Anonymat sur Internet

L' Internet permet à différents niveaux de l' anonymat . Ceci est limité, par exemple, par le fait qu'une adresse IP est également transmise à chaque communication sur Internet . Les internautes laissent également des traces par des comportements imprudents, et de nombreuses informations à leur sujet peuvent être collectées grâce à des astuces techniques.

L'utilisation de surnoms permet le pseudonymat sur Internet .

En Allemagne, les fournisseurs de services de télémédia sont tenus, conformément au § 13 VI TMG, de permettre l'utilisation de leurs services de manière anonyme ou sous un pseudonyme, dans la mesure où cela est techniquement possible et raisonnable.

Identification par l'adresse IP

L' adresse IP permet le niveau d'identification le plus bas. Il identifie chaque participant sur Internet, principalement des ordinateurs individuels. L'identification a lieu via l' entrée IANA du fournisseur d'accès Internet et cela peut être utilisé pour déterminer le propriétaire de la connexion Internet avec l'adresse IP recherchée. Le fournisseur d'accès peut être légalement contraint d'attribuer une adresse IP à un abonné dans sa plage d'adresses. Cela peut être utilisé pour trouver l'expéditeur des informations transmises via Internet, sauf si des contre-mesures spéciales ont été prises.

Requête Whois de l'adresse IP d'un serveur Wikimedia

Chaque adresse IP est enregistrée auprès d'un propriétaire, qui peut également être interrogé à tout moment via le service Whois . La plupart des adresses IP sont des fournisseurs de services Internet ( Anglais service Internet fournisseur , FAI ) associés à de rares numéros IP fixes propriétaires. Afin d'attribuer des adresses individuelles à un abonné, le fournisseur doit être interrogé. Puisque les fournisseurs attribuent leurs plages d'adresses en fonction des régions, l'emplacement approximatif de l'abonné peut être donné en utilisant l'adresse IP et les tables d'allocation correspondantes. Cependant, cela ne s'applique pas également aux réseaux cellulaires. Lorsque l'attribution d'adresse dynamique a été introduite en raison de la rareté des adresses IPv4, qui attribue une nouvelle adresse aux connexions à chaque fois qu'une connexion est établie, la confidentialité du propriétaire de la connexion a été renforcée comme un effet secondaire, car les autres utilisateurs d'Internet ne pouvaient plus de manière fiable attribuer des adresses IP aux mêmes participants. Une autre méthode consiste à «diviser» en utilisant ce que l'on appelle des ports , avec lesquels la même adresse IP peut être attribuée à plusieurs utilisateurs.

En Allemagne, un enregistrement de l’attribution entre l’adresse IP et l’abonné n’était requis qu’avec la «loi sur la nouvelle réglementation de la surveillance des télécommunications et d’autres mesures d’enquête secrètes et la mise en œuvre de la directive 2006/24 / CE », selon laquelle la nouvelle les règles de la loi sur les télécommunications sont un accessoire et non une mise en œuvre de la directive européenne. En Allemagne, avant la mise en œuvre allemande de la conservation des données, le fournisseur d'accès Internet a décidé de sauvegarder ou non l'affectation. Le stockage était pratiqué par Deutsche Telekom , mais surtout pas par de petits fournisseurs. Dans un cas individuel avec un forfait DSL entre Holger Voss et T-Online, le fournisseur d'accès Internet a même été interdit de sauvegarder la mission par la Cour fédérale de justice, car un forfait ne nécessite pas que les données de connexion soient stockées pour être opérationnel. fins.

Le 2 mars 2010, la Cour constitutionnelle fédérale a posé quelques conditions-cadres à cet effet. La requête d'affectation n'est autorisée que pour «limiter les infractions pénales ou les catalogues d'intérêts juridiques», «pour poursuivre les infractions pénales, pour éviter le danger et exécuter les tâches des services de renseignement sur la base d'autorisations générales d'intervention judiciaire». L'interrogation ne peut également être faite que sur la base d'un «soupçon initial ou d'un risque spécifique basé sur des faits individuels». La réserve d'un juge n'est pas nécessaire, mais la personne concernée doit être avisée. Si la requête est due à une infraction administrative, celle-ci doit être particulièrement lourde et explicitement mentionnée par le législateur dans la loi.

