3.2.4.  Anonymisierende P2P-Tauschbörsenprogramme

 

Bevor ich auf das technische Verfahren der Anonymisierung eingehen kann, muss erst einmal klargestellt werden, was der Begriff Anonymität seinem Sinn nach eigentlich bedeutet. Das Wort Anonymität kommt aus dem Griechischen bzw. Lateinischen und meint im Deutschen: Nichtbekanntsein, Nichtgenanntsein; Namenlosigkeit. Wendet man diese Bedeutung auf die Datenübertragung an, so stellt sich der Sachverhalt wie folgt dar: die Identität einer an einem anonymen Vorgang teilnehmenden Einheit ist nicht bekannt, weil sie für die anderen Teilnehmer nicht bekannt ist, für sie nicht in Erscheinung tritt oder ohne erkennbaren Namen agiert. Doch es gibt viele anonyme Datenübertragungsvorgänge, so dass unterschiedliche Anonymitätsgrade existieren. Zur Verdeutlichung sollen alltägliche Vorgänge dienen: Wenn jemand einen Fremden anspricht, so ist dies in der Regel ein anonymer Vorgang, da beide die Namen ihres Gegenübers nicht kennen. Und selbst wenn man sich nun gegenseitig bekannt macht, ist dadurch keinesfalls sichergestellt, dass die gemachten Angaben auch richtig sind, da man als zivile Person nicht befugt ist, den Ausweis des Gegenübers zu überprüfen. Außerdem kann es bei Namen noch weitere Erkennungsmerkmale, wie bspw. Pseudonyme, geben, die es nur einem ausgewählten Kreis erlauben, die wahre Identität zu erkennen. Deshalb wird bei möglichen Erkennungsmerkmalen häufig auf Verhaltensmuster und andere markante Eigenschaften zurückgegriffen. Dabei nutzt man bei der Beschreibung von Anonymitätsgraden gewöhnlich folgende Punkte: „

  1. unmöglich zuzuordnen
  2. nicht zuzuordnen
  3. möglicherweise zuzuordnen
  4. wahrscheinlich zuzuordnen
  5. zuzuordnen
  6. sicher zuzuordnen.”38

In vielen Fällen ist es grundsätzlich nicht notwendig, genaueres über die Identität des Gegenübers in Erfahrung zu bringen. Wenn man bspw. durch eine Stadt geht, dann muss man nicht die Namen aller entgegenkommenden Personen kennen.39 Übertragen auf unser Problem, den anonymisierten Datenaustausch, bedeutet dies: Der tatsächliche Datenempfänger muss nicht unbedingt bekannt sein, wohl aber immer das genaue Ziel, seine IP-Adresse, da Daten sonst nie ihren Bestimmungsort erreichen könnten. Nun kann der Datenempfänger entweder die Zielzuordnung erschweren, indem er für ihn bestimmte Daten trickreich um mehrere Ecken leitet, um so die Strafverfolgung bei illegalen Aktivitäten zu verkomplizieren. Oder aber der Datenempfänger agiert unter einem Pseudonym, das keine Rückschlüsse auf ihn zulässt. Am besten ist es aber, keinen Anlass zur Identitätsermittlung durch Strafverfolgungsbehörden zu geben, also lediglich legale Ziele zu verfolgen.

Laut einem freenet-Artikel besteht die Schwachstelle bei den herkömmlichen File-Sharing-Programmen darin, dass die IP-Adresse des Gegenübers immer bekannt sein müsse. Und somit kann man mit einer gerichtlichen Verfügung die Identität des Anschlussinhabers über den Internetprovider leicht herausbekommen. Hinzu kommt, dass in einigen Netzen die Downloadanfragen unverschlüsselt übertragen werden und daher abgefangen werden können. Diese Methode ist jedoch sehr aufwendig und wird deshalb in der Praxis nicht angewandt. Als dritte Möglichkeit kann man sich noch alle freigegebenen Dateien eines Nutzers anzeigen lassen. (Weiter oben habe ich aber bereits erwähnt, dass man bei eMule diese Funktion abschalten kann.) Doch das größte Problem stellen, meiner Meinung nach, die Server dar, worauf der Artikel jedoch überhaupt nicht eingeht, da er die Serversicherheit als ausschließliche Aufgabe der Serverbetreiber versteht. (Anmerken möchte ich hierzu, dass Nutzer sehr leicht auf unsichere Server hereinfallen können. Deshalb sollte man besser ein serverloses Netzwerk oder eine vertraute Serverliste nutzen. Denn unsichere Server sind meist absichtlich so konfiguriert.) Zusammengefasst bestehen die Schwachstellen somit in der Übermittlung der IP-Adresse, im unverschlüsselten Datentransfer sowie in der Möglichkeit, gezielt Informationen über einzelne Nutzer durch freigegebene Dateien ermitteln zu können.

