Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...
Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...
Stellungnahme (pdf) - Daten-Speicherung.de – minimum data ...
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
SCHRIFTSATZ DER KLÄGER VOM 11. OKTOBER 2009 51<br />
179. Angesichts dieses faktischen Belegs <strong>de</strong>r fehlen<strong>de</strong>n Erfor<strong>de</strong>rlichkeit wird an dieser<br />
Stelle darauf verzichtet, technisch im Einzelnen darzulegen, weshalb die Protokollierung<br />
von IP-Adressen über die Dauer <strong>de</strong>s Nutzungsvorgangs hinaus nicht erfor<strong>de</strong>rlich<br />
ist, um IT-Angriffe und Störungen abzuwehren. Es sei lediglich gesagt, dass zur Abwehr<br />
von Angriffen und zur Behebung von Störungen Technologien (z.B. „Firewalls“)<br />
und Metho<strong>de</strong>n zur Verfügung stehen, die eine Protokollierung <strong>de</strong>r IP-Adressen <strong>de</strong>r Internetnutzer<br />
über die Dauer <strong>de</strong>s Übertragungsvorgangs hinaus nicht erfor<strong>de</strong>rn. DoS-<br />
Angriffe, unbefugte Manipulationen, Viren o<strong>de</strong>r an<strong>de</strong>re Infiltrierungen können nicht<br />
verhin<strong>de</strong>rt wer<strong>de</strong>n, in<strong>de</strong>m man <strong>Daten</strong> sammelt. Vielmehr muss die vom Anbieter genutzte<br />
Hardware und Software so eingerichtet wer<strong>de</strong>n, dass sie solchen Angriffen<br />
stand hält. Sicherheitsmechanismen wie Firewalls und Software-Aktualisierungen<br />
funktionieren ohne personenbezogene Protokolle. Die Verarbeitung von IP-Adressen<br />
ist schon <strong>de</strong>swegen nicht zur Abwehr von Angriffen geeignet, weil Angreifer heutzutage<br />
eine Vielzahl wechseln<strong>de</strong>r IP-Adressen („Botnetze“) und gefälschte IP-Adressen<br />
(„IP-Spoofing“) nutzen, so dass Maßnahmen unter Anknüpfung an eine IP-Adresse<br />
zwecklos sind.<br />
Verhin<strong>de</strong>rung von Klickbetrug<br />
180. Einige Anbieter von Werbung im Internet wollen mit <strong>de</strong>r Protokollierung von IP-Adressen<br />
verhin<strong>de</strong>rn, dass Personen ungewöhnlich häufig auf Werbebanner klicken, um<br />
davon finanziell zu profitieren o<strong>de</strong>r an<strong>de</strong>ren zu scha<strong>de</strong>n. Ein Vorgehen gegen Klickbetrug<br />
erfor<strong>de</strong>rt von vornherein allenfalls die Protokollierung <strong>de</strong>r Klicks auf Werbebanner<br />
und nicht die Protokollierung <strong>de</strong>s gesamten Nutzungsverhaltens auf einem Internetportal,<br />
wie es hier in Re<strong>de</strong> steht. Auch die personenbezogene Protokollierung<br />
<strong>de</strong>r Klicks auf Werbebanner rechtfertigt die Protokollierung von IP-Adressen jedoch<br />
nicht, weil mil<strong>de</strong>re Mittel zur Verhin<strong>de</strong>rung betrügerischer Verhaltensweisen zur Verfügung<br />
stehen, etwa die Beschränkung <strong>de</strong>r gezahlten Vergütung auf eine „normale“<br />
Anzahl von Klicks pro Stun<strong>de</strong>. In Zeiten von Botnetzen ist die Anknüpfung an eine IP-<br />
Adresse ohnehin nicht mehr wirksam, um Klickbetrug zu verhin<strong>de</strong>n.<br />
181. Für das Portal www.agrar-fischerei-zahlungen.<strong>de</strong> sind diese Fragen von vornherein<br />
ohne Be<strong>de</strong>utung, weil es sich um ein nicht-kommerzielles Angebot han<strong>de</strong>lt und keine<br />
Werbebanner eingeblen<strong>de</strong>t wer<strong>de</strong>n.<br />
Verfolgung von Angreifern<br />
182. Internet-Nutzungsprotokolle können im Einzelfall zur Verfolgung eines Angreifers genutzt<br />
wer<strong>de</strong>n, etwa zum Zweck <strong>de</strong>r Strafverfolgung. Die I<strong>de</strong>ntifizierung von Angreifern<br />
ist allerdings in <strong>de</strong>r Praxis weitgehend unmöglich. Angreifer verstecken sich verbreitet<br />
hinter frem<strong>de</strong>n IP-Adressen (z.B. Anonymisierungsdienste, Proxies) o<strong>de</strong>r fälschen IP-<br />
Adressen („IP spoofing“). Genutzte IP-Adressen sind meist auf obskure Personen<br />
o<strong>de</strong>r Firmen in China o<strong>de</strong>r im sonstigen Ausland registriert.