En Allemagne, les autorités compétentes sont autorisées à demander les données spécifiées à l'article 111 TKG (par exemple l'adresse) à partir d'un identifiant de connexion tel que l'adresse IP pour les tâches spécifiées à l'article 113 TKG (par exemple la poursuite d'infractions pénales ou administratives délits). Cela limite l'anonymat vis-à-vis de l'État, mais pas vis-à-vis des autres internautes.

Cependant, la Cour constitutionnelle s'est plainte du fait que les dispositions du TKG ne légitiment pas suffisamment l'identification des adresses IP. L' obligation de cotation n'avait pas été respectée, car "l'attribution d'adresses IP dynamiques" constituait une empiètement sur l' article 10 (1) de la Loi fondamentale . Il devrait également être clairement réglementé si une identification des "adresses qui ont leur propre poids" devrait être possible. Pour une période de transition allant jusqu'au 30 juin 2013 au plus tard, les adresses IP dynamiques doivent toujours être identifiables. D'ici là, le législateur est appelé à réglementer à nouveau l'identifiabilité des adresses IP.

Afin de déterminer la personne cible, l'abonné n'est généralement pas interrogé dans une affaire judiciaire, mais ordonné dans l'ordonnance de perquisition et de saisie que tous les appareils connectés à Internet soient pris. Surtout, le cache du navigateur, les cookies, les sites Web consultés, les termes de recherche saisis et les données de formulaire, mais également d'autres données du système de fichiers, y compris les données déjà supprimées, sont évalués. Les personnes cibles qui ont chiffré leur disque dur ont ici un avantage, car la divulgation d'un mot de passe ne doit pas être forcée.

Des exemples dans lesquels la personne cible et l'abonné ne sont pas identiques sont les cybercafés, les appartements partagés et les familles, mais aussi les routeurs à oignons et les proxys ouverts . Depuis l'introduction de la conservation des données (comme les fournisseurs d'accès Internet), les opérateurs de services d'anonymisation allemands (par exemple les proxys) ont dû stocker les données déjà mentionnées pour leurs identifiants de connexion anonymisés et fournir aux autorités mentionnées des informations sur ces données. Cela les met sur un pied d'égalité avec les fournisseurs d'accès Internet. Dans le cas d'appartements partagés et de familles, par contre, qui n'ont pas besoin de stocker de données, la personne cible ne peut pas toujours être déterminée.

L'attribution de l'adresse IP au propriétaire de la connexion Internet est également rendue plus difficile par l'internationalité. Au sein de l'UE, cela est possible grâce à la coopération, mais pas dans tous les autres pays. L' authenticité d' un paquet IP à partir d'une adresse IP spécifique n'est actuellement pas non plus très sécurisée. La jurisprudence suppose principalement que les opérateurs d'un sous-réseau Internet ne manipulent pas les données et ne les acheminent pas correctement. La sécurité cryptologique au moyen d' IPsec , par exemple, est rarement assurée. De plus, d' autres personnes peuvent être identifiées à des niveaux logarithmiques plus élevés . Par exemple, un blog partagé peut indiquer les auteurs de chaque article.

Mesures de protection de l'anonymat

Vidéo: le surf anonyme expliqué en termes simples

anonymiseur

Les anonymiseurs sont utilisés pour masquer l'identité via une autre adresse IP lors de la navigation. Les variantes les plus courantes et les plus simples sont l'anonymisation des serveurs proxy ou des réseaux privés virtuels (VPN).

Les opérateurs de proxy ne peuvent que créer des fichiers journaux , représenter les journaux d'adresse IP, d'heure et des données transmises et les publier sur demande auprès des organismes compétents. Dans de nombreux pays, ils seraient obligés de le faire dans le cadre de la conservation des données . En Allemagne, les règles de conservation des données sont inconstitutionnelles et nulles depuis l'arrêt de la Cour constitutionnelle fédérale du 2 mars 2010.

Afin de pouvoir établir l'anonymat malgré de tels enregistrements, certains programmes utilitaires mettent en place des chaînes de proxies, entre lesquelles le trafic est crypté. Il est à espérer qu'au moins un de ces mandataires ne conservera pas de trace. Cette variante ralentit les connexions, mais rend pratiquement impossible la reconstruction de l'émetteur d'origine.

Si plusieurs proxys sont connectés dans une ligne qui mélangent les paquets des flux de données entrants, un réseau mixte est créé, tel que JonDo .