Um diesen Problemen zu begegnen, gibt es die Möglichkeit, Proxy-Server zu nutzen. Und diese Option wird von den meisten - insbesondere den gängigen- File-Sharing-Programmen unterstützt. Die Daten werden dann nicht mehr direkt, sondern über einen Proxy-Server übertragen. Doch hierfür benötigt man so genannte Socks-Proxy-Server, die spezieller Art sind und dadurch selten anzutreffen sind. Deshalb sind Socks-Proxy-Server in den meisten Fällen kostenpflichtig und ihre Übertragungsraten begrenzt, da sie ein hohes Datenvolumen zu bewältigen haben. Ferner kennt der Gegenüber lediglich die IP-Adresse des anonymen Proxy-Servers, so dass zwei Teilnehmer, wenn sie denselben Socks-Proxy-Server verwenden, sich gegenseitig nicht kontaktieren können, wodurch mögliche zusätzliche Bezugsquellen wegfallen. Eine zweite Möglichkeit der Anonymisierung besteht im Einsatz von IP-Filtern, die sowohl direkt von den meisten File-Sharing-Programmen als auch von Firewalls ausgeführt werden können. Das Hauptproblem liegt hierbei jedoch, wie oben bereits erwähnt, darin, dass es keinesfalls sicher ist, alle potentiellen Adressen möglicher Spione in seiner Liste zu haben, da sich diese ständig ändern können.

Darüber hinaus gibt es aber noch zahlreiche Programme, die ebenfalls die Anonymität beim File-Sharing erhöhen können. Ein solches Programm ist bspw. Filetopia, das eine Verschlüsselung der Daten anbietet. Bei Filetopia können verschiedene Stufen gewählt werden, wobei für seine sicherste Verschlüsselungsstufe jedoch eine hohe Rechenleistung benötigt wird.

Des Weiteren gibt es so genannte IP-Bouncer. Dies sind spezielle Computer im Internet, deren Aufgabe es ist, den Datenverkehr umzuleiten. Prinzipiell kann zwar jeder einen solchen IP-Bouncer betreiben, doch da keine öffentlichen existieren, ist es sehr schwierig, welche zu finden. Filetopia bspw. hat sich auch nicht durchsetzen können.40 Und ein ähnliches Konzept verfolgt Mute. Bei diesem Dienst werden die Daten zuerst verschlüsselt und dann über mindestens eine weitere Zwischenstation übertragen. Somit ist es nicht mehr nachvollziehbar, woher und von wem was kommt, und wohin es gesendet werden soll. Doch der systembedingte Nachteil von Mute liegt darin, dass das Übertragen von Daten über mehrere Zwischenstellen die Übertragungsgeschwindigkeit vermindert. (Denn - wie auch schon bei eMule - stellen die geringen Uploadraten einen Engpass dar, der umso stärker ausfällt, je mehr Zwischenstationen zwischengeschaltet sind.) Zudem hat das Mute-Netz nur sehr wenige Nutzer, was sich zusätzlich negativ auf sein Angebotsumfang und seine Übertragungsraten auswirkt. In einem Test benötigte man drei Stunden, um eine mp3-Datei mit einer Größe von viereinhalb Megabyte herunterzuladen, obwohl das Programm seine Verbindung als gut einstufte. Bei steigenden Übertragungsraten und höheren Nutzerzahlen könnte sich das Programm jedoch zu einer Alternative entwickeln.41 Es gibt noch weitere Tauschbörsen, die dieses oder ein ähnliches Verfahren zur Anonymisierung verwenden, worauf ich aber nicht näher eingehen werde. Mir ist jedoch kein System bekannt, das in seiner Auswahlvielfalt auch nur ansatzweise mit eMule mithalten könnte. Und noch eine abschließende Anmerkung zur Anonymisierung: Da die Nutzerzahlen solcher Dienste noch sehr gering sind, ist nicht wirklich garantiert, dass man auch tatsächlich anonymisiert wird. Doch wenn jemand die Absicht hat, urheberrechtlich geschützte Werke herunterzuladen, dann könnte die geringe Zahl an Nutzern sogar einen Sicherheitsvorteil bieten, da sich die Rechteverwerter eher darauf konzentrieren werden, Netzwerke mit vielen Nutzern und somit hohem potentiellen Schaden zu kontrollieren. Denn es ist in der Regel weniger lohnend, ein Netz zu überwachen, in dem möglicherweise ein paar Musikalben kopiert werden, zumal ja noch erschwerend eine Verschlüsselungsmethode zum Einsatz kommt. Andererseits verleiht eine große Masse aber auch wieder Anonymität: Wer kann schließlich schon Millionen von Nutzern kontrollieren?

