Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
dem Details über die auf der jeweiligen CD enthaltenen Musikstücke (Titel, Interpret, Musikrichtung usw.) zum Abruf bereitgestellt werden. Vielfach ist den Nutzern nicht bewusst, dass die Serverbetreiber und mittelbar auch die Musikindustrie auf diese Weise die Nutzungsvorgänge registrieren können.
Diese Überwachung ist besonders gravierend, weil sie weitgehend ohne Kenntnis der Nutzer und ohne deren Einwirkungsmöglichkeiten stattfindet. Auch bei Lizenzierungsmodellen von Software, bei denen der Nutzer nur ein zeitlich und mengenmäßig beschränktes Nutzungsrecht erhält, wird das Nutzungsverhalten registriert. Um die Mehrfachnutzung zu verhindern, verlangen die Hersteller bereits seit Jahren im Rahmen der Installationsprozeduren eine Registrierung über das Internet. Dabei werden die Registrierschlüssel und häufig auch Namen und weitere persönliche Angaben der Nutzer erhoben und auf zentralen Servern gespeichert. Bei Software-Updates oder Neuinstallationen wird zudem überprüft, ob es sich um bereits lizenzierte Programme oder um Schwarzkopien handelt. Soweit die Lizenzen zeitlich limitiert sind, besteht für die Anbieter ein starkes Motiv, nicht nur die Installation, sondern auch jede einzelne Nutzung zu registrieren und die Software bei Fristüberschreitung zu sperren. Sogar vom Nutzer erstellte Dokumente enthalten bisweilen in versteckter Form nicht nur Angaben über das Programm, sondern auch über Seriennummern und bisweilen auch den Benutzernamen.
Kritisch gesehen werden Trusted-Computing-Systeme deshalb, weil sie Informationen über die installierte Hardund Software an Internetserver übermitteln und damit die Konfiguration der IT-Systeme für Dritte kontrollierbar machen. Dies ist nicht nur datenschutzrechtlich problematisch, sondern gefährdet letztlich auch die IT-Sicherheit. Auch die Ausstattung und die Nutzung von IT-Systemen – gegebenenfalls bis hin zu den jeweiligen bearbeiteten Daten – werden damit für Dritte überwachbar. Im Hinblick auf die IT-Sicherheit könnten die mittels Trusted Platform Module (TPM) – ein Kontrollmodul, das die Daten auf dem Computer vor unbefugten Zugriffen und Manipulationen schützen soll – gewonnenen Informationen in die falschen Hände geraten und für den Angriff auf die jeweiligen IT-Systeme (Hacking) missbraucht werden.
Die zweite zentrale Komponente zur Durchsetzung des Urheberrechts bei digitalen Medien ist das Digital Rights Management (DRM). Dabei handelt es sich ebenfalls um ein Verfahren, mit dem die Verwendung digitaler Medien kontrolliert wird. Es wird heute bereits eingesetzt, zum Beispiel beim Download von Musik, wobei die Nutzungshäufigkeit des geschützten Werks gegebenenfalls technisch begrenzt wird. Datenschutzrechtlich bedeutsamer ist, dass jede Datei identifiziert und damit das Nutzungsverhalten prinzipiell nachvollzogen werden kann.
Von Datenschutzseite wird deshalb gefordert, TC- und DRM-Systeme so zu gestalten, dass sie nicht mit verstärkter Nutzerüberwachung einhergehen oder Hintertüren für heimliche Zugriffe offenhalten. Vorteilhaft wäre es, wenn die Sicherheit und die Integrität eines IT-Systems auch offline geprüft werden kann, also ohne Registrierung auf irgendwelchen Servern. Ansonsten würde das Nutzungsverhalten generell registrierbar, etwa das Hochfahren von Computern oder das Ausführen von Programmen. Zudem würden die mit derartigen Prozessen verbundenen Kommunikationsvorgänge auch bei den Internetzugangsprovidern erfasst.
Datenschützer treten dafür ein, die Systeme so auszugestalten, dass die Identität des Nutzers auf Servern nicht erfasst wird. Nur so ist eine anonyme Nutzung digitaler Medien weiterhin möglich. Der Grundsatz, Daten nicht zur personenbezogenen Registrierung von Mediennutzungsgewohnheiten und zur Erstellung persönlicher Nutzungsprofile zu verwenden, muss weiterhin gewährleistet bleiben.
Zugriff auf Internetdaten
Um Urheberrechtsverstöße im Internet verfolgen zu können, wenden sich Musik- und Filmunternehmen sowie Softwarehersteller zunehmend an die Internetzugangsanbieter und fordern diese auf, den Kunden, der im Internet auffällig geworden ist, namentlich zu benennen. Dazu bedient man sich der IP-Adresse, die den Nutzer im Regelfall eindeutig identifiziert (vgl. 2.2). Manche Internetanbieter erhalten täglich tausende derartige Anfragen. Auch wenn die Anbieter von Internetzugängen die IP-Adressen nur vorübergehend und nicht dauerhaft an ihre Nutzer vergeben (man spricht
Weitere Kostenlose Bücher