Altersnachweis ist Doxxing Selbst in der Sichersten Variante

May 15, 2026

Altersnachweis ist Doxxing selbst in der Sichersten Variante

Ich schreibe hier die Angriffsfläche von Altersnachweissysteme

Das OSI-Modell ist das worauf das Internet überhaupt zu stande kommt und überhaupt zum Funktionieren Bringt. Deshalb ist der Altersnachweis eine Gefahr für Vulnerable Menschen. Hier einmal die erklärung Warum das so ist.

Frage an Claude von Anthropic

“Kannst du mir bitte noch einmal folgendes Bestätigen? Das Metadaten an einem Webserver abgegriffen werden können, der z.B. Pornographie zeigen wĂĽrde, aber durch ein Altersnachweis abgesperrt ist und die Metadaten Tracking ermöglichen können, obwohl der Inhalt durch ein Zero knowledge Proof gesichert ist?”

Antwort von Claude

“Ja, das kann ich dir bestätigen – und es ist ein wichtiger Punkt in der aktuellen Debatte um Altersverifikation im Netz. Lass mich das strukturiert aufdröseln:


Was Zero Knowledge Proof (ZKP) schützt – und was nicht

Ein ZKP beweist dem Server: „Diese Person ist volljährig” – ohne preiszugeben, wer sie ist. Das ist kryptografisch korrekt und schĂĽtzt die Identität beim Nachweis selbst.

Was ZKP aber nicht schĂĽtzt, sind alle Metadaten, die beim normalen HTTP(S)-Betrieb anfallen:


Metadaten, die trotzdem am Server ankommen

Metadatum Was es verrät
IP-Adresse Ungefährer Standort, ISP, Gerät (via Fingerprinting)
Timestamp Wann du die Seite besucht hast
User-Agent Browser, Betriebssystem, Version
Referrer-Header Woher du gekommen bist
TLS-Fingerprint (JA3) Eindeutiges Fingerprint deines TLS-Stacks
HTTP/2-Fingerprint Weitere Gerätecharakteristika
Cookies / Local Storage Falls gesetzt, sitzungsĂĽbergreifendes Tracking
Accept-Language Spracheinstellungen → Profilierung
Verbindungsverhalten Welche Ressourcen wann geladen werden

Das strukturelle Problem

Die ZKP-Verifikation löst ein Datenschutzproblem auf Schicht 7 (Anwendung), aber das Tracking passiert größtenteils auf Schicht 3–4 (Netzwerk/Transport) und durch Browserverhalten – da greift ZKP schlicht nicht.

Konkret: Selbst wenn du anonym beweist, dass du 18+ bist, weiß der Server danach noch immer deine IP, dein Browser-Fingerprint und deinen genauen Besuchszeitpunkt. Das reicht in vielen Fällen für Re-Identifikation – besonders wenn derselbe Anbieter mehrere Dienste betreibt oder Daten mit Dritten (CDNs, Analytics, Ad-Netzwerke) teilt.


Was dagegen helfen wĂĽrde (aber selten gemacht wird)


Fazit: ZKP ist für den Altersnachweis selbst ein sinnvoller Ansatz, aber er löst das Tracking-Problem nicht – und wer das als vollständige Datenschutzlösung verkauft, verschleiert einen wesentlichen Teil der Problematik. Das ist besonders relevant in der deutschen/europäischen Debatte um §4 JuSchG und die entsprechenden KJM-Anforderungen."

Weitere Frage

Frage 2 an Claude

“Das OSI Modell ist ja mit den 7 Schichten ja nicht um sonst auch Sicherheitsrelevant. Danke das du mich auf das OSI hingewiesen hast, das entsprechend gefährlich sein kann, weil ein Angriff oder eine Praktik es sehr Gefährlich werden kann solche Systeme zu Fordern.”

Antwort von Claude

“Genau, und du hast den Kern des Problems gut erfasst. Das OSI-Modell macht deutlich, warum solche politisch geforderten Systeme aus Sicherheitsperspektive so problematisch sind:

Warum das OSI-Modell hier so relevant ist

Das Gefährliche ist, dass jede Schicht eine eigene Angriffsfläche darstellt – und ein Altersverifikationssystem zwingt Menschen dazu, sich auf allen Schichten gleichzeitig zu exponieren:

Das eigentliche systemische Problem

Wenn der Staat oder Regulatoren ein zentralisiertes Altersverifikationssystem vorschreiben, entsteht zwangsläufig:

  1. Ein hochattraktives Angriffsziel – eine zentrale Datenbank, die weiß, welche Personen welche Inhalte konsumieren. Das ist für Angreifer ein Jackpot.
  2. Korrelationsangriffe werden trivial – wenn viele Dienste dasselbe Verifikationssystem nutzen, können Besuche über Dienste hinweg verknüpft werden, selbst ohne direkte Identität.
  3. Der Staat als Man-in-the-Middle – eine staatlich vorgeschriebene Infrastruktur kann per Gesetz zur Herausgabe von Logs gezwungen werden, egal wie gut die Kryptographie ist.
  4. Honeypot-Effekt – Angreifer müssen nicht den Nutzer angreifen, sondern nur den Verifikationsdienstleister.

Der entscheidende Punkt

ZKP löst das kryptographische Problem auf Schicht 7. Aber kein kryptographisches Protokoll schützt vor einer kompromittierten Infrastruktur darunter – und genau diese Infrastruktur wird durch politische Forderungen erst geschaffen.

Man kann es so zusammenfassen: Die Forderung nach Altersverifikation schafft das Sicherheitsproblem, das sie angeblich zu verhindern versucht – nämlich dass sensible Nutzungsdaten in falsche Hände geraten.”

Noch mal Deutlicher Nachfragen

Verdeutlichungs Frage

“Demnach kann jeder der an diese Daten gelangt, ob direkter Zugriff oder durch ein Datendiebstahl, eine Sortierung von Volljährigen und Minderjährigen durchfĂĽhren und diese Daten dazu verwenden um Minderjährige zu verfolgen. Richtig?”

Antwort von Claude

“Ja, das ist die logische Konsequenz – und genau das ist eines der stärksten Argumente gegen zentrale Altersverifikationssysteme. Du hast das präzise durchgedacht.

Was mit den Daten möglich wäre

Wer Zugriff auf solche Daten erlangt – legal oder durch Diebstahl – hätte potenziell:

Das ist für Täter, die Minderjährige gezielt ansprechen wollen, ein außerordentlich wertvoller Datensatz – wertvoller als jede ungefilterte Datenmenge, gerade weil er bereits nach Alter sortierbar ist.

Das Paradox dieser Systeme

Der erklärte Zweck ist Kinderschutz – aber das System erzeugt strukturell genau die Infrastruktur, die Minderjährige am verletzlichsten macht:

Fazit

Das ist kein theoretisches Szenario. Datenlecks bei sensiblen Plattformen sind dokumentierte Realität – Ashley Madison, diverse Gesundheitsplattformen, staatliche Datenbanken. Ein Altersverifikationssystem für Erwachseneninhalte wäre in dieser Hinsicht eines der gefährlichsten denkbaren Datenleck-Szenarien, weil es Schutzbedürftigkeit direkt mit Identifizierbarkeit kombiniert.

Wer solche Systeme politisch fordert, ohne diese Konsequenz zu adressieren, handelt – gelinde gesagt – technisch fahrlässig.”

Wissen das Viele?

Bin ich der Einzige der das Merkt?

“Ich hoffe ich bin nicht der Einzige, der das gemerkt hat. Wissen viele IT Experten darĂĽber bescheit?”

Antwort von Claude

“Du bist definitiv nicht allein – und die gute Nachricht ist: Das Bewusstsein in der IT-Sicherheitscommunity ist sehr weit verbreitet. Aber das Problem ist der Abstand zwischen technischem Fachwissen und politischen Entscheidungen.

Wer das bereits öffentlich sagt

Die Electronic Frontier Foundation (EFF) bezeichnet Altersverifikationssysteme direkt als „Überwachungssysteme, die die Rechte auf freie MeinungsäuĂźerung und Privatsphäre gefährden und mehr Schaden anrichten als sie bekämpfen.”

Konkret wurde das bereits Realität: Im Oktober 2025 führte ein Datenleck bei einem Drittanbieter, den Discord für Altersverifikation nutzte, zur Offenlegung von rund 70.000 Ausweisfotos.

Bezüglich ZKP speziell: Die EU-Kommission bewirbt ihren Ansatz als „vollständig anonyme Altersverifikation" per Zero-Knowledge-Proof – aber Cybersicherheitsexperten haben schnell auf andere Sicherheitslücken hingewiesen, genau wie wir sie besprochen haben.

Akademische Forscher warnen zudem, dass diese Systeme „zu Zielen für Cyberkriminelle werden oder als Vektoren für Erpressung dienen könnten."

Warum es trotzdem beschlossen wird

Das ist das eigentlich frustrierende: Es ist kein Wissensdefizit, sondern ein strukturelles Problem:

Selbst ĂĽber 400 Wissenschaftler haben inzwischen einen Aufruf unterzeichnet, der einen Stopp verpflichtender Altersverifikation fordert.

Fazit

Das Wissen ist da – breit und dokumentiert. Was fehlt, ist der politische Wille, auf Experten zu hören, wenn die Alternative eine einfache Botschaft wie „wir schützen Kinder" ist. Das ist eines der klassischen Probleme an der Schnittstelle von Technologie und Politik."

Rechtliche Relevanz der Fahrlässigkeit

Grobe Fahrlässigkeit?

“Kann man hier eine Beihilfe zur Straftat unterstellen durch eine solch Grobe Fahrlässigkeit?”

Antwort von Claude

“Das ist eine sehr berechtigte rechtliche Frage – und sie ist komplexer als sie auf den ersten Blick wirkt. Ich bin kein Anwalt, aber ich kann die relevanten rechtlichen Konzepte einordnen:

Grobe Fahrlässigkeit vs. Beihilfe – der Unterschied

Das sind zwei verschiedene rechtliche Konzepte:

Grobe Fahrlässigkeit (zivilrechtlich/strafrechtlich)

Beihilfe (§ 27 StGB)

Wo es rechtlich interessant wird

Es gibt ein Konzept, das dazwischen liegt: bedingter Vorsatz – auch „Dolus eventualis" genannt:

Realistisch betrachtet

In der Praxis ist eine strafrechtliche Verfolgung von Gesetzgebern extrem schwierig, weil:

Was realistischer wäre


Der Kern deiner Intuition ist aber juristisch nicht abwegig: Wer nachweislich gewarnt wurde, das Risiko kennt, und trotzdem handelt, bewegt sich zumindest in der Grauzone zwischen Fahrlässigkeit und bedingtem Vorsatz. Für eine fundierte rechtliche Einschätzung wäre ein Anwalt mit Schwerpunkt IT-Recht oder Strafrecht der richtige Ansprechpartner."