind da die \u201eklassischen\u201c kommerziellen Dienste wie Steganos Internet Anonym VPN und Trackbuster mit jeweils einem zentralen Anbieter und zentralen Servern, &#252;ber die der ganze Datenverkehr der Nutzer geleitet wird. Da hier keinerlei r&#228;umliche oder organisatorische Verteilung der Server vorliegt, k&#246;nnen diese Dienste nicht vor einer Beobachtung durch den Betreiber (Steganos bzw. Trackbuster) selbst sch&#252;tzen, der theoretisch den gesamten Datenverkehr der Nutzer auf seinen Servern &#252;berwachen kann. Sie sind auch vollst&#228;ndig abh&#228;ngig von der Telekommunikations-Gesetzgebung im Land des Betreibers und k&#246;nnen deshalb relativ einfach (soweit es eben die Gesetze zulassen) zu einer kurz- oder l&#228;ngerfristigen &#220;berwachung ihrer Nutzer durch Beh&#246;rden gezwungen werden.<\/p>\n<p>Dienste wie Steganos Internet Anonym VPN und Trackbuster sch&#252;tzen deshalb maximal vor Webseitenbetreibern und Providern.<\/p>\n<p>JonDonym bietet die Sicherheit der \u201eklassischen\u201c Dienste, sch&#252;tzt durch die Verteilung auf mehrere Server und unabh&#228;ngige Betreiber aber zus&#228;tzlich vor einer Beobachtung durch die Dienstbetreiber selbst. Der Dienst integriert zu diesem Zweck auch ein Vertrauensmodell, das es den Nutzern erm&#246;glicht, die einzelnen, voneinander unabh&#228;ngigen Dienstbetreiber zu identifizieren und danach selbst &#252;ber deren Vertrauensw&#252;rdigkeit und die Vertrauensw&#252;rdigkeit der Server zu entscheiden.<\/p>\n<p><strong>Was unterscheidet JonDonym vom Internet-Anonymisierer Tor?<\/strong><\/p>\n<p>Tor wird als eine Art Community-Netzwerk betrieben. Wie bei JonDonym gibt es keine zentrale Instanz, die Zugriff auf die Server h&#228;tte, sondern die einzelnen Server werden von vielen verschiedenen Organisationen und Privatpersonen betrieben. Die Nutzer werden immer &#252;ber drei verschiedene Server geleitet, und es werden alle paar Minuten automatisch Verbindungen zu anderen Servern aufgebaut. Dadurch soll das System, &#228;hnlich JonDonym, einerseits vor einer Beobachtung durch die Serverbetreiber selbst sch&#252;tzen, andererseits auch vor Dritten Beobachtern wie Providern, die gr&#246;&#223;ere Teile des Netzes &#252;berwachen k&#246;nnen.<\/p>\n<p align=\"justify\">Die Tor-Software ist, wie auch die Software von JonDonym, quelloffen und kann von Experten auf \u201eb&#246;sartige\u201c Inhalte hin &#252;berpr&#252;ft werden. Bei JonDonym kann sogar das Nutzerprogramm JonDo leicht \u201er&#252;ck&#252;bersetzt\u201c und analysiert werden.<\/p>\n<p>Im Gegensatz zu den VPN-Diensten sch&#252;tzt Tor auch wirklich vor dem Provider. Es gibt n&#228;mlich Techniken, um mit etwa 95%-iger Sicherheit aufgerufene Webseiten trotz verschl&#252;sselter VPN-Verbindung richtig zu erraten (laut Ergebnis unserer eigenen Experimente). Durch geschickte Wahl von Paketgr&#246;&#223;en bei Tor (&#252;brigens auch bei JonDonym) ist diese Analyse praktisch wirkungslos.<\/p>\n<p>Ein Nachteil von Tor ist, dass im Prinzip jede Organisation Tor-Server unkontrolliert und ohne eindeutige Identifikation aufsetzen kann. Deshalb h&#228;uften sich in letzter Zeit Meldungen von &#252;ber Tor gesnifften Zugangsdaten und von Geheimdiensten kontrollierte Tor-Serverfarmen. Es gibt auch immer mal wieder Tor-Server-Betreiber, die versuchen, sich in verschl&#252;sselte Verbindungen einzuschalten. Anwender merken dies bei &#252;ber HTTPS gesicherten Internetseiten daran, dass der Browser pl&#246;tzlich ein Zertifikat f&#252;r ung&#252;ltig h&#228;lt. Au&#223;erdem ist es schwer, von den freiwilligen Tor-Betreibern bestimmte QoS-Merkmale wie einen minimalen Datendurchsatz oder einen Kapazit&#228;tsausbau bei Performanceengp&#228;ssen zu verlangen. Deshalb wird das Tor-Netzwerk oft als recht langsam wahrgenommen.<\/p>\n<p>Der Dienst JonDonym versucht, die Vorteile beider \u201eLager\u201c, der kommerziellen Dienste und von Tor, zu kombinieren: Die Server (jeweils drei in einer fixen Kette\/Kaskade) werden nicht von der Dachorganisation JonDos betrieben, sondern von unabh&#228;ngigen Betreiberorganisationen. Im Prinzip kann auch bei JonDonym jeder, der m&#246;chte, Betreiber der Community werden. Allerdings muss man sich dann einer genauen Identit&#228;tspr&#252;fung unterziehen (pers&#246;nliche Treffen, Ausweiskontrolle, Adressverifikation mittels Postversand etc.). Dies soll viele Missbrauchsm&#246;glichkeiten ausschlie&#223;en oder zumindest nachverfolgbar machen. Neben dem kostenlosen JonDonym-Dienst gibt es dann auch noch den kostenpflichtigen, in dem die Betreiber sogar vertraglich zum Einhalten hoher Sicherheitsstandards verpflichtet werden. Die Betreiber haben au&#223;erdem eine maximale Unabh&#228;ngigkeit von der Dachorganisation, so dass eine (m&#246;glicherweise b&#246;sartige) K&#252;ndigung einzelner Betreiber nur mit Zustimmung der Mehrheit aller Betreiber erfolgen kann. JonDos hat auch jenseits der allgemeinen Sicherheitsregeln und der Abrechnung keinen Einfluss auf den Mixbetrieb der einzelnen Organisationen. All diese Ma&#223;nahmen sollen es erschweren, dass sich \u201eschwarze Schafe\u201c bei den Betreibern einschleichen, um Nutzer zu &#252;berwachen, und erm&#246;glichen deren sofortige Verfolgung, Bestrafung oder zumindest einen Ausschluss aus dem System. Gleichzeitig soll die Dachorganisation, JonDos, keine Weisungsbefugnis haben, um etwa &#220;berwachungsma&#223;nahmen (vielleicht unter Zwang) anordnen zu k&#246;nnen. Die Nutzer erhalten eine hohe Transparenz, und k&#246;nnen sich &#252;ber die Client-Software genau entscheiden, &#252;ber welche Betreiber sie surfen m&#246;chten.<\/p>\n<p><strong>Was sagt Ihnen eigentlich der Personalausweis eines Mixbetreibers dar&#252;ber, ob hinter ihm ein Nachrichtendienst steht?<\/strong><\/p>\n<p>Nichts. Dies ist lediglich eine von mehreren Sicherheitsma&#223;nahmen, die wir f&#252;r verschiedene Angriffszenarios von Betreibern einplanen. Es gibt ja auch \u201eHacker\u201c und Datensammler, welche \u201eauf eigene Rechnung arbeiten\u201c. Diese werden durch eine Identifikationspoflicht abgeschreckt.<\/p>\n<p>Das JonDonym-Modell schafft durch die M&#246;glichkeit zur Refinanzierung des Serverbetriebs au&#223;erdem neue Anreize zum Betrieb von (verteilten) Anonymisierungsservern. Bisher gibt es nur zwei: erstens Menschenfreundlichkeit gepaart mit Technikbegeisterung, zweitens das Abgreifen von Nutzerdaten. Tendenziell bietet letzterer Anreiz hohe Gewinnchancen, weshalb sich in freien und unkontrollierten Netzen vermehrt \u201eSpitzel\u201c ansammeln k&#246;nnen. Sofern ein ordentliches Gewinnpotential wie bei unserem Dienst auch allein durch Weiterleitung des Datenverkehrs gegeben ist, und es einzelne Organisationen unverh&#228;ltnism&#228;&#223;ig schwer haben, einen bedeutenden Teil des Netzes zu infiltrieren, ist die Gruppe der seri&#246;sen Betreiber hoffentlich h&#246;her als die der potentiellen Beobachter.<\/p>\n<p>Nat&#252;rlich spielt auch die menschliche Komponente bei der Beurteilung von Betreibern eine gro&#223;e Rolle. Mit den meisten Betreibern stehen wir in intensivem Kontakt, sei es durch pers&#246;nliche Treffen, Messenger- oder Telefon. Durch solcherart \u201eSocial Engineering\u201c und Empathie kann man oft auf die Motive einzelner Personen schlie&#223;en: Kennt man sie vielleicht aus Forschungsumfeld, oder aus anderweitigen vorherigen Beziehungen? Welche Meinung haben Sie zu Anonymisierung und Datenschutz? Wie verhalten Sie sich bei Verhandlungen? Welche Technikkenntisse haben Sie? Welche Produkte und Dienstleistungen bieten sie sonst noch an?