Kategorie: Online-Datenschutz

ENISA mahnt zur Vorsicht beim Cloud Computing

23. November 2011

Udo Helmbrecht, Direktor der Europäischen Agentur für Netz- und Informationssicherheit, warnte Medienberichten zufolge vor einer unvorsichtigen Nutzung des Cloud Computings. Gerade mittelständische Unternehmen speicherten sensible Daten in der digitalen Wolke, so Helmbrecht, ohne datenschutzrechtliche Risiken zu beachten. Handele es sich um ausländische Anbieter von Cloud Computing, landeten die Daten möglicherweise in den USA oder anderen Drittstaaten. Dieser Datentransfer verstößt möglicherweise gegen das Bundesdatenschutzgesetz – und birgt damit ungeahnte Risiken für die Unternehmen, die auf das kostensparende Cloud Computing setzen.

Nach Ansicht von Helmbrecht seien die ersten Skandale beim Cloud Computing nur noch eine Frage der Zeit. (ssc)

Die eigenen Basisstationen aus Googles WLAN-Datenbank entfernen

17. November 2011

Google betreibt eine Datenbank, in der alle bekannten WLAN-Basisstationen verzeichnet sind. Die Standorte der Netzwerke werden gespeichert und dazu verwendet, auch ohne GPS-Signal eine ungefähre Positionssbestimmung zu ermöglichen. Ein Teil der Daten wurde durch Fahrten mit den Street-View-Fahrzeugen zusammengetragen; andere Daten stammen von mobilen Endgeräten, wie z.B. Android-Telefonen. Ebenso wie bei den Mitbewerbern Apple und Microsoft gab es in der Vergangenheit Unstimmigkeiten in Bezug auf den Datenschutz dieser Geolocation-Dienste.

Wer möchte, dass seine Basistation nicht mehr erfasst wird, kann dies auf einfache Weise erreichen. Google führt dazu in einem Blogeintrag aus, dass bei der Netzwerkkennung (SSID) ein „_nomap“ angehängt werden muss. Lautet der Name des Netzwerkes also bisher „JuppMüller“, reicht es aus, das Netzwerk in „JuppMüller_nomap“ umzubennen. Dies kann einfach über die Konfigurationsoberfläche der WLAN-Basisstation geschehen. Beispiele für das Vorgehen bei verschiedenen Endgeräten gibt Google auf einer Hilfeseite.

Wer die Datensammlung zur Postionsbestimmung generell nicht unterstützen möchte, sollte bei seinem Endgerät die Option deaktivieren, Standorte mit Hilfe von Mobilfunk- und WLAN-Netzwerken zu bestimmen. Durch das Abschalten dieser Option wird üblicherweise auch die Übertragung der gefundenen Netze an den Datenbankbetreiber unterbunden. Dies gilt herstellerübergreifend für alle Mobilgeräte mit Ortungsfunktionen.

Die Möglichkeit eines Opt-Outs für bereits in der Datenbank befindliche Daten bietet bisher allerdings nur Google. Google selbst drückt in dem Blogeintrag jedoch die Hoffnung aus, dass das einfache Anhängen eines „_nomap“  an die SSID sich universell durchsetzt und in Zukunft von mehreren Betreibern von Geolocation-Datenbanken berücksichtigt wird. (se)

Valve Software: Hacking-Angriff

14. November 2011

Medienangaben zufolge ist es Unbekannten gelungen, in die Spiele-Distributionsplattform Steam der Valve Software Corporation einzudringen. Zunächst sei ein Einbruch in die Foren-Server erfolgt, weitere Untersuchungen sollen dann ergeben haben, dass die Hacker auch Zugriff auf die Steam-Datenbank nehmen konnten. Betroffen seien circa 35 Millionen Zugangskonten, die u.a. Angaben zu Namen, Salt-Hashes von Passwörtern, Kaufbestätigungen von Spielen, Rechnungsadressen sowie verschlüsselten Kreditkarteninformationen enthalten. Unklar sei derzeit, ob tatsächlich diese Daten abgerufen oder sonst missbraucht wurden. (sa)

BGH regelt Haftung von Hostprovidern für Persönlichkeitsrechtsverletzungen

26. Oktober 2011

Der Bundesgerichtshof (BGH) hat mit Urteil vom Dienstag entschieden, wann Hostprovider für Inhalte der bei ihnen gespeicherten Blogs haften müssen (Urt. v. 25.10.2011, Az. VI ZR 93/10).

