Dem Surfer auf der Spur

25.02.2000 von ULLI EIKE  und RA RAINER WERTENAUER 
Schwer vorstellbar, dass jemand in der Lage sein sollte, Spuren im Internet zu verfolgen. Aber Privatsphäre im Netz ist eine Illusion, Anonymität für den Surfer gibt es nicht. Es sei denn, man ergreift einige grundlegende Abwehrmaßnahmen.

Anonyme Anrufer haben schlechte Karten, wenn die Nummer des eigenen Anschlusses im Display des Angerufenen erscheint. Und die detaillierte Telefonabrechnung mit gewählter Nummer, Gesprächsdatum, -uhrzeit und -dauer macht auch unbekümmerten Naturen klar, dass private Daten keineswegs geheim sind.

Was beim Telefon revolutionär erschien, gehört im Internet zur Grundausstattung. Die TCP/IP-Technologie basiert darauf, dass eine Verbindung zwischen zwei definierten IP-Adressen aufgebaut wird. Statt einer komplizierten Fangschaltung reicht ein einfacher "Ping", um die digitale Adresse der Gegenstelle zu ermitteln. Schlimmer noch: Beim Betreten einer Website liefert der eigene Browser bereitwillig eine Reihe von Informationen. Diese reichen von belanglosen technischen Spezifikationen bis hin zu intimen Daten wie der zuletzt besuchten Website und eventuell der eigenen E-Mail-Adresse.

Für den Betreiber kommerzieller Websites ist dies eine wahre Freude: Schließlich kann er anhand der statistischen Daten sein Angebot besser auf seine Besucher ausrichten. Das ist jedoch nicht alles. Mit Hilfe von Formularen, die der Besucher etwa zum Download von Software, der Teilnahme an einem Preisausschreiben oder bei einer Bestellung ausfüllen muss, erstellen Firmen detaillierte Profile. Durch den Einsatz von Cookies ist es problemlos möglich, jedem Besucher sein eignes Profil zuzuordnen. Eine Website mit 100.000 Hits pro Tag erkennt die Besucher leichter und schneller wieder als der Bäcker um die Ecke seine Kunden, die morgens Ihre Brötchen holen. Und wer über Links auf andere Sites wechselt, hinterlässt eine deutliche Spur. Anders als beim Bäcker sieht man ihm an, ob er gerade aus einem Sexshop kommt.

Die Datensammlungen werfen nicht nur rechtliche Fragen auf, was Website-Betreiber mit den Daten alles anstellen dürfen. Details dazu lesen Sie am Ende dieses Artikels. Problematisch ist ebenso das Eindringen in die Privatsphäre, das größtenteils unbemerkt geschieht. Wie es Michael Swaine in seinem tecVision-Beitrag geschildert hat, steht der gläserne Surfer längst nicht mehr am Horizont, sondern direkt vor unserer Nase.

Sicher unsicher im Web

Vielleicht zucken Sie als vorsichtiger Surfer mit den Achseln und verweisen darauf, dass Sie in Formularen ohnedies immer einen falschen Namen angeben. Wahrscheinlich besitzen Sie fantasievolle E-Mail-Identitäten bei diversen Webmail-Diensten. Sicher, Ihre Identifikation wird damit erschwert, aber Ihr richtiger Name ist für die meisten Zwecke sowieso nicht wichtig. Interessant ist vor allem, was Sie kaufen und wofür Sie sich interessieren. Selbst wenn Sie in Formularen Ihr Jahreseinkommen verschweigen: Der Erwerb der Bang&Olufsen-Anlage über das Internet und Ihr permanentes Interesse an den Ausstattungsdetails der S-Klasse enttarnen Sie als Mitglied der kaufkräftigen Zielgruppe. Diese gilt es mit optimierter Werbung zu erreichen, egal wie Sie sich nennen.

Bislang ist die Welt noch in Ordnung. Sie besitzen genug Souveränität, um Ihre Kaufentscheidungen mit kühlem Kopf zu treffen. Was aber, wenn Ihre Daten einmal in falsche Hände geraten? Dass Websites unsicher sind, wird nahezu täglich bewiesen: Zwei Datenbank-Hacks und die anschließende Veröffentlichung Tausender Kreditkartendaten allein im Januar sprechen eine deutliche Sprache. Ihre Anschrift, Kreditkartennummer, Bankverbindung und vielleicht noch die Internet-Reservierung des zweiwöchigen Familienurlaubs in der Karibik mit genauen Reiseterminen können in den falschen Händen für eine Menge Ärger sorgen. Einbrecher könnten sich bedanken, wenn Sie sich in Diskussionsforen rege zum geplanten Urlaub äußern und gleichzeitig über eine der beliebten Visitenkarten hans@müller.de verfügen. Eine einfache Whois-Anfrage beim DENIC gibt Auskunft über die Adresse, unter der die Domain registriert ist.

Zum Thema E-Mail warnende Worte zu verlieren, ist wohl überflüssig. Der Postmaster Ihres Mailservers kann diese genauso lesen wie jeder, der irgendwann mal Zugang zum Rechner des Empfängers bekommt. Dass alle dazwischen liegenden Stationen ebenfalls dazu die Gelegenheit haben, macht die Sache nicht mehr viel schlimmer.

Auf den folgenden Seiten lesen Sie, was im Einzelnen mit Ihren Informationen geschieht und wie Sie sich vor den schlimmsten Verletzungen Ihrer Privatsphäre schützen können.

Was Websites von Ihnen wissen

Bevor Sie weiterlesen, klicken Sie bitte auf diesen Link. Sie sehen eine beträchtliche Datensammlung, die automatisch über Sie zusammengetragen wurde.

Da ist zunächst Ihre aktuelle IP, die der Server, mit dem Sie kommunizieren, zumindest temporär speichert. Das ist kein böser Wille, sondern zwingende Notwendigkeit, um Ihnen die gewünschten Daten senden zu können. Jede kommerzielle Site verfügt über ein Logfile, in dem sie alle IP-Adressen speichert.

Sollten Sie eine feste IP besitzen, sind Sie (beziehungsweise Ihr Computer) eindeutig identifizierbar. Mittels der RIPE-Whois-Abfrage lässt sich, im Gegensatz zum DENIC, zusätzlich der Besitzer einer IP ermitteln.

Sollte Ihr Provider Ihnen eine feste oder eine dynamische IP zugewiesen haben, ist dazu ein weiterer Schritt nötig: Man muss den Provider (der bei RIPE als der Besitzer der IP gespeichert ist) zur Herausgabe seiner Logdateien bewegen. Dazu ist er beispielsweise verpflichtet, wenn sich auf Grund illegaler Aktivitäten des Surfers der Strafverfolgungsapparat in Bewegung gesetzt hat. Aber schwarze Schafe unter den Betreibern geben die Daten auch so heraus. Sie verfolgen alle Aktivitäten ihrer Nutzer, legen Bewegungsprofile an und verkaufen die Benutzerdaten.

Ihr Browser gibt über den http-Header sowie auf Anfrage weitere Daten preis, die eher statistischen Wert haben. Diese betreffen in erster Linie Ihr Betriebssystem, Ihre Bildschirmdarstellung sowie aktivierte Funktionen. Interessant sind dabei die benutzte Sprache und die Zeitzone, in der Sie sich befinden. Mit hoher Wahrscheinlichkeit lässt sich so ohne besondere IP-Recherchen Ihr Herkunftsland ermitteln.

Surfgewohnheiten erfasst

Der Browser liefert weitere Informationen, welche die Zahl der von Ihnen in dieser Sitzung besuchten Seiten und die letzte Adresse betreffen. Kommen Sie von AOL und die Zahl der zuvor besuchten Seiten ist "1"? Dann sind Sie mit ziemlicher Sicherheit AOL-Kunde und man zwingt Ihnen die Werbung anderer Provider auf. Besuchen Sie Opel nun schon zum dritten Mal und waren zuvor bei VW, Ford und Toyota? Aha, Sie planen demnächst ein Auto zu kaufen.

Der jeweilige Anbieter weiß ganz genau, wofür Sie sich interessieren. Ihre digitale Identität lässt sich in einem Cookie auf Ihrem Computer speichern und beim nächsten Besuch automatisch mit Ihrem Profil beim Anbieter verknüpfen. Zusätzlich zu den erwähnten Daten hat er die Logfiles seines Servers zur Hand. Diese informieren ihn genauestens, welche Seiten Sie sich bei ihm wie lange angesehen haben und wohin Sie schließlich weitergezogen sind. Einige Statistik-Tools geben zudem Auskunft darüber, ob Sie eine Suchmaschine hergeführt hat und welche Suchbegriffe(!) Sie dort eingegeben haben.

Weitere Tricks und Kniffe erhöhen das Datenvolumen über Sie. Mittels einer automatisierten http-Anfrage an Ihre IP kann der Betreiber einer Website herausfinden, ob Sie einen Webserver betreiben. Lässt er ein Bild seiner Seite per FTP laden (img src="ftp://..."), gibt ihm Ihr Browser unter Umständen Ihre E-Mail-Adresse preis. Das passiert, wenn Sie Ihre Mail-Verbindung zum anonymen Login auf FTP-Servern in Ihre Browserkonfiguration eingetragen haben. In alten Browsern reicht dazu ein simpler http_from-Request. Der Sitebetreiber kann Sie auch zum Absenden eines Formulars bewegen, um an Ihre E-Mail-Adresse zu gelangen. Das ist manchmal nicht erkennbar, weil sich das Formular hinter einem einfachen Link verbirgt. Allerdings warnt Sie in diesem Fall ein Dialogfenster Ihres Browsers - sofern Sie diese Warnung nicht leichtfertig deaktiviert haben.

E-Mail: Postgeheimnis ade

Die E-Mail-Adresse des Surfers ist bares Geld wert. Als Anbieter verlockender Produkte muss man nicht warten, bis der Surfer eine bestimmte Site besucht. Hat ein Anbieter erst die E-Mail-Adresse eines potenziellen Kunden, kann er ihn ungefragt mit Werbemails überhäufen. Es ist nicht schwer, an Ihre E-Mail-Adresse zu kommen: Sie müssen sie ja fast täglich preisgeben. Egal ob Sie Software herunterladen, für die Ihnen ein Passwort zugemailt wird, einen Forumsbeitrag verfassen oder einfach nur ein Formular ausfüllen. Durch die Informationen im Header der Nachricht ist es ein Leichtes, den Weg der Mail bis zu dem von Ihnen benutzten Mailserver zurückzuverfolgen. Bedenklich ist, dass die E-Mail durch ihre Struktur womöglich Auskunft über Namen und Provider ihres Besitzers gibt. Noch mehr erfährt man, falls sich der E-Mail-Besitzer in Verzeichnisse wie Bigfoot eingetragen hat.

E-Mails lassen sich weitreichend missbrauchen. Erhalten Sie eine HTML-Mail mit eingebundenem Bild, das vom Server des Absenders abgerufen werden muss, bekommt dieser gleichzeitig Ihre IP-Adresse frei Haus. Schlimmstenfalls schleicht sich daraufhin der Absender per Telnet in Ihr schlecht gesichertes System ein oder übernimmt mit Tools wie Back Orifice die Kontrolle über Ihren Rechner. Zumindest kann er, wie zuvor beschrieben, per Whois-Abfrage die zugehörige Postadresse ermitteln. Diese Möglichkeiten stehen nicht nur seriösen Internethändlern zur Verfügung, sondern jedem, der einen Beitrag von Ihnen in einem Diskussionsforum liest und Ihnen eine Mail zukommen lassen kann.

Webbasierte Mailservices bieten scheinbar eine Lösung, da die Spur Ihrer Mails zunächst beim Dienstleister versiegt. Im Gegenzug müssen Sie dem Dienstleister viele der Daten geben, die Sie vor anderen verbergen wollen. Er hat nun alle Möglichkeiten, Ihre private Mail auszuspionieren, ein hervorragendes Profil zu erstellen und Sie gezielt mit Werbung zu bombardieren. Sicher sind Ihre Mails und Daten dort nur bis zum nächsten Hack oder bis der Staatsanwalt mit einem Durchsuchungsbefehl vor seiner Tür steht.

Anonymes Surfen

Ein Proxyserver ist die einzige Methode, die Spuren zu verwischen, die Sie beim Surfen im Internet hinterlassen. Er nimmt Ihre Anforderungen entgegen und leitet die Daten, die er als Antwort erhält, an Sie weiter. Dabei trägt er sich gewissermaßen selbst als Absender ein und besucht quasi stellvertretend für Sie die angeforderte Website. Der Proxyserver deaktiviert Skripts, die beispielsweise Browserinformationen abfragen oder Formulare steuern, und filtert http-Header aus. Keine Information wird unbeabsichtigt weitergeleitet. Je nach Auslastung des Proxys können jedoch erhebliche Verzögerungen eintreten. Ein weiterer Nachteil ist, dass erwünschte Skripts oft nicht mehr funktionieren.

Der bekannteste Vertreter dieser Tarn-Proxys ist Anonymizer. Er lässt sich kostenlos (mit Werbeeinblendungen) oder mit erhöhtem Komfort gegen Gebühr nutzen.

Einen Schritt weiter geht der Lucent Personal Web Assistant (LPWA), der das Anlegen von Scheinidentitäten erlaubt. Der Surfer bleibt anonym, Websites erkennen ihn jedoch wegen seiner gleich bleibenden (falschen) Identität wieder. Individuelle Einstellungen bleiben so erhalten. Der Nachteil ist, dass Websites Profile für die falsche Identität erstellen - und den Benutzer somit weiter gezielt bewerben können. Der LPWA bietet die zusätzliche Option, E-Mail-Adressen zu verschlüsseln, sodass der Website-Betreiber keine Information über die tatsächliche Adresse bekommt. Ein Mail an die verschlüsselte Adresse leitet der LPWA an die richtige Adresse weiter. Unerwünschte Mails kann der Assistant leicht abblocken, weil er für jede besuchte Site eine neue Adresse generiert.

Etwas bedenklich stimmt das Angebot von Lucent, Benutzernamen und Passwörter sowie Suchanfragen zu speichern. Da Sie sich zur Benutzung registrieren müssen, sind Sie zumindest für Lucent nicht mehr anonym.

Anonymes Mailen

Eine Verschlüsselungssoftware wie PGP (Pretty Good Privacy) ist die beste Methode, um Ihre Mails gegen neugierige Blicke zu schützen. Nur der legitime Empfänger kann auf den Inhalt zugreifen, für alle Zwischenstationen ist der Text der Nachricht unlesbar.

Für den anonymen Versand von E-Mails gibt es mehrere Methoden. Sehr sicher sind so genannte Anonyme Remailer, eine Kette von Mailservern, die eine Nachricht so weiterleiten, dass ihr Weg nicht mehr nachvollziehbar ist. Dazu bedienen sie sich mehrerer Verschleierungsmethoden. Unter anderem verzögern sie die Weiterleitung der eintreffenden Mails um einen Zufallswert und ändern die Größe der Datei unterwegs mehrfach. Selbst das Beobachten (Monitoring) des ein- und ausgehenden Verkehrs auf einem solchen Server erlaubt so kaum noch Rückschlüsse über den Weg einzelner Nachrichten. Ein interessantes Programm, das es erleichtert, PGP und anonyme Remailer zu nutzen, ist Private Idaho.

