Internetwerkstatt

Spurenlos auf der Spurensuche

von

Nummer 01/2012

Eins vorweg

Es gibt im Netz keine hundertprozentige Anonymität – auch nicht mit den in diesem Artikel vorgestellten Möglichkeiten. Der Anonymitätstest von IP-Check mag hier so manchem die Augen öffnen. Wer sich im Netz bewegt, hinterlässt Spuren. Aber es gibt nützliche Werkzeuge, die Journalisten dabei helfen, sich so im Netz zu bewegen, dass es einiger Anstrengung bedarf, ihnen auf die Spur zu kommen. Und gerade bei Online-Recherchen in extremistischen und kriminellen Millieus gehört es zum Schutz der eigenen Person, sich möglichst unsichtbar zu machen.

Wer glaubt, dass es reicht, sich ein Pseudonym zuzulegen, irrt genauso wie das kleine Kind, dass sich die Hände vor die Augen hält und glaubt, damit unsichtbar für seine Umwelt zu sein. Im Netz bekommt jedes Endgerät eine IP-Adresse zugewiesen. Diese ist in vielen Fällen zwar temporär vergeben, aber die Netzbetreiber kennen die Zuordnung zwischen IP-Adresse und Nutzer. Firmen nutzen in aller Regel eine feste IP-Adresse, sodass die Rückverfolgung ein Leichtes ist.

Anonym surfen

Abhilfe schafft hier TOR. TOR steht für „The Onion Router“, frei übersetzbar als „Zwiebel-Router“. Mit der Zwiebel-Metapher soll verdeutlicht werden, dass das Aufrufen von Internetadressen bei TOR über mehrere Router-Rechner gestreut wird. Das TOR-Netzwerk fungiert somit als Verschlüsselungs- und Anonymisierungsnetz. Sehr komfortabel ist das Browserpaket von TOR, das auf allen gängigen Betriebssystemen genutzt werden kann. Das TOR „Browser Bundle“ kann sogar zum Mitnehmen einfach auf einem USB-Stick installiert werden (Download). Das Paket enthält eine modifizierte Version von Firefox, mit deren Hilfe Surfspuren im Internet vermieden werden können. Der Preis für dieses höhere Maß an Anonymität ist allerdings, dass die Geschwindigkeit beim Aufrufen von Seiten bisweilen niedrig sein kann. Eine Alternative oder Ergänzung zu TOR ist das Projekt JAP.

E-Mails schützen

Verschlüsselung und Anonymisierung ist auch im Falle von E-Mails möglich. Mit dem GNU Privacy Guard beispielsweise steht ein freies Verschlüsselungsprogramm zur Verfügung, mit dem E-Mails geschützt und elektronische Signaturen erzeugt werden können (mehr dazu hier). Das Verschlüsseln von E-Mails macht vor allem dann Sinn, wenn man mit vertrauenswürdigen Informanten geschützt kommunizieren möchte.

Remailer nutzen

Für den Fall, dass man ohne Preisgabe der eigenen E-Mail-Adresse mit jemandem Kontakt aufnehmen möchte, bieten sich sogenannte Remailer an. Diese leiten unter Verwendung einer anonymen E-Mail-Adresse die eigene Nachricht an die Zieladresse weiter und gestatten es dem Empfänger zu antworten, ohne dabei die eigentliche Absenderadresse zu verraten. Geeignete Dienste dieser Art finden sich unter Awxcnx.de/anon-email.htm und Anotalk.net/de/index.html.

E-Mail-Adressen auf Zeit

Wer temporär eine E-Mail-Adresse benötigt, um sich zum Beispiel in einem Forum oder anderweitig zu registrieren, dem wird unter Zehnminuten.de geholfen.

Fazit

Wer sich anonym bei Netzrecherchen bewegen möchte, kann auf einige nützliche Helfer zurückgreifen. Eine wasserdichte Lösung gibt es aber nicht. Für weiterführende Informationen ist das Privacy-Handbuch zu empfehlen.

Steffen Büffel

Autor

Steffen Büffel berät Verlage und Redaktionen in den Bereichen Workflow, Crossmedia, Social Media und Online- Strategien.
E-Mail: steffen.bueffel@media-ocean.de
Internet: www.media-ocean.de

Veröffentlicht am

Zurück

Kommentare

Einen Kommentar schreiben

Kommentieren

Bei den mit Sternchen (*) markierten Feldern handelt es sich um Pflichtfelder.