Une autre technique est le routage de l'oignon . Un exemple de ceci est Tor , un réseau de superposition anonyme pour TCP développé par le projet Freehaven . Les connexions basées sur TCP, telles que la navigation Web, la messagerie instantanée, IRC, SSH, e-mail, P2P, peuvent être anonymisées. I2P utilise le routage de l'ail , qui fonctionne de la même manière . Hormis les "proxys de sortie", le trafic de données ne quitte jamais le réseau I2P, c'est pourquoi tous les messages y sont chiffrés de bout en bout. Cela permet la navigation anonyme sur des sites Web hébergés de manière anonyme au sein du réseau, l'IRC anonyme , la messagerie instantanée anonyme, le partage de fichiers anonymes et les e-mails anonymes. Toutes les connexions basées sur TCP ou UDP sont prises en charge au sein du réseau.

Le Centre d'État indépendant pour la protection des données du Schleswig-Holstein (ULD) poursuit ses projets, voire internationaux dans certains cas, qui permettent la sécurité et la protection des données sur Internet . Par exemple, lorsque vous naviguez sur Internet , P3P peut utiliser la technologie de protection des données pour identifier les données personnelles traitées lorsque vous visitez un site Web. Des recherches sont également menées sur l'anonymat et le pseudonymat.

e-mail

Pour envoyer des e-mails anonymes et des messages anonymes pour les forums Usenet , des soi-disant remailers sont utilisés, qui fonctionnent de la même manière qu'un anonymiseur . Ces serveurs réagissent aux e-mails de la même manière qu'un proxy HTTP aux demandes de contenu Web: le message est transmis par le remailer afin qu'il agisse lui-même en tant qu'expéditeur. Les serveurs actuellement sur Internet utilisent le protocole Cypherpunk ou Mixmaster . Alors que le premier définit un service de transfert pur qui doit être en outre sécurisé par des systèmes de cryptage, Mixmasters n'accepte que les e-mails cryptés dans un format très spécifique. Les remailers hybrides sont un hybride des deux types de remailers, mais I2P offre également la possibilité d'envoyer des e-mails anonymes à l'aide de programmes de messagerie ou d'un navigateur.

Partage de fichiers anonyme

Les programmes de partage de fichiers anonymes offrent la possibilité d'échanger des données de manière anonyme sur Internet. Dans la plupart des réseaux peer-to-peer anonymes , l' anonymat est obtenu en ce que les données à échanger sont cryptées et que les clients «échangeurs» ne maintiennent pas une connexion IP directe entre eux. Les programmes de partage de fichiers anonymes sont, par exemple, I2P (avec i2psnark, iMule, I2Phex), Freenet ou GNUnet .

Utilisation des réseaux d' ami à ami

Dans les réseaux ami-à-ami (F2F), les connexions ne sont maintenues qu'avec des amis vérifiés et de confiance. Cela contribue énormément à l'anonymat sur Internet. La particularité de F2F par rapport à Darknets est que les amis ne connaissent pas les adresses IP des amis amis. Seuls les amis de confiance connaissent eux-mêmes leurs adresses IP. Cela permet de transférer un fichier d'Alice via Bob à Carol, bien qu'Alice et Carol ne connaissent pas l'adresse IP de l'autre. Les réseaux ami-à-ami les plus connus incluent RetroShare et GNUnet .

En plus de l'utilisation de serveurs d'anonymisation offshore, les réseaux ami-à-ami sont le meilleur moyen d'établir l'anonymat et une communication gratuite malgré une large gamme d'instruments de surveillance Internet. La condition préalable pour cela, cependant, est que les informations cryptées puissent être transmises. Jusqu'à présent, aucun réseau ami à ami n'a été développé pour contourner cette interdiction grâce à la stéganographie dans les États totalitaires qui interdisent tout cryptage . Cependant, pour l'utilisation de Tor en Chine, par exemple, il est prévu que les pages HTML transmises via HTTP puissent servir de tunnel pour les données de la porte. Un autre moyen très complexe et complet de sécuriser la surveillance Internet peut être fourni par un logiciel installé sur l'ordinateur à surveiller, qui peut découvrir, signaler et bloquer l'utilisation de réseaux ami-à-ami. L' Open Net Initiative a rapporté qu'en Chine, par exemple, «Green Dam», un logiciel de censure qui devrait être installé directement sur l'ordinateur, était prévu.

