Abo
  • Services:
Anzeige
Welche Daten sollen Internetanbieter zur Abwehr von Angriffen abspeichern dürfen?
Welche Daten sollen Internetanbieter zur Abwehr von Angriffen abspeichern dürfen? (Bild: Hannibal Hanschke/Reuters)

Lücke für Abwehr von DDoS-Attacken und Infektionen

Anzeige

Dass es gar nicht so leicht für Behörden ist, beispielsweise an die IP-Adressen von Kommentatoren in Online-Medien zu gelangen, zeigt der Streit um eine Durchsuchung der Augsburger Allgemeinen Zeitung. Die Durchsuchung war anschließend vom Gericht für unzulässig erklärt worden. Ein ähnlicher Fall beim Darmstädter Echo steht noch zur Klärung aus.

Surfprotokolle sind nach Ansicht Weicherts Nutzungs- oder Verkehrsdaten, die die Medien bislang schon erheben dürfen, "soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen". Dazu gehören Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien. Der neue Passus könnte es den Anbietern offiziell erlauben, die Logfiles zu speichern, ohne die darin genannten IP-Adressen durch Verkürzung oder Umwandlung in Hash-Werte zu anonymisieren. Bei unangemeldeten Nutzern lässt sich jedoch nur mit Hilfe der Provider auf einen konkreten Anschluss schließen. In der Gesetzesbegründung ist davon die Rede, dass Diensteanbietern die Möglichkeit gegeben werden soll, "eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen abwehren zu können".

Ministerien speichern bereits für Sicherheitszwecke

So könnten "nicht nur auf dem Webserver selbst Absicherungsmaßnahmen ergriffen werden, sondern dem Server z.B. auch ein sog. Intrusion-Detection-System vorgeschaltet" werden, "um ein versuchtes Eindringen in den Server rechtzeitig zu bemerken und dieses gegebenenfalls auch automatisch verhindern zu können". Bislang hätten die Anbieter aufgrund einer "Lücke im Bereich der Erlaubnistatbestände des Telemediengesetzes" keine Möglichkeit gehabt, durch die Speicherung von Nutzerdaten "Angriffe (Denial of Service, Schadprogramme, Veränderung ihrer Werbeangebote von außen) abwehren zu können". In der Praxis ist es aber eher unwahrscheinlich, dass beispielsweise DDoS-Attacken aufgrund einer solchen Gesetzeslücke nicht hätten abgewehrt werden können. Ein Anbieter wird kaum darauf verzichten, die IP-Adressen hinter DDos-Angriffen auf eine Schwarze Liste zu setzen.

Der Streit erinnert stark an die Klage des schleswig-holsteinischen Piraten Patrick Breyer vor dem Bundesgerichtshof (BGH). Breyer wollte dort klären lassen, ob Bundesministerien die IP-Adressen von anonymen Nutzern speichern dürfen. Seiner Ansicht nach kann der Staat IP-Adressen "ganz leicht bestimmten Personen zuordnen". Erstaunlicherweise hatten die Vertreter der Bundesrepublik in dem Verfahren argumentiert, die IP-Adressen würden "zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit der Websites" benötigt. Demnach dürfte es die "Lücke im Bereich der Erlaubnistatbestände", wie es in der Gesetzesbegründung heißt, gar nicht geben. Der BGH hat den Fall nicht entschieden, sondern zur Klärung an den Europäischen Gerichtshof (EuGH) weitergeleitet. Das neue Gesetz würde die Speicherung somit legitimieren.

Ministerium weist Kritik zurück

Die Bundesregierung verteidigte in einer Stellungnahme für Netzpolitik.org ihre Pläne. "Staatliche Eingriffsbefugnisse werden durch den Regelungsvorschlag nicht geschaffen. Ebenso wenig werden die Diensteanbieter dazu ermächtigt, Daten zum Zwecke der Gefahrenabwehr oder der Strafverfolgung zu erheben", teilte das Ministerium mit. Mit Hilfe der Speicherung solle "beispielsweise einer der Hauptverbreitungswege von Schadsoftware, das sog. Drive-by-download eingedämmt werden".

Die SPD will im Gesetzgebungsverfahren darauf achten, dass die notwendigen Befugnisse zur Abwehr von Angriffen "klar gefasst und auf das technisch wie rechtlich Notwendige beschränkt" werden. Notfalls werde es eine Sachverständigenanhörung geben. Das scheint in diesem Fall nicht die schlechteste Idee zu sein.

