www.wikidata.de-de.nina.az
Das Internet ermoglicht unterschiedlich weitgehende Formen der Anonymitat Eingeschrankt wird diese beispielsweise dadurch dass im Internet bei jeder Kommunikation eine IP Adresse mitubertragen wird Auch durch sorgloses Verhalten hinterlassen Internetbenutzer Spuren Mit technischen Tricks konnen viele Informationen uber Internetbenutzer gesammelt werden In Deutschland sind Diensteanbieter von Telemedien gemass 19 2 TTDSG bis 1 Dezember 2021 13 VI TMG nur in Ausnahmefallen verpflichtet die Nutzung ihrer Dienste nur bei Preisgabe der personlichen Identitat zuzulassen Die Nutzung ist auch anonym oder unter einem Pseudonym zu ermoglichen soweit dies technisch moglich und zumutbar ist 1 Die Verwendung von Nicknames erlaubt eine Pseudonymitat im Internet Inhaltsverzeichnis 1 Identifikation durch die IP Adresse 2 Massnahmen zum Schutz der Anonymitat 2 1 Anonymizer 2 2 E Mail 2 3 Anonymes Filesharing 2 4 Nutzung von Friend to friend Netzwerken 2 5 Offshore Anonymisierungsdienste 2 6 Spezielle Usenet Anbieter 2 7 Anonyme SIM Karte 2 8 Internetcafe und WLAN Zugangspunkte 3 Techniken zur Identifizierung von Nutzern im Web 3 1 Abhoren 3 2 Tracking Cookies 3 3 Virtueller Fingerabdruck Profil 3 3 1 DNS Profil 3 3 2 Browser Profil 3 4 Kompromittierung des Systems 4 Auswirkungen der anonymisierten Internetnutzung 4 1 Vorteile der Offenlegung personenbezogener Daten 4 2 Vorteile der anonymisierten Internetnutzung 5 Rechtspolitik 6 Siehe auch 7 Literatur 8 Weblinks 9 EinzelnachweiseIdentifikation durch die IP Adresse BearbeitenDie IP Adresse ermoglicht die unterste Ebene der Identifizierung Sie identifiziert jeden Teilnehmer im Internet meistens einzelne Rechner Die Identifizierung erfolgt uber den IANA Eintrag zum Internetzugangsanbieter und uber diesen kann der Internetanschlussbesitzer mit der gesuchten IP Adresse ermittelt werden Der Zugangsanbieter kann gerichtlich gezwungen werden eine IP Adresse in seinem Adressbereich einem Teilnehmer zuzuordnen Uber diesen kann der Sender der uber das Internet ubertragenen Informationen gefunden werden sofern nicht besondere Gegenmassnahmen stattgefunden haben nbsp Whois Abfrage der IP Adresse eines Wikimedia ServersJede IP Adresse ist auf einen Besitzer registriert welcher auch jederzeit uber den Whois Dienst erfragt werden kann Die meisten IP Nummern sind Internetdienstanbietern englisch internet service provider ISP zugeordnet seltener festen IP Nummern Besitzern Um einzelne Adressen einem Anschlussinhaber zuzuordnen ist der Anbieter zu befragen Da die Anbieter ihre Adressbereiche nach Regionen verteilt vergeben ist die ungefahre Ortsangabe des Anschlussinhabers anhand der IP Adresse und der entsprechenden Zuordnungstabellen moglich Dies gilt aber nicht gleichermassen fur Mobilfunknetze Durch die bei privaten Internetanschlussen dynamische Vergabe von IP Adressen welche den Anschlussen regelmassig eine neue IP Adresse zuordnet wird als Nebeneffekt die Privatsphare der Anschlussinhaber gestarkt da andere Internetteilnehmer IP Adressen nicht mehr zuverlassig denselben Teilnehmern zuordnen konnen Ein weiteres Verfahren ist die Netzwerkadressubersetzung die mehrere Netzwerkgerate und somit mehrere Anwender auf eine gemeinsame IP Adresse abbildet Einige Internetdiensteanbieter setzen dieses Verfahren unter dem Begriff Carrier grade NAT ein Dieser Abschnitt bedarf einer grundsatzlichen Uberarbeitung Die aktuelle rechtliche Situation um die Vorratsdatenspeicherung und andere Gesetze wird unzureichend vermittelt Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung In Deutschland wurde eine Aufzeichnung der Zuordnung zwischen IP Adresse und Anschlussinhaber erst mit dem Gesetz zur Neuregelung der Telekommunikationsuberwachung und anderer verdeckter Ermittlungsmassnahmen sowie zur Umsetzung der Richtlinie 2006 24 EG vorgeschrieben wobei die neuen Identifizierungsregeln im Telekommunikationsgesetz ein Beiwerk und keine Umsetzung der EU Richtlinie darstellen In Deutschland war es vor der deutschen Umsetzung der Vorratsdatenspeicherung eine Entscheidung des Internetzugangsanbieters die Zuordnung zu speichern oder nicht Die Speicherung wurde von der Deutschen Telekom praktiziert allerdings meist nicht von kleineren Anbietern In einem Einzelfall bei einem DSL Pauschaltarif zwischen Holger Voss und T Online wurde dem Internetzugangsanbieter vom Bundesgerichtshof sogar die Speicherung der Zuordnung verboten weil bei einem Pauschaltarif eine Speicherung der Verbindungsdaten fur betriebliche Zwecke nicht notig sei 2 Das Bundesverfassungsgericht hat am 2 Marz 2010 einige Rahmenbedingungen dazu festgelegt So ist die Zuordnungsabfrage nur bei begrenzenden Straftaten oder Rechtsguterkatalogen fur die Verfolgung von Straftaten fur die Gefahrenabwehr und die Aufgabenwahrnehmung der Nachrichtendienste auf der Grundlage der allgemeinen fachrechtlichen Eingriffsermachtigungen zulassig Die Abfrage darf auch nur aufgrund eines Anfangsverdachts oder einer konkreten Gefahr auf einzelfallbezogener Tatsachenbasis erfolgen Ein Richtervorbehalt ist nicht notig aber der Betroffene muss benachrichtigt werden Falls die Abfrage aufgrund einer Ordnungswidrigkeit erfolgt muss diese besonders gewichtig sein und explizit vom Gesetzgeber im Gesetz aufgezahlt werden 3 Den zustandigen Behorden ist es in Deutschland erlaubt die in 111 TKG genannten Daten zum Beispiel die Anschrift von einer Anschlusskennung wie die IP Adresse fur die in 113 TKG bestimmten Aufgaben beispielsweise der Verfolgung von Straftaten oder Ordnungswidrigkeiten zu erfragen 4 5 Dies schrankt die Anonymitat gegenuber dem Staat ein nicht aber gegenuber anderen Internet Teilnehmern Das Verfassungsgericht hat allerdings gerugt dass die Bestimmungen im TKG eine Identifizierung von IP Adressen nicht ausreichend legitimieren Das Zitiergebot sei nicht beachtet worden da die Zuordnung von dynamischen IP Adressen einen Eingriff in Art 10 Abs 1 GG darstelle Ebenfalls solle klar geregelt werden ob eine Identifizierung von Adressen die ein eigenes Gewicht hat moglich sein soll Fur eine Ubergangszeit bis spatestens zum 30 Juni 2013 sollen dynamische IP Adressen aber weiterhin identifizierbar sein Bis dahin ist der Gesetzgeber aufgerufen die Identifizierbarkeit von IP Adressen neu zu regeln 6 7 Um nun die Zielperson zu ermitteln wird der Anschlussinhaber meist nicht in einem Gerichtsverfahren befragt sondern im Durchsuchungs und Beschlagnahmebeschluss die Mitnahme samtlicher internetfahiger Gerate angeordnet Dabei werden vor allem Browsercache die Cookies die aufgerufenen Webseiten eingegebene Suchbegriffe und Formulardaten aber auch sonstige Daten des Dateisystems auch schon vermeintlich geloschte Daten ausgewertet Zielpersonen die ihre Festplatte verschlusselt haben haben hierbei einen Vorteil da die Herausgabe eines Passwortes nicht erzwungen werden darf Beispiele bei denen Zielperson und Anschlussinhaber nicht identisch sind sind Internet Cafes Wohngemeinschaften und Familien aber auch Onion Router und offene Proxys Betreiber von deutschen Anonymisierungsdiensten z B Proxys haben seit Einfuhrung der Vorratsdatenspeicherung wie auch die Internetzugangsanbieter zu ihren anonymisierten Anschlusskennungen die bereits genannten Daten zu speichern und den genannten Behorden Auskunft uber diese Daten zu erteilen Damit sind sie den Internetzugangsanbietern gleichgestellt Bei Wohngemeinschaften und Familien hingegen welche keine Vorratsdatenspeicherung betreiben mussen kann die Zielperson nicht immer ermittelt werden Die Zuordnung von IP Adresse zum Internetanschlussinhaber wird auch durch die Internationalitat erschwert Innerhalb der EU ist diese zwar durch Kooperationen moglich allerdings nicht in allen anderen Landern Die Authentizitat eines IP Paketes einer bestimmten IP Adresse ist derzeit auch nicht sehr sicher Die Rechtsprechung geht meist davon aus dass die Betreiber eines Internetteilnetzes Daten nicht manipulieren und richtig routen Kryptologische Sicherheit mittels beispielsweise IPsec ist nur selten gegeben Ausserdem konnen auf hoheren Protokollebenen andere Personen identifizierbar sein Beispielsweise kann ein gemeinsames Blog die Autoren der einzelnen Artikel angeben Massnahmen zum Schutz der Anonymitat Bearbeiten source source source source source source source source source source source source source source Video Anonym Surfen einfach erklartAnonymizer Bearbeiten Hauptartikel Anonymizer Anonymizer werden benutzt um uber eine andere IP Adresse beim Surfen die Identitat zu verbergen Die haufigste und einfachste Variante sind anonymisierende Proxyserver oder Virtual Private Networks VPNs Betreiber von Proxys konnen aber Log Files erstellen die Protokolle von IP Adresse Zeitpunkt und ubertragenen Daten darstellen und diese auf Aufforderung an zustandige Stellen herausgeben Dazu waren sie im Rahmen der Vorratsdatenspeicherung in vielen Landern verpflichtet In Deutschland gelten die Vorschriften zur Vorratsdatenspeicherung seit dem Urteil des Bundesverfassungsgerichts am 2 Marz 2010 als verfassungswidrig und nichtig Um trotz solcher Aufzeichnungen