Meine obigen Ausführungen basieren zwar nur auf theoretischen Überlegungen. Ich will damit aber vor allem deutlich machen, dass man keinem Programm 100 %-iges Vertrauen schenken sollte, denn wer kann schon garantieren, dass die Verschlüsselung auch wirklich einwandfrei funktioniert?

Zumal man beim Weiterleiten von Daten Dritter immer als Mitstörer belangt werden kann. Der mir vorliegende Artikel argumentiert, man wisse ja, dass man eine rechtswidrige Tat begehe, wenn man solche Programme nutze. Denn der eigentliche Tatbestand sei ja identisch mit herkömmlichem File-Sharing, nur dass sich die Ermittlungen aufgrund von Anonymisierungsverfahren noch schwieriger gestalteten.42 Ich möchte jedoch zu Bedenken geben, dass Anonymisierungsprogramme - genau wie File-Sharing-Programme auch- an sich nicht verboten sind, sondern lediglich das Übertragen illegaler Kopien. Ob man nun wissen muss, dass hauptsächlich illegale Kopien über File-Sharing-Netze verbreitet werden, oder ob man eher auf die Rechtstreue der Tauschbörsennutzer vertrauen darf, deren Daten auch über den eigenen Computer weitergeleitet werden, müssen zukünftige Gerichtsurteile erst noch klären. Doch man kann wohl immer für das Weiterleiten von illegalen Daten Dritter belangt werden, selbst wenn man lediglich Daten bezogen hat, deren Lizenz eine Übertragung erlaubten. In Hinblick auf anonymes File-Sharing ist mir kein solches Urteil bekannt. Es gibt jedoch Urteile zu anderen Anonymisierungsverfahren im Internet, die ebenfalls auf dem Prinzip des Weiterleitens von Daten beruhen. Ein Artikel berichtet von Beschlagnahmungen mehrerer Anonymisierungsserver im Zuge einer Razzia gegen Kinderpornografie, worunter auch ein Server des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein, der vom Bund gefördert wurde, war. Bei solchen Aktionen ist es aber mehr als fraglich, ob die Ermittler dadurch weitere Informationen erhalten. In der Regel gibt es nämlich für Ermittler immer einen Konflikt zwischen Datenschutz und Datenbeschaffung.43

 

Einen anderen Ansatz verfolgt das Owner-Free-Filesystem (OFF-System). Eine direkte Namensübersetzung ins Deutsche gibt den Grundgedanken dieses Systems recht gut wieder, das aus besitzlosen Daten oder Daten ohne Besitzer besteht. Im OFF-System werden Daten gemischt übertragen. Denn wenn man seine Dateien für OFF-Systeme freigibt, so werden diese bei ihrer Übertragung in 128 Kilobyte große Teile zerlegt. Doch zusätzlich existiert ebenfalls noch eine Tabelle mit Hashwerten, die exakte Informationen enthalten, wie die zerlegten Blöcke später wieder zusammengefügt werden müssen. Und sobald 280 Megabyte an Daten angelaufen sind, wird ein Descriptorblock eingefügt, der mehr als 2000 Hashwerte enthält. Im OFF-Netz freigegebene Dateien verteilen sich häufig ubiquitär und sind daher meist vielfach verfügbar. Jeder Nutzer muss jedoch auf seiner Festplatte Speicherkapazitäten für Descriptorblöcke und Daten freigeben, die per Voreinstellung auf zwei Gigabyte festgesetzt sind, wobei man den Wert aber auch manuell abändern kann. Und diese reservierten Speicherkapazitäten füllen sich dann mit der Zeit. Darüber hinaus ist es möglich, Filter einzuschalten, die verhindern, dass unerwünschte Daten auf den eigenen Knotenpunkten gespeichert werden, damit bspw. keine Kinderpornografie auf den heimischen Computer gelangt. (Ergänzende Anmerkung: Aus dem mir vorliegenden Artikel geht nicht hervor, wie diese Filter arbeiten. Irgendjemand müsste die Dateien ja sichten und dann kategorisieren, um sie anhand ihres Hashwertes von einem Programm identifizieren lassen zu können. Doch dies kann nur dann realisiert werden, wenn eine Kategorisierung auch von einer hinreichenden Anzahl an Nutzern vorgenommen wird. Und ein Filter auf Basis von Wörtern innerhalb der Dateinamen ist wenig sinnvoll, wie die Erfahrungen mit den Wortfiltern bei Napster zeigten. Generell kann man wählen, mit welchen Knotenpunkten man sich verbinden lassen möchte. Die sicherste Stufe in diesem Zusammenhang ist diejenige, bei der man sich nur zu manuell festgelegten Knotenpunkten verbinden lassen kann. Zudem ist eine momentan noch nicht mögliche Verschlüsselung der Daten geplant. Insgesamt wird das derzeitige Datenangebot aber als recht gut bezeichnet, und es sind jetzt schon hohe Übertragungsraten möglich.

