News

„Schutz vor Internet-Überwachung ist kaum möglich“

Wir surfen im Internet – und wer liest mit? Als Einzelperson kann man im Netz heute kaum anonym bleiben, erklären Datensicherheits-Experten der TU Wien.

Datenströme im Internet: Wer liest mit?

Datenströme im Internet: Wer liest mit?

Datenströme im Internet: Wer liest mit?

Datenströme im Internet: Wer liest mit?

Kaum jemand wäre wohl bereit, auf jeder besuchten Internetseite den vollen Namen zu hinterlassen. Doch in Wirklichkeit tun wir fast genau das: Von der IP-Adresse, über die sich der Computer bei jedem Webseiten-Aufruf identifiziert, lässt sich mit relativ geringem Aufwand auf den Namen und die Emailadresse schließen. Christian Platzer, Computersicherheits-Experte an der TU Wien, weiß zwar, wie man sich am besten schützen kann – völlige Sicherheit vor Überwachung im Internet hält er aber nicht für möglich.

Anonymität ist Illusion
„Ich muss mich nur bei einem Gmail-Account einloggen, auf dem mein Name eingespeichert ist. Damit hat jeder, der diesen Email-Server kontrolliert, meine IP-Adresse und meinen Namen“, erklärt Christian Platzer. Wenn man dann von der selben IP-Adresse weitere Webseiten aufruft oder Suchmaschinen-Anfragen durchführt, dann ist man nicht mehr anonym.
Um gewaltige Datenmengen sammeln und einzelnen Personen (bzw. Email-Adressen) zuordnen zu können, ist gar nicht so viel Aufwand nötig, wie man glauben könnte: „Wenn ein Geheimdienst einige strategisch gut gewählte Punkte unter Kontrolle hat, lässt sich schon sehr viel herausfinden“, meint Platzer.

Der US-Auslandsgeheimdienst NSA hat, wie durch die Enthüllungen von Edward Snowden bekannt wurde, Zugriff auf Server großer Firmen wie Google oder Facebook – hier lassen sich besonders viele relevante Daten finden. Interessant sind auch sogenannte „Spiegel-Anbieter“: Wenn eine große Firma den Internet-Traffic nicht selbst bewältigen kann, lässt sie die eigene Website oft gleichzeitig auch von anderen Server-Anbietern zur Verfügung stellen. Über solche Spiegel-Anbieter wird dann oft ein gewaltiges Traffic-Volumen für viele verschiedene Firmen abgewickelt – eine Daten-Goldgrube für Internet-Überwacher.

Letztlich ist ein Geheimdienst aber gar nicht ausschließlich darauf angewiesen, Zugang zu fremden Servern zu bekommen. „Die Langstrecken-Kommunikation, etwa zwischen Europa und Amerika, läuft über eine recht überschaubare Anzahl von Datenleitungen“, sagt Christian Platzer. „An den Knotenpunkten lässt sich theoretisch der gesamte internationale Datenstrom kontrollieren.“

Wie können wir uns schützen?
Sich vor Überwachung wirkungsvoll zu schützen ist für den Durchschnitts-User schwierig. Eine Möglichkeit ist, ein VPN-Service in Anspruch zu nehmen: Der eigene Computer stellt dann nicht auf direktem Weg den Kontakt mit Internet-Servern her, sondern über den Umweg eines VPN-Servers, der unter seiner IP-Adresse die Anfrage weiterleitet und die Antwort an den Privat-Computer zurückschickt. VPN-Service-Startups boomen derzeit kräftig.

„Wenn ich das mache, bekommt der Web-Server nie meine IP-Adresse zu sehen, sondern nur die Adresse des VPN-Servers“, erklärt Platzer. „Für den Durchschnitts-User, der ohnehin davon ausgeht, für den Geheimdienst uninteressant zu sein, wird sich das sicher nicht durchsetzen - vor allem auch deshalb, weil diese Services kostenpflichtig sind.“ Ein VPN-Tunnel verhindert nicht den Zugriff von außen auf die eigenen Daten, die auf einem Email-Server liegen, er erschwert aber die Verknüpfung zwischen Email-Adresse und Anfragen, die man an andere Internet-Server schickt.

Ähnliches gilt für Systeme wie TOR („The Onion Router“): Durch dieses Browser-Plugin wird ein peer-to-peer-Netzwerk hergestellt, innerhalb dessen die heruntergeladenen Daten verteilt werden. Von außen ist daher nicht zuordenbar, welcher Teilnehmer dieses Netzwerks eine bestimmte Anfrage gestellt hat. Allerdings sinkt durch solche Plugins die Download-Geschwindigkeit.

Technisch wäre ein Internet mit besserer Anonymisierung durchaus möglich: So könnte etwa ein Internetprovider die IP-Adresse seiner Kunden für sich behalten und (ähnlich wie ein VPN-Server) nur sich selbst, nicht aber den eigentlichen Anfrage-Steller identifizieren. „Begrüßenswert wäre vor allem eine gesetzliche Regelung, dass Provider Kundendaten nur in begründeten Verdachtsfällen weitergeben dürfen“, meint Christian Platzer.

Internetsicherheit wird also künftig eher ein politisches Thema sein: Echte Lösungen sind nur im großen Maßstab zu finden, der einzelne User, der anonym bleiben möchte, hat kaum die Möglichkeiten dazu.