Anonymitat herstellen zu konnen bauen bestimmte Dienstprogramme Ketten von Proxys auf zwischen denen der Verkehr verschlusselt wird Es wird dabei gehofft dass mindestens einer dieser Proxys keine Aufzeichnungen macht Diese Variante verlangsamt die Verbindungen macht jedoch die Rekonstruktion des ursprunglichen Senders praktisch unmoglich Werden mehrere Proxys hintereinandergeschaltet die die Pakete der ankommenden Datenstrome vermischen so entsteht ein Mix Netzwerk wie beispielsweise JonDo 8 Eine andere Technik ist das Onion Routing Ein Beispiel dafur ist Tor ein vom Freehaven Projekt entwickeltes anonymisierendes Overlay Netzwerk fur TCP Auf TCP basierende Verbindungen wie Web Browsing Instant Messaging IRC SSH E Mail P2P konnen anonymisiert werden I2P verwendet das ahnlich funktionierende garlic routing Von out proxies abgesehen verlasst der Datenverkehr nie das I2P Netzwerk deshalb sind dort alle Nachrichten Ende zu Ende verschlusselt Damit sind netzwerkintern anonymes Ansurfen von anonym gehosteten Websites anonymer IRC anonymes Instant Messaging anonymes Filesharing und anonyme E Mails moglich Es werden netzwerkintern alle auf TCP oder UDP basierenden Verbindungen unterstutzt Vom Unabhangigen Landeszentrum fur Datenschutz Schleswig Holstein ULD werden weitere zum Teil sogar internationale Projekte vorangetrieben die Sicherheit und Datenschutz im Internet ermoglichen P3P kann beispielsweise beim Surfen im Netz helfen mit Hilfe von Datenschutztechnik zu erkennen welche personenbezogenen Daten beim Besuch einer Webseite verarbeitet werden Daruber hinaus wird auch Forschung zu Anonymitat und Pseudonymitat betrieben E Mail Bearbeiten Zum Versenden anonymer E Mails und anonymer Beitrage fur Usenet Foren werden sogenannte Remailer verwendet die ahnlich einem Anonymizer funktionieren Diese Server reagieren auf E Mail ahnlich wie ein HTTP Proxy auf die Anforderung von Web Inhalten Die Nachricht wird vom Remailer weiterversendet so dass er selbst als Absender agiert Die momentan im Internet anzutreffenden Server verwenden entweder das Cypherpunk oder das Mixmaster Protokoll Wahrend ersteres einen reinen Weiterleitungsdienst definiert der durch Verschlusselungssysteme zusatzlich abgesichert werden muss nehmen Mixmaster nur verschlusselte E Mails in einem ganz bestimmten Format an Eine Mischform der beiden Remailer Typen stellen Hybrid Remailer dar Aber auch I2P bietet die Moglichkeit des Versendens anonymer E Mails mit Mail Programmen oder per Browser Anonymes Filesharing Bearbeiten Anonyme Filesharingprogramme bieten die Moglichkeit uber das Internet anonym Daten zu tauschen Die Anonymitat wird in den meisten anonymen Peer to Peer Netzwerken dadurch erreicht dass die auszutauschenden Daten verschlusselt werden und die tauschenden Clients keine direkte IP Verbindung zueinander unterhalten sondern die Daten anhand von IDs uber Proxys bspw andere Clients an den Empfanger weiterleiten Anonyme Filesharing Programme sind beispielsweise I2P mit i2psnark iMule I2Phex Freenet oder GNUnet Nutzung von Friend to friend Netzwerken Bearbeiten Hauptartikel friend to friend und Darknet In Friend to friend Netzwerken F2F werden Verbindungen ausschliesslich zu gepruften und vertrauten Freunden unterhalten Dieses tragt enorm zur Anonymitat im Internet bei Die Besonderheit von F2F gegenuber Darknets ist dass Freunde die IP Adressen der Freundesfreunde nicht kennen Nur die vertrauten Freunde selbst kennen untereinander ihre IP Adressen Somit wird es moglich eine Datei von Alice uber Bob an Carol weiterzuleiten dabei kennen Alice und Carol die IP Adresse des jeweils anderen nicht Zu den bekanntesten Friend to friend Netzwerken zahlen RetroShare und GNUnet Friend to friend Netzwerke stellen neben der Verwendung von Offshore Anonymisierungsservern die beste Moglichkeit dar Anonymitat und freie Kommunikation trotz vielfaltiger Internetuberwachungsinstrumente herzustellen Voraussetzung dafur ist allerdings dass eine Ubertragung von verschlusselten Informationen moglich ist Es wurden bisher noch keine Friend to friend Netzwerke entwickelt die in totalitaren Staaten die jegliche Verschlusselung verbieten dieses Verbot durch Steganographie umgehen Allerdings ist beispielsweise fur den Tor Einsatz in China geplant dass uber HTTP ubertragene HTML Seiten als Tunnel fur die Tordaten dienen konnen Eine weitere sehr aufwendige und umfassende Moglichkeit zur Sicherung der Internetuberwachung kann eine auf dem zu uberwachenden Computern installierte Software bieten welche die Verwendung von Friend to friend