Gläserne Internetnutzer?: BGH verhandelt über Surfprotokolle

Gläserne Internetnutzer?: BGH verhandelt über Surfprotokolle

Bild vergrößern

Der Bundesgerichtshof verhandelt eine Klage zur Speicherung von IP-Adressen.

Die Vorstellung, mit jedem Klick im Internet Spuren zu hinterlassen, erschreckt viele Menschen. Ein Piraten-Politiker streitet vor Gericht für mehr Anonymität im Netz. Unumstritten ist sein Ansatz allerdings nicht.

Wer sich im Internet über eine Krankheit informiert oder in einer Krise mit dem Partner nach Beratung sucht, wird kaum wollen, dass ihm dabei jemand über die Schulter lugt. Was aber, wenn jeder Schritt im Netz einen digitalen Fußabdruck hinterlässt und diese Spuren viel über uns verraten können? Der Datenschutz-Aktivist und Piraten-Politiker Patrick Breyer führt für mehr Anonymität beim Surfen einen Musterprozess. Seit Dienstag beschäftigen die sehr grundsätzlichen Fragen bereits zum zweiten Mal den Bundesgerichtshof (BGH). Für ihre Beratungen nehmen sich die Richter Zeit. Eine Entscheidung wollen sie am 16. Mai verkünden. (Az. VI ZR 135/13)

Um was genau geht es?

Bei den meisten Internetseiten wird automatisch über alle Zugriffe Protokoll geführt. Gespeichert werden dabei auch die IP-Adressen der Besucher. So eine Adresse braucht jeder Computer, damit er überhaupt Daten aus dem Internet abrufen kann. In Deutschland handelt es sich hier oft um sogenannte dynamische IP-Nummern. Das bedeutet, dass der Rechner keine feste Adresse hat, sondern immer wieder neue Ziffernfolgen zugewiesen bekommt. Das gespeicherte Protokoll liegt beim Betreiber der Website. Mit der IP-Adresse etwas anfangen kann aber nur der Internetanbieter, also etwa die Deutsche Telekom oder Vodafone. Allein der Provider weiß, zu welchem Anschluss sie gehört.

Anzeige

Warum halten Kritiker wie Breyer das für problematisch?

Ihrer Ansicht nach wird in den Logdateien ungerechtfertigterweise das Informationsverhalten der gesamten Bevölkerung festgehalten. „Das sind zum Teil extrem intime Informationen“, sagt Breyer. „Aus unserem Surfverhalten kann man Rückschlüsse ziehen auf privateste Vorlieben.“ Diese gehen nach Breyers Überzeugung nicht nur niemanden etwas an - schlimmstenfalls könnte solches Wissen auch in falsche Hände geraten, warnt er. „Sicher ausschließen lässt sich das nur, indem solche Informationen erst gar nicht gesammelt und gespeichert werden.“

Merkregeln für sichere Passwörter

  • Vorsicht

    Zugegeben, „Password“, „12345“, „qwert“, „0000“ oder der eigene Name sind leicht zu merken. Trotzdem sollte sich, wer eine dieser Zeichenfolgen als Zugangscode für das Konto, den Computer oder die Kreditkarte gewählt hat, schleunigst Gedanken über sicherere Alternativen machen. Denn viel leichter kann man es Hackern kaum noch machen.

    Doch selbst ein schwacher Schutz ist besser als gar keiner. Aktivieren Sie deshalb am Mobiltelefon neben der PIN-Abfrage der SIM-Karte auch den Passwortschutz des Gerätes selbst. So wird nicht nur die SIM, sondern auch das Mobiltelefon für Diebe unbrauchbar. Prüfen Sie zudem, ob die Passwortabfrage in Ihrem heimischen schnurlosen Funknetz (WLAN) aktiv ist. Sonst surfen Fremde kostenlos mit.

