IP Adresse im Straffall trotz anonymen Surfens?

Hallo,

nehmen wir mal an eine Person A wird von einer Person B, die anonym surft (z. b. http://Anonymouse.org) und ihre Identität mit einem Synonym verbirgt massiv beleidigt und diffamiert. A wird mit Adresse und Telefonnummer angeprangert verleumdet. Die Person A erstattet bei der Polizei Anzeige und teilt auch mit, dass es B sein muss, da nur dieser in Frage kommt.

Kann die Polizei oder sonst wer B das beweisen, oder sind auch in der heutigen Zeit Anonymisierungsdienste 100%ig anonym? Damit wäre ja Kriminalität im www Tür und Tor geöffnet. Gibt es dennoch Möglichkeiten B seine Schuld zu beweisen, also technische Mittel oder entsprechende Firmen?

Vielen Dank für jeden Tipp, tschüss, Josef.

Moien

Kann die Polizei oder sonst wer B das beweisen, oder sind auch
in der heutigen Zeit Anonymisierungsdienste 100%ig anonym?

Das ist von Dienst zu Dienst unterschiedlich. Es kommt wirklich auf einen Versuch an.

Gibt
es dennoch Möglichkeiten B seine Schuld zu beweisen

Ja. Wenn der Verdacht stark genug ist kann man seinen Rechner beschlagnahmen lassen. Falls er nicht gerade IT-Profi war läst dann einiges nachweisen.

cu

Hallo,

Kann die Polizei oder sonst wer B das beweisen, oder sind auch
in der heutigen Zeit Anonymisierungsdienste 100%ig anonym?
Damit wäre ja Kriminalität im www Tür und Tor geöffnet.

Warum ist durch Anonymität Kriminalität Tür und Tor geöffnet? Ich meine, wenn jemand anonym Seiten besuchen oder Kommentare hinterlassen kann, in wie weit ist damit kriminelles Handeln (mal von Beleidigungsdelikten abgesehen) erleichtert?

Und wenn Du auf Beleidigungen hinauswillst: Was unterscheidet die Anonymität im Internet von der Anonymität außerhalb des Internet?

es dennoch Möglichkeiten B seine Schuld zu beweisen, also
technische Mittel oder entsprechende Firmen?

Wenn B sowas wie TOR http://tor.eff.org/index.html.de benutzt, dann ist es technisch nicht möglich die Herkunft (im Sinne der Absender-IP, die aber obendrein einer der zig tausenden offenen WLAN Hotspots unbedarfter Nachbarn gewesen sein kann) festzustellen. Und das ist auch gut so. Die Vorteile der Anonymität überwiegen deren Nachteile bei weitem.

Gruß

Fritze

Moien

es dennoch Möglichkeiten B seine Schuld zu beweisen, also
technische Mittel oder entsprechende Firmen?

Wenn B sowas wie TOR http://tor.eff.org/index.html.de benutzt,
dann

wurden seine Mail-passwörter geknackt ( http://arstechnica.com/news.ars/post/20070910-securi… ).

cu

Xabbaxabba

es dennoch Möglichkeiten B seine Schuld zu beweisen, also
technische Mittel oder entsprechende Firmen?

Wenn B sowas wie TOR http://tor.eff.org/index.html.de benutzt,
dann

wurden seine Mail-passwörter geknackt (
http://arstechnica.com/news.ars/post/20070910-securi…
).

Mal wieder Quatsch mit Soße. Die Passwörter hätten auf jedem Router zwischen dem Rechner der Volltrottel aus dem Bericht und dem Zielrechner sonstwo abgegriffen werden können. TOR verschlüsselt nichts, TOR verschleiert die Identität der Surfer. Für die Verschlüsselung müssen die User so oder so selbst sorgen.

Gruß

Fritze

Mal wieder Quatsch mit Soße. Die Passwörter hätten auf jedem
Router zwischen dem Rechner der Volltrottel aus dem Bericht
und dem Zielrechner sonstwo abgegriffen werden können. TOR
verschlüsselt nichts, TOR verschleiert die Identität der
Surfer. Für die Verschlüsselung müssen die User so oder so
selbst sorgen.

Für die Verschlüsselung Endknoten zu Endknoten müssen die User selbst sorgen. Innerhalb des Tor-Netzes sind die Daten durchaus verschlüsselt. Der Betreiber eines Tor-Proxy ist nicht in der Lage, über seinen Rechner laufende fremde Datenpakete im Klartext zu lesen, soweit der Rechner nicht der für die jeweilige Verbindung zuständige Exit-Node ist.

Gruss
Schorsch

Hallo,

Für die Verschlüsselung Endknoten zu Endknoten müssen die User
selbst sorgen. Innerhalb des Tor-Netzes sind die Daten
durchaus verschlüsselt.