Netzwerken entdecken melden und blockieren kann Die Open Net Initiative berichtete dass beispielsweise in China mit Green Dam eine Zensur Software geplant sei die direkt auf dem Rechner installiert werden musse 9 Offshore Anonymisierungsdienste Bearbeiten Auf sogenannten Offshore Servern die beispielsweise in den Bahamas Belize Malaysia oder Panama stehen konnen Internetangebote aufgestellt werden die anonyme Kommunikation ermoglichen Spezielle Usenet Anbieter Bearbeiten Eine weitere Moglichkeit zum anonymen Veroffentlichen Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Usenet Anbieter Der Zugang zu den Daten wird uber die Usenet Server des Anbieters bereitgestellt der die Newsgruppen anbietet Fur den Anbieter ist die Identitat seiner Nutzer durch Zahlungsinformationen und IP Adresse bekannt Wenn nun einer ihrer Kunden Daten im Usenet veroffentlichen mochte wird dies bei manchen Anbietern unter Angabe der E Mail Adresse des Anbieters statt des Kunden gemacht sodass der Kunde anonym bleibt Der Abruf von Informationen ist genauso anonym wie das Abrufen einer Webseite da nur der jeweilige Anbieter davon etwas mitbekommt Derjenige der die Daten im Usenet veroffentlicht hat erfahrt nicht wer auf seine Daten zugreift Der Anbieter ist damit ein Proxy dem genau wie bei einem Webproxy vertraut werden muss Anonyme SIM Karte Bearbeiten Manche Telekommunikationsanbieter bieten SIM Karten an fur die keine Identitatsprufung erforderlich ist oder bei der falsche Angaben nicht uberpruft werden Uber diese ist dann auch eine anonyme mobile Internetnutzung moglich Das Einwahlgerat bekommt fur die Internetsitzung eine IP Adresse vom Mobilfunkbetreiber zugeteilt uber die das Gerat zuruckverfolgt werden kann Der Mobilfunkbetreiber muss schon allein aus technischen Grunden die verwendete Mobilfunkzelle von jedem im Mobilfunknetz eingebuchten Gerat wissen und kann somit die Position des Einwahlgerats eingrenzen und protokollieren Es kann aber auch eine genaue Ortung des Gerats durchgefuhrt werden die abhangig von verwendetem Messverfahren und Umgebung bis zu wenigen Metern genau sein kann siehe GSM Ortung Ausserdem ist zu beachten dass durch den Austausch der SIM Karte die Seriennummer IMEI des Einwahlgerats nicht geandert wird Diese ist in der Regel eindeutig und wird bei der Einwahl ins Mobilfunknetz ubertragen Sofern die benotigten Daten vorliegen hat der Mobilfunkbetreiber die Moglichkeit alle SIM Karten die vom selben Einwahlgerat verwendet wurden zu ermitteln Aus den Daten die mit den SIM Karten verknupft sind kann dann unter Umstanden auf die Identitat des Nutzers geschlossen werden Seit Juli 2017 gilt beim Kauf einer SIM Karte eine Ausweispflicht 10 Internetcafe und WLAN Zugangspunkte Bearbeiten Auch die Nutzung eines Internetcafes oder offener bzw mangelhaft gesicherter WLAN Zugangspunkte bietet die Moglichkeit eines anonymen Internetzugangs sofern keine Identitatsprufung durch System oder Betreiber vorgenommen wird Die IP Adresse eines Internetcafes oder eines Zugangspunkts lasst sich allerdings genauso zu einem Anschlussinhaber auflosen wie jede andere IP Adresse auch Sollte der Nutzer personliche Daten unverschlusselt ubertragen konnen sie gespeichert und spater zur Deanonymisierung verwendet werden Im Internetcafe ist auch die Ubertragung von verschlusselten Daten nicht sicher da der Betreiber durch z B installierte Uberwachungssoftware den Bildschirm sowie alle Aktivitaten am Computer sehen und aufzeichnen kann In WLANs ist es moglich fur den Betreiber sowie Angreifer in Reichweite oder im Netzwerk unverschlusselten Datenverkehr zwischen dem Zugangspunkt und Gerat aufzuzeichnen und zu manipulieren Auch kann jeder aktive WLAN Nutzer in Reichweite geortet werden Nach der letzten Entscheidung des Amtsgerichts Wuppertal begeht derjenige der unberechtigt ein offenes fremdes WLAN nutzt unter keinem rechtlichen Gesichtspunkt eine Straftat 11 Techniken zur Identifizierung von Nutzern im Web BearbeitenNeben der Verwendung der IP Adresse gibt es noch weitere Moglichkeiten um Surfer im World Wide Web zu verfolgen und damit auch Daten uber sie zu speichern Abhoren Bearbeiten Internet Anbieter Proxybetreiber Firmen oder Universitatsnetzwerkbetreiber sowie Tor Exit Knoten konnen den unverschlusselten Datenverkehr abhoren Aus diesen Daten kann unter Umstanden auf die Identitat des Benutzers geschlossen werden Vermeiden kann ein Internetbenutzer dies indem er einen vertrauenswurdigen Anbieter wahlt oder auch Verschlusselung verwendet Tracking Cookies Bearbeiten Tracking Cookies sind