Ein relativ unkompliziertes, aber dennoch recht sicheres Verfahren mit echtem SMTP- und POP-Zugang bietet PrivacyX. Die Kombination von digitaler Verschlüsselung und dem Weiterleitungsservice des PrivacyX-Servers verhindert, dass Unbefugte Ihre verschlüsselte Mail lesen oder mit einfachen technischen Mitteln zu Ihnen zurückverfolgen können. Der einzige Schwachpunkt, der neben dem bereits erwähnten Servermonitoring bleibt, ist PrivacyX selbst, das gegebenenfalls unter juristischem Druck die über Sie gespeicherten Daten offen legen muss. Da Sie für einen Account eine gültige E-Mail-Adresse angeben müssen, kann Ihnen also auch hier der Verlust der Anonymität drohen.

Rechtsschutz gegen Datenmissbrauch

Das deutsche Recht schützt personenbezogene Daten in weitem Umfang. Ausschlaggebend ist § 3 des Teledienste-Datenschutzgesetzes (TDDSG), der die Verarbeitung personenbezogener Daten rechtlich fixiert. Diese ist danach nur zulässig, wenn der Betroffene in die Erhebung, Verarbeitung und Nutzung der Daten eingewilligt hat. Oder wenn es auf Grund des TDDSG explizit erlaubt ist. Explizit erlaubt ist nur eine ausschließlich zweckgebundene Verarbeitung von Daten. Alle Daten, die zur Durchführung des Vertrages nicht unbedingt gespeichert werden müssen, sind mit Beendigung der Verbindung zu löschen. Selbst wenn zunächst die Erfassung nötig war, um beispielsweise die Internetverbindung aufrecht zu erhalten.

Die Internet-Wirklichkeit sieht leider anders aus. Rechnerbezogene Daten werden laufend gesammelt. Darunter versteht man die Daten, die nicht einen einzelnen Benutzer, sondern einen einzelnen Computer eindeutig identifizieren. Die gesammelten Daten enthalten beispielsweise Informationen darüber, zu welcher Zeit einem Computer eine bestimmte IP-Adresse zugewiesen wurde. Oder wann ein bestimmter Computer welche Seite aufgerufen hat. Überprüfen können Sie dies etwa anhand der Historie-Liste im Internet Explorer, die zeigt, wann der Anwender welche Seiten besucht hat. Die Speicherung dieser Informationen in Cookies ermöglicht es, einen Rechner eindeutig zu identifizieren, was auf Grund der dynamischen IP-Adressvergabe sonst nicht möglich wäre.

Daten sammeln ist erlaubt

Firmen dürfen anonymisierte Daten, also Daten, die keine Rückschlüsse auf eine einzelne Person erlauben, unbeschränkt sammeln. Datenschutzrechtliche Relevanz entsteht durch die Zusammenführung von rechnerbezogenen Daten mit personenbezogenen Daten. Zugang zu personenbezogenen Daten erhalten Firmen durch Anmeldungen oder Bestellungen des Benutzers. Firmen dürfen diese Daten nur zu dem Zweck nutzen, für den sie erhoben wurden.

Ein Beispiel ist die Onlinebestellung. Ihre Daten dürfen Firmen zur Durchführung einer Bestellung und zur Abrechnung speichern und nutzen. Diese Daten muss die Firma danach wieder löschen. Es sei denn, Sie geben ausdrücklich an, dass die Firma ihre Daten über einen längeren Zeitraum speichern soll. Etwa für den Fall, dass Sie laufend Buchbestellungen aufgeben und Kreditkarten-Informationen nicht ständig neu übermitteln wollen. Erst dann ist die Speicherung Ihrer Angaben nach Durchführung der Bestellung weiter erlaubt.

Führen Firmen entgegen sämtlicher deutschen Datenschutzvorschriften rechnerbezogene Daten mit personenbezogenen Daten zusammen, entsteht der gläserne Internetuser, dessen Vorlieben und Benutzerverhalten sich werbewirksam ausnutzen lassen.

Rechtliche Gegenmaßnahmen

Das TDDSG hat eine große Schwachstelle: Es enthält weder Buß- noch Strafvorschriften. Das bedeutet, dass es gegen Verstöße gegen die Bestimmungen des TDDSG keine staatlichen Sanktionen gibt. Die nächste Schwachstelle sind die deutschen Landesgrenzen. Außerhalb Deutschlands gilt das TDDSG nicht. In zahlreichen Ländern genießt der Datenschutz keinen so hohen Stellenwert hier zu Lande. Beispielsweise verbietet in den USA kein Datenschutzgesetz das Zusammenführen von rechner- und personenbezogenen Daten.