Ich weiß gar nicht, was die Aufregung darüber soll. Das steht klar und deutlich auf der Downloadseite von Tor selbst unter der fetten Überschrift Warnung:

Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschlüsselt alles innerhalb des Tornetzwerks. Aber es kann nicht den Verkehr zwischen dem Netzwerk und dem Ziel verschlüsseln. Wenn du also sensible Informationen verschickst, solltest du SSL oder eine andere Verschlüsselungsmethode verwenden.

http://tor.eff.org/download.html.de

Es handelt sich dabei keineswegs um einen Fehler von Tor.

Gruß

Fritze

Hallo,

nehmen wir mal an eine Person A wird von einer Person B, die
anonym surft (z. b. http://Anonymouse.org) und ihre Identität
mit einem Synonym verbirgt massiv beleidigt und diffamiert. A
wird mit Adresse und Telefonnummer angeprangert verleumdet.
Die Person A erstattet bei der Polizei Anzeige und teilt auch
mit, dass es B sein muss, da nur dieser in Frage kommt.

Kann die Polizei oder sonst wer B das beweisen, oder sind auch
in der heutigen Zeit Anonymisierungsdienste 100%ig anonym?
Damit wäre ja Kriminalität im www Tür und Tor geöffnet. Gibt
es dennoch Möglichkeiten B seine Schuld zu beweisen, also
technische Mittel oder entsprechende Firmen?

Was die Wirkung eine Anzeige mit Beschuldigung von B ohne Beweis, nur auf Grund von Indizien, betrifft musst Du das mit einem Anwalt besprechen.

Die Polizei könnte rein theoretisch ermitteln, wie sie rein theoretisch auch gelöschte Dateien von Festplatten wiederherstellen oder einen ominösen Bundestrojaner verbreiten könnte. Wegend des enormen Aufwandes und des höchst unsicheren Ergebnisses wird sie es aber vemutlich nicht tun, außer vielleicht B setzt ernstzunehmende Drohungen gegen einen Promi in die Welt. Es nachträglich zu tun halte ich für unmöglich, aber wenn sie sich auf Grund des Hinweises von A beim Provider von B auf die Lauer legen würde, und wenn B so dämlich wäre, es öfters vom selben Anschluss aus zu tun, dann wäre er überführt, sofern man ihm beweisen kann, dass genau er zur fraglichen Zeit vor der Tastatur gesessen hat.

Internet hier anzufühen finde ich thematisch verfehlt. Jeder kann jederzeit 1000 A4 Blätter ausdrucken und darauf böswillig behaupten, Anlageberater Maier aus der Schwimmbadstrasse sei ein dreimal veruteilter Anlagebetrüger und pädophiler Kinderschänder, und die Zettel nachts überall in der Stadt verteilen. Natürlich könnte die Polizei Videokameras aufstellen oder alle 1000 Blätter auf DNS Spuren untersuchen, Haare und Hautteilchen sichten und danach alle von Herrn Maier aufgelisteten „Feinde“ zur Speichelprobe bitten, aber die Wahrscheinlichkeit dass sie es tut ist doch eher gering, selbst wenn Herr Maier nach der Kampage massiv Kunden verliert.

…Armin

verteilen. Natürlich könnte die Polizei Videokameras
aufstellen oder alle 1000 Blätter auf DNS Spuren untersuchen,

… und natürlich keine DNS Spuren finden, aber eventuell DNA Spuren (grins).

…Armin

teilweise OT

verteilen. Natürlich könnte die Polizei Videokameras
aufstellen oder alle 1000 Blätter auf DNS Spuren untersuchen,

Die einfachste Beweisführung wäre in diesem Fall, zu untersuchen auf welchem Drucker / Kopierer die Kopien hergestellt worden sind. Meines Wissens läßt sich das relativ gut überprüfen auf Grund diverser Eigenheiten im Schriftbild, die jedes System mitbringt. Das bringt natürlich nichts, wenn das in 'nem Copyshop vervielfältigt wurde…

… und natürlich keine DNS Spuren finden, aber eventuell DNA
Spuren (grins).

Und ob. Deutsch sprechende Beamte werden DNS (DesoxyNukleinSäure) finden, die dem Angophilen zugetanen eher DNA (DesoxyNuclein Acid).

Gruß,
Ingo

Hallo Armin,

ja ein guter Vergleich, wenngleich das Internet dank Anonymität es solchen Personen um ein Vielfaches leichter macht. Der „Plakatlügner“ geht wenigstens das Risiko ein, von einem Anwohner, Autofahrer oder Passanten gesehen und angezeigt zu werden.

Na egal, zumind. war es erfreulich, dass die Kommentare den Autor nicht ernst genommen haben und ihn auf sein mangelndes Rechtswissen und schlechten Umgangsformen hinweisen.

Danke für alle Antworten, viele Grüße

Nochmal, diesmal abseits von Plausibilitätsbetrachtungen, und als Diskussionsbasis …

*Nachträglich* könnte man folgendes Nachweisen:

* den Eingang des Postings auf dem Server der es veröffentlicht hat ist bekannt. Da das TOR Netzwerk m.E. keine nennenswerte Verzögerung verursacht wüsste man daraus die Uhrzeit, zu der der Absender online gewesen sein muss. Und der benutzte Tor Ausgang ist bekannt, und da der Server ja irgendwo sein muss, auch sein Betreiber.