ein verbreitetes Mittel den Besucher einer Webseite zu markieren um ihn spater wiedererkennen zu konnen Normale Cookies werden zum Beispiel bei praktisch allen Internetangeboten verwendet bei denen der Besucher sich mit Benutzernamen und Passwort anmelden muss um einen Nutzer fur eine Sitzung identifizieren zu konnen Auch Warenkorbe in Online Shops werden meist mit Cookies realisiert Tracking Cookies werden allerdings auch dazu genutzt das Surfverhalten eines Benutzers uber einen langeren Zeitraum auch ohne explizite Anmeldung durch den Benutzer und uber mehrere Webangebote hinweg zu beobachten Mit Lightbeam kann diese Nachverfolgung grafisch dargestellt werden Umstrittene Programme wie Ghostery zeigen diese Tracker an und blockieren diese auf Wunsch Technisch gesehen sind Cookies kleine Textblocke die der Server an den Browser sendet und spater wieder zuruckbekommt und benutzen kann Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen Cookies werden entweder dauerhaft oder fur einen festgelegten Zeitraum gespeichert Sie bestehen auf dem Server meist aus der IP Adresse des Benutzers und einer Zeitangabe wahrend beim Benutzer die Server Adresse vom Browser gespeichert wird Die Cookies konnen keine ausfuhrbaren Befehle enthalten und stellen deshalb zunachst kein Sicherheitsrisiko dar Betreiber verschiedener Webseiten konnen zusammenarbeiten um einen Besucher auch uber verschiedene Seiten hinweg zu verfolgen Meldet sich ein Benutzer bei einer Webseite B an und ruft danach eine Webseite A auf in welche eine Webadresse URL der Webseite B eingebettet ist so kann Webseite B auf die Cookies welche die Anmeldedaten enthalten zugreifen und sie dann an Webseite A ubermitteln Eine solche Einbettung einer Webadresse konnte beispielsweise ein Werbebanner oder eine Counter Grafik sein Ob die Seite B bei einer Einbettung von einer anderen Website auf die Cookies des Browsers zugreifen kann ist allerdings abhangig von der Browser Konfiguration Auch durch eine gezielt gesetzte Ausnahme fur die Same Origin Policy kann eine Webseite A Informationen einer Webseite B abfragen Die am 25 November 2009 erlassene Richtlinie 2009 136 EG welche auch Cookie Richtlinie genannt wird regelt den Einsatz und die Speicherung von Cookies in Erganzung zur Richtlinie 2002 58 EG E Privacy 12 Sie wurde aber von vielen Staaten Europas noch nicht umgesetzt oder die Behorden verfolgen Verstosse bewusst nicht 13 14 Virtueller Fingerabdruck Profil Bearbeiten DNS Profil Bearbeiten Alle Aufrufe von Webseiten mittels eines Domainnamens haben eine DNS Anfrage zur Folge die die IP Adresse des angefragten Servers ermittelt Indem die IP Adresse des anfragenden Clients mit den DNS Anfragen kombiniert wird kann der DNS Server Profile uber die aufgerufenen Webseiten erstellen Die Profile bleiben allerdings nur grob da der DNS Server nicht den Pfad der Webadresse erhalt und aufgrund von DNS Caching verursacht auch nicht jeder neue Aufruf derselben Domain eine DNS Anfrage Der DNS Server kann aber auch Webseiten zensieren indem er bestimmte Domains nicht in IP Adressen auflost diese sind dann nicht erreichbar Anonyme unzensierte DNS Namensauflosung ist eine wichtige Voraussetzung fur eine effektive Anonymisierung und gegen die Zensur Anonyme Namensauflosung heisst einen anonymen unzensierten DNS Server zu benutzen um die gewunschte Webadresse zu erreichen Sofern der Client keinen vorkonfigurierten DNS Server verwendet wird dieser meistens automatisch uber DHCP zugeteilt Browser Profil Bearbeiten Zahlreiche sogenannte HTTP Header geben Aufschluss uber den benutzten Browsertyp das Betriebssystem User Agent die zuvor besuchte Webseite Referrer und die beim Verlassen der Seite aufgerufene nachste Webseite Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten Umfangreiche heimlich mitgeladene Skripte programmieren Browser zur Identifizierung Daten zu versenden In der Regel JavaScript Code fragte schon vor der IndexedDB Schnittstelle 2009 moglichst viele Informationen vom Browser ab und schickte diese an Server Bereits davor konnten z B uber die verwendete Bildschirmauflosung Farbtiefe installierte Plugins usw Nutzer herausgefunden und verfolgt werden Die EFF sammelt seit 2010 mit der Anwendung Panopticlick anonymisierte Daten um einzuschatzen wie leicht der Surfer in der Menge erkannt werden kann 15 Cookies die verfallen oder ausgeschaltet sein konnen oder IP Adressen die wechseln konnen benotigt der Dienst dazu nicht Er wertet die HTTP Anfrage Header aus welche aus Browserkennung und akzeptierten MIME Typen bestehen sowie