In dem zugrundeliegenden Verfahren standen sich ein Unternehmer aus Deutschland und Google gegenüber. Der kalifornische Internetgigant bietet als Hostprovider Webspeicher und die nötige Software an, um einen Blog, so genannte Web-Tagebücher, zu betreiben. Auf einem solchen Blog tauchten Aussagen auf, die der Deutsche für unwahr und ehrverletzend hielt.

Dass Google in das Verfahren gezogen wurde, lag an der Anonymität des mutmaßlichen Ehrverletzers. Nur der Hostprovider selbst kann eine Schmähung aus dem Netz verbannen, wenn deren Urheber nicht mehr greifbar ist.

Der BGH bestätigte zunächst die Vorinstanzen in der Annahme, dass deutsches Recht anwendbar sei. In der Sache haben die Karlsruher Richter aber nicht entschieden, sondern an das Oberlandesgericht Hamburg zurück verwiesen. Weichen haben sie trotzdem gestellt, indem sie für künftige Fragen der Haftung eines Hostproviders eine mehr oder weniger klare Linie gezogen haben.

Die Bundesrichter haben in dem Urteil die Voraussetzungen festgelegt, nach denen ein Hostprovider als Störer für Äußerungen eines Dritten in einem Blog auf Unterlassung in Anspruch genommen werden kann. Denn zunächst müsse der Betroffene den Hostprovider konkret auf den Rechtsverstoß hinweisen. Erst dann sei der Provider gefordert, an den für den Blog Verantwortlichen heranzutreten und zur Stellungnahme aufzufordern.

Schweigt der Blogger über einen gewissen Zeitraum, sei davon auszugehen, dass die Beschwerde des Betroffenen berechtigt sei und der Eintrag im Blog gelöscht werden müsse. Sollte aber der Blog-Betreiber die Beanstandung „substantiiert in Abrede“ stellen und der Hostprovider Zweifel bekommen, sei der Betroffene aufzufordern, seinerseits für Nachweise zu sorgen. Der Provider müsse weiter prüfen und bei bestätigter Verletzung des Persönlichkeitsrechts schließlich löschen.

Provider müssen also künftig immer reagieren, wenn sie Beschwerden oder Hinweise von möglicherweise Betroffenen erhalten und prüfen, ob die Hinweise und Beschwerden genug Substanz aufweisen – nur so lässt sich nämlich feststellen, ob die nunmehr vom BGH verlangten Schritte der Klärung, nämlich ob es sich um eine Verletzung des Persönlichkeitsrechts handelt oder nicht, vollzogen werden müssen. (ssc)

Irische Behörde will Facebook prüfen – Wissenschaftlicher Dienst legt Gutachten zu Social-Plugins vor

24. Oktober 2011

Wie heise online berichtet, plant die irische Datenschutzbehörde eine Überprüfung der europäischen Facebook-Niederlassung in der kommenden Woche. Anlass hierfür gaben auch die Beschwerden des österreichischen Studenten, der seine bei Facebook gespeicherten Daten angefordert hatte. Auf der ihm anschließend übersandten CD mit einem 1200 Seiten starken Dokument fanden sich unter anderem Einträge und Daten, die er längst gelöscht hatte.

Die Überprüfung von Facebook in Dublin soll nach dem Bericht etwa eine Woche dauern. Zuständig ist der irische „Data Protection Comissioner“, weil Facebook allein in Irland die „Facebook Ireland Limited“ als Niederlassung für Europa betreibt.

Inzwischen hat sich auch der Wissenschaftliche Dienst des Bundestages mit Facebook beschäftigt. Genauer ging es um die Anfrage eines FDP-Bundestagsabgeordneten, ob das Unabhängige Landeszentrum für Datenschutz (ULD) in Schleswig-Holstein Nutzern der Social-Plugins von Facebook zu Recht vorwerfe, gegen deutsches Datenschutzrecht zu verstoßen.

Das eindeutige Fazit der Wissenschaftler lautet, dass wegen deutlicher Unsicherheiten im geltenden Datenschutzrecht keinesfalls eindeutig von einem Verstoß ausgegangen werden könne. Die Rechtsauffassung des ULD sei vertretbar, die Behauptung eines eindeutigen Verstoßes aber unzutreffend.

