23.01.2015 Aufrufe

Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...

Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...

Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SCHRIFTSATZ DER KLÄGER VOM 11. OKTOBER 2009 51<br />

179. Angesichts dieses faktischen Belegs <strong>de</strong>r fehlen<strong>de</strong>n Erfor<strong>de</strong>rlichkeit wird an dieser<br />

Stelle darauf verzichtet, technisch im Einzelnen darzulegen, weshalb die Protokollierung<br />

von IP-Adressen über die Dauer <strong>de</strong>s Nutzungsvorgangs hinaus nicht erfor<strong>de</strong>rlich<br />

ist, um IT-Angriffe und Störungen abzuwehren. Es sei lediglich gesagt, dass zur Abwehr<br />

von Angriffen und zur Behebung von Störungen Technologien (z.B. „Firewalls“)<br />

und Metho<strong>de</strong>n zur Verfügung stehen, die eine Protokollierung <strong>de</strong>r IP-Adressen <strong>de</strong>r Internetnutzer<br />

über die Dauer <strong>de</strong>s Übertragungsvorgangs hinaus nicht erfor<strong>de</strong>rn. DoS-<br />

Angriffe, unbefugte Manipulationen, Viren o<strong>de</strong>r an<strong>de</strong>re Infiltrierungen können nicht<br />

verhin<strong>de</strong>rt wer<strong>de</strong>n, in<strong>de</strong>m man <strong>Daten</strong> sammelt. Vielmehr muss die vom Anbieter genutzte<br />

Hardware und Software so eingerichtet wer<strong>de</strong>n, dass sie solchen Angriffen<br />

stand hält. Sicherheitsmechanismen wie Firewalls und Software-Aktualisierungen<br />

funktionieren ohne personenbezogene Protokolle. Die Verarbeitung von IP-Adressen<br />

ist schon <strong>de</strong>swegen nicht zur Abwehr von Angriffen geeignet, weil Angreifer heutzutage<br />

eine Vielzahl wechseln<strong>de</strong>r IP-Adressen („Botnetze“) und gefälschte IP-Adressen<br />

(„IP-Spoofing“) nutzen, so dass Maßnahmen unter Anknüpfung an eine IP-Adresse<br />

zwecklos sind.<br />

Verhin<strong>de</strong>rung von Klickbetrug<br />

180. Einige Anbieter von Werbung im Internet wollen mit <strong>de</strong>r Protokollierung von IP-Adressen<br />

verhin<strong>de</strong>rn, dass Personen ungewöhnlich häufig auf Werbebanner klicken, um<br />

davon finanziell zu profitieren o<strong>de</strong>r an<strong>de</strong>ren zu scha<strong>de</strong>n. Ein Vorgehen gegen Klickbetrug<br />

erfor<strong>de</strong>rt von vornherein allenfalls die Protokollierung <strong>de</strong>r Klicks auf Werbebanner<br />

und nicht die Protokollierung <strong>de</strong>s gesamten Nutzungsverhaltens auf einem Internetportal,<br />

wie es hier in Re<strong>de</strong> steht. Auch die personenbezogene Protokollierung<br />

<strong>de</strong>r Klicks auf Werbebanner rechtfertigt die Protokollierung von IP-Adressen jedoch<br />

nicht, weil mil<strong>de</strong>re Mittel zur Verhin<strong>de</strong>rung betrügerischer Verhaltensweisen zur Verfügung<br />

stehen, etwa die Beschränkung <strong>de</strong>r gezahlten Vergütung auf eine „normale“<br />

Anzahl von Klicks pro Stun<strong>de</strong>. In Zeiten von Botnetzen ist die Anknüpfung an eine IP-<br />

Adresse ohnehin nicht mehr wirksam, um Klickbetrug zu verhin<strong>de</strong>n.<br />

181. Für das Portal www.agrar-fischerei-zahlungen.<strong>de</strong> sind diese Fragen von vornherein<br />

ohne Be<strong>de</strong>utung, weil es sich um ein nicht-kommerzielles Angebot han<strong>de</strong>lt und keine<br />

Werbebanner eingeblen<strong>de</strong>t wer<strong>de</strong>n.<br />

Verfolgung von Angreifern<br />

182. Internet-Nutzungsprotokolle können im Einzelfall zur Verfolgung eines Angreifers genutzt<br />

wer<strong>de</strong>n, etwa zum Zweck <strong>de</strong>r Strafverfolgung. Die I<strong>de</strong>ntifizierung von Angreifern<br />

ist allerdings in <strong>de</strong>r Praxis weitgehend unmöglich. Angreifer verstecken sich verbreitet<br />

hinter frem<strong>de</strong>n IP-Adressen (z.B. Anonymisierungsdienste, Proxies) o<strong>de</strong>r fälschen IP-<br />

Adressen („IP spoofing“). Genutzte IP-Adressen sind meist auf obskure Personen<br />

o<strong>de</strong>r Firmen in China o<strong>de</strong>r im sonstigen Ausland registriert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!