mittels JavaScript Informationen uber installierte Plug ins Schriftarten die Bildschirmgrosse und die Zeitzone Daneben fliessen auch noch Daten uber Standard und Supercookies Flash Cookies Web Storage IE userData in das Ranking ein Dies ermoglicht in vielen Fallen die Erstellung eines eindeutigen virtuellen Fingerabdrucks Der Informationsgehalt dieses Fingerabdrucks kann durch verschiedene Massnahmen zwar verringert werden allerdings sind diese Massnahmen meist nicht ideal da sie den Komfort einschranken wie beispielsweise das Ausschalten von JavaScript 16 Cookies sofort oder wenigstens regelmassig loschen ist eine Empfehlung seit dem letzten Jahrtausend Werden Standard und Supercookies kombiniert so spricht man von sogenannten Evercookies die eine Profilbildung ermoglichen und sich nur schwer fur den Benutzer entfernen lassen Daher fordern beispielsweise Nutzer des Mozilla Firefox sowohl den HTTP Fingerabdruck 17 als auch den JavaScript Fingerabdruck zu verringern 18 Kompromittierung des Systems Bearbeiten Der Nutzer kann deanonymisiert werden falls Unbefugte Zugriff auf sein System bzw fremde Systeme die seine Daten besitzen erlangen konnen Dies kann beispielsweise durch eingeschleuste Schadprogramme bzw durch Nutzung von Sicherheitslucken und Hinterturen im System erfolgen Diese konnen dann zum Aufzeichnen und Ubertragen von allen Nutzeraktivitaten und Daten aus allen verfugbaren Quellen verwendet werden Diese Quellen konnen unter anderem alle zuganglichen Datentrager Webcams und Mikrophone umfassen Behorden haben die Moglichkeit Systeme von Verdachtigen zu kompromittieren um diese im Rahmen einer Online Durchsuchung zu uberwachen Massnahmen gegen Kompromittierung werden dem Bereich der Informationssicherheit zugeordnet Auswirkungen der anonymisierten Internetnutzung BearbeitenVorteile der Offenlegung personenbezogener Daten Bearbeiten Anonymitat im Netz ist ein politisch kontroverses Thema da sie sowohl Vorteile als auch Nachteile mit sich bringt Es existieren eine Reihe von Anwendungsfallen in denen sich die Offenlegung personenbezogener Daten positiv auf die Internetnutzung auswirkt Hier waren unter anderem folgende zu nennen Durch personalisierte Werbung liesse sich die Menge der Werbeeinblendungen mit keinem oder geringem Bezug zum Internetnutze reduzieren Die gesamte Menge Werbung kann gleich bleiben Die Auswahl von Werbebotschaften basiert dann auf der Auswertung des Kundenprofils Durch die Ubermittlung des Standortes eines Anwenders Geotargeting konnen z B regionale Dienste angeboten oder Wegbeschreibungen gegeben werden Durch die Freigabe personenbezogener Daten kann sich als Nebeneffekt die Zurechenbarkeit von Aktionen im Web erhohen Zwischen Geschaftspartnern konnte sich so das Vertrauen erhohen und die Abwicklung von Kaufvertragen erleichtern Onlineversandhandel benotigt Name und Anschrift wenn nicht postlagernd oder an eine DHL Paketstation gesendet wird Urheber konnen ihr Urheberrecht nicht durchsetzen falls der Urheberrechtsverletzer anonym ist Auch Datenschutzverletzungen konnen bei anonymen Tatern nicht aufgeklart werden Strafverfolgungsbehorden haben Schwierigkeiten mit der Aufklarung wenn bei Straftaten welche im Internet stattfinden Anonymisierungsdienste genutzt werden Daher wird von dieser Seite eine Einschrankung oder auch ein Verbot gefordert Gegner dieser Forderung wie z B Sicherheitsexperte Bruce Schneier argumentieren dass aufgrund der Funktionsweise des Internets technikversierte Kriminelle immer einen Weg finden werden anonym zu bleiben Es ist nie eindeutig feststellbar welche Person fur ein bestimmtes Datenpaket verantwortlich ist da z B andere Rechner als Proxy Server verwendet bzw missbraucht werden konnen 19 Vorteile der anonymisierten Internetnutzung Bearbeiten Ein bedeutender Vorteil anonymisierter Internetnutzung ist die Gewahrleistung von Meinungsfreiheit siehe dazu auch den Artikel Zensur im Internet Noch nie konnten Menschen so frei ihre Meinung aussern Anonym im Internet muss keine Rucksicht auf Nachbarn Kollegen Arbeitgeber Vermieter den Dorfpfarrer und sonstige Autoritaten etc genommen werden Andererseits konnen Personlichkeitsprofile intime Daten uber den Internetnutzer enthalten die vielfaltige Moglichkeiten zum Missbrauch bieten Informationen wie beispielsweise soziale Kontakte politische Einstellung personliches Weltbild Informationen uber finanzielle Probleme oder gar Angaben uber gesundheitliche Probleme mochte der Anwender moglichst vertraulich halten Doch seine Recherchen im Internet konnen ihn enthullen Ohne die