Der hintergangene User

Geschrieben von Mr. Burns am 28. März 2001 07:49:30:

Der hintergangene User

Das Internet scheint grenzenlose Freiheit im weltweiten
Informationsaustausch zu bieten. Doch Vorsicht: Wer allzu
naiv ans Surfen, Chatten und Kaufen geht, kann zum Opfer
heimlicher Profiteure werden.


(aus Bild der Wissenschaft)

Andrew P. aus einer Kleinstadt im Norden der Vereinigten
Staaten fiel aus allen Wolken, als ein Angestellter seiner
Kreditkartenfirma anrief: Er habe seinen Kreditrahmen weit
überzogen. Es stellte sich heraus: Irgendwer in Texas hatte
sich unter P.s Namen und Sozialversicherungsnummer einige
Kreditkarten ausstellen lassen. Außerdem hatte der oder die
Unbekannte einen BMW gekauft, Arztrechnungen bezahlt und eine
Hypothek aufgenommen.

Zwei Jahre dauerte es, bis Andrew P. wieder kreditwürdig war.
Wie 750.000 andere Amerikaner ist Andrew P. im vergangenen
Jahr Opfer eines Identitätsdiebstahls geworden – derzeit eine
besonders schnell wachsende Verbrechensbranche in den USA. Die
Ursache dafür, so berichtete die Zeitung "Investor’s Business Daily"
im Oktober 2000, sei in erster Linie der naive Umgang mit dem Internet.

Die romantische Frühzeit des Internet ist vorbei. Im Netz geht
es zu wie im richtigen Leben. Der Kommerz regiert – und der Sex:
Unter den 50 meist angeklickten Webadressen befassen sich 48 mit
dem Thema Nummer eins. Und wie im richtigen Leben gehört auch die
Kriminalität dazu: Terrorismus, Datenklau, elektronischer Bankraub,
Fälschung, Identitätsdiebstahl, Einbrüche.

Millionen schlendern täglich durch diese Welt, schauen hier vorbei,
plauschen dort, schreiben Briefe, kaufen ein. Vorbei an lockenden
Marktschreiern,vorbei an virtuellen Damen, die an die Kreditkarte
wollen, vorbei an Taschendieben, die auf die Brieftasche scharf sind.
Man beobachtet den User, schätzt ihn ein. Er ist ein wenig wie das
Landei, das über die Reeperbahn schlendert und nicht merkt, daß alle
von ihm nur sein Bestes wollen. Immerhin – der Besucher im Rotlichtviertel
bleibt meistens unerkannt. Anders im Internet: Der Surfer hinterläßt
Spuren, die kein gnädiger Wind verweht – zur Freude vieler Fährtenleser.

Mittlerweile ist das elektronische Netz die größte
Datensammelmaschine der Welt, mit etwa 400 Millionen
Servern und Personal Computern (PC) rund um den Globus,
die das Netz bilden. Persönliche Daten gehören dazu –
und sind erstaunlich leicht zugänglich.

Noch Ende der achtziger Jahre galt das Sammeln
persönlicher Informationen den Datenschützern als
Horrorszenario. Vehement kämpften alternative Gruppen
1987 gegen die bundesweite Volkszählung. Die Furcht
vor dem "gläsernen Bürger" steckte damals in vielen
Köpfen: die Vorstellung, der Staat plane eine
Totalerfassung des Bürgers.

Heute fürchten dies nur noch wenige, urteilt Herbert
Kubicek, Professor für Angewandte Informatik an der
Universität Bremen. "Heute geht es nicht um den
gläsernen Bürger, den man vor dem Staat schützen
muß", sagt der Telekommunikationsexperte. "Es geht
vielmehr um den gläsernen Konsumenten." Bei jedem
elektronischen Einkauf, schrieb der Verbraucher-Experte
Prof. Heiko Steffens schon 1995, hinterläßt der
Verbraucher "ergiebige Datenströme, die sich bei geschickter
Verknüpfung profitabel vermarkten lassen".

Wie das gehen kann, zeigt das amerikanische Unternehmen
DoubleClick, einer der größten Werber im Internet. DoubleClick
arbeitet mit einer Reihe von Firmen zusammen. Sobald ein Kunde
die Internet-Seiten einer dieser Firmen besucht, wird auf
seinem Rechner ein Vermerk mit einer Registriernummer plaziert,
ein sogenanntes Cookie. Kauft der Kunde etwas, sind außerdem
Name und Adresse bekannt. Diese Daten gibt DoubleClick an alle
übrigen Firmen des Verbundes. Sobald der ahnungslose Kunde die
Webseite eines dieser Unternehmen besucht, wird das automatisch
an DoubleClick gemeldet. So erhalten die Datensammler ein
Bewegungsbild des Nutzers im Netz und verarbeiten es zu einem
Profil. Passend dazu zeigt DoubleClick dem Internet-User auf
ihn zugeschnittene Werbung an.