Problematisch sei besonders der Personenbezug von Cookies und IP-Adressen. Die Anforderungen an die Bestimmbarkeit einer Person seien sehr umstritten und von der Rechtsprechung nicht einheitlich geklärt. Diese Kontroverse würde aber vom ULD ausgeblendet. Nicht nachvollziehbar sei auch die Begründung einer Auftragsdatenverarbeitung  nach  §11 BDSG, aus der sich die angeprangerte Verantwortlichkeit der Webseitenbetreiber für die von Facebook erstellen Statistiken ergeben könnte. (ssc)

Sony: Erneuter Hacking-Angriff

18. Oktober 2011

Der Elektronikkonzern Sony ist nach den im April dieses Jahres erfolgten Hacking-Angriffen abermals erfolgreich angegriffen worden. Das Unternehmen gab bekannt, dass unbekannte Täter zwischen dem 07. und 09. Oktober in etwa 93.000 Kundenkonten der Dienste Playstation Network, Sony Entertainment Network und Sony Online Entertainment haben eindringen können. Dies soll durch das Ausprobieren von Login-Daten, die wohl von einer anderen Stelle erhoben wurden, gelungen sein. Die Betroffenen sind nach Angaben des Unternehmens bereits mittels E-Mail über den Angriff informiert wurden und die Zugänge wurden gesperrt. (sa)

Kategorien: Hackerangriffe
Schlagwörter: ,

2-Klick-Lösung für besseren Datenschutz bei Social-Plugins

11. Oktober 2011

Der Heise-Verlag stellt seit einiger Zeit allen interessierten Webmastern ein Skript zur Verfügung, welches dafür sorgt, dass die Social-Plugins von Facebook, Twitter und Google+ keine Daten übermitteln, bevor die Nutzer die Funktionalität der Schaltflächen nicht freischalten.

Ein solches Vorgehen ist notwendig, da insbesondere Facebooks Like-Button völlig ohne Zutun der Nutzer Daten an Facebook sendet. Dafür reicht bereits der Aufruf der Seite, auf der der Like-Button eingebunden ist; einer aktiven Nutzung des Buttons bedarf es nicht.

Bei der 2-Klick-Lösung laufen, im Gegensatz zu den normal eingebunden Social-Plugins, die Skripte der Social-Media-Anbieter nicht schon beim Laden der Seite im Hintergrund. Der Nutzer muss die Schaltflachen erst über einen Klick „scharf schalten“. Dies aktiviert die Skripte und die Funktionalität der Schaltflächen. Bereits wenn man den Mauszeiger über den deaktivierten Button bewegt (Mouseover), erhält der Nutzer ein Infofenster, das darauf hinweist, dass schon das reine Aktivieren der Schaltflächen zu einer Datenübermittlung an Dritte führt. Weiterhin wird in der kurzen Mitteilung auf eine „i“ Schaltfläche verwiesen, die ihrerseits beim Mouseover erläutert, dass beim Aktivieren der Buttons Daten in die USA übertragen und dort auch möglicherweise gespeichert werden. Ein Klick auf „i“ leitet auf die Projektseite weiter. Dort finden sich weitere Angaben zu den technischen Hintergründen und der Notwendigkeit des gewählten Verfahrens.

Heise verweist selber darauf, dass ein solches Verfahren bereits zuvor bei SWR3 und RP-Online eingesetzt wurde. Nichtsdestotrotz hat die Freigabe des Quellcodes durch Heise, sowie der große mediale Aufwand seitens des Verlags, eine gewisse Katalysatorwirkung für deutsche Onlinemedien gehabt. Heise selbst spricht von über 500 Anfragen allein in der ersten Woche. Auch große deutsche Portale wie zeit.de und computerbase.de sind mittlerweile dazu übergegangen, Social-Plugins standardmäßig zu deaktivieren.

Facebook selbst zeigte sich von dieser Lösung wenig begeistert und beschwerte sich sowohl bei Heise als auch bei SWR3 über einen Verstoß gegen die Platform Policies, da die Betreiber eine Facebook Funktion nachahmten. Dies wurde damit begründet, dass eine Schaltfläche, die wie ein Like-Button aussehe, auch die Funktionalität des Like-Buttons haben müsse. Um einer Sperrung der betroffenen Domains bei Facebook zu verhindern, haben die Verwantwortlichen das Design der deaktivierten Facebook-Buttons mittlerweile so angepasst, dass diese nicht mehr dem Like-Button von Facebook ähneln.