moglichen Anonymitatsmassnahmen wie z B wechselnde IP Adressen oder Blockade von oder Akzeptanz nur schnell verfallender Cookies konnen diese Daten einfach uber jeden Nutzer gesammelt werden Vor allem im E Commerce gibt es Geschaftsbereiche in denen der Nutzer von seiner Anonymitat im Internet profitiert Im Gegensatz zum Einzelhandel erfolgt die Interaktion im Internet nicht mit einem realen Menschen sondern mit einem Warensystem Der Anwender ist somit nicht gezwungen einen anderen Menschen Einblick in seinen privaten Bereich zu geben sondern interagiert mit einem elektronischen System Dieser Faktor wirkt sich zum Beispiel auf folgende Geschaftsbereiche positiv aus Vertrieb von Erotikartikeln und Internetpornographie Vertrieb von Medikamenten und Verschreibungen uber das Internet Beratungsportale bei personlichen Problemen z B Essstorungen Beratungsportale bei medizinischen ProblemenEin bedeutender Vorteil anonymisierter Internetnutzung ist das Umgehen von Inhaltssperren und die Gewahrleistung von Meinungsfreiheit siehe dazu auch den Artikel Zensur im Internet Rechtspolitik BearbeitenIn Deutschland lehnte 2019 die damalige zustandige Ministerin Christine Lambrecht eine Einfuhrung der Klarnamenszwangs ab 20 Allerdings verlangte eine Bundesratsinitiative der Niedersachsischen Landesregierung die auf Boris Pistorius SPD zuruckgeht Anfang 2020 einen Klarnamenszwang durch Registrierungspflicht bei der genutzten Internetplattform 21 Siehe auch BearbeitenKlarnamenszwang Datenschutz im Internet Internetkriminalitat Providerprivileg Selbstdatenschutz VertraulichkeitLiteratur BearbeitenThomas Demuth Ein Beitrag zur Anonymitat in Kommunikationsnetzen Shaker 2003 ISBN 3 8322 1650 2 Helmut Baumler Albert von Mutius Hrsg Anonymitat im Internet Vieweg 2003 ISBN 3 528 05850 1 Martin Rost Zur gesellschaftlichen Funktion von Anonymitat In Datenschutz und Datensicherheit DuD 2003 Nr 27 S 156 158 maroki de PDF 43 kB Thomas Roessler Anonymitat im Internet In Datenschutz und Datensicherheit DuD 1998 S 619 622 Henry Krasemann Anonymitat ganz einfach und legal Memento vom 24 Juli 2013 im Internet Archive In Datenschutz Nachrichten DANA 3 2005 September 2005 S 13ff Henry Krasemann Der anonyme Apfel Mit dem Mac unbeobachtet ins Internet In Mac Life 8 2005 Anonymitat und Mac Memento vom 24 Juli 2013 im Internet Archive Marc Storing Im Visier der Strafverfolger Staatlicher Zugriff auf Anonymisierungsserver In c t 24 2006 S 208 210 Eric J Stieglitz Anonymity on the Internet How Does It Work Who Needs It and What Are Its Policy Implications PDF 136 kB In Cardozo Arts amp Entertainment Law Journal 2007 Volume 24 Issue 3 Jens Kubieziel Anonym im Netz Wie Sie sich und Ihre Daten schutzen 3 Auflage Open Source Press Munchen 2012 ISBN 978 3 941841 67 3 Phillip Brunst Anonymitat im Internet rechtliche und tatsachliche Rahmenbedingungen Duncker amp Humblot Berlin 2009 ISBN 978 3 86113 854 9 Martin Molle Ausser Spesen nichts gewesen CyberGhost VPN Blog Eintrag vom 27 Mai 2011 uber die Beschlagnahmung von Daten Ingrid Brodnig Der unsichtbare Mensch Wie die Anonymitat im Internet unsere Gesellschaft verandert Czernin Wien 2013 ISBN 978 3 7076 0483 2 Kevin D Mitnick Die Kunst der Anonymitat im Internet So schutzen Sie Ihre Identitat und Ihre Daten mitp Verlag Frechen New York 2018 ISBN 978 3 95845 635 8 Weblinks BearbeitenDas Ende der Anonymitat Datenspuren in modernen Netzen Memento vom 7 September 2015 im Internet Archive Studie des deutschen Bundesamts fur Sicherheit in der Informationstechnik Stand 2001 Web Tracking Report 2014 Fraunhofer Institut fur Sichere Informationstechnologie SIT Markus Schneider Matthias Enzmann Martin Stopczynski Hrsg Michael Waidner Fraunhofer Verlag PDF 118 Seiten ISBN 978 3 8396 0700 8 Abruf 23 Februar 2014Einzelnachweise Bearbeiten 13 TMG Einzelnorm Nicht mehr online verfugbar Archiviert vom Original am 11 September 2019 abgerufen am 22 Juni 2019 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www gesetze im internet de heise online BGH bestatigt Urteil zur Loschung von IP Adressen Bundesverfassungsgericht Konkrete Ausgestaltung der Vorratsdatenspeicherung nicht verfassungsgemass 111 TKG Wer geschaftsmassig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlusse fur von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt hat fur die Auskunftsverfahren nach den 112 und 113 1 die Rufnummern und anderen Anschlusskennungen 2 den Namen und die Anschrift des Anschlussinhabers 3 bei naturlichen Personen deren Geburtsdatum 4 bei Festnetzanschlussen auch die Anschrift