Services d'anonymisation offshore

Des offres Internet permettant une communication anonyme peuvent être mises en place sur des «serveurs offshore», situés par exemple aux Bahamas, au Belize, en Malaisie ou au Panama.

Fournisseurs Usenet spéciaux

Une autre possibilité de publication, de téléchargement ou d'échange de données «anonyme» sur Internet est proposée par les fournisseurs Usenet . L'accès aux données est fourni via le serveur Usenet du fournisseur qui propose les «groupes de discussion». Le fournisseur connaît l'identité de ses utilisateurs grâce aux informations de paiement et à l'adresse IP. Si l'un de leurs clients souhaite publier des données sur Usenet, certains fournisseurs le font en spécifiant l'adresse e-mail du fournisseur à la place du client, afin que le client reste anonyme. La récupération d'informations est tout aussi anonyme que la récupération d'un site Web, car seul le fournisseur respectif en reçoit quelque chose. La personne qui a publié les données sur Usenet ne sait pas qui accède à ses données. Le fournisseur est donc un proxy auquel il faut faire confiance, tout comme un proxy Web.

Carte SIM anonyme

Certains fournisseurs de télécommunications proposent des cartes SIM qui ne nécessitent pas de vérification d'identité ou qui ne vérifient pas de fausses informations. Une utilisation anonyme d'Internet mobile est alors également possible grâce à cela. L'opérateur de réseau mobile attribue à l'appareil d'appel une adresse IP pour la session Internet, via laquelle l'appareil peut être retracé. Pour des raisons techniques uniquement, l'opérateur de réseau mobile doit connaître la cellule de réseau mobile utilisée par chaque appareil connecté au réseau mobile et peut ainsi limiter et enregistrer la position de l'appareil commuté. Cependant, l'appareil peut également être localisé avec précision, ce qui, en fonction de la méthode de mesure utilisée et de l'environnement, peut être précis à quelques mètres (voir localisation GSM ). Il convient également de noter que l'échange de la carte SIM ne modifie pas le numéro de série IMEI de l'appareil commuté. Ceci est généralement unique et est transmis lors de la connexion au réseau cellulaire. Si les données requises sont disponibles, l'opérateur de réseau mobile a la possibilité de déterminer toutes les cartes SIM qui ont été utilisées par le même appareil d'appel entrant. A partir des données liées aux cartes SIM, l'identité de l'utilisateur peut alors être déduite dans certaines circonstances.

Une pièce d'identité est requise lors de l'achat d'une carte SIM depuis juillet 2017.

Café Internet et points d'accès WiFi

L'utilisation d'un cybercafé ou de points d'accès WLAN ouverts ou mal sécurisés offre également la possibilité d'un accès Internet anonyme, à condition qu'aucun contrôle d'identité ne soit effectué par le système ou l'opérateur. Cependant, l'adresse IP d'un cybercafé ou d'un point d'accès peut être résolue en un abonné comme n'importe quelle autre adresse IP. Si l'utilisateur transmet des données personnelles non cryptées, elles peuvent être enregistrées et utilisées ultérieurement pour la désanonymisation. Dans le café Internet, la transmission de données cryptées n'est pas non plus sécurisée, car l'opérateur via z. B. le logiciel de surveillance installé peut voir et enregistrer l'écran et toutes les activités sur l'ordinateur. Dans les WLAN, il est possible pour l'opérateur et les attaquants à portée ou dans le réseau d'enregistrer et de manipuler le trafic de données non chiffré entre le point d'accès et l'appareil. Chaque utilisateur WLAN actif peut également être situé à portée. Selon la dernière décision du tribunal du district de Wuppertal, quiconque utilise un WLAN tiers ouvert sans autorisation ne commet pas d'infraction pénale sous aucun point de vue juridique.

Techniques d'identification des utilisateurs sur le Web

En plus d'utiliser l'adresse IP, il existe d'autres moyens de suivre les internautes sur le World Wide Web et donc aussi d'enregistrer des données les concernant.