  • Abwechslung

    Vermeiden Sie es, identische Passwörter für mehrere Zwecke zu nutzen. Wer im WLAN-Netz eines Cafés den gleichen Zugangscode zur Abfrage der E-Mails verwendet wie daheim für Zugriffe auf das Online-Bankkonto, handelt fahrlässig. Denn die Codes werden über Funk meist unverschlüsselt übertragen. Sicherheitsexperten empfehlen, wenigstens drei unterschiedlich komplexe Schlüssel für unterschiedlich sensible Anwendungen einzusetzen. Wichtig: Wenn die Gefahr besteht, dass ein Passwort bekannt geworden ist oder gar geknackt wurde, tauschen Sie es sofort aus.

  • Komplexität

    Auch bei Passwörtern gilt: „Viel hilft viel“. Je länger und komplexer die Codes sind, desto sicherer sind sie. Je weniger Systematik und Semantik in ihnen steckt, desto besser. Vor allem der Einsatz von Sonderzeichen wie §, &, $ oder @ steigert die Zahl der Passwort‧alternativen enorm. Leider nur sind diese Schlüssel auch schwerer zu merken.

  • Codes mit Gefühl

    Reine Zahlencodes wie Handy-, EC- oder Kreditkarten-PINs geraten im alltäglichen Informationswust allzuleicht in Vergessenheit. Sie lassen sich besser merken, wenn Sie diese mit emotional relevanten Fakten assoziieren – und die voreingestellten Codes der Karten entsprechend umprogrammieren. Vergessen Sie Ihr Geburtsdatum, das recherchieren Datendiebe im Zweifel auch. Wie wäre es aber mit dem Tag, an dem Ihr Lieblingsverein zum letzten Mal Meister wurde, Sie Ihr Diplom gemacht oder die Ausbildung abgeschlossen haben? Darauf kommt keiner – und Sie können es zur Not sogar nachschlagen.

  • Passwörter mixen

    Sicherer als reine Zahlen-PINs sind Kombinationen aus Zahlen und Buchstaben. Sie haben am 31. März 89 geheiratet? Lesen Sie im Wechsel die Buchstaben von hinten, die Zahlen von vorn: „3z1r8ä9m“ ist schwer zu knacken, für Sie aber leicht zu merken. Mischen Sie die letzten vier Zeichen des Geburtsorts der Mutter und des Geburtsdatums des Vaters und lesen sie beides rückwärts. „h1c4i0r1“ errät niemand – Sie müssen sich lediglich die Systematik merken.

  • Codes verschlüsseln

    Merken Sie sich statt vieler Zahlenfolgen nur eine, mit dem Sie alle anderen verschlüsseln. Die können Sie dann sogar im Adressbuch notieren. Wählen Sie ein Wort, bei dem sich in den ersten zehn Buchstaben keiner wiederholt, zum Beispiel „Aktienkurs“, „Herbstwald“ oder „Blumengruß“. Ersetzen Sie die Ziffern Ihrer PIN durch die an der entsprechenden Stelle Ihres persönlichen Schlüsselwortes stehenden Buchstaben. Bei „Herbstwald“ würde aus „4735“ der Code „bwrs“, aus „901628“ das neue „ldhtea“. Für Sie ist der Weg zurück ein Leichtes. Doch wer Ihr Geheimwort nicht kennt, hat kaum Chancen, die ursprüngliche Zahlenfolgen zu rekonstruieren.

  • Länge hilft

    Zumeist sind PINs und Passwörter relativ kurz. Wer – etwa bei der Wahl des Zugangsschlüssels für das WLAN-Funknetz, aber auch beim Start des PCs – die Möglichkeit hat, kann auch statt weniger Zeichen viele Buchstaben verwenden und sich einen Satz mit einem starken persönlichen Bezug merken: „Wedeln_im_Tiefschnee_ist_mein_Traum“ weiß ich sogar im Tiefschlaf. Sie finden sicher Ähnliches.

  • Kürze auch

    Sehr sichere – aber deutlich kürzere – Codes lassen sich mithilfe von Sätzen oder den Titeln Ihrer Lieblingsbücher, -bands oder -hits bilden. Aus den ersten Buchstaben von „Seit 10 Jahren schnorchele ich vor Hawaii“ wird dann „S1JsivH“, aus den jeweils beiden letzten von „Money for nothing“ wird „ngorey“. Auch hier ist nur wichtig, dass Sie sich die Systematik merken. Ihren Lieblingstitel sollten Sie ohnehin kennen.