<\/p>\n<p>Als zuk&#252;nftige Ma&#223;nahme ist ferner eine Mehrfachzertifizierung von Betreibern geplant: Nur, wenn ein Betreiber sich von drei oder sogar mehr unabh&#228;ngigen Organisationen zertifizieren l&#228;sst (JonDos, Datenschutzbeh&#246;rden, Gutachter&#8230;) wird ihm der Betrieb gestattet werden. Ferner k&#246;nnen die Betreiber demn&#228;chst j&#228;hrlich einer Betriebs- und Organisationspr&#252;fung durch unabh&#228;ngige Gutachter unterzogen werden. Damit schaltet JonDos konsequent weitere \u201eSingle-Points-of-Failure\u201c in der Organisationsstruktur von JonDonym aus. Sollten sich dann doch einzelne \u201eSchwarze Schafe\u201c einschleichen, so d&#252;rften diese nur einen marginalen Einfluss auf das gesamte Netz haben.<\/p>\n<p><strong>Vor f&#252;nf Jahren wurde der JonDonym-Vorl&#228;ufer JAP gerichtlich zumindest zeitweise verpflichtet, bestimmte Seitenaufrufe vorratszuspeichern. Inwieweit besteht diese Gefahr heute noch?<\/strong><\/p>\n<p>Wir sehen momentan diese M&#246;glichkeit nur bei in einem einzelnen Land (z.B. in Deutschland) bzw. von Betreibern eines einzigen Landes gehosteten Kaskaden. International ist es, von schwersten Straftaten wie einer kurzfristigen, konkreten internationalen Bedrohung durch Dritte einmal abgesehen, bei der es zu einer effizienten internationalen Zusammenarbeit kommen k&#246;nnte, kaum m&#246;glich, das JonDonym-Kaskaden beh&#246;rdlich &#252;berwacht werden. Aber in einem solchen Fall (von mehreren Richtern best&#228;tigt) w&#228;re es wohl auch allgemein akzeptiert. Selbst vor f&#252;nf Jahren waren nicht alle Dienste betroffen, sondern nur der Dresden-Mix \u2013 der wird aber auch nur von einem anzeigen Betreiber kontrolliert und auf einem einzigen Server betrieben und ist deshalb prinzipiell anf&#228;lliger gegen Angriffe auf die Anonymit&#228;t als komplette Kaskaden.<\/p>\n<p>Man k&#246;nnte noch auf die Idee kommen, dass JonDos selbst verpflichtet wird, in die Clientsoftware eine &#220;berwachungsfunktion einzubauen, statt die &#220;berwachung in den Mixen aktivieren zu lassen. Dies ist aber unrealistisch, da es einerseits in Deutschland \u2013 JonDos\u2019 Standort \u2013 kein entsprechendes Gesetz gibt, andererseits eine solche Manipulation leicht von irgendeinem fachlich versierten Nutzer entdeckt k&#246;nnte  (Dekompilierung, Untersuchung des Quelltextes, Analyse des Kommunikationsverhaltens etc.). Auch den Betreibern kann eine heimlich gepatchte Software nicht untergeschoben werden, da diese den Quelltext der Mix-Server grunds&#228;tzlich selbst kompilieren und gehalten sind, die Unterschiede zu den letzten Versionen zu begutachten. Optimal w&#228;re noch, wenn wir den Kompilationsprozess so stark vereinfachen k&#246;nnten, dass analog eine nicht zu vernachl&#228;ssige Menge von Benutzern die Software selbst &#252;bersetzen und &#196;nderungen am Programm vorher pr&#252;fen k&#246;nnte.<\/p>\n<p><strong>Demnach l&#228;uft auch die Vorratsdatenspeicherung bei Ihnen leer, sofern der Nutzer internationale Mixkaskaden nutzt, bei denen ja gem&#228;&#223; Betreibervertr&#228;gen maximal einer von drei Mixservern vorratsspeichern darf?<\/strong><\/p>\n<p>Sehr wahrscheinlich ist es sogar so, dass, selbst wenn alle Server einer Kaskade vorratsspeichern, keine Nutzer-IPs aufgedeckt werden k&#246;nnen. Wir analysieren gerade die rechtlichen Vorgaben im Rahmen eines wissenschaftlichen Artikels und m&#246;chten den Widerspruch zu technisch notwendigen Ma&#223;nahmen und den im Gesetz vorgeschriebenen Umsetzungspflichten aufzeigen. Nat&#252;rlich kann man Gesetze noch versch&#228;rfen und \u2013 vielleicht basierend auf unserer Analyse \u2013 einen wirksamen gesetzlichen Rahmen schaffen. Die derzeitige Fassung erscheint uns im Hinblick auf Anonymisierungsdienste jedoch praktisch unwirksam, vor allem da die Speicherung von Zieladressen (Server-IPs und DNS-Namen) ausdr&#252;cklich verboten ist.<\/p>\n<p>Gegeben eine wirksame rechtliche Vorgabe w&#228;re es aber in der Tat so, dass alle unter solche Gesetze fallende Server einer Kaskade eingehende und ausgehende Kennungen bzw. Adressen speichern m&#252;ssten, um eine Aufdeckung einzelner Nutzer zu erm&#246;glichen. Die Verteilung auf verschiedene Server b&#246;te \u2013 auf rein nationalen Kaskaden \u2013 dann immer noch einen vern&#252;nftigen Schutz vor Hackern, aber prinzipiell w&#228;ren die Daten vorhanden und eine Aufdeckung nach den rechtlichen Rahmenbedingungen w&#228;re m&#246;glich.