Anonymität im Internet: Ist es möglich, keine Spuren zu hinterlassen? Von Tatjana Obrenovic

Anonymity Online: Is It Possible to Not Leave a Trace?

© Photo: REUTERS/Dado Ruvic Given that close monitoring online (online surveillance) now begins at an early age, digital hygiene should be well taken care of ever since one’s childhood. There seems to be an illusion with the inexperienced internet users that only some individuals are being closely monitored and secretly ’surveilled‘ online.

© Foto: REUTERS/Dado Ruvic

Anonymität im Internet: Ist es möglich, keine Spuren zu hinterlassen?

Von Tatjana Obrenovic

4. April 2023

In Anbetracht der Tatsache, dass die Überwachung im Internet (Online-Überwachung) bereits im Kindesalter beginnt, sollte die digitale Hygiene von Kindesbeinen an gut gepflegt werden.

Bei unerfahrenen Internetnutzern scheint die Illusion zu herrschen, dass nur einige Personen online genau überwacht und heimlich „überwacht“ werden. Ein normaler Nutzer neigt zu der Annahme, dass die heimliche Überwachung und das Abhören eines ahnungslosen Online-Nutzers zu kostspielig und kompliziert ist und dass eine bestimmte Person, d. h. ein einfacher Nutzer, für niemanden besonders interessant ist, um abgehört oder genau überwacht zu werden.

Aber die Tatsachen kennen keine Gnade; Datenspeicherung und Informationssicherung sind heutzutage recht erschwinglich, und so genannte „Big Data“ über jeden Nutzer werden seit etwa acht bis zehn Jahren kontinuierlich gespeichert, denn diejenigen, die uns genau überwachen, können unmöglich wissen, was und wer ein Schüler von heute in zehn oder fünfzehn Jahren sein wird (z. B. ein Parlamentsabgeordneter, ein hochrangiger Beamter, ein erfolgreicher Geschäftsmann oder vielleicht, welche Position der derzeitige Angestellte der mittleren Ebene in drei bis vier Jahren innehaben wird und mit wem er oder sie in Zukunft zusammenarbeiten wird.

Die genaue Überwachung von Hunderten Millionen von Nutzern in Form von Online-Überwachung ist heutzutage technisch möglich und nicht unerschwinglich, so dass sie von vielen Personen in den USA und weltweit durchgeführt wird.

Es gibt so genannte „Marker“ – sensible Punkte, Points of Interest -, die mit Hilfe automatischer Verfahren der Massendatenverarbeitung ermittelt werden. Die Datenanalyse ist zur Zeit recht kostengünstig. Diejenigen, die die enge Überwachung anderer durchführen, sind nicht einmal besonders an einem bestimmten Individuum interessiert, sondern durch die Informationsumwandlung in seine Wirkung – auf wen aus einer riesigen Zahl von Nutzern in Form von Online-Überwachung im Laufe von Jahren und Jahren der engen Überwachung kompromittierende Daten über die Beziehungen, Schwächen, Tendenzen usw. dieser Person gesammelt werden können.

Daher sollte jeder Einzelne auf seine eigene digitale Hygiene achten, insbesondere ein Beamter, ein Politiker, ein Manager, ein Geschäftsmann, eine Person mit hohem Bekanntheitsgrad oder ein Prominenter und eine Person mit hohem Ansehen in irgendeinem Interessenbereich, d. h. all diejenigen, die bereits als Risikogruppe angesehen werden können und die bereits einer engen Überwachung (Surveillance) und Beeinflussung ausgesetzt sind. In Anbetracht der Tatsache, dass die engmaschige Überwachung im Internet (Online-Überwachung) bereits im frühen Kindesalter beginnt, sollte die digitale Hygiene von Kindesbeinen an gut gepflegt werden, denn das gesammelte kompromittierende Material über ein Kind, das einfach nur zu typischem Unfug neigt, wird im reifen Erwachsenenalter „wertvoll“ sein, wenn aus dem Kind von heute ein erwachsener, reifer Mensch wird, der zu gegebener Zeit seine eigenen Ansichten über die Welt ändern kann.

Es liegt auf der Hand, dass die Online-Überwachung wichtiger Personen akribisch und detailliert durchgeführt wird, bis hin zur Einschleusung von Trojaner-Programmen in den Computer einer Person, indem alle Kommunikationskanäle durch die Überwachung ihrer unmittelbaren digitalen Umgebung miteinander verschmolzen werden.

Diese neue digitale Realität der buchstäblich totalen Sichtbarkeit und des hohen Risikos verlangt nach neuen Regeln der digitalen Hygiene.

Anonymität: Ist es möglich, keine Spuren zu hinterlassen?

Person 1. Hallo, ist das die anonyme Rufnummer des FSB?

Person 2. Ja, Mikhail Petrovich, ja, das ist sie. Wir sind für Sie da. Was möchten Sie uns mitteilen?

Internetnutzer scheinen zu glauben, dass sie ihre Privatsphäre bewahren und anonym und unsichtbar bleiben können, wenn sie dies wünschen, indem sie sich über anonyme Konten unter der Verkleidung ihrer Avatare und Spitznamen in das Online-Netz einklinken, verschiedene Anonymisierer verwenden, die ihre eigene IP-Adresse verbergen, virtuelle private VPN-Netze, die die eigene IP-Adresse verbergen, private virtuelle Adressen, indem sie sich über das TOR-Netz in das Netz einklinken, ohne dass die Polizei oder spezielle Dienste diesen „gerissenen“ Nutzer erkennen und/oder genau beobachten können.

Daran ist allerdings nur ein Teil der Wahrheit. Es ist möglich, unbemerkt im digitalen Raum zu existieren und zu agieren, wenn man über das Wissen und die Erfahrung eines professionellen Hackers oder eines digitalen Spions verfügt. Glücklicherweise oder auch nicht, sind diese Kenntnisse und Gewohnheiten den meisten Nutzern nicht zugänglich.

Ein normaler Nutzer hinterlässt ständig seine eigene digitale Spur, die bei Interesse und mit den entsprechenden Werkzeugen zu seiner sicheren Identifizierung verwendet werden kann,

Unterschrift: Digitale Fingerabdrücke

Durch die Nutzung digitaler Geräte mit Internetzugang erstellen wir in jedem Moment einzigartige „digitale Fingerabdrücke“ und Spuren unserer Handlungen und unserer digitalen Umgebung. Diese werden „Signaturen“ genannt (von der lateinischen Sprachwurzel für „unterschreiben“).

In der Geoanalytik gibt es zum Beispiel die Regel der vier Punkte, anhand derer man seine Persönlichkeit analysieren kann. Ein Punkt, z. B. die U-Bahn-Station in der Nähe Ihres Wohnorts, wird von Zehntausenden von Menschen mit Smartphones in der Tasche besucht, während zwei Punkte – einer in unmittelbarer Nähe Ihres Wohnorts und ein weiterer in unmittelbarer Nähe Ihres Arbeitsplatzes – nur von einigen Tausend Menschen besucht werden. Bei drei Punkten – zwei U-Bahn-Stationen und Ihr Lieblingsrestaurant – schrumpft die Zahl auf nur noch einige Dutzend Menschen mit Smartphones in der Tasche. Wenn dann noch die Adresse Ihrer Mutter, zu der Sie ein- oder zweimal pro Woche gehen, oder die Adresse Ihres Fitnessstudios hinzukommen, sind Sie die einzige Person mit dieser Kombination von geografischen Punkten, die Sie aufsuchen.

Das ist Ihre individuelle geografische digitale Signatur, Ihr eigener „digitaler Fingerabdruck“. Solche digitalen Signaturen gibt es zuhauf, und sie werden von einer großen Zahl von Personen entschlüsselt, die Sie genau überwachen (Online- und digitale Überwachung einer Person).

Ihr Browserverlauf, d. h. die Liste der Websites, die Sie täglich besuchen, bildet Ihren einzigartigen digitalen „Abdruck“ von Ihren Browsern (Suchmaschinen) sowohl in den Protokollen (Journalen) Ihres Browsers als auch in der Cloud seines Herstellers und auch in zahllosen Marketing- und Werbesystemen und „den Zählern“ im Internet.

Es ist möglich, dass für eine eindeutige Identifizierung nicht vier, sondern beispielsweise vierzehn Websites besucht werden müssen, aber das ist nicht so wichtig.

Generell gilt: Wenn der Vektor, d. h. eine Reihe von Ziffern, die sich aus den von Ihnen hinterlassenen Spuren (geografische Punkte, besuchte Websites, heruntergeladene Apps) zusammensetzt, lang genug ist, kann er Sie zweifelsohne identifizieren. Wenn Sie beispielsweise unter einem anonymen Nickname Statusmeldungen in sozialen Medien posten, bilden Sie in diesem Fall einen minimalen Vektor von Zeitangaben und den genauen Zeiten, zu denen diese gepostet wurden, sowie von Kommentaren und sogar unabhängig von deren Inhalt).

Aus der Sicht des Internetanbieters bilden Sie einen bestimmten Zeitvektor = die Daten und die Zeiten, zu denen Sie online gehen.

Der erste Vektor ist den Nutzern der sozialen Medien bekannt – den Plattformen und den Überwachungsprogrammen für die genaue Beobachtung der sozialen Medien. Der zweite Zeitvektor ist Ihrem heimischen Internetprovider oder Ihrem Mobilfunkbetreiber bekannt, der Ihre Beiträge in den sozialen Medien nicht sieht, aber in der Regel mit Ihrer persönlichen Identität vertraut ist.

Durch Vermischung und Kreuzung dieser Vektoren, z. B. auf förmliches Ersuchen rechtlicher Ermittlungsbehörden (wie Strafverfolgungsbehörden, Gerichte usw.), kann die vermeintlich anonyme Identität einer Person relativ leicht entschlüsselt werden.

Ja, alle Vektoren aller Internetnutzer müssen genauer betrachtet und mit dem Vektor Ihrer Beiträge in den sozialen Medien verglichen werden. Diese Aufgabe ist eher technischer Natur und kann mit den heutigen Internetservern und ihren technischen Möglichkeiten recht einfach gelöst werden.

Alles in allem sollte man bedenken, dass Ihre einzigartige digitale Signatur aus folgenden Elementen besteht:

1 der werkseitigen Kennung IMEI Ihres Smartphones

der Liste der Apps und Dateien auf Ihrem Gerät, z. B. Ihrem Laptop oder Ihrem Mobiltelefon, die vielen Geräten und Apps zur Verfügung stehen, Ihrem Antivirusprogramm, Ihren Computerviren und Trojanern, Ihrem Browser, Ihrem Betriebssystem, Ihren Büroanwendungen und allen Büroanwendungen Ihrer Kollegen usw.
Ihre Bluetooth-Umgebung – alle Geräte, mit denen Ihr Bluetooth in Kontakt tritt, um Daten auszutauschen, oder mit denen es jemals in Kontakt getreten ist und sich digital verbunden hat, Ihre Musikgeräte zu Hause oder in Ihrem Auto, Ihre Kopfhörer, Ihre Sprachtools usw.
Ihre WLAN-Umgebung – eine Liste aller WLAN-Geräte in der Umgebung Ihres Arbeitsplatzes oder Ihrer Wohnung.
Ihr Browserverlauf – eine Liste der Websites und Internetdienste, die Sie regelmäßig besuchen
Ihre Freundesliste in den sozialen Medien – Ihr sozialer Eindruck ist einzigartig, auch wenn Sie sich entscheiden, unter einem Pseudonym online zu gehen. Diese Liste existiert bei der Social-Media-Plattform als solcher, bei allen „Überwachungs“-Programmen und auch in Ihrem Browser.
Ihre lexikalische Signatur – eine Gruppe Ihrer Lieblingswörter, -phrasen und -sprüche und sogar eine einzigartige Kombination Ihrer üblichen Tippfehler
Ihr Gesicht und die Gesichter anderer Personen auf Ihren Fotos und Videos in sozialen Medien – eine Kombination aus allen Gesichtern, darunter auch Ihrem, ist ebenfalls ein eindeutiger Identifikator.
Ihre geografische Signatur – eine Liste Ihrer Routen und geografischen Punkte, die Sie aufsuchen, entweder in Ihrer eigenen Stadt oder außerhalb. Sie ist in Ihrem Navigationsgerät oder in Ihren Navigationsanwendungen enthalten.
Ihre Sprachsignatur – der digitale Fußabdruck oder „Eindruck“ Ihrer Stimme, den Sie hinterlassen, wenn Sie Ihr Mobiltelefon oder das Mikrofon Ihres Laptops benutzen.
Ihre Suchlisten-Schlüsselwörter – abgesehen von den situativen Schlüsselwörtern, die Sie je nach Situation suchen, gibt es regelmäßige Suchschlüsselwörter, die Sie häufig nachschlagen und eingeben, und deren Kombination ist sicherlich einzigartig, d. h. Ihre eigene, und sie existiert in Ihrer Lieblingssuchmaschine und Ihrem Browser.
Ihre Liste der Lieblingsthemen – zum Beispiel im Nachrichtenportal
eine Liste der Geräte in Ihrer Umgebung – so kann Ihr Internet-Provider z. B. „sehen“, welche anderen mobilen Geräte sich normalerweise in Ihrer unmittelbaren Umgebung befinden, z. B. Ihre Familienmitglieder oder engen Kollegen.

Und die Liste geht noch weiter. All diese Signaturen werden in Ihrem Smartphone und in einer großen Zahl von unabhängigen Betrachtern gespeichert, die nichts mit Ihnen zu tun haben (Werbesysteme, Mobilfunkbetreiber, Internetanbieter, Browser, Suchmaschinen, soziale Medien, Online-Plattformen, Apps usw.).

Wenn zufällig eine Signatur fehlt, können während des Identifizierungsprozesses andere Signaturen zu den oben aufgeführten hinzugefügt werden, und dann wird diese Kombination definitiv einzigartig sein: Ihre eigene Kombination.

Wie bereits erwähnt, hinterlässt auch ein anonymer Nutzer im Internet seine einzigartigen digitalen Spuren und „Fußabdrücke“. Wenn Sie zwei Konten haben, eines für die regelmäßige Kommunikation unter Ihrem echten Namen und ein anderes, das anonym ist, können Sie sicher sein, dass diese automatisch miteinander verbunden werden können, indem ihre Signaturen analysiert werden. Übersetzt mit Deepl.com

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


%d Bloggern gefällt das: