Kommunikationsinhalte

Internet als Informationsquelle nutzt, dabei auf Schritt und Tritt (bei jedem Mausklick) überwacht werden soll. In einer freiheitlichen Informationsgesellschaft ist dies ein Gebot der Informations- und Meinungsfreiheit. Diese seit 1997 geltenden Grundsätze des Multimedia-Rechts sind heute ­ im Wesentlichen unverändert ­ im Telemediengesetz festgelegt.

Das Telemediengesetz konkretisiert die Verpflichtung zur Datensparsamkeit für Daten, die beim Surfen quasi nebenbei anfallen und entweder vom Anbieter selbst oder von Dritten beobachtet und gespeichert werden könnten. Bei internetgestützten Verfahren sind diese nebenbei anfallenden Daten insbesondere

1. die Absenderadressen (Internet Protokoll (IP)Adresse) der das Verfahren nutzenden Personen,

2. die Kommunikationsinhalte, wie beispielsweise die abgerufenen Webseiten und die in die Formulare eingegebenen Daten, und

3. die Kommunikationszeitpunkte.

Die Kommunikationsinhalte können relativ leicht durch Verwendung von Verschlüsselungsmechanismen geschützt werden. In aktuellen Webbrowsern ist leicht zu erkennen, ob die aktuelle Verbindung (mittels SSL bzw. HTTPS) verschlüsselt, d. h. vor dem Mitlesen durch Dritte geschützt ist: Die Adresszeile einer verschlüsselt übertragenen Webseite ist meist farblich hervorgehoben und zusätzlich wird ein geschlossenes Vorhängeschloss oder ein Schlüssel angezeigt. Zudem kann man sich das digitale Zertifikat des Kommunikationspartners (der Webseite) anzeigen lassen, in welchem die Identität der Eigentümerin oder des Eigentümers der Webseite, mit der gerade verschlüsselt und nichtmanipulierbar kommuniziert wird, von einer „Zertifizierungsstelle" bestätigt wird. Die Aufgabe einer Zertifizierungsstelle wie beispielsweise TC Trustcenter oder VeriSign ist die Überprüfung der Identität von Personen oder Firmen und die Ausstellung von digitalen Zertifikaten, die neben einem kryptografischen Signierschlüssel die Zusicherung beinhalten, dass eine bestimmte Internetadresse (URL ­ Uniform Resource Locator) zu einer Person oder Firma gehört.

Der Einsatz von Verschlüsselung schützt aber nicht vollständig vor Überwachung durch Dritte. So können Beobachtende mit ausreichenden Fähigkeiten durchaus erfahren, zu welchem Zeitpunkt eine Kommunikation zwischen welchen Internetadressen (IP-Adressen) stattgefunden hat. Selbst wenn die Kommunikationsinhalte wegen einer verwendeten Verschlüsselung nicht ermittelt werden können, ist die Tatsache, dass ein bestimmtes Internetangebot genutzt wurde, oft schon eine sehr private Information.

Beispielsweise wäre die Kenntnis von einem Besuch des Webangebots der Anonymen Alkoholiker oder der AIDS-Beratungsstelle sicher aufschlussreich, auch wenn nicht ermittelt werden kann, welche Webseiten des Webangebots konkret aufgerufen wurden.

Normalerweise kann diese Information an jeder Zwischenstation, z. B. bei dem Dienstleister, der den Internetzugang anbietet (dem ISP ­ Internet Service Provider), oder von der Systemadministration in der Firma ermittelt werden, da alle Nachrichten im Internet als „Datenpakete" verschickt werden, die auch die Absender- und die Zieladresse enthalten, und die genannten Parteien die reale Identität der Nutzenden, zumindest der Anschlussinhaberin oder des -inhabers, hinter einer IP-Adresse kennen.

Ein weiteres Problem sind Anbieter von Webangeboten, die man zwar benutzt, aber denen man keine personenbezogenen Daten anvertrauen möchte.

Ohne Selbstschutzmaßnahmen erfahren die Anbieter die IP-Adressen, Kommunikationsinhalte und zeitpunkte der Nutzenden.

Im Folgenden wird gezeigt, wie man sich vor der Überwachung der eigenen Kommunikation schützen kann. Zuerst werden Möglichkeiten aufgezeigt, wie man seine eigene Internetadresse vor dem zu nutzenden Webangebot und gegenüber Dritten schützen kann. Danach wird erläutert, wie man sich gegen die Technik der sog. Cookies schützen kann, die es Anbietern erleichtert, Nutzende wiederzuerkennen. Alle diese Techniken des informationellen Selbstschutzes gewinnen angesichts der voraussichtlich ab Anfang 2009 geltenden Pflicht zur verdachtsunabhängigen Speicherung aller InternetVerkehrsdaten stark an praktischer Bedeutung.

Anonymisierung der Netzdaten Will man die Kommunikationsbeziehung, d. h. den Zusammenhang zwischen Quelle und Ziel von Nachrichten, vor Beobachtung sichern, bietet sich die Nutzung von „Anonymisierungsdiensten" an. B. Anonymouse.org oder Behidden.com, bereits einen recht hohen Bekanntheitsgrad erlangt. Ihr größter Vorteil besteht Bericht des Beauftragten für Datenschutz und Informationsfreiheit Stellungnahme des Senats darin, dass auf dem eigenen PC keine zusätzlichen Programme installiert werden müssen: Es wird im Webbrowser die Adresse des Anon-Proxy aufgerufen und in das angezeigte Formularfeld die gewünschte Zieladresse eingetragen. Der Anon-Proxy ruft beim Zielserver die Daten in seinem eigenen Namen ab, als wäre er der Benutzer, und verschleiert so die Adresse der tatsächlich nutzenden Person.

Anon-Proxies haben zwei strukturelle Nachteile: Erstens schützen sie keine Anfrage vor dem Betreiber des Anon-Proxies, d. h., dieser weiß genau, wer bzw. welche IP-Adresse sich hinter der Anfrage verbirgt.

Zweitens schützen Anon-Proxies nicht gegen „professionelle" Überwacher. Wer große Teile des Netzes beobachtet, weiß (zumindest theoretisch) genau, zu welchem Zeitpunkt eine Anfrage in den Anon-Proxy eingegangen ist. Da dieser die eingehenden Anfragen sofort bearbeitet, d. h. den Zugriff auf die gewünschte Adresse ausführt, können Beobachtende beides leicht miteinander verketten, selbst wenn die Nachrichteninhalte verschlüsselt sind.

Auf dem gleichen Konzept basieren sog. VPNAnonymisierer. Auf dem Nutzerrechner wird dazu ein VPN-Programm installiert, welches eine verschlüsselte Verbindung zum Proxy-Server aufbaut.

Da auch hier nur ein einzelner Proxy-Server verwendet wird, treten die schon für Anon-Proxies beschriebenen Probleme analog auf. Einziger Vorteil ist, dass grundsätzlich eine Verschlüsselung der Verbindung zwischen der nutzenden Person und Proxy erfolgt, sodass der Internet-Zugangsprovider keine Surf-Informationen erhält. Bei den oben vorgestellten Anon-Proxies wird diese unbedingt notwendige Verschlüsselung meist gar nicht oder nur optional angeboten.

Eine Weiterentwicklung der Anon-Proxies stellen die sog. „Mixe" dar, die David Chaum bereits 1981 publizierte. Die Technik löst die Probleme der Anon-Proxies, indem jede Zwischenstation (Mix) immer erst eine Menge von Nachrichten sammelt, ehe diese in veränderter Reihenfolge weitergeleitet und immer über eine Folge von mehreren Mixen „umgeleitet" werden, bevor sie ihr Ziel erreichen.

Wie funktioniert ein Mix?

Ein Mix sammelt zunächst die eingehenden Nachrichten und verhindert so, dass bei einer „professionellen" Überwachung die in einem Mix eingehenden Nachrichten den ausgehenden Nachrichten zugeordnet.