  • Sonderzeichen nutzen

    Selbst vergleichsweise einfach zu merkende Schlüssel sind schwerer zu knacken, wenn Sie Buchstaben durch Zeichen ersetzen – etwa „T“ durch „+“, „H“ durch „#“, „E“ durch „3“, „I“ durch „!“ oder „S“ durch „$“. Wenn Sie sich den Satz merken können „Meine Tochter heißt Sarah“, dann sollte das auch mit „M+#$“ klappen.

  • Übung macht den Meister

    Nicht jedes Passwort lässt sich an die eigenen Bedürfnisse anpassen. Dann hilft nur noch Büffeln. Wirksam (und nicht nur bei Vokabeln bewährt) ist die Strategie, sich die Codes in wachsenden Abständen selbst abzufragen. Beginnen Sie dabei im Minutenabstand und steigern Sie die Zeiträume in Etappen. Wichtig ist, gerade selten benötigte Codes regelmäßig zu wiederholen. Sonst sind sie im entscheidenden Moment weg.

Sind solche Befürchtungen realistisch?

Technisch ist es möglich, eine IP-Adresse zum zugehörigen Internetnutzer zurückzuverfolgen, erläutert der IT-Sicherheitsexperte Christoph Fischer, dessen Firma Unternehmen und Behörden berät. Solange man sich nichts zuschulden kommen lasse, werde aber kein Provider die Anschlussdaten herausrücken. Er warnt vor größeren Gefahren im Netz: vor Kriminellen, die Kreditkartendaten abfischen, um mit dem Geld anderer Leute online einkaufen zu gehen, oder über manipulierte Server private Rechner mit Spionagesoftware infizieren. Fischer hält es deshalb für unerlässlich, dass beispielsweise der Betreiber eines Online-Shops die Möglichkeit hat, durch Protokollierung der Zugriffe zu überwachen, dass niemand seine Dienstleistungen missbraucht. „Ohne Logfiles bin ich blind“, sagt er.

Können Nutzer das Speichern ihrer Daten verhindern?

Experten kennen Tricks, um ihre IP-Adresse zu verschleiern. Wer zum Beispiel das Anonymisierungsnetzwerk Tor nutzt, surft weitgehend anonym. Für Breyer ist das aber keine wirkliche Alternative: „Dem normalen Nutzer ist es nicht zuzumuten, solche Technologien einzusetzen“, sagt er. Kriminelle hingegen wüssten nur zu gut, wie sich ihre Spuren über Anonymisierung, ausländische Server oder gekaperte Rechner verwischen lassen. Auch deshalb ist er gegen die automatische Protokollierung der IP-Adressen: „Erfasst werden nur die unschuldigen Nutzer - und die, die man erwischen will, gerade nicht.“

Was haben die Karlsruher Richter nun zu klären?

Vor gut neun Jahren, Anfang 2008, hat Breyer die Bundesrepublik auf Unterlassung verklagt. Denn zum Schutz vor Hackerangriffen speichern auch die meisten Internetseiten des Bundes die IP-Adressen ihrer Besucher. Die BGH-Richter hatten 2014 schon einmal mit dem Fall zu tun. Weil der Datenschutz auch in einer europäischen Richtlinie geregelt ist, schalteten sie damals den Europäischen Gerichtshof (EuGH) ein. Aus dem Luxemburger Urteil ergibt sich, dass es ein „berechtigtes Interesse“ geben kann, zur Abwehr von Cyberattacken Nutzerdaten zu speichern. Notwendig ist demzufolge aber immer eine Abwägung mit den Interessen und Grundrechten der Betroffenen. Mit diesen Vorgaben hat der Senat nun den deutschen Streit zu klären. Der Auftakt dazu war die Karlsruher Verhandlung am Dienstag.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%