Die Idee war gut gemeint. Für Forschungszwecke stellte der Internetdienst AOL die Suchanfragen von mehr als 650.000 Kunden ins Netz. Die User waren anonymisiert. Lediglich eine Nummer verriet, welche Begriffe ein Besucher in drei Monaten eingegeben hatte. Die Aktion endete in einem Datenskandal. Trotz der Anonymisierung gelang es US-Reportern, Personen hinter einigen Nummern aufzuspüren – in einem Volk von 300 Millionen Menschen. Das Beispiel zeigt: Schon die Suchbegriffe, die ein Surfer über mehrere Wochen eingibt, können ausreichen, um seine Identität zu enthüllen. Damit nicht genug. Surfer hinterlassen noch mehr Spuren. Eine Tour im Internet ähnelt dem Besuch eines Kaufhauses: Man wird zwischen Eingang und Ausgang penibel überwacht. Recherchen von Reportern können beobachtet und Informanten enthüllt werden – ein Risiko, das sich aber vermeiden lässt.
Wer kann die Spur eines Journalisten im Internet verfolgen? Und wie? Der erste Verfolger ist der Arbeitgeber. Er hat es am einfachsten. Er stellt den Computer, der fürs Surfen benutzt wird. Damit kann er alle Schritte verfolgen, die ein Mitarbeiter unternimmt. Das bedeutet zwar nicht, dass er es tut (oder tun dürfte). Aber wer weiß? Meist sind auf Rechnern Wartungsprogramme installiert, die auch zur Spionage taugen. Die Folge: Die Kollegen aus der IT-Abteilung könn(t)en mitlesen – zumal sie außerdem Aktivitäten in speziellen Dateien aufzeichnen (sogenannte Logfiles). Die erste Regel bei sensiblen Recherchen im Internet lautet daher: Vorsicht mit Firmencomputern. Benutzen Sie lieber ein privates Laptop. Mobilfunkfirmen vertreiben USB-Sticks, mit denen Sie mobil ins Internet gehen können – vorbei an den Computern des Arbeitgebers.
Der nächste Verfolger in der Kette ist der Internet-Provider. Er verbindet den Surfer mit dem weltweiten Datennetz. Und protokolliert alle Seiten, die der Reporter besucht. Ab 2009 muss der Provider diese Verbindungsdaten sechs Monate speichern. Der Rechercheweg eines Reporters kann also nachvollzogen werden. Der Provider ist jedoch einfach auszutricksen. Das Zauberwort heißt Tunnel. Der Surfer schlüpft durch eine digitale Röhre zum Ziel. Der Provider sieht nur, dass der Surfer in den Tunnel schlüpft; wohin ihn der Weg führt, bleibt verborgen.
Es existieren zwei Methoden des Tunnelns. Die eine führt über Webdienste, die mit dem Browser angesteuert werden. Bei der anderen Methode installiert der Reporter ein Programm auf dem Rechner, das seine Identität verbirgt.
Am einfachsten zu bedienen sind entsprechende Webdienste, auch Proxys genannt. Beispiele sind https://tor-proxy.net/de, https:// www.awxcnx.de/tor-i2p-proxy.htm oder https://proxify.com. Man ruft diese Seiten in einem Browser auf. Es erscheint ein Formularfeld, in das die gewünschte Adresse eingegeben wird. Der Webdienst besorgt die Seite und schickt sie verschlüsselt zum Browser des Reporters. Man surft quasi um die Ecke. Der Provider wird ausgetrickst. Wichtig dabei ist das „https“ in der Internetadresse, doch dazu gleich mehr.
Mit dem Webproxy verhindert man auch, dass der Besitzer einer Website Hinweise auf die Identität des Besuchers erhält. Firmen und Organisationen werten aus, woher ihre Besucher kommen. Das erschwert sensible Recherchen. Bei einer zwielichtigen Firma oder Organisation schrillen sofort Alarmglocken, wenn in den Statistiken mehrfach die Webadresse eines Verlages auftaucht. Ein Reporter, der einen Proxy benutzt, umgeht dieses Problem.
Halten wir fest: Benutzen Sie bei sensiblen Recherchen den eigenen Computer. Neugierige Provider sowie Betreiber von Websites können mit Webproxys abgeschüttelt werden. Eine perfekte Idylle? Leider nicht. Wer Webproxys benutzt, vertraut sich Fremden an. Die Betreiber kennen die Herkunft des Surfers. Und sein Ziel. Ermittlungsbehörden können über diesen Umweg den Rechercheweg eines Reporters sowie seine Kontaktleute ermitteln. Deswegen sollte man bei sehr sensiblen Recherchen einen anderen Weg nehmen. Er führt über zwei Tunnelprogramme, die auf dem eigenen Rechner genutzt werden.
Den bequemsten Weg, um anonym (unter Windows) zu surfen und zu recherchieren, bietet ein spezieller Browser. Er heißt OperaTor (http://archetwist.com/en/opera/operator). Er wird von der Website heruntergeladen und entpackt (rechte Maustaste drücken und „Alle extrahieren …“ wählen). OperaTor muss nicht installiert werden, sondern wird mit einem Doppelklick gestartet. Die Software kombiniert den norwegischen Browser Opera mit dem Anonymisierer Tor. Tor ist ein Netzwerk, in dem Surfer ihre Identität verbergen können ( www.torproject.org). Es kann auch mit anderen Browsern genutzt werden. Der Nachteil der Anonymisierer-Netzwerke: Das Surfen wird manchmal quälend langsam – der Preis für die Anonymität.
Schneller funktioniert eine deutsche Alternative zum Tor-Netzwerk: JonDonym, der Internet-Anonymisierungsdienst. In der Basisversion kann das Programm kostenlos genutzt werden. Wer nach schnelleren Verbindungen und noch mehr Sicherheit verlangt, muss zahlen – per Bargeld in einem Briefumschlag oder mit einer anonymen Geldkarte (siehe www.paysafecard.com).
Ein Wermutstropfen bleibt. Eine 100-prozentige Garantie auf Anonymität können auch diese Programme nicht geben. Besonders, weil viele kleine Fallen am Wegesrand lauern. Zum Beispiel Textkrümel, sogenannte Cookies. Das sind kleine Textdateien, die sich ein Surfer beim Besuch einer Website einfängt. Wird die Site nochmals aufgerufen, erkennt sie den Besucher anhand des Textkrümels wieder – selbst wenn der Surfer beim zweiten Besuch einen Anonymisierer eingeschaltet hat.
Und Cookies sind nicht die einzige Gefahrenquelle. Weitere tragen so komplizierte Namen wie Java, JavaScript oder Plugins. Wer wirklich anonym bleiben will, kommt nicht umhin, sich mit diesen Details zu befassen. Dafür winkt Anonymität. Sie können weltweit surfen, ohne Spuren zu hinterlassen. Wohlgemerkt: surfen. Und zwar nur surfen. Wenn Sie aktiv werden, zum Beispiel mailen, sieht die Sache komplizierter aus. Dann muss eine gefährliche Falle umgangen werden: die letzte Meile.
Was das bedeutet? Nehmen wir an, Sie legen sich ein anonymes E-Mail-Konto zu. Das geht ganz einfach. Operator oder Jondonym einschalten, zu einem Webmailer surfen und ein Konto eröffnen. Der User wird durch das Netzwerk des Anonymisierers geschleust. Es verschleiert seine Herkunft – perfekt. Nur: Einmal muss er kurz das Netzwerk verlassen, um zum Webmailer zu gelangen. Auf diesem letzten Stück seiner Reise droht Gefahr. Er ist ungeschützt. Die Lösung lautet https. Sie kennen dieses Kürzel vielleicht vom Onlinebanking. Normalerweise beginnt eine Webadresse mit http. Tauchen stattdessen https und ein Schlosssymbol in der Browserzeile auf, bedeutet das: Jetzt wird verschlüsselt. Nun ist auch das letzte Stück des Weges sicher.
Wer nur Webseiten betrachten will, muss sich um diese Feinheiten nicht kümmern. Möchten Sie aber Bilder, Texte oder Fotos verschicken, dann muss die Website, die Sie nutzen, https ermöglichen. Wie findet man das heraus? Hier hilft nur eins: Die FAQ studieren und stets auf https und Schlosssymbol in der Browserzeile achten.
Die Netzwerke Tor oder Jondonym benötigt man nur für ganz sensible Surftouren (etwa bei Recherchen im terroristischen Umfeld). Ansonsten sind Webproxies eine praktische Alternative für das journalistische Alltagsgeschäft. Oder kleine Tools wie Gpass (http:// www.gpass1.com) oder Ultrasurf ( www.ultrareach.com). Sie ermöglichen es ebenfalls, „um die Ecke“ zu surfen. Gpass und Ultrasurf wurden speziell für Menschen entwickelt, die in Diktaturen leben und von Zensur betroffen sind.
Von welchem Computer aus sollte man zu diskreten Recherchen ins Internet aufbrechen? Der Arbeitsplatz eignet sich ebenso wenig wie ein Internetcafé. Dort können Ihre Schritte einfach verfolgt werden. Der private Rechner ist besser geeignet. Entweder von zu Hause aus oder mobil mit einer UMTS-Verbindung. Allerdings muss man die Anonymisierungsprogramme sehr
gut beherrschen. Ein Fehler – und die Anonymität ist dahin.
Gut geeignet für diskrete Recherchen sind Cafés, die einen anonymen und kostenlosen Zugang zum Internet ermöglichen. Laptop starten, Anonymisierer einschalten und ins Funknetz einloggen. Allerdings muss man bei dieser Methode darauf achten, dass die Sicherheitssoftware des Laptops auf dem aktuellen Stand ist. Hotspots ziehen auch Hacker magisch an. Adressen von kostenlosen Hotspots findet man zum Beispiel unter http://wlan.lycos.de oder http://cafespots.de.
Erschienen in Ausgabe 9/2008 in der Rubrik „Beruf“ auf Seite 74 bis 75 Autor/en: Peter Berger. © Alle Rechte vorbehalten. Der Inhalt dieser Seiten ist urheberrechtlich geschützt. Für Fragen zur Nutzung der Inhalte wenden Sie sich bitte direkt an die Redaktion.