Anonymität und Verantwortung

Hinweise zu Verantwortung und Anonymität im Internet

Verantwortung und Anonymität im Netz

Das Internet ist kein rechtsfreier Raum …
"Aber mir kann ja nichts passieren, weil man mich nicht findet, finden kann … äh … oder wie?"

Die Spur zu einzelnen Nutzern wird meist anhand der benutzten IP-Adressen auf­ge­nom­men. In unserem Fall käme man (bei­spiels­weise über eine whois-Anfrage) zur Uni­versi­tät der Bundes­wehr München. Hier müs­sen dann die Subnetz-Admi­nistra­toren Aus­kunft geben, wer für einen be­stimm­ten Rechner (IP-Adresse) ver­ant­wort­lich ist.

Was wird eigentlich von außen gesehen?

  • Eine Mail bzw. ein News-Artikel stammt, übertragen von einer oder mehreren Zwischen­sta­tio­nen, von einer IP-Adresse mit Ab­sender "soundso". Diese Daten sind interes­sant in Sa­chen Be­lei­di­gung etc. aber nicht sehr zu­ver­lässig (solange keine digi­tale Unter­schrift dazukommt).
  • Server-Betreiber "sehen", welche URL an wel­chen Client (IP-Adresse) aus­ge­lie­fert wird. Diese Daten sind inter­es­sant in Sachen Kinder­porno­graphie, Rechts­extre­mismus, Ur­heber­recht etc.
  • Filesharing: Teil­nehmer (mit IP-Adresse "xy" und evtl. Nickname "abc") bietet fol­gende Dateien an (und dies oft schon wäh­rend des Down­loads).
    Das ist für Rechte­in­haber rele­vant, die in Filesharing-Netzen nach ihren (ur­heber­recht­lich ge­schützten) Wer­ken suchen. Diese Daten sind also inter­es­sant in Sachen Ur­heber­recht/ Copy­right etc.
  • und noch einiges mehr

Schützen Proxy-Server die Anonymität?

Nur sehr bedingt. Der Server-Betrei­ber sieht hier zwar nicht mehr die IP-Adresse des End­ab­neh­mers, sprich Nutzers, sondern nur noch die des Proxy-Servers. Aber nun hat der Proxy-Be­trei­ber die ent­spre­chenden Informationen.

Zusätzlich "sieht" jeder, der an der Leitung "horchen" kann, diese In­for­ma­tionen. (Die Lei­tung, welche die Uni­ver­si­tät der Bundes­wehr Mün­chen für Internet-Ver­bind­ungen ex­klusiv nutzt, endet bei­spiels­weise in Garching.)

Fazit

Die Wahl, einen Proxy einzusetzen, ist Ver­trauens­sache. Wem vertraue ich mehr: den ein­zel­nen Server-Be­trei­bern oder dem Proxy-Be­treib­er?
(Da das Rechen­zentrum an der Lei­tung "hor­chen" kann, geben Sie dem RZ mit der Nutzung des RZ-eigenen WWW-Proxy kaum wei­te­re In­for­ma­tionen preis.)

Bemerkung

Hier wird absichtlich nicht auf die Frage ein­gegan­gen, ob alles was ge­macht wer­den kann auch ge­macht wer­den darf. Denn die hier­zu­lande gel­tenden An­sprü­che an den Daten­schutz gelten eben nur hier­zu­lande (und nicht im Aus­land) und bei kon­kre­ten Er­mitt­lungen der Straf­ver­fol­gungs­be­hör­den sieht die Sache noch­mals anders aus.

Schlussfolgerung

Es gibt keine Anonymität im Internet. Bei Rechts­ver­stößen (zum Bei­spiel im Zu­sam­men­hang mit File­sharing) kön­nen die Ver­ur­sa­cher aus­fin­dig ge­macht und ge­gebenen­falls belangt werden.

Erstmals am 29. Januar 2007 unter Aktuelles veröffentlicht.

Netzdienste@unibw.de

DNS
IP- und Rechneradressen
EMail
Electronic Mail an der Universität
Groupware
Groupware / Kalender
IDMRZ
Nutzermanagement im RZ
LDAP
Mail-Adressen und -Adressbuch
News
netzweites Schwarzes Brett
VPN
Sicherer Zugang zum Uni-Netz
WiN
Internet-Verbindung der Universität
WLAN
Funknetze innerhalb der Universität
WTS
Windows Terminal Service
ein Pool-PC zuhause
WWW
Web-Dienste
ZPM
Zentrales PersonendatenManagement

Kontakte

support@unibw.de
Trouble-Ticket an ServiceDesk
Hostmaster@unibw.de
Mail-Adresse für DNS-Angelegenheiten
Postmaster@unibw.de
Mail-Adresse für Fragen und Probleme aus dem Bereich EMail
listmail@unibw.de
Mail-Adresse für Fragen aus dem Umfeld Mail- Verteilerlisten
Subnetz-Administratoren
Liste der Ansprechpartner für Subnetze (nur intern erreichbar)