|
technische Einrichtungen
Impressum. Informationspflichten
Anonymisierer
Datenspuren
|
Die Nutzung des Internets ist verknüpft mit dem Begriff der
Anonymität. Sie
war das erklärte Leitbild der Gesetze, die sich 1997 erstmals
gezielt der Telekommunikation und dem Internet widmeten
(1).
Ernsthaft kann davon keine Rede sein.
Aufgrund internationaler Standards und jedenfalls dem deutschen Recht
sind die Betreiber der Infrastrukturtechnik und die geschäftsmäßig
handelnden Dienstleister und Informationshändler ziemlich genau
identifizierbar und rechtlich angreifbar. Alle an die Öffentlichkeit
gerichteten Informations- und Meinungsäußerungen müssen persönliche
Mindestdaten offenbaren.
|
Anonymität ist im Zusammenhang mit dem Internet eher die Ausnahme. Seine
Dienste erzwingen in aller Regel nicht nur Datenspuren, sondern auch die
Offenbarung persönlicher Auskünfte. Daneben tritt die Leichtfertigkeit.
Sie bringt viele Anwender dazu, sich zu entblößen ohne an die Folgen zu
denken.
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
technische Einrichtungen |
|
Die Verbindung zum Internet erfolgt entweder über einen festen
Permanentanschluss oder über einen Zugangsprovider. Feste IP-Adressen
werden aufgrund internationaler Vereinbarungen und auf jeden Fall nicht
anonym vergeben. Im europäischen Raum ist für die Vergabe das RIPE
verantwortlich
(2).
Zugangsprovider liefern ihre Dienste ausschließlich an zahlende
Kunden, deren Identitäten ihnen bekannt sind
(3). Sie unterliegen seit
dem 01.01.2008 einer Verpflichtung zur Speicherung der Verkehrsdaten für
die Dauer von 6 Monaten
(4).
Die Inhaber von Domänen sind namentlich in der Whois-Datenbank der
Denic
verzeichnet
(5) und ähnliche, frei zugängliche, aber nicht immer so gut
gepflegte Datenbanken gibt es weltweit
(auch 4). Selbst der Aufenthalt
eines Mobiltelefoninhabers im Ausland lässt sich mit einfachen Mitteln
feststellen
(6).
|
Darüber hinaus gibt es jedenfalls für ständige und frei zugängliche
Internetangebote umfassende Informationspflichten.
Solche rechtlichen Pflichten kann man ignorieren und umgehen.
Spätestens aber dann, wenn die dazu angewandten Tricks 'mal nicht so
richtig funktioniert haben, drohen womöglich Strafverfolgung und
Schadenersatz, jedenfalls dann, wenn man Verbotenes getan hat.
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Impressum. Informationspflichten |
|
Telemediendienste - TMD - unterliegen grundsätzlich einer
Impressumspflicht. Davon erfasst sind alle (deutschen) Internet-,
Kommunikationsplattformen und Angebote, die dauerhaft und ohne
Zugangsbeschränkungen erreichbar sind.
Die Anbieter gewerblicher TMD müssen
weitere Pflichtangaben
(7) über den Verantwortlichen, seine berufliche und
standesrechtliche Stellung und die Art und Abrechnung der angebotenen Leistungen
geben. Anbieter journalistisch-redaktionell gestalteten Angebote
müssen außerdem nach dem Rundfunkstaatsvertrag weitere
Pflichtangaben machen
(8).
|
Auch nicht gewerbsmäßige TMD unterliegen einer "Impressumspflicht",
die den Namen und die Anschrift des Verantwortlichen umfasst
(9).
Ausschließlich private Dienste, die nur einem umgrenzten Familien- oder
Freundeskreis zugänglich sind, sind von den Informationspflichten
ausgenommen
(10). Das ist aber nur der Fall, wenn das Angebot
passwortgeschützt ist, es von keinem unbestimmten Personenkreis
wahrgenommen werden und durch Codebefehle die Indexierung durch
Suchmaschinen ausgeschlossen ist
(11).
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Anonymisierer |
![](../../../graf/bild/anonymisierer.gif)
|
Bei der Verwendung von Anonymisierern wird ein Dienst im Internet
(Symbol unten Mitte) nicht direkt, sondern über mehrere
Zwischenstationen angesprochen. Diese Zwischenstationen merken sich nur,
von wem sie eine Anfrage aufgenommen und an wen sie sie weiter gegeben
haben. Sie befinden sich selbstverständlich in verschiedenen Ländern.
Wenn man also eine Datenspur nachverfolgen will, dann landet man
zunächst bei dem letzten Anonymisierer der Reihe, der nur seinen
direkten Partner kennt, von dem er die Anfrage aufgenommen hat. Man kann
sich also nur schrittweise dem Ausgangsrechner nähern, was faktisch fast
ausgeschlossen ist.