Écoute électronique

Les fournisseurs Internet, les opérateurs de proxy, les opérateurs de réseau d'entreprise ou d'université ainsi que les nœuds de sortie Tor peuvent écouter le trafic de données non chiffré . L'identité de l'utilisateur peut éventuellement être déduite de ces données. Les internautes peuvent éviter cela en choisissant un fournisseur de confiance ou en utilisant le cryptage.

Cookies de suivi

Les cookies de suivi sont un moyen courant de «marquer» un visiteur du site Web afin de pouvoir le reconnaître ultérieurement. Les cookies normaux sont utilisés, par exemple, dans pratiquement toutes les offres Internet où le visiteur doit se connecter avec un nom d'utilisateur et un mot de passe afin de pouvoir identifier un utilisateur pour une session. Les paniers d'achat dans les boutiques en ligne sont également principalement mis en œuvre avec des cookies. Les cookies de suivi sont cependant également utilisés pour surveiller le comportement de navigation d'un utilisateur sur une période plus longue, même sans que l'utilisateur ne se connecte explicitement, et sur plusieurs sites Web. Avec Collusion , ce suivi peut être affiché graphiquement. Des programmes controversés tels que Ghostery affichent ces trackers et les bloquent si vous le souhaitez.

D'un point de vue technique, les cookies sont de petits blocs de texte que le serveur envoie au navigateur et récupère plus tard et peut utiliser. Lors de la première visite, l'utilisateur reçoit un cookie avec un numéro d'identification unique, et le serveur peut reconnaître le visiteur à chaque vue de page suivante. Les cookies sont stockés de manière permanente ou pendant une durée déterminée. Sur le serveur, ils se composent généralement de l'adresse IP de l'utilisateur et d'une heure, tandis que le navigateur enregistre l'adresse du serveur pour l'utilisateur. Les cookies ne peuvent contenir aucune commande exécutable et ne présentent donc pas au départ de risque de sécurité.

Les opérateurs de différents sites Web peuvent travailler ensemble pour suivre un visiteur sur différentes pages. Si un utilisateur se connecte à un site Web B, puis appelle un site Web A dans lequel une adresse Web ( URL ) du site Web B est intégrée, le site Web B peut accéder aux cookies contenant les données de connexion, puis les envoyer au site Web A. à transfert. Une telle incorporation d'une adresse Web pourrait, par exemple, être une bannière publicitaire ou un graphique de compteur. Le fait que la page B puisse ou non accéder aux cookies du navigateur lorsqu'elle est intégrée à partir d'un autre site Web dépend de la configuration du navigateur.

Un site Web A peut également demander des informations à un site Web B via une exception spécifiquement définie pour la politique de même origine .

La directive 2009/136 / CE , qui a été adoptée le 25 novembre 2009 , également connue sous le nom de directive sur les cookies , réglemente l'utilisation et le stockage des cookies en plus de la directive 2002/58 / CE - E-Privacy. Cependant, il n'a pas encore été mis en œuvre par de nombreux pays européens ou les autorités ne poursuivent pas délibérément les violations.

Empreinte digitale virtuelle (profil)

Profil DNS

Tous les appels vers des sites Web utilisant un nom de domaine entraînent une requête DNS, qui détermine l'adresse IP du serveur demandé. En combinant l'adresse IP du client demandeur avec les requêtes DNS, le serveur DNS peut créer des profils pour les sites Web consultés. Cependant, les profils ne sont que approximatifs car le serveur DNS ne reçoit pas le chemin de l'adresse Web et, en raison de la mise en cache DNS , tous les nouveaux appels au même domaine ne provoquent pas de requête DNS.

Le serveur DNS peut également censurer les sites Web en ne résolvant pas certains domaines en adresses IP; ceux-ci ne sont alors pas disponibles. La résolution de noms DNS anonyme et non censurée est une condition préalable importante pour une anonymisation efficace et contre la censure. La résolution de nom anonyme consiste à utiliser un serveur DNS anonyme et non censuré pour atteindre l'adresse Web souhaitée. Si le client n'utilise pas de serveur DNS préconfiguré, il est généralement attribué automatiquement via DHCP .

Profil de navigateur

Beaucoup de soi-disant HTTP - les en- têtes fournissent des informations sur le navigateur utilisé type, le système d'exploitation ( agent utilisateur ), déjà visité le site ( referrer ) et appelé au moment de quitter la page suivante site. Le serveur n'a besoin que d'évaluer les données contenues dans l'appel.