* Um jetzt den zugehörigen Eingang zu finden müsste man die Logs der Tor Server (so welche existieren), auswerten um den Eingangsserver zu finden. Da Tor Server genau das nicht tun [sollen] (mitloggen), und sich die Betreiber irgendwo auf exotischen Inseln verstecken könnten, ist hier der Faden logtechnisch unterbrochen. Der Angreifer bleibt unentdeckt. Außer die Betreiber der Server würden sicherheitshalber, um sich im Notfall bei einer Anklage wegen Beihilfe den Hals aus der Schlinge ziehen zu können, entgegen ihrer Versicherungen *doch* mitloggen wer wann und mit welcher IP Benutzer war. Ich würde es an ihrer Stelle auf jeden Fall tun, und es aber so lange wie möglich abstreiten (smile). Dann wäre die Herausgabe der Daten eine Frage der Druckmittel. Von da ab wäre es einfach: über die Logs der verschiedenen Tor Sever findet man den Eingangsserver, aus dem Log des Servers die IP Adresse des Absenders, die führt zum Provider und dessen Verbindungslog zum Anschluss des Bösewichts - oder in ein Internetcafe (smile).

* Bleibt noch die Uhrzeit. Man könnte beim Provider des Beleidigers die Verbindungsdaten abfischen und damit feststellen, ob er zu der fraglichen Uhrzeit online war. Wenn er aber, so heute üblich, über einen Router mit Flatrate angeschlossen ist, ist er praktisch 24 Stunden online. Oder wir landen wieder im Internetcafe. Und selbst wenn er über ein Modem genau in der Minute des Eingangs der Beleidigung online war und sofort danach aufgelegt hat ist damit nicht bewiesen, dass er es war. Aber es wäre ein Indiz.

Fazit: die nachträgliche Verfolgbarkeit hängt davon ab, ob es gelingt, die internen Logs der Tor Server [soweit überhaupt welche geführt werden] in die Hände zu bekommen.

Anders schaut die Sache aus, wenn sich die Polizei nach dem Hinweis auf den Beleidiger bei dessen Provider mit einem Sniffer auf die Lauer legt, und der so blöd ist, seine Tat vom selben, eigenen Anschluss aus zu wiederholen. Man könnte ihm dann die Verbindung zu Tor nachweisen, und auf Grund des Timestamps und der Größe der Nachricht mit großer Sicherheit die Beleidigung nachweisen, selbst wenn er so fit wäre seine Verbindung mit SSL zu verschlüsseln. Macht er das nicht kann man die Nachricht sogar im Klartext lesen und er ist geliefert, außer er kann glaubhaft machen, dass nicht er sondern jemand Anders an seinem PC saß. Ein gehacktes WLAN wäre auch eine gute Idee, die Sache jemand Anderem ans Bein zu binden, und auf Grund des miserablen Loggings der WLAN Router selten nachzuweisen. Ein fast ganz gerissener Beleidiger würde deshalb ein WLAN offen rumstehen lassen, als Plan B für den Fall, dass sein Anschluss ermittelt wurde :smile: Ein ganz gerissener Beleidiger geht ins Internet-Cafe :smile:

Fazit: ob sich die Polizei auf Grund eines Hinweises den exorbitanten Aufwand, einen Sniffer auf einen Anschluss anzusetzen, der dann mit geringer Erfolgschance monatelang auf der Lauer liegt, antut, hängt wohl davon ab, wie wichtig der Beleidigte dem Staat ist.

Die dritte Möglichkeit bestünde darin, den PC des vermutlichen Beleidigers zu kassieren und auszuwerten. Verbindungen mit Explorer hinterlassen lokale Spuren, zumindest in der Adresshistorie des Browsers. Wenn der Beleidige nicht schlau genug ist, das zu löschen (dazu gibt es übrigens Programme …), dann kann man ihm zwar die Tor Verbindung nachweisen, aber nicht feststellen wann sie erfolgt ist, und was er darüber gemacht hat. Der Beweis wäre also nur ein Indiz und sehr wackelig, und man kann einen PC nicht einfach so auf Verdacht beschlagnahmen und filzen lassen.

Ich denke deshalb, dass datentechnische Überführungsversuche auf den hinter einem Anonymisierer versteckten Beleidiger *möglicherweise theoretisch denkbar aber praktisch chancenlos" sind, es sei denn, die Betreiber der Anonymisierer würden Server-Logs führen und auf Druck herausrücken. Ich bin, ohne es beweisen zu können, davon übezeugt dass sie es zu ihrem eigenen Schutz tun. Und der Rest ist eine Frage der Druckmittel, wie der Fall „Google gegen die Chinesische Regierung“ eindrücklich gezeigt hat.

Für Hinweise auf Denkfehler offen …

…Armin