Speicherfreier Internetzugang

Aus Freiheit statt Angst!

Version vom 08:45, 29. Jul. 2011 von Wir speichern nicht! (Diskussion)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Hintergrund

Anfang 2011 kündigte der schwedische Internet-Zugangsanbieter Bahnhof an, im Fall der Einführung einer Pflicht zur Vorratsdatenspeicherung den Datenverkehr seiner Kunden über einen VPN-Server anonymisieren zu lassen.

Mitte 2011 legte die deutsche Bundesjustizministerin einen Gesetzentwurf vor, der alle Internet-Zugangsanbieter zur flächendeckenden und verdachtslosen Vorratsspeicherung der zugewiesenen IP-Adresse für die Dauer von sieben Tagen verpflichten soll. Jeder Strafverfolger soll Auskunft über IP-Adressen zur Aufklärung des Verdachts jeder Bagatellstraftat verlangen können (z.B. Tauschbörsennutzung), ohne richterliche Anordnung. Auch Internet-Nutzungsprotokolle (Logfiles) können Strafverfolger wegen des Verdachts einer beliebigen Straftat ohne richterliche Anordnung herausverlangen.

Projekt "Speicherfreier Internetzugang für alle"

Wir wollen in Deutschland das Angebot eines Breitband-Internetzugangs schaffen, dessen Benutzung nicht anhand von Vorratsdaten jederzeit nachvollziehbar bleibt, selbst wenn der Gesetzentwurf zur IP-Vorratsdatenspeicherung beschlossen werden sollte. Um den speicherfreien Internetzugang auch technischen Laien leicht zugänglich zu machen und das Angebot wirtschaftlich interessant für kommerzielle Provider zu machen, soll der speicherfreie Internetzugang - im Unterschied zu Anonymisierungsdiensten - aus einer Hand angeboten werden und keine Installation von Software oder Hardware erfordern.

Wie beim Lesen eines Buches oder beim Versenden eines Briefes soll garantiert werden, dass dem unverdächtigen Nutzer auch im Internet niemand über die Schulter blicken kann. Nur bei Protokollierungsfreiheit können die Nutzer unbefangen im Netz lesen, schreiben und diskutieren. Das nützt nicht nur ihnen (z.B. vertraulich Hilfe suchen bei Anwälten, Ärzten, Drogenberatung, AIDS-Beratung...), sondern allen (z.B. der Politik durch Kritik auf die Beine helfen, Missstände anonym gegenüber der Presse aufdecken).

Vorgehensweise

Modell "Stromwechsel" von Greenpeace: Denkbar ist die Sammlung der E-Mail-Adressen von Personen, die einen speicherfreien Internetzugang nutzen möchten. Die Interessentenliste bieten wir dann demjenigen Internet-Zugangsanbieter an, dessen Angebot unseren Anforderungen am besten gerecht wird. In Frage käme auch die Gründung eines eigenen Anbieters (z.B. DSL-Reseller).

Mindestanforderungen

Die folgenden Anforderungen muss das Angebot mindestens erfüllen, damit es den Namen "Speicherfreier Internetzugang für alle" verdient:

  1. Solange keine zwingende Speicheranordnung im Einzelfall vorliegt, dürfen genutzte IP-Adresse nach Verbindungsende keinen Rückschluss auf den Anschlussinhaber mehr zulassen
  2. Breitband-Internetzugang
  3. Weitgehend flächendeckende Verfügbarkeit in ganz Deutschland
  4. Keine Volumenbeschränkung
  5. Keine zeit- oder volumenabhängige Abrechnung (Flatrate)
  6. Eine Anmeldung genügt (ein etwaiger zweiter Vertrag zu einem Anonymisierungsanbieter wird durch den Zugangsanbieter "aus einer Hand" vermittelt)

Wünschenswert

Es wäre wünschenswert, dass das Angebot außerdem auch die folgenden Anforderungen erfüllt:

  1. Es kommt ein auch separat nutzbarer Anonymisierungsdienst zum Einsatz (dadurch bessere Anonymisierung)
  2. Der Internet-Zugangsanbieter stellt dem Kunden ein Interface zur Verfügung, über das er die Ausleitung des eigenen Internetverkehrs an einen frei wählbaren VPN-Server oder TOR-Node wählen kann
  3. ...