Navigateurs de programmes de scripts étendus (chargés secrètement) pour envoyer des données à des fins d'identification. Habituellement, le code JavaScript demandait autant d'informations que possible du navigateur avant l' interface IndexedDB 2009 et les envoyait au serveur. Même avant cela, z. B. à propos de la résolution d'écran utilisée, de la profondeur de couleur, des plugins installés, etc., les utilisateurs peuvent être trouvés et suivis .

L' EFF collecte des données anonymisées avec l'application Panopticlick depuis 2010 afin d'évaluer la facilité avec laquelle l'internaute peut être reconnu dans la foule. Le service n'a pas besoin de cookies, qui peuvent expirer ou d'être désactivés, ni d'adresses IP qui peuvent changer. Il évalue les en-têtes de requête HTTP, qui consistent en l'identification du navigateur et les types MIME acceptés, ainsi que, à l'aide de JavaScript, des informations sur les plug-ins installés, les polices, la taille de l'écran et le fuseau horaire. En outre, les données sur les cookies standards et les « super cookies » ( cookies Flash , stockage Web , données utilisateur IE ) sont incluses dans le classement. Dans de nombreux cas, cela permet de créer une empreinte digitale virtuelle unique. Le contenu informatif de cette empreinte digitale peut être réduit par diverses mesures, mais ces mesures ne sont généralement pas idéales car elles limitent la commodité, comme la désactivation de JavaScript.

Supprimer les cookies immédiatement (ou au moins régulièrement) est une recommandation du dernier millénaire. Si l'on combine standard et "supercookies", on parle de soi-disant "evercookies", qui permettent de créer un profil et qui sont difficiles à supprimer pour l'utilisateur.

Pour cette raison, les utilisateurs de Mozilla Firefox , par exemple, exigent que l'empreinte HTTP et l'empreinte JavaScript soient réduites.

Compromis du système

L'utilisateur peut être désanonymisé si des personnes non autorisées peuvent accéder à son système ou à d'autres systèmes qui ont ses données. Cela peut se produire, par exemple, par le biais de logiciels malveillants infiltrés ou par l'utilisation de failles de sécurité et de portes dérobées dans le système. Ceux-ci peuvent ensuite être utilisés pour enregistrer et transmettre toutes les activités des utilisateurs et les données de toutes les sources disponibles. Ces sources peuvent inclure tous les médias accessibles, les webcams et les microphones, entre autres. Les autorités ont la possibilité de compromettre les systèmes des suspects afin de les surveiller dans le cadre d'une recherche en ligne . Les mesures contre les compromis sont assignées au domaine de la sécurité de l' information .

Effets de l'utilisation d'Internet anonyme

Avantages de la divulgation d'informations personnelles

L'anonymat en ligne est une question politiquement controversée car elle présente à la fois des avantages et des inconvénients. Il existe un certain nombre de cas d'utilisation dans lesquels la divulgation de données personnelles a un effet positif sur l'utilisation d'Internet.

Les éléments suivants doivent être mentionnés ici, entre autres:

  • La publicité personnalisée réduit le nombre de publicités avec peu ou pas de référence à l'internaute. La sélection des messages publicitaires est alors basée sur l'évaluation du profil client. Au lieu de contenus aléatoires, les fournisseurs proposent désormais des offres qui offrent idéalement une relation directe avec l'utilisateur.
  • En transmettant la localisation d'un utilisateur ( ciblage géographique ) z. B. des services régionaux sont offerts ou des directions en ligne sont données.
  • La divulgation de données personnelles augmente la responsabilité des actions sur le Web. Cela renforce la confiance entre les partenaires commerciaux et permet de traiter les contrats de vente.
  • Dans le secteur de la vente par correspondance en ligne, l'expédition n'est possible qu'en indiquant votre nom et votre adresse.
  • Les auteurs ne peuvent pas faire valoir leurs droits d'auteur si le contrevenant est anonyme. En outre, les violations de données ne peuvent pas être résolues pour les auteurs anonymes.
  • Les autorités répressives rencontrent des difficultés lors de l'enquête si de tels services d'anonymisation sont utilisés dans le cadre d'infractions pénales commises sur Internet. Par conséquent, une restriction ou une interdiction de tels services est exigée de leur part. Les opposants à cette demande, tels que. B. L'expert en sécurité Bruce Schneier affirme qu'en raison du fonctionnement d'Internet, les criminels avertis en technologie trouveront toujours un moyen de rester anonymes. Il ne peut jamais être clairement déterminé quelle personne est responsable d'un paquet de données particulier. B. d'autres ordinateurs peuvent être utilisés ou mal utilisés comme serveurs proxy .

Avantages de l'utilisation d'Internet anonyme

D'autre part, les profils de personnalité peuvent contenir des données intimes sur l'internaute, qui offrent un large éventail de possibilités d'abus. L'utilisateur souhaite garder les informations telles que les contacts sociaux, les attitudes politiques, la vision du monde personnelle, les informations sur les problèmes financiers ou même les informations sur les problèmes de santé aussi confidentielles que possible.

Mais ses recherches sur Internet peuvent le révéler. Sans les éventuelles mesures d'anonymat, telles que B. en changeant les adresses IP ou en expirant les cookies , ces données peuvent être facilement collectées sur chaque utilisateur.

Surtout dans le commerce électronique, il existe des domaines d'activité dans lesquels l'utilisateur bénéficie de son anonymat sur Internet. Contrairement au commerce de détail, l'interaction sur Internet n'a pas lieu avec une personne réelle, mais avec un système de marchandises. L'utilisateur n'est donc pas obligé de donner à une autre personne un aperçu de son espace privé, mais interagit plutôt avec un système électronique. Ce facteur a un effet positif sur les domaines d'activité suivants, par exemple:

  • Ventes d'articles pour adultes et pornographie sur Internet
  • Vente sur Internet de médicaments et d'ordonnances
  • Portails de conseils pour les problèmes personnels (par ex. Troubles de l'alimentation)
  • Portails de conseils pour les problèmes médicaux

Un avantage significatif de l'utilisation anonyme d'Internet est le contournement des barrières de contenu et la garantie de la liberté d'expression, voir aussi l'article Censure sur Internet .

Politique juridique

En Allemagne, la ministre responsable, Christine Lambrecht, rejette l' introduction de vrais noms obligatoires . Cependant, une initiative du Conseil fédéral du gouvernement de l'État de Basse-Saxe, qui remonte à Boris Pistorius (SPD), exigeait un nom clair au début de 2020 grâce à une inscription obligatoire sur la plate-forme Internet utilisée.

Voir également

Littérature

liens web

Preuve individuelle

  1. § 13 TMG - norme unique. Récupéré le 22 juin 2019 .
  2. heise online: BGH confirme son jugement sur la suppression des adresses IP
  3. Cour constitutionnelle fédérale: conception concrète de la conservation des données non constitutionnelle
  4. § 111 TKG: "Quiconque fournit des services de télécommunication à titre professionnel ou y participe et attribue des numéros de téléphone ou d'autres identifiants de connexion ou fournit des connexions de télécommunication pour des numéros d'appel ou d'autres identifiants de connexion attribués par d'autres, possède les numéros de téléphone et autres identifiants de connexion pour la procédure d'information selon les §§ 112 et 113 1., 2. le nom et l'adresse de l'abonné, 3. sa date de naissance pour les personnes physiques, 4. pour les connexions fixes également l'adresse de la connexion, 5. dans les cas dans lequel un terminal de téléphonie mobile est fourni en plus d'une connexion de téléphone mobile, le numéro d'appareil de cet appareil et 6. de collecter la date de début du contrat avant l'activation et de l'enregistrer immédiatement, même si ces données ne sont pas nécessaires à des fins opérationnelles; "
  5. § 113 TKG, 1er paragraphe: «Quiconque fournit des services de télécommunication à titre professionnel ou y participe doit, dans des cas individuels, fournir immédiatement aux autorités compétentes des informations sur les données collectées conformément aux §§ 95 et 111 sur demande, dans la mesure où il s'agit de la poursuite des infractions pénales ou des infractions administratives, pour éviter les menaces à la sécurité ou à l'ordre public ou pour l'accomplissement des tâches légales des autorités de protection constitutionnelle des gouvernements fédéral et des États, du Service fédéral de renseignement ou du contre-espionnage militaire. "
  6. Communiqué de presse n ° 13/2012 du 24 février 2012. bundesverfassungsgericht.de, consulté le 29 avril 2012 . «Dans l'interprétation du § 113 TKG, il est courant mais controversé que des informations sur le propriétaire d'une soi-disant adresse de protocole Internet dynamique (adresse IP dynamique) soient également données. Ce sont les numéros de télécommunications que les particuliers en particulier utilisent normalement pour surfer sur Internet. » « En outre, l'article 113 (1) phrase 1 TKG n'autorise pas l'attribution d'adresses IP dynamiques. Pendant une période transitoire, jusqu'au 30 juin 2013 au plus tard, la disposition peut être appliquée indépendamment de ces dispositions. " " Le stockage et la fourniture d'informations prévus aux articles 111 à 113 TKG ne concernent que l'attribution abstraite de numéros de télécommunication à certains abonnés, ce qui explique également comment l'attribution d'une adresse IP statique à un utilisateur n'entre pas dans le champ de protection de l'article 10 GG. » « En revanche, la disposition ne doit pas être utilisée pour attribuer des adresses IP dynamiques. Ceci est interdit car l'attribution d'adresses IP dynamiques doit être qualifiée d'empiètement sur l'article 10 (1) de la Loi fondamentale. Pour de telles interventions, l'exigence de citation s'applique conformément à l'article 19, paragraphe 1, clause 2 de la Loi fondamentale, selon lequel le législateur doit nommer le droit fondamental qui est violé, en énonçant l'article. C'est ce qui manque ici. Soit dit en passant, l'article 113 (1) TKG ne règle pas avec suffisamment de clarté s'il est également destiné à permettre l'identification de telles adresses, qui ont leur propre poids. " " Pour les mêmes raisons, un règlement transitoire est également nécessaire en ce qui concerne le exigences constitutionnelles pour l'interprétation de l'article 113 (1) phrase 1 TKG. Si ces exigences devaient entrer en vigueur immédiatement, dans de nombreux cas, aucune information sur les numéros de télécommunications ne serait possible et les adresses IP dynamiques ne pourraient pas être identifiées tant que les nouvelles règles de recherche de la loi spécialisée n'auraient pas été publiées. "









  7. heise en ligne: Karlsruhe restreint l'utilisation des données de télécommunications (24 février 2012)
  8. le projet JAP de la TU Dresden permet la navigation anonyme sur Internet
  9. Barrage vert de Chine: les implications de l'empiétement du contrôle gouvernemental sur le PC domestique
  10. heise online: Fini les cartes SIM anonymes: le Conseil fédéral confirme un nouveau paquet antiterroriste. Dans: heise en ligne. Récupéré le 8 juillet 2016 .
  11. «Le surf noir» dans les réseaux radio WLAN étrangers non cryptés n'est pas une infraction pénale - Tribunal de district de Wuppertal, décision du 19 octobre 2010, 25 Qs 177/10, free-urteile.de
  12. Directive sur les cookies de l'UE: un biscuit fait sensation
  13. Biscuit moelleux: British Cookie Eulenspiegeleien
  14. Presque toute l'UE enfreint désormais la loi bruxelloise sur la confidentialité des cookies
  15. Page Panopticlick de l'EFF
  16. Est-il possible de se défendre contre les empreintes digitales du navigateur? (N'est plus disponible en ligne.) Panopticlick.eff.org, archivé de l' original le 26 juillet 2011 ; Récupéré le 24 juillet 2011 (en anglais): «La prise d'empreintes digitales dans le navigateur est une méthode assez puissante de suivi des utilisateurs sur Internet. Certaines mesures défensives peuvent être prises avec les navigateurs existants, mais aucune d’entre elles n’est idéale. »
  17. Bug 572650 «(http-fingerprint) Réduisez la quantité de données et l'entropie envoyées dans les requêtes HTTP» - «(HTTP fingerprint) Réduisez la quantité de données et l'entropie envoyées dans les requêtes HTTP».
  18. Envisagez de standardiser / normaliser navigator.plugins (empreinte du navigateur)
  19. ^ Schneier sur la sécurité: l'anonymat et Internet
  20. Christian Rath, "Not Only Sunday Speeches " LTO du 10 octobre 2019
  21. Débat sur les vrais noms obligatoires: ce que les réseaux sociaux et les cartes SIM pourraient bientôt avoir en commun . Dans: FAZ.NET . ISSN  0174-4909 ( faz.net [consulté le 13 février 2020]).