<\/p>\n<p>Sofern bei internationalen Kaskaden aber nicht alle Betreiber bei der VDS mitwirken, ergibt sich kein brauchbares Gesamtbild, weil die einzelnen Kennungen nicht zusammengesetzt werden k&#246;nnen. Es wird aber tendenziell leichter, mit Hilfe zeitlich begrenzter &#220;berwachungsbeschl&#252;sse in den \u201efehlenden\u201c L&#228;ndern und bei internationaler Zusammenarbeit der Beh&#246;rden (Cybercrime-Konvention) eine begrenzte Deanonymisierung einzelner Nutzer vorzunehmen. Freilich ist das immer noch so schwer, dass von diesem Mittel nur selten jemand Gebrauch machen d&#252;rfte. Gleichzeitig ist es nat&#252;rlich auch eine Legitimation f&#252;r den Dienst gegen&#252;ber der Politik, denn prinzipiell besteht ja eine Aufdeckungsm&#246;glichkeit, aber eben nur in den allerschwersten und von internationalen Beh&#246;rden &#252;berpr&#252;ften F&#228;llen.<\/p>\n<p><strong>Gegen digitale Verwanzung der Anfangs- oder Endpunkte, wo die Daten zwangsl&#228;ufig im Klartext vorliegen, wie durch den sog. Bundestrojaner sind JonDonym oder andere Verschl&#252;sselungsprodukte aber machtlos. Welche konkreten Schutzma&#223;nahmen raten Sie Internetnutzern?<\/strong><\/p>\n<p>Hat der \u201eFeind\u201c mal den Rechner &#252;bernommen, hilft keine Software mehr. Deshalb muss jeder Nutzer seinen eigenen Rechner so gut wie m&#246;glich absichern. Dabei ist sowohl die Online- wie auch die Offline-Absicherung wichtig.<\/p>\n<p>\u201eOnline\u201c-Absicherung hei&#223;t zun&#228;chst, ein sicher konfiguriertes Betriebssystem zu verwenden (Vista, Linux im User-Modus, MacOS X), regelm&#228;&#223;ig Software-Updates einzuspielen, keine nicht bestellten E-Mail-Anh&#228;nge zu &#246;ffnen, nicht jede Fun-Powerpoint-Pr&#228;sentation von Bekannten anzusehen und keine Programme von unseri&#246;sen Webseiten herunterzuladen und auszuf&#252;hren.<\/p>\n<p>Im WWW ist es au&#223;erdem wichtig, den Browser sicher zu konfigurieren, etwa Plugins und Skripte standardm&#228;&#223;ig zu deaktivieren. JonDos bietet daf&#252;r (und auch f&#252;r eine bessere Anonymisierung) ein vorkonfiguriertes Firefox-Profil (JonDoFox, <em><a href=\"http:\/\/www.jondos.de\/de\/jondofox\">http:\/\/www.jondos.de\/de\/jondofox<\/a><\/em>) kostenlos an, um den Nutzern diese Arbeit abzunehmen.<\/p>\n<p>Flash-Videos sollten m&#246;glichst heruntergeladen und nicht im Flash Player sondern in einem Videoplayer, beispielsweise VideoLAN, angesehen werden. Speziell bei Downloads und Installationen von Software erreicht man beste Sicherheit, wenn man diese nicht sofort nach dem Herunterladen installiert. Es empfiehlt sich eine sofortige Virenpr&#252;fung, und eine weitere in paar Tage sp&#228;ter mit aktualisierten Virensignaturen, bevor man die eigentliche Installation vornimmt.<\/p>\n<p>Wenn m&#246;glich sollte der Rechner sich auch nicht direkt ins Netz einw&#228;hlen, sondern &#252;ber einen Router ins Internet gehen. Damit ist er von au&#223;en f&#252;r Hacker meist nicht erreichbar, es sei denn, sie knacken den Router. Zus&#228;tzlich kann es sinnvoll sein, eine Personal Firewall und einen Virenscanner auf dem Rechner zu installieren. Beides kann zumindest manche Software abwehren, die bereits in den Rechner eingedrungen ist, und weitere Angriffe erschweren.<\/p>\n<p>Sinnvoll ist auch ein Programm zum Management der eigenen Passw&#246;rter in einer verschl&#252;sselten Datei. Es ist sinnlos, immer das gleiche Passwort zu verwenden, und niemand kann sich mehr als f&#252;nf Passw&#246;rter dauerhaft merken. Wenn m&#246;glich sollte zum Speichern eine Software mit wirksamer Verschl&#252;sselung eingesetzt werden (etwa AES, Blowfish, nicht DES oder propriet&#228;re Verfahren). Wer ganz auf Nummer sicher gehen will, kann die Passwortdatei nur auf einem Rechner &#246;ffnen, der nicht ins Internet geht, so dass niemals alle Passw&#246;rter auf einmal durch einen Online-Angriff gestohlen werden k&#246;nnen. Und nat&#252;rlich sollten die Passw&#246;rter sicher gew&#228;hlt sein!<\/p>\n<p>\u201eOffline-Absicherung\u201c bedeutet zun&#228;chst eine Komplett-Verschl&#252;sselung der Festplatte, etwa &#252;ber Bitlocker, Loop-AES, TrueCrypt oder DM-Crypt plus ein geeignetes Authentisierungsverfahren (Chipkarte, TPM-Modul, gutes Passwort etc.). Damit w&#228;re man schon recht gut davor gesch&#252;tzt, dass jemand \u201emal schnell\u201c fremde Software auf dem Rechner aufspielt, die zur &#220;berwachung dienen k&#246;nnte, oder bei Verlust der Festplatte Zugriff auf alle Daten erh&#228;lt. Mittels TPM hilft das eventuell sogar gegen den Einbau fremder Hardwarekomponenten, sofern es sich nicht um manipulierte M&#228;use und Tastaturen handelt. Damit Dritte nicht die Zeit haben, um solche Hardware zu platzieren, sollte man den Rechner nicht unbeaufsichtigt lassen oder zumindest sicher verwahren (physische Sicherheit).<\/p>\n<p>Unabh&#228;ngig davon sollte aber jedem klar sein, dass man sich vor gezielter Einzel-&#220;berwachung als normaler B&#252;rger nicht sch&#252;tzen kann. Dabei k&#246;nnen vielf&#228;ltige Verfahren zum Einsatz kommen wie Verwanzung, Video&#252;berwachung mit versteckten Kameras, Messung der Monitor- und Rechnerabstrahlung, Social Engineering etc. F&#252;r die meisten Bedrohungen reichen die oben genannten Ma&#223;nahmen jedoch aus.<\/p>\n<p><strong>Wie stehen die Chancen auf einen JonDonym-Client, der auch nicht proxyf&#228;hige Anwendungen erfasst?<\/strong><\/p>\n<p>Mittels Programmen wie \u201esocksify\u201c k&#246;nnen auch nicht-proxyf&#228;hige Anwendungen dazu gebracht werden, einen Proxy zu benutzen. Die Unterst&#252;tzung f&#252;r das Socks-Protokoll ist in JonDonym schon integriert, aus rechtlichen Erw&#228;gungen aber bisher nicht aktiviert. F&#252;r die Zukunft w&#228;re aber eine L&#246;sung mittels \u201esocksify\u201c oder einem &#228;hnlichen Programm denkbar.<\/p>\n<p><strong>Ist in absehbarer Zeit mit echtzeitanwendungstauglicher Performance bei JonDonym zu rechnen?<\/strong><\/p>\n<p>Echtzeitanwendungen wie VoIP oder Videokonferenzen werden wohl erst in einigen Jahren unterst&#252;tzt werden k&#246;nnen. Das liegt zum einen an den immensen Leistungs- und Trafficanforderungen, zum anderen daran, dass wir das nicht guten Gewissens anbieten k&#246;nnten: Durch Traffic-Analyse dieser Anwendungen w&#228;ren (abh&#228;ngig vom gew&#228;hlten Beobachter) Gespr&#228;chspartner allzu leicht enttarnbar. Es braucht noch einigen Aufwand in der Forschung, um eine anonyme, leicht bedienbare und dann auch noch bezahlbare Punkt-zu-Punkt-Kommunikation in Echtzeit zu erm&#246;glichen. Wir m&#246;chten diese Forschungsarbeit aber f&#246;rdern und setzen dabei wie bisher auf die Zusammenarbeit mit deutschen Universit&#228;ten.<\/p>\n<p><strong>Halten Sie es f&#252;r sicherheitstechnisch darstellbar, dass ein gr&#246;&#223;erer Internetprovider wie Arcor IP-Adressen seiner Nutzer sofort nach Verbindungsende l&#246;scht? W&#252;rden Spam und Hacking &#252;berhand nehmen?<\/strong><\/p>\n<p>Sofern geeignete verdachtsabh&#228;ngige M&#246;glichkeiten gefunden werden, kriminelle Spammer und Hacker bei Folgeversuchen &#252;ber eine gezielte Speicherung und Verfolgung zu enttarnen, ist das durchaus vertretbar. Meist gibt es zus&#228;tzlich auch M&#246;glichkeiten au&#223;erhalb des Internets (Zahlungstransaktionen, von Spammern beworbene Firmen, unvorsichtige Enttarnung in &#246;ffentlichen Foren etc.), &#252;ber die eine Verfolgung von Straft&#228;tern m&#246;glich w&#228;re. Gerade Kleinkriminelle, die sich durch die L&#246;schung dieser Daten eventuell sicherer f&#252;hlen w&#252;rden als bisher, k&#246;nnten deshalb wohl dennoch oft zur Rechenschaft gezogen werden. Und Spamming l&#228;uft meist sowieso &#252;ber ausl&#228;ndische Rechner, auf die eine Nicht-Speicherung deutscher Provider keinen Einfluss haben d&#252;rfte.<\/p>\n<p><strong>F&#252;r wie aussichtsreich halten Sie technisch staatliche Verschl&#252;sselungsverbote und Verpflichtungen zur Schl&#252;sselherausgabe (wie in Gro&#223;britannien), angesichts Steganografie?<\/strong><\/p>\n<p align=\"justify\">Ich halte solche Unterfangen nicht f&#252;r aussichtsreich bei der Kriminalit&#228;tsbek&#228;mpfung, sondern f&#252;r eine unverantwortliche Einschr&#228;nkung der Freiheitsrechte. Profis wissen ihre Kommunikation zu sch&#252;tzen, ohne dass jemand anderes bemerkt, dass &#252;berhaupt kommuniziert wird. Es ist sogar m&#246;glich, Authentisierungsverfahren zur verschl&#252;sselten Daten&#252;bertragung einzusetzen. Authentisierungsverfahren hingegen k&#246;nnen nicht verboten werden, bzw. man kann niemanden zwingen solche Schl&#252;ssel herauszugeben, ohne dass die Sicherheit des Internets komplett zusammenbrechen w&#252;rde. Das war vor vielen Jahren das Totschlag-Argument gegen die U.S.-Clipper-Chip-Debatte. Au&#223;erdem lassen sich lokale Daten in versteckten Containern speichern, die nur sehr schwer aufdeckbar sind. Massentaugliche Anwendungen f&#252;r Steganographie und die anderen genannten Konzepte gibt es leider nicht, Experten und professionelle Kriminelle k&#246;nnen sich aber dadurch bereits jetzt effektiv vor einer &#220;berwachung Ihrer Kommunikation sch&#252;tzen.<\/p>\n<p><strong>Halten Sie das gesellschaftliche Bewusstsein f&#252;r Datenschutz im Internet f&#252;r zeitgem&#228;&#223;?<\/strong><\/p>\n<p>Leider nicht. Der Trend geht sogar immer mehr zu exhibitionistischen Techniken wie den sozialen Netzwerken (Facebook, Orkut, StudiVZ&#8230;), einem Kernelement des Web-2.0-Hypes. Dabei fehlt es den meisten Internetnutzern am Verst&#228;ndnis f&#252;r das Missbrauchspotential, auch wenn wie vor kurzem (http:\/\/www.heise.de\/newsticker\/meldung\/102490) mal jemand einige Tausend solcher privaten Datens&#228;tze im Internet ver&#246;ffentlicht, um auf die Missst&#228;nde aufmerksam zu machen. Das Bed&#252;rfnis f&#252;r solche sozialen Netze ist da, aber die Technik ist hinsichtlich Datenschutz l&#228;ngst nicht so weit, dass man sie den Menschen bedenkenlos anbieten k&#246;nnte. Allerdings sind die potenziellen Gewinne durch den Verkauf und die Vermarktung der Nutzerdaten riesig, und so fragt kein Investor lange nach den Gefahren f&#252;r die Nutzer.<\/p>\n<p><strong>Vermuten Sie, dass sich Privatsph&#228;re in Zukunft zu einem Luxusgut entwickelt, dass wir uns wegen angeblich steigender Kriminalit&#228;t und Gefahren immer weniger leisten k&#246;nnen?<\/strong><\/p>\n<p>Schwer zu sagen, wer der gr&#246;&#223;ere Gegner f&#252;r unsere Privatsph&#228;re ist: unser Exhibitionismus oder unsere Angst. Dabei stellt sich grunds&#228;tzlich die Frage, ob die Menschen sich &#252;berhaupt noch eine Privatsph&#228;re leisten <em>wollen<\/em>. Denn der Nachteil, auf neue Technologien wie die sozialen Netzwerke zu verzichten, und die Angst vor drohenden Gefahren wie Terrorismus und Kriminalit&#228;t ist bei vielen Menschen wohl st&#228;rker als der Wunsch nach Privatheit.<\/p>\n<p>Dennoch scheint es eine kleine, aber wachsende Gruppe zu geben, die ihre Priorit&#228;ten anders setzt, wie den Arbeitskreis Vorratsdatenspeicherung. Auch grundlegende Ver&#228;nderungen in der Gesellschaft und der Technik k&#246;nnen das Blatt wieder wenden: Sofern Techniken zum Schutz der Privatsph&#228;re einfach zu bedienen sind und keine gr&#246;&#223;eren Einschr&#228;nkungen f&#252;r die eigenen Gewohnheiten bringen, lassen sich viele Leute von deren Einsatz sicher &#252;berzeugen. Auch datenschutzfreundliche Pendants zu den aktuellen Web-2.0-Techniken k&#246;nnten gut angenommen werden, sofern sie &#252;ber eine vergleichbare Funktionalit&#228;t verf&#252;gen und nicht zu teuer oder zu imperformant angeboten werden.<\/p>\n<p>Auch Ver&#228;nderungen auf politischer Ebene sind denkbar, etwa friedliche L&#246;sungen f&#252;r kulturelle Konflikte: Wenn die Ursachen f&#252;r den weltweiten Terrorismus gefunden, allgemein erkannt und mit entsprechender Diplomatie bek&#228;mpft werden k&#246;nnen, w&#228;re ein R&#252;ckgang von Anschl&#228;gen und damit einer Legitimation f&#252;r &#220;berwachungsma&#223;nahmen die Folge. Vielleicht lassen sich auch Medienvertreter von Boulevardmagazinen dazu bewegen, weniger rei&#223;erisch von st&#228;ndig steigender Kriminalit&#228;t zu reden (was nicht wahr ist), die mit h&#228;rteren Mitteln bek&#228;mpft werden muss, sondern Politiker mit &#252;berzogenen &#220;berwachungsforderungen abzustrafen. In der Politik k&#246;nnte ferner die Einsicht einkehren, dass statt immer neuer &#220;berwachungsgesetze besser mehr Geld und Energie in Personal, Ausbildung und Ausr&#252;stung der Polizei- und Verfassungsschutzorgane gesteckt werden m&#252;sste, was aus Polizeikreisen schon seit Jahren gefordert wird. Durch all diese Ma&#223;nahmen k&#246;nnte einerseits die tats&#228;chliche Sicherheit auch ohne allumfassende &#220;berwachung in der Bev&#246;lkerung gest&#228;rkt werden, andererseits der Bev&#246;lkerung die Angst genommen werden, die sie momentan immer st&#228;rkere &#220;berwachung tolerieren l&#228;sst. Vielleicht haben wir dieses Gl&#252;ck, so eine Entwicklung kann aber viele Jahre dauern.<\/p>\n<p><strong>Wie stehen Sie zur Missbrauchsgefahr JonDonyms zu kriminellen Zwecken, in der Vergangenheit etwa zum Download kinderpornografischen Materials? Was ist von einer verdachtsbezogenen Speicherung \u00e0 la Quick Freeze zu halten?<\/strong><\/p>\n<p>Leider k&#246;nnen wir einen Missbrauch nicht ausschlie&#223;en. Im Rahmen des Dienstes wird deshalb zumindest der Zugriff auf Webseiten gesperrt, deren Eigent&#252;mer das ausdr&#252;cklich w&#252;nschen, etwa weil ein Hacker von JonDonym aus deren Seiten angegriffen hat. Auch die Ausgangsadressen des Dienstes werden ver&#246;ffentlicht, so dass Webseitenbetreiber, die keine anonymen Besucher haben m&#246;chten, den Zugang f&#252;r diese leicht blockieren k&#246;nnen. Das sch&#252;tzt auch die Mixbetreiber vor m&#246;glichen Schadenersatzforderungen.<\/p>\n<p>Weiterhin gilt es auch gesellschaftlich, abzuw&#228;gen, ob eine starke Verfolgung der Abrufer von Informationen wirklich gewollt ist. Denn die eigentlichen Verbrecher sind doch jene, welche illegales Material ins Netz stellen, hosten und verbreiten. Diesen kann man durch Schlie&#223;ung der entsprechenden Server und R&#252;ckverfolgung der Zahlungen f&#252;r diese Server begegnen. Auch internationale Abkommen zu auf Webservern tolerierten und nicht tolerierten Inhalten d&#252;rften weiterhelfen.<\/p>\n<p>Ein Quick Freeze ist zur Aufdeckung von geplanten oder wiederholten Verbrechen, etwa dem wiederholten Download strafrechtlich relevanten Materials, recht gut geeignet. Diese Technik kann auch datenschutzfreundlich durchgef&#252;hrt werden, sofern dieser zeitlich begrenzt stattfindet, sich nur auf relevante Zugriffe auswirkt, die Zusammenarbeit und Kontrolle der Rechtm&#228;&#223;igkeit aller Mixbetreiber einer Kaskade erfordert und keine dedizierten Schnittstellen f&#252;r Dritte im System voraussetzt. Ein Teil unserer Forschung geht deshalb in Techniken, um eine in dieser Hinsicht datenschutzfreundliche Quick-Freeze-&#220;berwachung zu erm&#246;glichen. Wie diese dann juristisch gesehen bei einem international verteilten Dienst eingesetzt werden kann, ist jedoch auch Sache der Politik und nicht prim&#228;r von unserem Unternehmen zu planen. Wir schaffen aber zumindest die technischen und organisatorischen M&#246;glichkeiten daf&#252;r.<\/p>\n<p><strong>Haben Sie Anhaltspunkte daf&#252;r, die auf die Verd&#228;chtigenquote von JonDonym-Nutzern im Vergleich zu anderen Providern schlie&#223;en l&#228;sst?