Man ist hier auf Gruppen angewiesen, die durch entsprechende Öffentlichkeitsarbeit die Datensammelwut mancher Firmen zu beschränken suchen. Diese Gruppen zielen darauf ab, die Firmen zur Selbstbeschränkung in Form von Privacy Policies zu zwingen. Jüngstes Beispiel ist die amerikanische Werbefirma DoubleClick, die auf diese Weise in die Schlagzeilen geraten ist (tecChannel berichtete).

Im Gegensatz zu den USA und anderen Ländern besteht innerhalb der Europäischen Union theoretisch ein einheitlich hohes Datenschutzniveau. Dieses wurde durch die europäische Datenschutzrichtlinie festgelegt.

Ansprüche gegenüber Firmen

Sofern Sie den Verdacht haben, dass Ihre Daten missbraucht werden, können Sie gegenüber einer deutschen oder in der EU ansässigen Firma folgende Ansprüche geltend machen. Zunächst haben Sie einen Auskunftsanspruch darüber, welche Daten über Sie gespeichert sind und an wen die Firma diese Daten weitergegeben hat. Außerdem können Sie verlangen, dass die Firma Ihre Daten löscht.

Ist Ihnen durch die Weitergabe der Daten ein Schaden entstanden, so haben Sie weiter Anspruch auf Schadensersatz, wobei hier zweierlei problematisch ist.

Zunächst einmal müssen Sie einen konkreten Schaden nachweisen. Darüber hinaus müssen Sie einen Kausalzusammenhang zwischen der Weitergabe der Daten und dem eingetretenen Schaden herstellen können. Letzteres bedeutet, den Beweis zu führen, dass die unzulässige Weitergabe der Daten den eingetretenen Schaden jedenfalls mitverursacht hat.

Fazit

Anonymes Surfen ist derzeit unmöglich. Zumindest Ihr Provider weiß genau, was Sie treiben, weil alle unverschlüsselten Daten, die Ihren Computer erreichen und verlassen, über seine Server fließen. Danach können Sie sich mit Anonymisierungs-Tools weitgehend unsichtbar machen, wobei die Betreiber der Tarn-Proxys als neue Mitwisser ins Spiel kommen. Eine verschlüsselte Verbindung zum Anonymisierer könnte den Provider eines Tages aus dieser Kette ausschließen.

Vergleichbares gilt beim Empfang und Versenden von E-Mail. Ihr Provider und der benutzte Dienst sind in der Lage, auf alle unverschlüsselten Informationen zuzugreifen. Die Empfangsstation ist ebenfalls ein potenzielles Sicherheitsloch. Einzig Verschlüsselungssoftware und/oder eine verschlüsselte Leitung zum E-Mail-Service können den Inhalt Ihrer Nachricht vor neugierigen Augen schützen.

Eine viel größere Gefahr droht in Zukunft von Software, die mit Ihrem Internetbesuch gar nichts zu tun hat. Ob Microsoft beim Online-Update mal eben die Konfiguration Ihres Computers ermittelt oder Reals Jukebox heimlich Ihre Musiksammlung katalogisiert und per Internet weiterreicht: Sie können im Prinzip nichts dagegen tun, solange Sie nichts davon wissen. Jedes neue Programm erhöht das Risiko. Die zunehmende Nutzung des Internets für die Registrierung und für Produktupdates macht den Datenaustausch zwischen Software und Website zur Alltäglichkeit. Über die gleichzeitig "versehentlich" mitgelieferten Informationen kann man nur spekulieren. Die Einbindung in ein weltumspannendes Datennetz hat eben ihren Preis. (sda)

Rainer Wertenauer ist Rechtsanwalt in München und Fachanwalt für Arbeitsrecht.