Realisierungsmöglichkeiten

Der Gesetzentwurf zur IP-Vorratsdatenspeicherung soll Anbieter "öffentlich zugänglicher Internetzugangsdienste" zur Vorratsspeicherung von Zeitstempel, der "dem Teilnehmer für eine Internetnutzung zugewiesenen Internetprotokoll-Adresse" und der "eindeutigen Kennung des Anschlusses, über den die Internetnutzung erfolgt", verpflichten. Wenn der Angreifer nun über ein Logfile mit mehreren Zugriffen der Zielperson verfügt (z.B. E-Mail-Account, Facebook-Account), kann der Kreis der in Betracht kommenden Nutzer unter Umständen von Zugriff zu Zugriff verkleinert werden (weil nur wenige Nutzer zu genau denselben Zeiten dieselbe IP-Adresse genutzt haben werden). Es muss verhindert werden, dass der Kreis der möglichen Zielpersonen durch diese Eliminierungsmethode auf eine zu kleine Gruppe eingeengt werden kann.

Variante 1: Kooperation mit Anonymisierungsanbieter

Zulässigkeit: Eine Speicherpflicht für Anbieter von Anonymisierungsdiensten ist weder im Gesetzentwurf noch in der EU-Richtlinie zur Vorratsdatenspeicherung vorgesehen.

Ausgestaltung: Internet-Zugangsanbieter und Anonymisierungsanbieter müssen getrennte Firmen sein, um der Speicherpflicht auszuweichen. Bei der Anmeldung vermittelt der Internet-Zugangsanbieter (optional) zugleich den Anonymisierungsvertrag und richtet den Internetzugang so ein, dass der Datenstrom an den Anonymisierungsanbieter ausgeleitet wird. Der Internet-Zugangsanbieter müsste nach dem Gesetzentwurf die zugewiesene IP-Adresse auf Vorrat speichern. Der Anonymisierungsanbieter dagegen würde nicht auf Vorrat speichern, welchem Kunden er wann welche IP-Adresse zugewiesen hat. Die letztendlich verwendete IP-Adresse ist dadurch nicht rückverfolgbar.

Wirksamkeit: Die Anonymisierung ist umso wirksamer, je mehr Nutzer Internet-Zugangsanbieter und Anonymisierungsanbieter haben. Der Anonymisierungsanbieter sollte nicht ausschließlich Kunden eines Internet-Zugangsanbieters bedienen, weil sonst die Eliminierungsmethode eine Identifizierung ermöglichen kann.

Variante 2: Mehrfachvergabe von IP-Adressen über NAT ohne Portprotokollierung

Zulässigkeit: Eine Speicherung von Portnummern ist weder im Gesetzentwurf noch in der EU-Richtlinie zur Vorratsdatenspeicherung vorgeschrieben.

Wirksamkeit: Die schlichte Mehrfachvergabe von IP-Adressen durch den Internet-Zugangsanbieter (NAT) dürfte ausscheiden, weil sie keine ausreichend zuverlässige Anonymisierung ermöglicht. Wenn der Angreifer über ein Logfile mit mehreren Zugriffen der Zielperson verfügt (z.B. E-Mail-Account, Facebook-Account), kann der Kreis der in Betracht kommenden Nutzer von Zugriff zu Zugriff verkleinert werden (weil nur wenige Nutzer zu genau denselben Zeiten dieselbe IP-Adresse genutzt haben werden), so dass letztlich eine Identifizierung möglich werden kann.

Vorschläge/Anregungen

Persönliche Werkzeuge
Werkzeuge