# taz.de -- Speicherung von Surf-Daten: Wenn Konzerne mitloggen | |
> Egal ob man ein Programm startet, auf Newsseiten surft oder sein | |
> Smartphone einschaltet – überall hinterlässt man Spuren. Der Umgang mit | |
> diesen Daten ist bisher kaum geregelt. | |
Bild: Vermeintliche Anonymität im Internet: Mitschnitt der identifizierbaren I… | |
Wenn man früher zu einem Kiosk ging und sich eine Zeitung besorgte, | |
erfolgte die anschließende Lektüre völlig anonym: Niemand erfuhr, dass man | |
den Politikteil rasch überblätterte, um sich schnurstracks an den jüngsten | |
Abenteuern von "Schweini", "Poldi" und Co. zu delektieren. | |
Im Internet ist das nicht so: Bei jedem Aufruf eines Dokuments im Web wird | |
irgendwo mitgezeichnet, was man abgerufen hat. Der Fachbegriff nennt sich | |
"Logging" und der digitale Ordner, in dem diese Daten landen, "Log-Datei". | |
So lassen sich Wege rückverfolgen – wer wann wo in eine Seite eingestiegen | |
ist und wo sie wieder verlassen wurde. | |
Doch die Server-Betreiber sind nicht die einzigen, die Informationen über | |
die Nutzung speichern. Marketingfirmen und Werbepartner, deren Banner und | |
Textreklame nachgeladen werden, erfassen für ihre Abrechnung ebenfalls | |
jeden Abruf. | |
Das Mitloggen geht längst über die Web-Nutzung hinaus. Zahlreiche Programme | |
besitzen Routinen, die bei ihrem Start "nach Hause telefonieren". Im | |
harmlosesten Fall tun sie dies zur Überprüfung, ob ein neues Update | |
vorliegt – aber auch, um Nutzungsmuster zu erfassen oder Raubkopien zu | |
verhindern. Auch moderne Smartphones melden sich gerne bei ihrem | |
Hersteller, ohne dass Nutzer das explizit mitbekämen. | |
So kam es im vergangenen Jahr zu einem kleinen Skandal, als bekannt wurde, | |
dass jeder einzelne der brandneuen Palm Pre-Geräte sich einmal am Tag mit | |
der aktuellen Nutzungsstatistik, möglichen Abstürzen des Gerätes, sowie dem | |
ungefähren Ort des Benutzers an einen Server in Amerika zurückmeldet. Den | |
Vorgang hatte sich Palm in seinen AGBs abnicken lassen und begründete ihn | |
mit dem Verlangen, "die Nutzererfahrung noch besser zu machen". | |
Doch wie gefährlich ist das Mitloggen all dieser Infos überhaupt? | |
Gespeichert wird – neben der jeweiligen Aktion des Nutzers vom Betrachten | |
einer Web-Seite bis zum Download eines Videos – üblicherweise die so | |
genannte Internet-Protokoll-Adresse (IP). | |
Diese Zahlenkombination bekommt ein Kunde automatisch bei der Einwahl ins | |
Netz von seinem Breitband-Provider zugeteilt – sie sorgt im Internet dafür, | |
dass angefragte Daten auch ans Ziel kommen. Da IPs derzeit zumeist | |
dynamisch vergeben werden, weiß zunächst nur der Provider, wer wann hinter | |
welcher Adresse steckt. Allerdings erlauben mittlerweile überarbeitete | |
Urheberrechtsgesetze, dass Anwaltskanzleien bei Verdacht des Raubkopierens | |
über Gerichte an die Namen hinter IPs gelangen. Gleiches gilt auch für | |
Polizeibehörden oder Geheimdienste; IPs sind also keineswegs "anonym". | |
Oft landen die beim Surfen und der Computerbenutzung entstandenen und | |
potenziell sensiblen Infos auf Servern im Ausland, für die der | |
verhältnismäßig strikte europäische Datenschutz nicht mehr gilt. | |
Zugriffsrechte für staatliche Stellen, Drittfirmen oder auch die | |
Speicherdauer bleiben im Dunkeln oder stecken in wortreichen "Privacy | |
Policy"-Dokumenten. Hinzu kommt die Diskussion darüber, was überhaupt als | |
"persönliche Daten" gilt: Während zum Beispiel der Internet-Riese Google | |
darauf pocht, IP-Adressen seien gar nicht personenbezogen, weil man ohne | |
den zugehörigen Provider (oder gerichtliche Hilfe) nicht an den Namen des | |
Nutzers gelangt, sehen das Datenschützer ganz anders. | |
Die Situation könnte in den nächsten Jahren noch schlimmer werden. Mit der | |
Einführung des neuen Internet-Protokolls IPv6, das den IP-Adressraum | |
radikal erweitert, wird es viel leichter möglich werden, jedem Nutzer seine | |
eigene, persönliche "Anschrift" zu vergeben, die dann noch leichter | |
rückverfolgbar sein wird als heute. Schon fordern Politiker so genannte | |
"Internet-Ausweise", die der Anonymisierung im Netz einen vollkommenen | |
Riegel vorschieben. Ob man dann noch will, dass jeder kleine | |
Nutzungsvorgang auf dem eigenen Rechner mitgeloggt wird? | |
21 Jun 2010 | |
## AUTOREN | |
Ben Schwan | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Hersteller will Abhörung zulassen: Blackberry in der Defensive | |
Sicherheit gegen Marktanteile: Der Hersteller des Smartphones Blackberry | |
will die indische Regierung künftig mithören lassen. In Nahost droht ein | |
Verbot. | |
Diskussion um Datenschutz: Justizministerin doch gegen Datenbrief | |
Sabine Leutheusser-Schnarrenberger (FDP) hat den vom Chaos Computer Club | |
geforderten Datenbrief auf einem Kongress als unpraktikabel kritisiert. | |
Noch im März hatte sie sich dafür ausgesprochen. | |
Datenbank "Elena": Mega-Speicherung macht Union Angst | |
Bisher ärgerte "Elena" vor allem Datenschützer und Opposition. Nun fordert | |
auch der Innen-Experte der Union, die Datensammelei "grundsätzlich auf den | |
Prüfstand" zu stellen. | |
Speicherung von Fluggastdaten: 13 Jahre? Nicht mit Karlsruhe | |
Die EU will Fluggastdaten künftig selbst auswerten. Das | |
Bundesverfassungsgericht dürfte mit der geplanten 13-jährigen Speicherdauer | |
aber kaum einverstanden sein. |