Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Speicherung von Surf-Daten: Wenn Konzerne mitloggen
> Egal ob man ein Programm startet, auf Newsseiten surft oder sein
> Smartphone einschaltet – überall hinterlässt man Spuren. Der Umgang mit
> diesen Daten ist bisher kaum geregelt.
Bild: Vermeintliche Anonymität im Internet: Mitschnitt der identifizierbaren I…
Wenn man früher zu einem Kiosk ging und sich eine Zeitung besorgte,
erfolgte die anschließende Lektüre völlig anonym: Niemand erfuhr, dass man
den Politikteil rasch überblätterte, um sich schnurstracks an den jüngsten
Abenteuern von "Schweini", "Poldi" und Co. zu delektieren.
Im Internet ist das nicht so: Bei jedem Aufruf eines Dokuments im Web wird
irgendwo mitgezeichnet, was man abgerufen hat. Der Fachbegriff nennt sich
"Logging" und der digitale Ordner, in dem diese Daten landen, "Log-Datei".
So lassen sich Wege rückverfolgen – wer wann wo in eine Seite eingestiegen
ist und wo sie wieder verlassen wurde.
Doch die Server-Betreiber sind nicht die einzigen, die Informationen über
die Nutzung speichern. Marketingfirmen und Werbepartner, deren Banner und
Textreklame nachgeladen werden, erfassen für ihre Abrechnung ebenfalls
jeden Abruf.
Das Mitloggen geht längst über die Web-Nutzung hinaus. Zahlreiche Programme
besitzen Routinen, die bei ihrem Start "nach Hause telefonieren". Im
harmlosesten Fall tun sie dies zur Überprüfung, ob ein neues Update
vorliegt – aber auch, um Nutzungsmuster zu erfassen oder Raubkopien zu
verhindern. Auch moderne Smartphones melden sich gerne bei ihrem
Hersteller, ohne dass Nutzer das explizit mitbekämen.
So kam es im vergangenen Jahr zu einem kleinen Skandal, als bekannt wurde,
dass jeder einzelne der brandneuen Palm Pre-Geräte sich einmal am Tag mit
der aktuellen Nutzungsstatistik, möglichen Abstürzen des Gerätes, sowie dem
ungefähren Ort des Benutzers an einen Server in Amerika zurückmeldet. Den
Vorgang hatte sich Palm in seinen AGBs abnicken lassen und begründete ihn
mit dem Verlangen, "die Nutzererfahrung noch besser zu machen".
Doch wie gefährlich ist das Mitloggen all dieser Infos überhaupt?
Gespeichert wird – neben der jeweiligen Aktion des Nutzers vom Betrachten
einer Web-Seite bis zum Download eines Videos – üblicherweise die so
genannte Internet-Protokoll-Adresse (IP).
Diese Zahlenkombination bekommt ein Kunde automatisch bei der Einwahl ins
Netz von seinem Breitband-Provider zugeteilt – sie sorgt im Internet dafür,
dass angefragte Daten auch ans Ziel kommen. Da IPs derzeit zumeist
dynamisch vergeben werden, weiß zunächst nur der Provider, wer wann hinter
welcher Adresse steckt. Allerdings erlauben mittlerweile überarbeitete
Urheberrechtsgesetze, dass Anwaltskanzleien bei Verdacht des Raubkopierens
über Gerichte an die Namen hinter IPs gelangen. Gleiches gilt auch für
Polizeibehörden oder Geheimdienste; IPs sind also keineswegs "anonym".
Oft landen die beim Surfen und der Computerbenutzung entstandenen und
potenziell sensiblen Infos auf Servern im Ausland, für die der
verhältnismäßig strikte europäische Datenschutz nicht mehr gilt.
Zugriffsrechte für staatliche Stellen, Drittfirmen oder auch die
Speicherdauer bleiben im Dunkeln oder stecken in wortreichen "Privacy
Policy"-Dokumenten. Hinzu kommt die Diskussion darüber, was überhaupt als
"persönliche Daten" gilt: Während zum Beispiel der Internet-Riese Google
darauf pocht, IP-Adressen seien gar nicht personenbezogen, weil man ohne
den zugehörigen Provider (oder gerichtliche Hilfe) nicht an den Namen des
Nutzers gelangt, sehen das Datenschützer ganz anders.
Die Situation könnte in den nächsten Jahren noch schlimmer werden. Mit der
Einführung des neuen Internet-Protokolls IPv6, das den IP-Adressraum
radikal erweitert, wird es viel leichter möglich werden, jedem Nutzer seine
eigene, persönliche "Anschrift" zu vergeben, die dann noch leichter
rückverfolgbar sein wird als heute. Schon fordern Politiker so genannte
"Internet-Ausweise", die der Anonymisierung im Netz einen vollkommenen
Riegel vorschieben. Ob man dann noch will, dass jeder kleine
Nutzungsvorgang auf dem eigenen Rechner mitgeloggt wird?
21 Jun 2010
## AUTOREN
Ben Schwan
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Hersteller will Abhörung zulassen: Blackberry in der Defensive
Sicherheit gegen Marktanteile: Der Hersteller des Smartphones Blackberry
will die indische Regierung künftig mithören lassen. In Nahost droht ein
Verbot.
Diskussion um Datenschutz: Justizministerin doch gegen Datenbrief
Sabine Leutheusser-Schnarrenberger (FDP) hat den vom Chaos Computer Club
geforderten Datenbrief auf einem Kongress als unpraktikabel kritisiert.
Noch im März hatte sie sich dafür ausgesprochen.
Datenbank "Elena": Mega-Speicherung macht Union Angst
Bisher ärgerte "Elena" vor allem Datenschützer und Opposition. Nun fordert
auch der Innen-Experte der Union, die Datensammelei "grundsätzlich auf den
Prüfstand" zu stellen.
Speicherung von Fluggastdaten: 13 Jahre? Nicht mit Karlsruhe
Die EU will Fluggastdaten künftig selbst auswerten. Das
Bundesverfassungsgericht dürfte mit der geplanten 13-jährigen Speicherdauer
aber kaum einverstanden sein.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.