des Anschlusses 5 in Fallen in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendgerat uberlassen wird die Geratenummer dieses Gerates sowie 6 das Datum des Vertragsbeginns vor der Freischaltung zu erheben und unverzuglich zu speichern auch soweit diese Daten fur betriebliche Zwecke nicht erforderlich sind 113 TKG 1 Absatz Wer geschaftsmassig Telekommunikationsdienste erbringt oder daran mitwirkt hat im Einzelfall den zustandigen Stellen auf deren Verlangen unverzuglich Auskunfte uber die nach den 95 und 111 erhobenen Daten zu erteilen soweit dies fur die Verfolgung von Straftaten oder Ordnungswidrigkeiten zur Abwehr von Gefahren fur die offentliche Sicherheit oder Ordnung oder fur die Erfullung der gesetzlichen Aufgaben der Verfassungsschutzbehorden des Bundes und der Lander des Bundesnachrichtendienstes oder des Militarischen Abschirmdienstes erforderlich ist Pressemitteilung Nr 13 2012 vom 24 Februar 2012 bundesverfassungsgericht de abgerufen am 29 April 2012 In Auslegung des 113 TKG entspricht es verbreiteter aber umstrittener Praxis dass auch Auskunfte uber den Inhaber einer sogenannten dynamischen Internetprotokolladresse dynamische IP Adresse erteilt werden Hierbei handelt es sich um die Telekommunikationsnummern mit denen vor allem Privatpersonen normalerweise im Internet surfen Zudem berechtigt 113 Abs 1 Satz 1 TKG nicht zu einer Zuordnung von dynamischen IP Adressen Fur eine Ubergangszeit langstens bis zum 30 Juni 2013 darf die Vorschrift unabhangig von diesen Massgaben angewendet werden Die in den 111 bis 113 TKG angeordnete Speicherung und Auskunftserteilung betrifft lediglich die abstrakte Zuordnung von Telekommunikationsnummern zu bestimmten Anschlussinhabern die ebenso wie die Zuordnung einer statischen IP Adresse zu einem Nutzer nicht in den Schutzbereich des Art 10 GG fallt Zum anderen darf die Vorschrift nicht zur Zuordnung von dynamischen IP Adressen angewendet werden Dies verbietet sich schon deshalb weil die Zuordnung von dynamischen IP Adressen als Eingriff in Art 10 Abs 1 GG zu qualifizieren ist Fur solche Eingriffe gilt das Zitiergebot gemass Art 19 Abs 1 Satz 2 GG wonach der Gesetzgeber das Grundrecht in das eingegriffen wird unter Angabe des Artikels nennen muss Daran fehlt es vorliegend Im Ubrigen ist in 113 Abs 1 TKG nicht hinreichend klar geregelt ob mit ihm auch eine Identifizierung solcher Adressen die ein eigenes Gewicht hat erlaubt werden soll Einer Ubergangsregelung bedarf es aus denselben Grunden auch bezuglich der verfassungsrechtlichen Anforderungen an die Auslegung des 113 Abs 1 Satz 1 TKG Wurden diese Anforderungen sofort wirksam waren in zahlreichen Fallen bis zum Erlass neuer Abrufregelungen des Fachrechts weder Auskunfte zu Telekommunikationsnummern moglich noch konnten dynamische IP Adressen identifiziert werden heise online Karlsruhe beschrankt Verwendung von Telekommunikationsdaten 24 Februar 2012 das JAP Projekt der TU Dresden ermoglicht anonymes Surfen im Internet China s Green Dam The Implications of Government Control Encroaching on the Home PC heise online Aus fur anonyme SIM Karten Bundesrat bestatigt neues Anti Terror Paket In heise online Abgerufen am 8 Juli 2016 Schwarzsurfen in unverschlusselt betriebenen fremden WLAN Funknetzwerken ist nicht strafbar Landgericht Wuppertal Beschluss vom 19 Oktober 2010 25 Qs 177 10 kostenlose urteile de EU Cookie Richtlinie Ein Keks sorgt fur Aufregung Weichkeks Britische Cookie Eulenspiegeleien Almost entire EU now violating Brussels cookie privacy law Panopticlick Seite der EFF Is it possible to defend against browser fingerprinting Nicht mehr online verfugbar panopticlick eff org archiviert vom Original am 26 Juli 2011 abgerufen am 24 Juli 2011 englisch Browser fingerprinting is quite a powerful method of tracking users around the Internet There are some defensive measures that can be taken with existing browsers but none of them are ideal Bug 572650 http fingerprint Reduce the amount of data and entropy sent out in HTTP requests HTTP Fingerabdruck Verringere die Menge an Daten und Entropie welche bei HTTP Anfragen versendet wird Consider standardizing normalizing navigator plugins browser fingerprinting Schneier on Security Anonymity and the Internet Christian Rath Nicht nur Sonntagsreden LTO vom 10 Oktober 2019 Debatte um Klarnamenpflicht Was Social Media und SIM Karten bald gemein haben konnten In FAZ NET 14 Januar 2020 ISSN 0174 4909 faz net abgerufen am 13 Februar 2020 Abgerufen von https de wikipedia org w index php title Anonymitat im Internet amp oldid 235801153