Die wichtigsten Fragen & Antworten

Gläserne Internetnutzer? BGH verhandelt über Surfprotokolle

+

Karlsruhe - Die Vorstellung, mit jedem Klick im Internet Spuren zu hinterlassen, erschreckt viele Menschen. Ein Piraten-Politiker streitet vor Gericht für mehr Anonymität im Netz. Unumstritten ist sein Ansatz allerdings nicht.

Wer sich im Internet über eine Krankheit informiert oder in einer Krise mit dem Partner nach Beratung sucht, wird kaum wollen, dass ihm dabei jemand über die Schulter lugt. Was aber, wenn jeder Schritt im Netz einen digitalen Fußabdruck hinterlässt und diese Spuren viel über uns verraten können? Der Datenschutz-Aktivist und Piraten-Politiker Patrick Breyer führt für mehr Anonymität beim Surfen einen Musterprozess. An diesem Dienstag geht er vor dem Bundesgerichtshof (BGH) in die entscheiden Phase. (Az. VI ZR 135/13)

Um was genau geht es?

Bei den meisten Internetseiten wird automatisch über alle Zugriffe Protokoll geführt. Gespeichert werden dabei auch die IP-Adressen der Besucher. So eine Adresse braucht jeder Computer, damit er überhaupt Daten aus dem Internet abrufen kann. In Deutschland handelt es sich hier oft um sogenannte dynamische IP-Nummern. Das bedeutet, dass der Rechner keine feste Adresse hat, sondern immer wieder neue Ziffernfolgen zugewiesen bekommt. Das Protokoll liegt beim Betreiber der Website. Mit der IP-Adresse etwas anfangen kann aber nur der Internetanbieter wie die Deutsche Telekom oder Vodafone - er allein weiß, zu welchem Anschluss sie gehört.

Warum halten Kritiker wie Breyer das für problematisch?

Ihrer Ansicht nach wird in den Logdateien ungerechtfertigterweise das Informationsverhalten der gesamten Bevölkerung festgehalten. „Das sind zum Teil extrem intime Informationen“, sagt Breyer. „Aus unserem Surfverhalten kann man Rückschlüsse ziehen auf privateste Vorlieben.“ Diese gehen nach Breyers Überzeugung nicht nur niemanden etwas an - schlimmstenfalls könnte solches Wissen auch in falsche Hände geraten, warnt er. „Sicher ausschließen lässt sich das nur, indem solche Informationen erst gar nicht gesammelt und gespeichert werden.“

Sind solche Befürchtungen realistisch?

Technisch ist es möglich, eine IP-Adresse zum zugehörigen Internetnutzer zurückzuverfolgen, erläutert der IT-Sicherheitsexperte Christoph Fischer. Solange man sich nichts zuschulden kommen lasse, werde aber kein Provider die Anschlussdaten herausrücken. Er warnt vor größeren Gefahren im Netz: vor Kriminellen, die Kreditkartendaten abfischen, um mit dem Geld anderer Leute online einkaufen zu gehen, oder über manipulierte Server private Rechner mit Spionagesoftware infizieren. Fischer hält es deshalb für unerlässlich, dass beispielsweise der Betreiber eines Online-Shops die Möglichkeit hat, durch Protokollierung der Zugriffe zu überwachen, dass niemand seine Dienstleistungen missbraucht. „Ohne Logfiles bin ich blind“, sagt er.

Können Nutzer das Speichern ihrer Daten verhindern?

Experten kennen Tricks, um ihre IP-Adresse zu verschleiern. Wer zum Beispiel das Anonymisierungsnetzwerk Tor nutzt, surft weitgehend anonym. Für Breyer ist das aber keine wirkliche Alternative: „Dem normalen Nutzer ist es nicht zuzumuten, solche Technologien einzusetzen“, sagt er. Kriminelle hingegen wüssten nur zu gut, wie sich ihre Spuren über Anonymisierung, ausländische Server oder gekaperte Rechner verwischen lassen. Auch deshalb ist er gegen die automatische Protokollierung der IP-Adressen: „Erfasst werden nur die unschuldigen Nutzer - und die, die man erwischen will, gerade nicht.“

Was haben die Karlsruher Richter nun zu klären?

Vor gut neun Jahren, Anfang 2008, hat Breyer die Bundesrepublik auf Unterlassung verklagt. Denn zum Schutz vor Hackerangriffen speichern auch die meisten Internetseiten des Bundes die IP-Adressen ihrer Besucher. Die BGH-Richter hatten 2014 schon einmal mit dem Fall zu tun. Weil der Datenschutz auch in einer europäischen Richtlinie geregelt ist, schalteten sie damals den Europäischen Gerichtshof (EuGH) ein. Aus dem Luxemburger Urteil ergibt sich, dass es ein „berechtigtes Interesse“ geben kann, zur Abwehr von Cyberattacken Nutzerdaten zu speichern. Notwendig ist demzufolge aber immer eine Abwägung mit den Interessen und Grundrechten der Betroffenen. Mit diesen Vorgaben hat der Senat nun den deutschen Streit zu klären.

dpa

Das könnte Sie auch interessieren

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Unsere Kommentarfunktion wird über den Anbieter DISQUS gesteuert. Nutzer, die diesen Dienst nicht verwenden, können sich hier über das alte HNA-Login anmelden.

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.