Anonym und nicht gläsern

Als ehemalige Innenministerin forderte Theresa May schon gestern in ihrem 2014 vorgelegten Gesetzesentwurf die Identifizierbarkeit...von Internetbenutzern.

Internet-Provider sollten dafür sorgen, dass verdächtige Internetnutzer eindeutig per IP-Adresse identifizierbar sind. [1]

Welche Informationen verrät eine IP-Adresse?

IP-Adresse verrät:

  • Welcher Internet-Service-Provider (ISP) wird genutzt?
  • In welcher Region hält sich ein bestimmter Nutzer auf?

ISP hat folgende Kenntnis:

  • Wonach hat ein Nutzer im Internet gesucht?
  • Welche Webseiten hat der Nutzer besucht?
  • Welche Daten hat der Nutzer heruntergeladen?

Zur Nutzer-Identifikation ist die IP-Adresse in ihrer gegenwärtigen Verwendung nicht geeignet. Durch die gerätebezogene Vergabe der IP-Adresse ist zwar das Gerät bekannt nicht aber der Nutzer des Gerätes.

Schaut man sich Figur "IPv6" an, so ist leicht zu erkennen, dass über die Mac-Adressen und   zeitzugeordneten IP-Adressen die kommunizierenden Geräte bekannt sind. Sind die Nutzdaten (Payload) nicht verschlüsselt, so sind die Daten gläsern. Verschlüsselt man die Daten, so sind die Daten nicht gläsern.
Die 128Bit umfassenden IP-Adressen ermöglichen eine Neugestaltung in den Zustellungen der Nachrichten.

IPv6-Adressen beinhaltet Möglichkeit zur Personen-Identifikationen

Vergibt man ein Byte zur Länderkennung, zwei Bytes für die Personenkennung und weitere Bytes für das jeweilige Gerät, so wäre die Kommunikation über die IP-Adressen personenbezogen. Verschlüsselt man die Nutzdaten, dann wäre diese Kommunikation der Cyberwelt mit der Briefkommunikation der realen Welt vergleichbar.
Die Verschlüsselung der Daten würde der Briefumschlag sein und die IP-Adressen wären die Anschriften des Adressaten sowie des Absenders auf dem Briefumschlag. Zu den Hauptbestandteilen der Anschriften gehören die Länderkennungen und die weltweiteinmaligen Geräte-IP-Adressenteile.

Vorteil liegt im einmaligen IP-Geräteadressenbestandteil

Unter der Voraussetzung, dass die IP-Adressen nicht manipuliert werden können, ist eine enorme Vereinfachung in den benötigten Protokollschichten gegeben.

So manch einer wird die Nichtmanipulierbarkeit anzweifeln. Andere werden diese Vorstellungen wegen der fehlenden Anonymität ablehnen.

Doch, man stelle sich vor, dass das IPv6 das Übertragungsprotokoll (Protokoll der physikalischen Schicht) ist, und dieses vollständig verschlüsselt ist. (Siehe Figur "IPv6_IT5D-Frame") 

Ein Identitätsklau durch Änderung der IP-Adressen wäre aufgrund der Anwendung der IT5D-Technologie unterbunden. Verschlüsselung erzeugt Anonymität und ist nicht gläsern. 

Anonymität setzt neuartige Router voraus!

IPv6_IT5D-Frames erfordern neue Router-Techniken, die zur Realisierbarkeit der Nichtmanipulierbarkeit auf das IT5D-Fundament und dem DZZR-Model basieren. Jeder Router vereinbart mit jedem ihrer Nachbarknoten dynamisch zufallsbestimmte Steuerinformationen zur Frameverschlüsselung. Der Absenderknoten nimmt die kommunikationsabhängige Frameverschlüsselung in dafür vorgesehenen überwachten Schutzraum vor und sendet diesen Frame-Datensalat an den ersten Router-Knoten.

Der im überwachten Schutzraum empfangenen Frame-Datensalat muss für das Routing (die Wege-Wahl) das verschlüsselte Frame soweit entschlüsseln, dass die IP-Adressen lesbar werden. Der Router hebt somit intern die Anonymität auf. Extern bleibt sie erhalten. Aufgrund der End-zu-End-Verschlüsselung der Nutzdaten kann der Router nicht auf die Nutzdaten zugreifen. Die Daten sind somit nicht gläsern.

Mit Kenntnis der Adressatenanschrift und der Wege-Wahl verschlüsselt der Router mit den, mit dem nachfolgenden Router, vereinbarten dynamischen zufallsbestimmten Steuerinformationen das zusendende Frame, so dass ein veränderter Datensalat im nachfolgenden Wegeabschnitt vorliegt. Die auf echtem Zufall basierende Verschlüsselung lässt keine Schlüsse auf die Frameverschlüsselung zu.

Aber wo bleiben die Ermittlungsmöglichkeiten?

Verleitet nicht solch ein Ansatz der Anonymität zu kriminelle Handlungen? Die Antwort lautet nein. Sie setzt natürlich eine für solche Router gestalte Fahndungsmöglichkeit voraus. Wie schon im patentgeschützten Ermittlungsverfahren im Cyberspace (DE102008010786B4) übergibt die von einem Staatsanwalt beauftragte Ermittlungsbehörde mit einem ihrer Person-zugeordneten Einheiten eine Ermittlungsverfügung an den Router-Wächter, der dann die IP-Adressendaten mit denen der Ermittlungsverfügung vergleicht. Bei Gleichheit werden die Anonymität aufgehobenen Daten zusätzlich gespeichert und der Behörde zur Verfügung gestellt.  

Wie man sieht, ist das grob dargestellte Konzept eine Möglichkeit Nichtmanipulierbarkeit der Identitäten, Anonymität und nicht gläsern mit rechtsstaatlicher Fahndung zu verbinden.

 

 <--zurück

 

[1]

Wilkens, A.: Britisches Anti-Terrorgesetz sieht eindeutige Identifizierung im Internet vor.    https://www.heise.de/newsticker/meldung/Britsches-Anti-Terrorgesetz-sieht-eindeutige-Identifizierung-im-Internet-vor-2463154.html,   25.11.2014