Die Schwierigkeit dabei ist, dass die Steuerung des Weges beim
Anwender erfolgt und er den "Datenquirl" damit vorgibt. Seinem eigenen
Zugangsprovider und den Zwischenstationen bis zur letzten müssen bei der
Abfrage die Stationen aber mitgegeben werden.
|
Sie können diese Verkehrsdaten im Nachhinein löschen, nicht aber online
unterdrücken. Sie lassen sich also mitschneiden, wenn man eine der
Zwischenstationen kennt. Das lässt sich nur umgehen, indem die
Weiterschaltung automatisch erfolgt, wobei die Abfrage ein Zählwerk
enthält, das mindestens zwei Werte transportiert: Diese Abfrage soll
(z.B.) 5 Stationen durchlaufen und ist jetzt an Position (z.B.) 3.
Wie ich erfahren habe, laufen durch Anonymiserer ganz überwiegend
illegale Daten. Den Rest sollen verfolgungskranke Mitmenschen nutzen,
die sogar jede normale Google-Abfrage darüber machen und die
zweifellosen Wartepausen zu akzeptieren bereit sind.
Für eine geschäftsmäßige Abwicklung von Waren- oder anderen
Geschäften sind Anonymisierer ungeeignet, weil der Partner sicherlich
wissen möchte, mit wem er es zu tun hat. Bei anonymisierten Kontakten
wird er sehr zurückhaltend sein, wenn er nicht selber darauf Wert legt.
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Datenspuren |
|
Besonders im Zusammenhang mit Sexkonsumenten und Kinderpornografen gibt
es die Erscheinung, dass sie das Internet als frei von sozialer
Kontrolle empfinden. Sie müssen sich nicht unter dem kritischen Blick
einer Aufsichtsperson hinter den "Only Adults"-Vorhang schlängeln,
sondern können ganz offen ihr instinkorientiertes Zielterritorium
ansteuern. Das sind die Einen.
Die Anderen sind die, die leichtfertig alle möglichen Informationen
über sich, ihre Familie und ihr Umfeld verbreiten, ohne sich Gedanken
darüber sich zu machen, wen sie damit hemmungslos entblößen
(12).
Ihre Datenspuren sind mit einfachen Mitteln aufzunehmen und mit den
Methoden des Social Engineerings zu analysieren. Fünf banale
Informationen bergen in sich eine brisante, wenn man sie intelligent
kombiniert und interpretiert.
|
In Sozialen Netzwerken, Homepages und Kommunikationsplattformen
offenbaren die Mitmenschen so viele persönliche, fragilen und peinlichen
Informationen, wie sie es sich gar nicht vorstellen können. Mit guten
kombinatorischen Fähigkeiten kann man daraus sehr intime
Persönlichkeitsprofile erstellen. Wer das macht, ist nicht vorgegeben.
Er kann bös- und gutwillig sein - und muss nur die Methoden beherrschen.
11.07.2008: Probieren Sie einfach 'mal
123people.de aus! Es ist gleichermaßen faszinierend und
erschreckend, welche Informationen und Verknüpfungen über Mitmenschen im
Internet verfügbar sind. Längst gelöschte Homepages und schon lange
überwundene Meinungen bleiben dadurch dauerhaft präsent. Sie sind
bruchstückhaft und vermitteln gleichwohl ein statisches Modell von einem
Menschen, der sich durchaus wandelt und entwickelt.
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Anmerkungen |
|
(1)
IuKDG. TMG;
Ende der
Anonymität im Internet
(2) Réseaux IP Européens Network Coordination Centre -
RIPE
NCC;
siehe auch
autonome
Systeme und Tiers
(3) Bestandsdaten:
§ 3 Nr.
3 Telekommunikationsgesetz - TKG;
Verkehrsdaten:
§ 3 Nr.
30 TKG;
Datenschutzanforderungen, -erhebung und -speicherung:
§§ 92
ff. TKG
(4) Vorratsdatenhaltung:
Verwertung
von Vorratsdaten nur wegen schwerer Kriminalität.
Die Speicherpflicht wurde vom BVerfG nicht ausgesetzt, sondern nur die
Ermächtigung zur Bekanntgabe von Verkehrsdaten wegen Straftaten
außerhalb des
Straftatenkatalogs des
§ 100a
StPO.
(5)
autonome
Systeme und Tiers,
Namensverwaltung im Domain Name System - DNS;
WhoIs-Abfrage
und Tracerouting
(6)
praktische Clearing
|
(7) Allgemeine Informationspflichten für geschäftliche Anbieter:
§§ 5,
6
Telemediengesetz - TMG
(8) Weitere Informationspflichten für journalistisch-redaktionell
gestalteten Angebote:
§ 5
Abs. 2 Rundfunkstaatsvertrag - RStV
(9) Allgemeine Impressumspflicht für private Anbieter:
§ 5
Abs. 1 Rundfunkstaatsvertrag - RStV;
bei juristischen Personen (z.B. Vereine): auch Name und Anschrift des
Vertretungsberechtigten
(10) Ebenda, siehe auch
keine
Impressumspflicht
(11) Verwendung des Tags "norobots". An diese Befehle halten sich aber
nicht alle Spider zur Indexierung für Suchmaschinen (
Webcrawler).
(12)
Matthias Sternkopf, Die Community-Falle – Social
Networks als Karriere-Killer, tecchannel 04.07.2008
|
![](../../../graf/pfeil/pfeil-rechts.gif) |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |