Anonymität im Internet ist kein Grundrecht

Stefan Krempl sprach für c't mit dem Bundesinnenminister Otto Schily über Sicherheit und Schutz der Privatsphäre im Internet, über Anonymität, Hacker-Tools und digitale Demonstrationen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 10 Min.

Im Netz rumort es: Aktivisten wie die Electrohippies oder die sich vor allem für den Befreiungskampf der Zapatisten in Mexiko einsetzenden Kämpfer des Electronic Disturbance Theatre nutzen das Internet verstärkt für virtuelle Sit-ins. Auch in Deutschland soll der Protest der Netzgemeinde auf der Plattform www.online-demonstration.org von Alvar Freude, Student an der Stuttgarter Merz Akademie, organisiert werden. Gleichzeitig häufen sich die Hacker-Angriffe auf Websites. Besonders die Attacken auf die Server von eBay, Yahoo und Co. im Februar sowie der Liebeswurm deckten erneut die mangelnden Sicherheitsstrukturen des Internet auf.

Politiker reagieren auf das Treiben in der Netzwelt in der Regel mit der Verabschiedung schärferer Gesetze. Hoch auf der Tagesordnung steht so etwa beim Europarat ein umstrittenes Verbot von Hacker-Tools. Aber auch die von ihren Befürwortern als Bedingung der freien Meinungsäußerung verteidigten anonyme Netzbenutzung ist den Strafverfolgern und Innenpolitikern ein Dorn im Auge.

Bundesinnenminister Otto Schily will die Provider in die Pflicht nehmen.

Auf der anderen Seite wird das Netz jedoch immer stärker zu einem festen Bestandteil politischer Kommunikations- und Organisationsprozesse und bietet neue Möglichkeiten, mit den Wählern direkt in Kontakt zu treten, Bürgerdienstleistungen übers Web anzubieten oder sogar online abzustimmen. Stefan Krempl sprach für c't angesichts dieser Herausforderungen an die Politik mit Bundesinnenminister Otto Schily (SPD), der jüngst die Task Force ‘Sicheres Internet’ — nicht zu verwechseln mit der gemeinsam mit dem Bundeswirtschaftsministerium betriebenen Site www.sicherheit-im-internet.de — ins Leben gerufen hat. Sang- und klanglos hatte im Dezember zudem bereits die Site www.staat-modern.de Premiere, mit der sich die Verwaltung einem ‘ständigen öffentlichen Dialog’ stellen will.

c't: Die Attacken auf wichtige kommerzielle Websites in den USA sowie ILOVEYOU haben bei vielen die Alarmglocken schrillen lassen. Wie verletzlich ist die vernetzte Gesellschaft?

Schily: Die Abhängigkeit der Hochtechnologieländer von Informationsinfrastrukturen hat in den letzten Jahren erheblich zugenommen. Die Funktionsfähigkeit wichtiger Infrastrukturbereiche der Gesellschaft hängt von dem störungsfreien Betrieb von Informationstechnik ab.

Für Informations- und Kommunikationstechnik in wichtigen Infrastrukturbereichen sind daher ausreichende IT-Sicherheitsmaßnahmen notwendig. Im Zusammenhang mit der Lösung des Jahr-2000-Problems wurden zahlreiche diesbezügliche Defizite beseitigt. Gleichwohl sind weitere Anstrengungen aller Betreiber von IT erforderlich. Besonders groß ist das Risiko - wie die jüngsten Hacker- und Viren-Angriffe gezeigt haben - bei Informationssystemen, die mit dem Internet verbunden sind. Netzbetreiber, Diensteanbieter und Anwender haben hier eine gemeinsame Verantwortung zur Sicherung der Funktionsfähigkeit dieser Systeme.

c't: Welche Rolle kommt dem Staat beim Schutz der Netzinfrastrukturen zu?

Schily: Der Staat hat zunächst einmal die Verantwortung, die eigenen Netzinfrastrukturen ausreichend zu sichern. Dies ist für alle wichtigen Bereiche geschehen, so beispielsweise für den Informationsverbund Berlin-Bonn (IVBB), der die Bundesministerien in Berlin und Bonn miteinander verbindet. Hier ist durch abgesicherte physische Netzverbindungen, Redundanzen bei Übertragungsstrecken und Vermittlungsrechnern sowie durch Firewalls und Verschlüsselungsverfahren ein sehr hoher Sicherheitsstand erreicht worden.

Darüber hinaus hat der Staat die Aufgabe, für die Funktionsfähigkeit der Gesellschaft besonders wichtige Netzinfrastrukturen zu identifizieren und mit den jeweiligen Betreibern gezielte Schutzmaßnahmen und Ausfallplanungen zu entwickeln. Ein ressortübergreifender Arbeitskreis der Bundesregierung beschäftigt sich mit Unterstützung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dieser Aufgabe. Das BSI unterstützt außerdem die Entwicklung von IT-Sicherheitstechnik, damit geeignete Geräte und Verfahren (zum Beispiel Kryptographie) zur Sicherung von Netzinfrastrukturen sowohl für staatliche Einrichtungen als auch für die Wirtschaft zur Verfügung stehen.

c't: Wie lässt sich die Sicherheit im Netz erhöhen, ohne Bürgerrechte wie den Schutz der Privatsphäre oder allgemein das Prinzip des freien Zugangs zu Netzressourcen und damit die Innovationskraft des Internet einzuschränken?

Schily: Die Sicherheit lässt sich vor allem durch konsequente Umsetzung technischer Sicherheitsmaßnahmen erhöhen. Dazu gehören die richtige Konfiguration von Internet-Software ebenso wie der Einsatz spezieller Sicherheitsprodukte. Besondere Verantwortung haben die Internet-Provider, die einerseits die eigenen Systeme sicher konfigurieren müssen und andererseits ihren Kunden Empfehlungen zur sicheren Anbindung ihrer Systeme an das Internet sowie zum Einsatz von Sicherheitstechnik geben sollten. Aber auch die Endnutzer sind gefordert, sich mit den Sicherheitsrisiken des Internet auseinander zu setzen und bei der Konfiguration ihres PC sowie dem Abruf von Daten und Programmen aus dem Internet Sicherheitsbelange zu berücksichtigen.

Die von mir eingerichtete Task Force ‘Sicheres Internet’ hat hierzu zwei Maßnahmenkataloge zum Schutz vor Denial-of-Service-Angriffen und zum Schutz vor Computerviren aus dem Internet erarbeitet. Durch die Umsetzung dieser Maßnahmen werden weder der Zugang zu Netzressourcen noch die Innovationsfähigkeit des Netzes eingeschränkt.

c't: Sollten Hacker-Werkzeuge, die oft auch von Sicherheitsexperten zur Überprüfung von Schwachstellen in Computersystemen genutzt werden, allgemein verboten werden?

Schily: So genannte Hacker-Tools, die Sicherheitslücken bei IT-Systemen aufspüren, haben einen ambivalenten Charakter. Systemadministratoren können derartige Werkzeuge einerseits sinnvoll zum Überprüfen der Sicherheitseinstellungen ihrer Systeme einsetzen. Andererseits können Hacker mit ihrer Hilfe in fremde Systeme eindringen, Daten ausspähen und Schäden anrichten. Daher ist es grundsätzlich wünschenswert, die Verbreitung dieser Tools nicht allgemein zu verbieten, aber ihren Einsatz zu beschränken und nur Personen zu erlauben, die ein berechtigtes Interesse vorweisen.

Da diese Werkzeuge jedoch von zahlreichen Internet-Servern weltweit bezogen werden können, würde eine nationale Einschränkung des Vertriebs dieser Programme weitgehend wirkungslos bleiben. Nur bei einer internationalen Verständigung über den Umgang mit Hacker-Tools kann eine wirkungsvolle Kontrolle ihrer Verbreitung erreicht werden. Daher begrüße ich die Beratungen des Europarats über diese Frage.

c't: Umstritten ist auch das Recht auf die anonyme Nutzung von Internet-Diensten, die etwa im Teledienstegesetz garantiert wird. Ist die Anonymität als Garant für die freie Meinungsäußerung im Netz nötig oder sollte sich jeder Nutzer beim Zugang zum Internet ausweisen müssen?

Schily: Die freie Meinungsäußerung ist durch Art. 5 des Grundgesetzes geschützt. Anonymität ist nicht die Voraussetzung für die Ausübung dieses Grundrechts. Das Recht auf anonyme Nutzung von Telediensten im Teledienstedatenschutzgesetz zielt nicht auf den Schutz der Meinungsäußerungsfreiheit, sondern auf den Schutz der Privatsphäre der Internet-Nutzer. Die technischen Möglichkeiten des Internet erlauben es den Diensteanbietern, jede Dienstnutzung detailliert zu protokollieren, etwa das Lesen einer Tageszeitung im Netz. Damit durch derartige Protokollierungen keine vollständigen Nutzungsprofile entstehen, hat der anonyme Zugang zu solchen Diensten seine Berechtigung.

Die Anonymität kann jedoch nicht so weit gehen, dass inkognito strafbare Inhalte in das Internet gestellt, Hackerangriffe verübt oder Viren verbreitet werden. Hier sind die Diensteanbieter gefordert, durch den rechtlich möglichen Zwang zur Identifikation eines Nutzers bei der Nutzung bestimmter Dienste (etwa Einstellen von Dateien auf Web-Servern) mitzuhelfen, illegale Internet-Aktivitäten zu verhindern. Gegen einen anonymen Missbrauch des Netzes hilft es auch, wenn die Nutzer des Internet auf eine verlässliche Identifizierung ihrer Kommunikationspartner sowie eine verlässliche Überprüfung der Urheberschaft übermittelter Inhalte achten. Daher unterstütze ich die Entwicklung und Verbreitung entsprechender Techniken, etwa der digitalen Signatur.

c't: Welche politische Bedeutung hat das Internet? Entsteht dort eine Art außerparlamentarische Opposition?

Schily: Das Internet bietet qualitativ neue Möglichkeiten zur Information über das politische Geschehen und zur Kommunikation zwischen Politik und Gesellschaft. Die Bürgerinnen und Bürger können sich im Internet unmittelbar und aus erster Hand über politische Programme und Diskussionen informieren und sich zunehmend über das Internet an politischen Diskussionen beteiligen. Um diesen Möglichkeiten und auch dem damit entstandenen Anspruch gerecht zu werden, hat die Bundesregierung ihr Internet-Angebot kürzlich neu gestaltet und erheblich erweitert. Auch bei der anstehenden Neuausrichtung der Bundeszentrale für politische Bildung wird das Internet als Informations- und Kommunikationsmedium im Mittelpunkt stehen.

Eine neue ‘außerparlamentarische Opposition’ kann ich im Internet nicht erkennen. Das Netz macht es politisch Interessierten leichter, sich zu informieren, sich zu organisieren und in die politische Diskussion einzubringen. Diese Möglichkeiten werden von Bürgerinitiativen ebenso genutzt wie von den Regierungs- und Oppositionsparteien im Deutschen Bundestag.

c't: Über das Netz lassen sich Petitionen per E-Mail leicht sammeln und an die entsprechenden politischen Stellen senden. Nehmen Politiker die Stimmen aus dem Cyberspace überhaupt ernst?

Schily: Petitionen im engeren Sinne sind Eingaben an den Petitionsausschuss des Deutschen Bundestages. Soweit derartige Zuschriften elektronisch eingehen, werden sie an den Ausschuss weitergeleitet und dort entsprechend den festgelegten Verfahrensweisen parlamentarisch behandelt. Selbstverständlich können sich die Bürgerinnen und Bürger per E-Mail auch an alle Bundesministerien wenden. Von dieser Möglichkeit wird schon jetzt in großem Umfang Gebrauch gemacht. Nach Einrichtung der Homepage (im Anschluss an die Verabschiedung des Programms ‘Moderner Staat - Moderne Verwaltung’ der Bundesregierung am 1. 12. 99) hat mein Haus beispielsweise allein 2000 E-Mails zu Fragen der Staats- und Verwaltungsmodernisierung empfangen, die alle beantwortet wurden. Die Stabsstelle ‘Moderner Staat - Moderne Verwaltung’ hat durch die E-Mails zahlreiche Anregungen erhalten, die in das Modernisierungsprogramm der Bundesregierung einfließen.

Zu speziellen Fragen werden auch Diskussionsforen eingerichtet, in denen die Bürgerinnen und Bürger ihre Meinungen und Vorschläge direkt einbringen und zur Diskussion stellen können. Zurzeit beschäftigt sich das Diskussionsforum mit dem Thema ‘Bezahlung nach Leistung im öffentlichen Dienst’.

c't: Lesen Sie selbst E-Mails von Bürgern und Wählern, beziehungsweise könnten Sie E-Mails in einer Entscheidungsfindung beeinflussen?

Schily: Angesichts der Vielzahl eingehender E-Mails kann ich natürlich nur eine kleine Auswahl der Eingänge selbst lesen. Nach meinem Eindruck steht die Qualität der per E-Mail eingehenden Anregungen und Kritikpunkte den schriftlichen Eingaben in nichts nach. Elektronische Zuschriften werden selbstverständlich genauso sorgfältig geprüft wie Briefe.

c't: Was halten Sie von Versuchen, mit Hilfe von ‘virtuellen Sit-ins’ Demonstrationen im Web zu spiegeln? Dürfen angemeldete virtuelle Demonstrationen die Kommunikationsräume kurzzeitig behindern, genauso wie im realen Raum Straßen und Plätze vorübergehend wegen einer Kundgebung für den Verkehr gesperrt werden?

Schily: Die Sachverhalte sind nicht vergleichbar. Das ‘Lahmlegen’ von Internet-Kommunikationsverbindungen kann den Straftatbestand der Datenveränderung (§303a StGB) oder sogar der Computersabotage durch Datenunterdrückung (§303b Abs.1 Nr.1 StGB) erfüllen und ist kein akzeptables Mittel zur politischen Meinungsäußerung. Das Demonstrationsrecht ist auf derartige Störversuche nicht anwendbar. (jk) (jk)