Anonymität: Wie der Politiker-Hacker enttarnt wurde

Wer im Internet wirklich anonym bleiben will, hat viel Arbeit vor sich. Denn schon kleine Fehler können sich schnell rächen – wie die Festnahme des Verdächtigen im Doxing-Skandal rund um Politiker und Prominente zeigt. Im aktuellen Fall liegt der Fehler des mutmaßlichen Täters wohl schon einige Jahre zurück – und ermöglichte den Ermittlungsbehörden einen schnellen Fahndungserfolg.

Für Anonymität im Netz gibt es eine breite Palette an Tipps und Tools. Surfen über Tor, Adblocker und Tracking-Blocker oder die Verwendung eines Virtuellen Privaten Netzwerkes (VPN) sind die häufigsten Empfehlungen. Doch keine dieser Maßnahmen garantiert Anonymität. Denn es sind meist kleine, alltägliche Fehler, die die Anonymität zerstören. Wer Tor nutzt und sich dann bei Facebook einloggt, ist dem Dienst gegenüber natürlich nicht mehr anonym.

Im Falle des Tatverdächtigen ist es zu begrüßen, dass die Ermittlungsbehörden einen schnellen Erfolg verbuchen konnten. Doch in vielen Fällen gibt es gute Gründe für Anonymität. „Er hat es uns nicht sehr schwer gemacht“, sagte BKA-Präsident Holger Münch bei einer gemeinsamen Pressekonferenz mit Innenminister Horst Seehofer und BSI-Präsident Arne Schönbohm. Auch wenn Münch keine Details nannte, so war es wohl unter anderem die Verwendung der regulären Mobilfunknummer des Tatverdächtigen beim Messengerdienst Telegram, die den Behörden einen Hinweis auf die Identität gab. Die Verschlüsselung der Kommunikation – deren Sicherheit bei Telegram von Experten immer wieder angezweifelt wird – brachte hier also keinen Sicherheitsvorteil.

Doch der Tatverdächtige war für die Behörden ohnehin kein Unbekannter. Bereits vor mehreren Jahren hatte er versucht, Zugriff auf mehrere E-Mailkonten zu erlangen. Dabei versagte allerdings kurzfristig seine VPN-Software und gab für einen kleinen Moment seine wahre IP-Adresse preis. Diese IP fand sich dann in den Logs der Mailanbieter und diente als Grundlage für Ermittlungen. Deswegen fand im Jahr 2016 bereits eine Hausdurchsuchung statt, wie der IT-Experte Jan Schürlein sagte (Link zu Google Docs). In einem Chat mit dem Tatverdächtigen habe dieser gesagt, die Polizei stünde vor seiner Tür. Als Schürlein der Polizei im aktuellen Fall bei einer Vernehmung das Datum nannte, mussten diese nur noch die Hausdurchsuchungen an dem fraglichen Tag in Mittelhessen recherchieren, um die Identität des Verdächtigen zu ermitteln.

IT-Sicherheit: Es ist kompliziert

„IT-Sicherheit und Anonymität herzustellen, erfordert zunächst eine umfassende Analyse der eigenen Bedrohungslage. Es ist außerdem einiges an gedanklicher Arbeit nötig“, sagt Tim Berghoff, Security Evangelist bei G DATA. „Allein mit der Installation der richtigen Software ist es nicht getan. Wer anonym bleiben will, der sollte sich darüber im Klaren sein, dass auch typische Rechtschreibfehler, Schreib- oder Coding-Stil oder Informationen über die verwendete Hardware zur Identifizierung beitragen können.“

In einem anderen Fall wurde einem Kriminellen zum Verhängnis, dass er in dem Fastfood-Restaurant, dessen Gast-WLAN er oft für seine Taten benutzte, ein Essen mit seiner Kreditkarte bezahlt hatte. So wird Tätern häufig ein Verhalten zum Problem, das schon lange vor der Tat stattgefunden hat.

Die aktuelle Diskussion über das Doxing zahlreicher Politiker und Prominenter hat die Debatte über einen besseren Schutz privater Daten neu entfacht. G DATA hatte bereits in einem Blogbeitrag Tipps gegeben, wie sich Anwender besser vor der Veröffentlichung privater Informationen schützen können. Eine der wirksamsten Maßnahmen ist die Verwendung der mehrstufigen Authentifizierung bei Online-Diensten wie Mailprovidern. Dazu Tim Berghoff: „Mehrstufige Anmeldeverfahren sind keine Seltenheit mehr, aber sie müssen oft separat aktiviert werden.“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.