Der dem OFF-System zugrunde liegende Rechtsgedanke besteht darin, dass nur sinnlose Daten übertragen werden. Denn diese gelten als Zufallsprodukt und sind daher auch nicht urheberrechtlich geschützt. Deshalb muss auch keine Verschleierungstaktik integriert werden, so dass immer erkennbar ist, wann sich eine bestimmte IP-Adresse im OFF-Netz bewegt. Und dies ist nach geltender Rechtslage nicht strafbar, da man ja lediglich Zufallsprodukte bezieht, die erst wieder auf dem heimischen Computer mit Hilfe der Hashwerte zu einer sinnvollen Datei zusammengesetzt werden.

Problematisch daran ist aber, dass es sich letztlich auch um eine Tauschbörse handelt. Denn die Daten sind bloß für jene ein Zufallsprodukt, die nicht über die nötigen Hashwerte zum sinnvollen Zusammensetzen der sinnlosen Daten verfügen. Deshalb kann man OFF-Netze nur verbieten, wenn sie grundsätzlich per Gesetz verboten werden. Doch solange nur wenige Nutzer diese Netzart nutzen, wird wohl kaum jemand dagegen vorgehen. Und eine höhere Anonymität als gewöhnliche Tauschbörsen bieten OFF-Netze in jedem Fall.44 Dasselbe Prinzip wird auch vom Programm Freenet verfolgt, jedoch nicht ausschließlich um anonymisiertes und verschlüsseltes File-Sharing zu betreiben, sondern auch um anonym Webseiten veröffentlichen zu können.45 Problematisch an Freenet ist jedoch, dass das Programm in Java geschrieben ist und daher viel Arbeitsspeicher und Rechenleistung benötigt. Zudem dauert es lange, bis ein Knotenpunkt seine Arbeit richtig aufgenommen hat.46

Grundsätzlich gerichtlich zu prüfen wäre auch noch, ob es sich bei dieser Art des File-Sharings um Privatkopien handelt, da die Daten - streng genommen- erst auf dem eigenen Rechner wieder zusammengefügt werden.

38o.V.: Was ist Anonymität? online: http://www.bsi.de/literat/anonym/wasist.htm(15.02.2008 23:00)

39vgl.: o.V.: Was ist Anonymität? online: http://www.bsi.de/literat/anonym/wasist.htm(15.02.2008 23:00)

40vgl.: Ahrens, Björn: anonymes Filesharing, S. 1 - 4. online: http://www.freenet.de/freenet/computer_und_technik/software/filesharing/anonymes_filesharing/index.html(16.02.2008 15:00)

41vgl.: o.V.: Mute - die experimentelle anonyme Tauschbörse. Netzartikel aus dem Jahr 2007. online: http://www.gulli.com/filesharing/programme/mute/(17.02.2008 14:30)

42vgl.: Styx: Foreneintrag vom 25.06.2007 (17:51). online: http://www.e-recht24.de/forum/2479-anonymes-filesharing-rechtliche-beurteilung.html(18.02.2008 00:10)

43vgl.: Bendrath, Ralf: Anonymer Internet-Zugang wird kriminalisiert. Netzartikel vom 15.09.2006 (16:45). online: http://netzpolitik.org/2006/anonymer-internet-zugang-wird-kriminalisiert/?from=rss2(18.02.2008 01:50)

44vgl.: Zielenkewitz, Moritz: Teile und Herrsche - Dateisplitter im rechtlosen Raum - OFF System: Anonymes Filesharing, aber anders. online: http://www.netzwelt.de/news/76346_2-off-system-anonymes-filesharing-aber.html(20.02.2008 00:30)

45vgl.: Ahrens, Björn: anonymes Filesharing, S. 8. online: http://www.freenet.de/freenet/computer_und_technik/software/filesharing/anonymes_filesharing/index.html(16.02.2008 15:00)

46vgl.: o.V.: Musik-Verwertungsgesellschaft. online: http://agent.renommee.net/definition/musik-einsatz/musik-verwertungsgesellschaft.html(24.02.2008 22:00)

 

zum Inhaltsverzeichnis
zur Startseite
Impressum
Suche im Internet