Während die 2-Klick-Lösung für den durchschnittlichen Internetnutzer ausschließlich positiv ist, da eine Datenübermittlung zu den Social-Media-Anbietern ohne sein Zutun nicht mehr stattfindet, reicht einigen Datenschützern diese Initiative nicht aus. Thilo Weichert vom ULD (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein) sieht darin zwar einen Schritt in die richtige Richtung, die aber nicht ausreiche. Nach seiner Einschätzung ist die Information beim Aktivieren des Button nicht ausreichend, da eine wirksame Einwilligung voraussetze, dass die Nutzer wüssten, worein sie einwilligten. Facebook lege aber bisher nicht dar, was mit den Nutzerdaten geschehe. Folgt man dieser Argumentation, ist eine datenschutzkonforme Nutzung von Facebook, und den entsprechenden Plugins, überhaupt nicht möglich, weil es immer an der erforderlichen informierten Einwilligung fehlt.

Unbeachtet dieser Kritik steht es völlig außer Frage, dass eine Einbindung der Social-Plugins im Wege der 2-Klick-Lösung deutlich datenschutzfreundlicher ist, als die Plugins ohne jegliche Restriktionen einzubauen. Wer also (überhaupt) plant Social-Media-Plugins zu verwenden, sollte im Interesse der Besucher seiner Website eine solche Lösung implementieren. (se)

 

Können deutsche Unternehmen Cloud-Anbieter mit Sitz in den USA noch nutzen?

10. Oktober 2011

Nachdem bekannt wurde, dass US-Behörden selbst dann Zugriff auf bei US-Cloud-Anbietern gespeicherte Daten erhalten, wenn sich diese auf Servern innerhalb der EU befinden, stellt sich für viele deutsche Unternehmen die Frage, ob es generell noch möglich ist, in datenschutzkonformer Weise mit US-Anbietern zusammenzuarbeiten.

Aus der Orientierungshilfe – Cloud Computing, welche die Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder veröffentlicht haben, ergibt sich, dass die deutschen Datenschutzbehörden eine Zusammenarbeit mit US-Cloud-Anbietern nicht generell für unmöglich halten.

Bei der Übermittlung von Daten außerhalb der EU und des EWR kann durch den Cloud-Anwender als verantwortliche Stelle ein ausreichendes Schutzniveau sichergestellt werden, indem Standardvertragsklauseln oder Binding Corporate Rules verwendet werden. Nach Einschätzung der Datenschützer wurden allerdings die spezifischen Regelungen der Auftragsdatenverarbeitung nicht vollständig abgebildet. Daher fordern sie, dass Cloud-Anwender über die Vereinbarung von Standardvertragsklauseln hinaus, die Anforderungen nach § 11 Abs. 2 BDSG erfüllen und entsprechend eine Auftragsdatenverarbeitung vertraglich vereinbaren. Zusammengenommen können diese Maßnahmen dazu führen, dass die Übermittlung durch den Erlaubnistatbestand des § 28 Abs. 1 Satz 1 Nr. 2 BDSG gedeckt ist. Dies alles gilt für die USA ebenso, wie für andere Drittstaat ohne angemessenes Datenschutzniveau.

Wenn eine Verarbeitung personenbezogener Daten durch einen Cloud-Anbieter in den USA erfolgt,  können die Standardvertragsklauseln ebenso wie Binding Corporate Rules entbehrlich sein, falls der Cloud-Anbieter gemäß der Safe-Habor-Grundsätze zertifiziert ist. In Ermangelung einer flächendeckenden Kontrolle der Selbstzertifizierungen durch Kontrollbehörden in Europa und den USA sehen die Datenschützer die Cloud-Anwender in der Pflicht gewisse Mindestkriterien zu prüfen, bevor sie personenbezogene Daten an ein auf der Safe-Harbor-Liste geführtes US-Unternehmen übermitteln. Von den Cloud-Anwendern fordern sie dabei:

  • Sich zu überzeugen, ob das Zertifikat des Cloud-Anbieters noch gültig ist und sich auf die betreffenden Daten bezieht.
  • Zu prüfen, ob der Cloud-Anbieter sich gemäß FAQ 9 Frage 4 des Safe-Harbor-Abkommens zur Zusammenarbeit mit den EU-Datenschutzaufsichtsbehörden verpflichtet hat, falls Beschäftigtendaten verarbeitet werden sollen.
  • Sicherzustellen, dass der Cloud-Anwender vom Cloud-Anbieter alle nötigen Informationen erhält, wenn ein Betroffener eine Anfrag an ihn richtet.
  • Eine schriftliche Vereinbarung zur Auftragsdatenverarbeitung entsprechend § 11 Abs. 2 BDSG zu treffen.

Abschließend halten die Arbeitskreise fest, dass eine Safe-Harbor-Zertifizierung den Cloud-Anwender nicht von der Erfordernis einer Rechtsgrundlage für die Übermittlung (z.B. § 28 Abs. 1 Satz 1 Nr. 2 BDSG) oder seiner Kontrollpflicht analog § 11 Abs. 2 Satz 3 BDSG entbindet.

Diese Anforderungen verdeutlichen einmal mehr, dass datenschutzkonformes Cloud Computing immer noch mit vielen Fallstricken versehen ist. (se)

Facebook – Zwischen Tracking-Cookies und Timeline

In letzter Zeit wurde über den mangelnden Datenschutz bei Facebook auch in den renommierten „allgemeinen“ Medien vielfach berichtet. So konnte man unter anderem  lesen, dass Facebook Daten nicht zuverlässig löscht. Auch die Verfolgung (Tracking) von Nutzern durch Cookies nach deren Ausloggen wurde vielfach thematisiert. Beinahe in Vergessenheit geraten ist dabei, dass Facebook eine Zeit lang selbst die Internetnutzer besser kennelernen wollte, die nicht Nutzer des Dienstes waren, wie der Niederländer Arnold Roosendaal herausgefunden hatte.

Dass es sich dabei um Versehen handelt, scheint die Mehrheit der Deutschen nicht glauben zu wollen. Nach einer aktuellen Umfrage von TNS Emind unter 1.000 Bürgern ab 14 Jahren gaben 9 von 10 der Befragten an, dass sie den Umgang von Facebook mit persönlichen Daten für bedenklich halten. Dennoch konnte Facebook bereits Mitte des Jahres die stolze Zahl von 20 Millionen deutschen Nutzern vermelden.

Spannend wird sein, wie die Nutzer Facebooks neueste Errungenschaften, die Timeline (Chronik) und das sogenannte frictionless sharing, annehmen werden, welche auf der Facebook Entwicklerkonferenz f8 vorgestellt wurden: Die Timeline stellt dabei nicht weniger als den Versuch dar, das Leben des Nutzers ähnlich einem sehr genauen (Online)Tagebuch möglichst minutiös nachzuzeichnen. Demzufolge wirbt Facebook auch mit dem Slogan „Erzähle deine Lebensgeschichte“. Um dies dem Nutzer ohne Weiteres möglich zu machen, führt Facebook mit seiner neuen Schnittstelle Open Graph die Funktion des frictionless sharing (reibungsloses Teilen) ein. Dem Nutzer soll es so möglich sein, seine Aktivitäten nach einmaliger Zustimmung automatisch an Facebook übertragen zu lassen. Dies könnte beispielsweise darin resultieren, dass jedes vom Nutzer angehörte Musikstück von einem Online-Dienst zu Facebook übertragen wird, oder jede auf einem Newsportal gelesene Meldung an Facebook übermittelt wird. Bezieht man dann noch Check-Ins mit Hilfe von Smartphones etc. ein, ergibt die Timeline ein bemerkenswertes genaues Persönlichkeitsprofil des Nutzers.

Beinahe überflüssig zu sagen ist es, dass die neu angekündigten Funktionen zu einem Aufschrei der Datenschützer führten. Dies betrifft nicht nur die deutschen Datenschützer, sondern auch ein breites US-amerikanisches Bürgerrechtsbündins unter der Führung des EPIC (Electronic Privacy Information Center), welches mit Hilfe eines offenen Briefes ein Verfahren vor der höchsten Verbraucherschutzinstanz der USA, der FTC (Federal Trade Commission), gegen Facebook anstrengt.

Natürlich muss kein Facebooknutzer die Einwilligung zum frictionless sharing erteilen. Auch kann man durch die Privatsphäreneinstellungen Einfluss darauf nehmen, wer die jeweiligen Einträge sehen soll. Jedoch sollte man Folgendes bedenken: Selbst wenn man es schafft, die unübersichtlichen Privatsphäreneinstellungen den eigenen Vorlieben anzupassen, so hat doch Facebook ein (unsichtbares) komplettes Profil. Es bleibt jedem Facebooknutzer selbst überlassen, zu entscheiden, ob er einem Konzern, der systematisch unübersichtliche Privatsphärenoptionen anbietet und Funktionen, welche die Privatsphäre erheblich beeinträchtigen können, ohne Zustimmung des Nutzers freischaltet, einen so großen Teil seines Lebens anvertrauen möchte.

Nicht überlassen bleibt es jedoch vielen Nutzern, sich dem Datenbegehren Facebooks vollkommen zu entziehen, da die auf Websiten eingebundenen Funktionen unter Umständen auch ohne Zutun der Nutzer Daten an Facebook übertragen. Daher ist auch den verantwortlichen Seitenbetreibern anzuraten, darüber nachzudenken, ob und in welcher Form sie Funktionen von Facebook auf ihrer Seite einbinden möchten. (se)

Zwang zu Klarnamen bei Google+ unter deutschen Politikern umstritten

29. September 2011

Google sorgte jüngst mit seinem Facebook-Konkurrenten Google+ für ein starkes mediales Echo, als einige Profile gelöscht wurden, deren Ersteller Pseudonyme anstelle der von Google geforderten Klarnamen verwendet hatten. Die Löschung wurde mit Punkt 13 der Inhalts- und Verhaltensrichtlinien für Nutzer begründet. Dort gibt Google Folgendes vor: „Verwenden Sie den Namen, mit dem Sie normalerweise von Freunden, Familie und Kollegen angesprochen werden. Dies dient der Bekämpfung von Spam und beugt gefälschten Profilen vor. Wenn Ihr voller Name beispielsweise Sebastian Michael Müller ist, Sie normalerweise aber Bastian Müller oder Michi Müller verwenden, sind diese Namen auch in Ordnung.

Mit einem offenen Brief an Google reagierte ein Bündnis aus Bloggern, Internetaktivisten, Journalisten und einigen Bundestagsabgeordneten aller Fraktionen (außer der Linken) auf diese Praxis und fordert Google auf, Pseudonyme zu gestatten.

Der stellvertretende Vorsitzende der CDU/CSU-Bundestagsfraktion, Günter Krings, und deren innenpolitische Sprecher Hans-Peter Uhl sehen in einer Stellungnahme für einen derartigen „politischen Aufschrei mehrerer Abgeordneter… dagegen keinen Grund„. Ihre Erwägungen leiten sie dabei mit mit folgender Aussage ein: „Es kann im Internet ebenso wie in der realen Welt kein grundsätzliches Recht auf Anonymität geben.“ Auffällig ist, dass auch im weiteren Text immer wieder von Anonymität gesprochen wird. Uhl und Krings scheinen insofern dem Fehler aufgesessen zu sein, nicht zwischen einem Pseudonym und dem Konzept der Anonymität zu unterscheiden.

Diese indifferente Verwendung der beiden Begriffe ist derart verbreitet, dass sich in der Wikipedia ein eigener Artikel zur Unterscheidung zwischen Anonymisierung und Pseudonymisierung findet. Der maßgebliche Unterschied besteht darin, dass nach einer Anonymisierung keine Rückschlüsse auf die Person mehr möglich sind. Bei einer Pseudonymisierung wird die „wirkliche“ Identität zwar zunächst durch die Wahl eines fingierten Namens auch verschleiert, der Bezug zwischen den pseudonymisierten Daten und der dahinterstehenden Person kann jedoch wieder hergestellt werden, wenn das verbindende Element – der Schlüssel – bekannt ist. Wer also weiß, dass Kurt Tucholsky auch Texte als Theobald Tiger und Peter Panter veröffentlicht hat, kann jederzeit die so veröffentlichten Beiträge der Person Tucholskys zuordnen. Im Internet ist die Pseudonymisierung recht häufig anzutreffen: Fast jeder selbst gewählte Benutzer- oder Forenname stellt ein Pseudonym dar.

Schlußendlich kommen Krings und Uhl, der in der Diskussion um Street View noch an vorderster Front gegen Googles Begehrlichkeiten kämpfte, zu der Einschätzung, dass die Entscheidung, ob eine Pflicht zur Offenlegung des Klarnamens bestehe, letztlich auf Seiten der Betreiber läge. Schließlich gäbe es auch keine allgemeine Rechtspflicht für Nutzer, sich zu identifizieren. Dabei verkennen Sie jedoch den § 13 Abs. 6 TMG, der vorschreibt, dass ein Diensteanbieter die Nutzung von Telemedien anonym oder unter Pseudonym zu ermöglichen hat, soweit dies technisch möglich und zumutbar ist. Auch der BGH führt im Spickmich-Urteil explizit aus, dass die anonyme Nutzung dem Internet immanent sei. Dies muss dann erst recht für eine zumindest pseudonyme Nutzung gelten. (se)

1 58 59 60 61 62 64