Jedem Nutzer, der ins Internet geht, sollte klar sein:
Er wird von diversen Servern in "Log-Dateien" erfaßt. Immer
dabei ist die IP-Adresse (Internet Protocol), die den
Teilnehmer identifizieren hilft. Oft hält der Server auch
fest, über welchen Link der Nutzer gekommen ist. Die meisten
Log-Dateien werden nach einiger Zeit gelöscht – nicht selten
aber erst nach vorheriger Auswertung.

Karl Mays Fährtensucher wären entzückt über die breite Spur,
die der Surfer im Datendickicht hinterläßt. Immerhin, meint
Marit Köhntopp vom Datenschutzzentrum in Kiel, seien diese
Informationen auf verschiedene Betreiber und Rechner verteilt,
so daß nicht jeder die Daten zu einem Profil verdichten oder
einer Person zuordnen könne. "Falls aber Marketingfirmen,
Geheimdienste oder Hacker Zugriff darauf erlangen, gibt es
diverse Möglichkeiten, diese Daten zu verketten."

Läßt sich die Privatsphäre im Netz noch schützen? Hier
gibt es derzeit zwar sinnvolle Tips, aber keine endgültige
Antwort. Herbert Kubicek weiß nur eines genau:
"Der Datenschutz, so wie wir ihn kennen, greift bloß
noch in ganz wenigen Bereichen." Denn dieser Datenschutz
wurde in der Großrechner-Ära vor Jahrzehnten geschaffen.
Heute jedoch ist jeder PC im Netz ein eigener Server
und steht mit Millionen anderen in Verbindung. Hier läßt
sich nichts mehr zentral regeln oder kontrollieren.

Nicht jeder legt Wert auf Anonymität im Internet.
Viele nutzen es als Bühne zur öffentlichen Selbstinszenierung
– im Zeitalter der Fernsehserie "Big Brother" nichts
Ungewöhnliches. Aber auch wer sich zurückhält, hinterläßt
mehr Spuren, als ihm lieb sein dürfte. "Wer etwas ins Netz
schreibt, muß davon ausgehen, daß es damit öffentlich und
für jeden lange Zeit zugänglich ist", warnt Kubicek. Das
können Diskussionen in Newsgruppen und Chat-Rooms oder
andere Beiträge sein. Plötzlich wird man mit Jugendsünden
konfrontiert, etwa mit unbedachten Äußerungen, die Jahre
zurückliegen.

Besonders offenherzig sind E-Mails. Millionen von
elektronischen Briefen werden täglich unverschlüsselt
durch das Netz geschickt, private Briefe ebenso wie
geschäftliche. Nichts davon ist geheim, genausowenig
wie der Text auf einer Postkarte. Jeder Systemverwalter,
der Zugriff auf den E-Mail-Server hat, kann die
Korrespondenz lesen – nicht nur beim Empfänger und
Absender, sondern auch auf allen Servern, die die
Briefe weiterleiten. Überwachungssoftware erleichtert
die Durchsicht der elektronischen Post. 40 Prozent
der amerikanischen Arbeitgeber, so die American
Management Association, überwachten im Jahr 2000
die E-Mails der Belegschaft.

Und dann gibt es ja noch die halbstaatliche
amerikanische National Security Agency (NSA).
Manfred Fink aus Coburg, Fachmann für Wirtschaftsspionage,
betont: Von Deutschland aus läßt sich nicht mit dem
Ausland telefonieren, ohne daß mindestens zwei bis drei
Geheimdienste mitlauschen – vor allem die NSA. Sie betreibt
ein weltumspannendes Abhörsystem, das Telefongespräche,
Faxe und E-Mails aufzeichnet sowie die Datenflut automatisch
nach Schlüsselwörtern auswertet. Dabei kommt ihr die zunehmende
Digitalisierung der Daten entgegen:Eine E-Mail läßt sich
einfacher nach bestimmten Wörtern durchsuchen als ein
aufgezeichnetes Telefongespräch.

Routinemäßig wird wohl auch die elektronische Post des
normalen Users gescannt. So warnte der Kryptographie-Experte
Prof. Andreas Pfitzmann auf einer Tagung der Evangelischen
Akademie Tutzing: "Bei jeder Nachrichtenübertragung, die man
nicht verschlüsselt hat, kann man davon ausgehen: Sie wird
abgehört, gelesen und archiviert."

Mit der Technik hat sich auch die Haltung vieler Bürger
gewandelt. Sie seien risikobereiter geworden, meint Kubicek.
Er selbst auch: Seine Kreditkartennummer schickt er übers
Netz, und auch Cookies akzeptiert er – obwohl er um die
Risiken weiß. Viele Net-Nutzer agieren zwiespältig, wie
auch der eingangs zitierte PEW-Report feststellt: Die größte
Furcht der amerikanischen Onliner gelte der Verletzung ihrer
Privatsphäre. Gleichzeitig aber machten sie verblüffend viele
persönliche und vertrauliche Dinge im Internet. Vielleicht
mußten die meisten Surfer bislang noch keine schlechten
Erfahrungen sammeln.

Dies ist ein gekürzter Text. Den Originaltext finden
Sie im aktuellen Heft von bild der wissenschaft.



Antworten: