Corner-top-right-trans
Berliner Beauftragter für Datenschutz und Informationsfreiheit

Problematik


Welche Datenspuren entstehen beim Surfen im Internet? Wer sammelt diese Daten?

Seit 2001 enthalten das Bundesdatenschutzgesetz und das Berliner Datenschutzgesetz für Anbieter informationstechnischer Verfahren die Verpflichtung, eine anonyme oder pseudonyme Nutzung ihrer Dienste zu ermöglichen.

Das Gebot der Datensparsamkeit geht zurück auf das Informations- und Kommunikationsdienstegesetz von 1997, in dem der Bundesgesetzgeber erstmals das Recht festgeschrieben hat, Multimedia-Dienste und insbesondere das Internet grundsätzlich spurlos, also anonym und unbeobachtbar nutzen zu können. Dahinter steht die Überlegung, dass niemand, der das Internet als Informationsquelle nutzt, dabei auf Schritt und Tritt (bei jedem Mausklick) überwacht werden soll. In einer freiheitlichen Informationsgesellschaft ist dies ein Gebot der Informations- und Meinungsfreiheit. Diese seit 1997 geltenden Grundsätze des Multimedia-Rechts sind heute – im Wesentlichen unverändert – im Telemediengesetz festgelegt.

Das Telemediengesetz konkretisiert die Verpflichtung zur Datensparsamkeit für Daten, die beim Surfen quasi nebenbei anfallen und entweder vom Anbieter selbst oder von Dritten beobachtet und gespeichert werden könnten. Bei internetgestützten Verfahren sind diese nebenbei anfallenden Daten insbesondere

  1. die Absenderadressen (Internet Protokoll (IP)-Adresse) der das Verfahren nutzenden Personen,
  2. die Kommunikationsinhalte, wie beispielsweise die abgerufenen Webseiten und die in die Formulare eingegebenen Daten, und
  3. die Kommunikationszeitpunkte.

Die Kommunikationsinhalte können relativ leicht durch Verwendung von Verschlüsselungsmechanismen geschützt werden. In aktuellen Webbrowsern ist leicht zu erkennen, ob die aktuelle Verbindung (mittels SSL bzw. HTTPS) verschlüsselt, d. h. vor dem Mitlesen durch Dritte geschützt ist: Die Adresszeile einer verschlüsselt übertragenen Webseite ist meist farblich hervorgehoben und zusätzlich wird ein geschlossenes Vorhängeschloss oder ein Schlüssel angezeigt. Zudem kann man sich das digitale Zertifikat des Kommunikationspartners (der Webseite) anzeigen lassen, in welchem die Identität der Eigentümerin oder des Eigentümers der Webseite, mit der gerade verschlüsselt und nichtmanipulierbar kommuniziert wird, von einer “Zertifizierungsstelle” bestätigt wird. Die Aufgabe einer Zertifizierungsstelle wie beispielsweise TC Trustcenter oder VeriSign ist die Überprüfung der Identität von Personen oder Firmen und die Ausstellung von digitalen Zertifikaten, die neben einem kryptografischen Signierschlüssel die Zusicherung beinhalten, dass eine bestimmte Internetadresse (URL – Uniform Resource Locator) zu einer Person oder Firma gehört.

Der Einsatz von Verschlüsselung schützt aber nicht vollständig vor Überwachung durch Dritte. So können Beobachtende mit ausreichenden Fähigkeiten durchaus erfahren, zu welchem Zeitpunkt eine Kommunikation zwischen welchen Internetadressen (IP-Adressen) stattgefunden hat. Selbst wenn die Kommunikationsinhalte wegen einer verwendeten Verschlüsselung nicht ermittelt werden können, ist die Tatsache, dass ein bestimmtes Internetangebot genutzt wurde, oft schon eine sehr private Information. Beispielsweise wäre die Kenntnis von einem Besuch des Webangebots der Anonymen Alkoholiker oder der AIDS-Beratungsstelle sicher aufschlussreich, auch wenn nicht ermittelt werden kann, welche Webseiten des Webangebots konkret aufgerufen wurden. Normalerweise kann diese Information an jeder Zwischenstation, z. B. bei dem Dienstleister, der den Internetzugang anbietet (dem ISP – Internet Service Provider), oder von der Systemadministration in der Firma ermittelt werden, da alle Nachrichten im Internet als “Datenpakete” verschickt werden, die auch die Absender- und die Zieladresse enthalten, und die genannten Parteien die reale Identität der Nutzenden, zumindest der Anschlussinhaberin oder des -inhabers, hinter einer IP-Adresse kennen.

Ein weiteres Problem sind Anbieter von Webangeboten, die man zwar benutzt, aber denen man keine personenbezogenen Daten anvertrauen möchte. Ohne Selbstschutzmaßnahmen erfahren die Anbieter die IP-Adressen, Kommunikationsinhalte und -zeitpunkte der Nutzenden.

Im Folgenden wird gezeigt, wie man sich vor der Überwachung der eigenen Kommunikation schützen kann. Zuerst werden Möglichkeiten aufgezeigt, wie man seine eigene Internetadresse vor dem zu nutzenden Webangebot und gegenüber Dritten schützen kann. Danach wird erläutert, wie man sich gegen die Technik der sog. Cookies schützen kann, die es Anbietern erleichtert, Nutzende wiederzuerkennen. Alle diese Techniken des informationellen Selbstschutzes gewinnen angesichts der voraussichtlich ab Anfang 2009 geltenden Pflicht zur verdachtsunabhängigen Speicherung aller Internet-Verkehrsdaten stark an praktischer Bedeutung.

14.11.2008