<\/strong><\/p>\n<p>Laut einer Studie des unabh&#228;ngigen Landeszentrums f&#252;r Datenschutz Schleswig-Holstein liegt das Missbrauchspotential bezogen auf die gesamte Nutzerzahl weit unter dem Promillebereich. Ein deutlicher Unterschied zu anderen Providern war in dieser Studie nicht erkennbar. Wahrscheinlich nutzen Kriminelle lieber ihre eigenen Methoden zur Tarnung wie Botnetze oder gekaperte Proxys.<\/p>\n<p>Die Studie des ULDs basiert aber auf Anfragen von Strafverfolgern auf R&#252;ckverfolgung der IP-Adresse. Die c&#8217;t zitierte dazu einmal einen Vertreter der Staatsanwaltschaf, der meinte, die Strafverfolger w&#252;rden bei den JAP-Servern wegen Aussichtslosigkeit erst gar nicht mehr anfragen.<\/p>\n<p>&#220;ber die Jahre haben sich Ausgangsadressen und Betreiber teilweise ge&#228;ndert. Mag das bei Dresden vielleicht zutreffend gewesen sein, so ist das bei den anderen Betreibern nicht unbedingt der Fall, weil sie von Ermittlern zun&#228;chst gar nicht als zu AN.ON\/JonDonym geh&#246;rig erkannt werden k&#246;nnen. Die zur&#252;ckverfolgte IP-Adresse f&#252;hrt normalerweise zun&#228;chst zu einem normalen Hosting-Anbieter, und dann erst zum eigentlichen Betreiber eines Servers.<\/p>\n<p>In der Tat konnte ich bei einer Kaskade normale IP-Adressen wie von Host Europe feststellen, so dass eigentlich nicht sichtbar ist, dass JonDonym dahinter steht. Es sei denn, es sind feste IP-Bereiche reserviert.<\/p>\n<p>Genau. Eine Ausnahme ist die Piratenpartei, die sich einen solchen IP-Bereich hat reservieren lassen. Das kann f&#252;r die Betreiber Vorteile haben, da dann nicht der Hoster mit Anfragen bel&#228;stigt und eventuell ver&#228;rgert wird.<\/p>\n<p><strong>Wie ist das Verh&#228;ltnis Ihres Unternehmens zu den Sicherheitsbeh&#246;rden?<\/strong><\/p>\n<p>Wir selbst haben kaum Kontakt zu Sicherheitsbeh&#246;rden, da wir praktisch keine Mixdienste betreiben. Die Beh&#246;rden wenden sich deshalb direkt an die Betreiber von JonDonym. Allerdings w&#252;rden wir diesen Kontakt gerne intensiv herstellen, weil wir glauben, die Sicherheitsbeh&#246;rden bei Ihrer Arbeit sogar beraten und unterst&#252;tzen zu k&#246;nnen. Anonymit&#228;t kann auch unserer Polizei und den Geheimdiensten bei ihren Ermittlungen n&#252;tzen. Zumindest wissen wir aus der Auswertung von Referrer-Daten auf unserer Homepage (IPs und Browserkennungen speichern wir ja nicht), dass der BND sich f&#252;r den Dienst interessiert: Es fanden sich Referenzen auf interne BND-Seiten auf denen wir wohl verlinkt sind und auf einen BKA-Proxy.<\/p>\n<p>Ferner sind wir wie bereits beschrieben durchaus bereit, eine technische Unterst&#252;tzung der Strafverfolgung &#252;ber JonDonym vorzusehen, soweit das datenschutzfreundlich m&#246;glich ist.<\/p>\n<p><strong>Herzlichen Dank f&#252;r das Interview und Ihnen f&#252;r die Zukunft alles Gute!<\/strong><\/p>\n<p><em>Das Interview f&#252;hrte Jonas am 05.02.2008.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Rolf Wendolsky, Dipl.-Wirtschaftsinformatiker und Gesch&#228;ftsf&#252;hrer der den JAP-Nachfolger JonDonym vertreibenden JonDos-GmbH, spricht &#252;ber JonDonym, Tor, Steganografie, die Vorratsspeicherung sowie Datenschutz in unserer heutigen Gesellschaft und gibt praktische Tipps zum Schutz vor dem Bundestrojaner. Herr Wendolsky, JonDonym als Nachfolger von JAP ist einer der hierzulande bekanntesten Anonymisierungsdienste. Warum ist Otto-Normal-Surfer nicht anonym? Wer ins Internet geht, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,4,13],"tags":[],"class_list":["post-225","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor","category-internet-unternehmen","category-metaowl-watchblog"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=225"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/225\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}