Nachtrag vom 13. November 2014, 18:13 Uhr

Der Berliner Datenschutzbeauftragte Alexander Dix wollte auf Anfrage von Golem.de nicht von einer "Vorratsdatenspeicherung durch die Hintertür" sprechen. Allerdings sei die Vorschrift gleichwohl kritikwürdig. Da es sich um eine besondere Art von Nutzungsdaten handele, sei der Verweis auf die Zugriffsbefugnisse der Sicherheitsbehörden nicht anwendbar. Der Telemedienanbieter habe keine Übermittlungsbefugnis gegenüber Sicherheitsbehörden, die gespeicherten Nutzungsdaten unterlägen aber zweifelsfrei der Beschlagnahme beim Telemedienanbieter. Einen Zugriff der Nachrichtendienste oder eine Weitergabe an Urheberrechtsinhaber hält Dix hingegen für unzulässig. Die wesentliche Kritik bezieht sich dem Datenschutzbeauftragten zufolge auf die zeitlich unbefristete Speichererlaubnis. Die Daten dürften auch nach Ablauf der Sechsmonatsfrist noch verwendet werden, solange sie für die Rechtsverfolgung benötigt würden.

 IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

eye home zur Startseite
Anonymer Nutzer 13. Nov 2014

Superreiche Banken Bosse und Großfirmen Inhaber... Dafür gibt es dann auch die...

mgh 13. Nov 2014

"Nutzungsdaten zum , Eingrenzen oder Beseitigen von Störungen sowie von Missbrauch seiner...

plutoniumsulfat 13. Nov 2014

ist doch genau wie ACTA und TTIP. Nenn es anders und keiner regt sich merh drüber auf...



Anzeige

Stellenmarkt
  1. via Harvey Nash GmbH, Berlin
  2. Robert Bosch Starter Motors Generators GmbH, Schwieberdingen
  3. MBtech Group GmbH & Co. KGaA, Ingolstadt
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. inklusive Wonder Woman Comic
  3. (u. a. Underworld Awakening 9,99€, Der Hobbit 3 9,99€ und Predestination 6,97€)

Folgen Sie uns
       


  1. SNES Classic Mini

    Nintendo bringt 20 Klassiker und ein neues Spiel

  2. Wahlprogramm

    SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen

  3. Erziehung

    Erst schriftliche Einwilligung, dann Whatsapp für Kinder

  4. Grafikkarte

    Sapphire bringt Radeon RX 470 für Mining

  5. Betrug

    FTTH-Betreiber wehren sich gegen Glasfaser-Werbelügen

  6. Gamescom

    Mehr Fläche, mehr Merkel und mehr Andrang

  7. Anki Cozmo ausprobiert

    Niedlicher Programmieren lernen und spielen

  8. Hyperkonvergenz

    Red Hat präsentiert freie hyperkonvergente Infrastruktur

  9. Deutsche Telekom

    Narrowband-IoT-Servicepakete ab 200 Euro

  10. Malware

    Der unvollständige Ransomware-Schutz von Windows 10 S



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Neues iPad Pro im Test: Von der Hardware her ein Laptop
Neues iPad Pro im Test
Von der Hardware her ein Laptop
  1. iFixit iPad Pro 10,5 Zoll intern ein geschrumpftes 12,9 Zoll Modell
  2. Office kostenpflichtig Das iPad Pro 10,5 Zoll ist Microsoft zu groß
  3. Hintergrundbeleuchtung Logitech bringt Hülle mit abnehmbarer Tastatur für iPad Pro

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen

  1. Re: Kann er sich mal entscheiden?

    Ovaron | 20:52

  2. Den Kunden interessiert das überhaupt nicht....

    McWiesel | 20:52

  3. Re: SPD führt Staatstrojaner ein !

    EWCH | 20:49

  4. Re: Sexuelle Belästigung ist scheiße!

    t3st3rst3st | 20:49

  5. Re: Gute Auswahl?

    LH | 20:48


  1. 19:30

  2. 18:32

  3. 18:15

  4. 18:03

  5. 17:47

  6. 17:29

  7. 17:00

  8. 16:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel