Ivana Kardum
Datenschutzbeauftragte
Wie kaum ein anderes Medium hat das Internet sich vergleichsweise kurzer Zeit rasant entwickelt und ist nicht mehr aus unserem Leben wegzudenken. Viele Aspekte unserer Lebensrealität werden weitreichend vernetz und digitalisiert. Dabei wird es immer schwieriger, den Überblick über den eigenen Fußabdruck oder die eigenen Daten zu behalten. Und was dann mit den über uns erhobenen Daten geschieht, ist für den Endverbraucher kaum nachzuvollziehen. Mit dieser Problematik setzen sich Gesetzgeber und Anbieter auseinander, aber auch der einzelne User kann etwas unternehmen.
Dabei geht es in erster Linie nicht einmal darum, ob man „etwas zu verstecken hat“. Vielmehr sensibilisiert die Beschäftigung mit diesem Thema, was beim Surfen im Internet „hinter den Kulissen“ passiert. Welche Daten werden erhoben und wofür? Wer erhebt diese Daten und was geschieht mit ihnen? Der Grundgedanke des anonymen Internetverhaltens ist die Erlangung eines gewissen Mitspracherechts über die Erhebung und Verarbeitung persönlicher Daten.
Zunächst wäre es interessant zu wissen, welche Daten so gespeichert werden. Dazu gehören vor allem die IP-Adresse, Online-Formulare (oft mit vollem Namen und Adresse bestückt), besuchte Seiten und die Verweildauer (manchmal auch den Verlauf, der auf die besuchte Seite geführt hat), E-Mail-Adresse(n), getätigte Onlinekäufe, Anfragen in Suchmaschinen oder Chatverläufe. Daraus lässt sich schon einiges über den User erschließen, und das fasst noch nicht die Daten mit ein, die wir freiwillig in den Social-Media-Plattformen hinterlassen.
Aber wie realisierbar ist anonymisiertes Surfen im Internet? Hier muss man verstehen, dass eine absolute anonyme Bewegung im Internet eigentlich unmöglich ist, denn man hinterlässt Spuren sobald man den Browser öffnet. Es gilt, die technischen Möglichkeiten zu verstehen und die Erwartungshaltung anzupassen.
Die schnellste und bekannteste Möglichkeit ist der Inkognito-Modus, der bei den gängigen Browsern vorinstalliert ist. Der Vorteil hier ist, dass er einfach zu bedienen ist und keine zusätzliche Installation benötigt. Allerdings sollte man nicht der Annahme erliegen, dass keine Daten gespeichert oder zugeordnet werden, wenn man den Modus aktiviert. Denn während Informationen wie Cookies, Verläufe oder Cache nach Beendigung der Sitzung wieder gelöscht werden, so gilt das nur für den aktuell benutzten Computer. Die Daten werden durchaus von WiFi-Netzwerken oder vom Internet Service Provider gespeichert. Der Modus eignet sich am ehesten dazu, die Onlinebewegungen vor anderen User desselben PCs unzugänglich zu machen, besonders z.B. Log-In-Daten. Zudem bietet der Inkognito-Modus keinen zusätzlichen Schutz vor schädlicher Software. Dies sollte bei der Nutzung dieser Option berücksichtigt werden.
Das Virtual Private Network, oder auch VPN, ist eine Möglichkeit, die schon mehr Sicherheit bietet. Aber auch hier sind der Anonymität Grenzen gesetzt.
Beim VPN wird im übertragenen Sinne ein Tunnel für eine sichere Verbindung zwischen dem PC und dem Internet hergestellt. Dabei wird die Verbindung über einen VPN-Server des Anbieters hergestellt und die dabei verwendeten bzw. entstehenden Daten werden verschlüsselt. Wichtig hier ist zu verstehen, dass VPNs keinen hundertprozentigen Schutz bieten können und auch Aktivitäten nicht restlos anonymisieren können (wer Facebook oder Google normalerweise ohne VPN nutzt und sich einloggt wird, wenn er dieselben Zugangsdaten über VPN nutzt dennoch zugeordnet werden können).
Ergänzend ist noch zu erwähnen, dass auch VPN keinen Schutz vor unsicheren Seiten bietet. Reine http Verbindungen bleiben weiterhin riskant; Datentransfer zwischen PC und Server kann immer noch abgegriffen werden. Bei sensiblen Daten empfiehlt es sich selbst mit VPN auf https zu setzen. Zudem ist wichtig zu verstehen, dass auch wenn Daten verschlüsselt werden, Logfiles bzw. Protokolle vom Anbieter aufgezeichnet werden, da diese essenziell für ein reibungslose Funktion der Anwendung nötig sind.
Dennoch eignet sich das „Virtuelle Private Network“ besonders fürs Arbeiten in öffentlichen Netzwerken oder um per Remote vom Homeoffice aus auf die Firmenserver zuzugreifen bzw. freie Mitarbeiter sicher ins Unternehmensnetzwerk einzubinden.
Wer sich mit anonymen Surfverhalten auseinandersetzt, der stolpert früher oder später über den Tor-Browser. Der Ursprungsgedanke hier war, jedem User die Möglichkeit zu geben, sich unerkannt im Internet zu bewegen. Dabei wird der beim Surfen entstandene Traffic über ein Netzwerk verschiedener Proxyserver umgeleitet und so eine Zuordnung von Daten immens erschwert. Die Informationen werden bei diesem Prinzip über mehrere Nodes umgelenkt und verschlüsselt. Ausschließlich der letzte Knotenpunkt kann die Daten lesen und fungiert hier als „Strohmann“ (Proxy), der anstelle des Users die Information bzw. Anfrage weitergibt.
Bei der Nutzung des Tor-Browsers gibt es einiges zu beachten, manches davon hängt mit dem Funktionsprinzip des Browsers zusammen. Da die Daten, verschlüsselt, über mehrere Knotenpunkte verschickt werden und von dort aus weiterverarbeitet werden, entstehen erheblich längere Ladenzeiten.
Weiter lebt das Prinzip davon, dass User ihre PCs als Node zur Verfügung stellen, um so eine weitvernetzte Verschlüsselung nutzen zu können.
An diesem Punkt gibt es aber auch eine Schwachstelle, denn ein solcher Exit-Node kann, da er von jedem zur Verfügung gestellt werden kann, auch ein Abhörpunkt sein. Das heißt, dass sich hinter einem der Exit-Nodes ein Datenspion befinden könnte, der die übermittelten Daten abfängt. Hier empfiehlt es sich, falls besonders sensible Daten übermittelt werden, auf eine HTTPS-Verschlüsselung zu setzen.
Da der Tor-Browser sich dem anonymen Surfen verpflichtet hat, arbeiten viele der bekannten Funktionen nicht, darunter Programme wie Javascript oder Flash. (Diese stellen selbst oft ein Risiko dar, da sie häufig mit Sicherheitslücken zu kämpfen haben)
Ein weiteres Problem des Browsers ist, dass er von diversen Betreibern geblockt ist, bzw. umgangen werden kann, wie sich an der Nutzung von Facebook zeigt. Der User bleibt solange anonym bis er sich einloggt, von da an werden wieder Informationen gesammelt.
Weitere große Datenkraken sind die gängigen Suchmaschinen wie Google. Ein anonymisierteres Surfverhalten hat hier mehrere Vorteile. Wenn man sich vor Augen führt, wie das „Filterblasen-Prinzip” dieser Suchmaschinen funktioniert, versteht man auch das Problem dahinter.
Nicht nur, dass allgemein die Suchanfragen von Nutzern gespeichert werden und weitergenutzt werden, z.B. zur sehr bekannten personalisierten Werbung. Diese Informationen werden zu Profilen zusammengeführt, sogenannten Filterblasen, die ein umfassendes Bild vom Suchverhalten der User speichert. Auf dieser Grundlage werden dann, passend zum bisherigen Suchverhalten, Ergebnisse bei Anfragen berechnet und vorgeschlagen. Das führt den Gedanken nahe, dass diverse weitere Informationen ausgeblendet oder schlich nicht berücksichtigt werden.
Allein hier liegt es schon im Interesse des Users, seine Daten kontrollierter weiterzugeben, denn wer eine Suchanfrage stellt, der will in der Regel informiert werden. Dies auf vorgefilterter Ebene zuzulassen, ist schwerlich im Interesse des Nutzers, denn wenn auch die Informationen hinter den Anfragen gespeichert werden, die Motivation für die Suchanfrage ist für die Algorithmen nicht einsehbar.
Eine Alternative zu den gängigen Suchmaschinen bieten sogenannte Metasuchmaschinen (Hybriden) wie DuckDuckgo, Qwant oder Metacrawler.
Anfragen bei Metasuchmaschinen werden an mehrere andere Suchmaschinen zeitgleich weitergeleitet und deren Ergebnisse verarbeitet und gesammelt an den User zurückübermittelt. Dabei ist besonders, dass Metasuchmaschinen über keine eigenen Datenbanken verfügen, jedoch die gleichen Algorithmen nutzen wie die gängigen Suchmaschinen.
Eine weitere Möglichkeit bietet Startpage, die auf ähnlichem Prinzip funktioniert. Anfragen werden auch hier anonymisiert weitergeleitet. Besonders ist dabei, dass die Suchmaschine die Ergebnisse auf der Datengrundlage von Google auflistet, allerdings eigene Such- und Auflistungsalgorithmen nutzt. Das sorgt dafür, dass durch das nicht vorhandene Nutzer-Verfolgung die Treffer nicht personalisiert sind und Informationen nicht vorenthalten werden.
Da die Suchmaschine keine IP-Adressen speichert, werden auch keine davon abhängigen Filterungen vorgenommen, sprich es werden keine Filterblasen erstellt. Zudem bietet Startpage eine der solidesten Datenschutzrichtlinien bezüglich Suchmaschinen auf dem Markt. Dies hat die Stiftung Warentest bestätigt und die Suchmaschine aufgrund ihrer mängelfreien Datenschutzerklärung zum Testsieger ernannt. Davor erhielt sie eine der ersten Auszeichnungen den Datenschutz betreffend in der EU – das Europäische Datenschutz-Gütesiegel – im Jahr 2008
Startpage hebt sich besonders dadurch hervor, dass nach eigener Aussage – zu dem, dass keine IP-Adressen gespeichert werden – weder Cookies zur Identifizierung und Zuordnung genutzt werden als auch keine Daten gespeichert oder an Dritte weitergegeben werden. Zusätzlich dazu bietet Startpage eine kostenlose Proxy-Option zur Verfügung.
Wenn Sie nicht sicher sind, ob Ihr Unternehmen alle Datenschutz-Anforderungen erfüllt kontaktieren Sie uns einfach.
Wir helfen Ihnen gern!