Schattenseiten
Datenschutz ist nicht nur ein demokratisches Grundrecht, sondern auch Voraussetzung für eine funktionierende Wirtschaft. Das Internet, selbst eine ergiebige Quelle technischer, politischer und rechtlicher Herausforderungen, liefert Informationen und Problemlösungen.
- Bert Ungerer
Eigentlich brauchen sich Datenschutzgegner gar nicht derart ins Zeug zu legen wie seit den schrecklichen Angriffen auf New York und Washington: Noch nie war Rasterfahndung einfacher als heute - bereits ohne das Internet zu bemühen. Jeder ‘zivilisierte’ Mensch wirft lange Datenschatten, und die einschlägigen Institutionen brauchen nur zuzugreifen. Autokennzeichen sind maschinenlesbar, digitale Telefonvermittlungen machen unbemerktes Abhören zum Kinderspiel und dank elektronischer Zahlungs- und Rabattsysteme könnte schon der Kauf eines Messerblocks zum Verdachtsmoment geraten. Je nachdem, was der Hobbykoch sonst so treibt - und da lässt sich einiges herausbekommen: Strafverfolger und Geheimdienste können nicht nur Handys direkt abhören (http://www.vieweg.de/dud/dud/imsicatc.htm), sondern wollen ganze Bewegungsprofile von Handynutzern erstellen. Sie wünschen sich eine längere Speicherung von Telekom-Abrechnungsdaten und praktizieren die automatisierte Überwachung von E-Mails (www.freedomforlinks.de/Pages/enfopol.html, www.epic.org/privacy/carnivore/, www.eff.org/Privacy/Surveillance/).
Zumindest gegen Letztere gibt es mit Verschlüsselungslösungen wie PGP bewährte Mittel. Die sieben Thesen des schleswig-holsteinischen Datenschutzbeauftragten Dr. Helmut Bäumler dazu sind zwar fast fünf Jahre alt, haben aber seitdem an Bedeutung sogar gewonnen. Nicht nur wer in Kryptolösungen eine Art Waffengattung sieht, sollte sie sich zu Gemüte führen, sondern auch, wer bisher auf Verschlüsselung verzichtet hat, weil er meint, er habe nichts zu verbergen.
Surfer mit langem Kielwasser
Nicht ganz so offensichtlich wie mit unverschlüsselten E-Mails entledigen sich Internetanwender auch durch einfaches Websurfen ihrer Anonymität. Ein Blick zum Beispiel auf die umfangreiche Ausgabe von privacy.net/analyze/ zeigt, was die Gegenseite schon ohne böse Absicht erfährt. Zum Schutz der Anonymität gibt es diverse Mittel, angefangen bei HTTP-Proxies mit Filterfunktionen wie dem Junkbuster über externe Anonymisier-Proxies. Unter www.anonymizer.com findet sich ein kommerzieller Service, der Grundfunktionen kostenlos anbietet. Der Betreiber des Proxy könnte allerdings selbst Daten sammeln und zuordnen. Eine viel versprechende Entwicklung, die dieses Problem umgeht, ist der JAP Anon Proxy der TU Dresden.
Verschlüsselung des Inhalts allein genügt nicht, sollen Urheber oder Ziel einer E-Mail unerkannt bleiben. Die Entwicklung und der Einsatz entsprechender anonymer und pseudonymer Remailer-Systeme hat durch den Fall Scientology versus Johan Helsingius, bis 1996 Betreiber von anon.penet.fi, einen herben Rückschlag erlitten. Helsingius musste die Daten eines Anwenders preisgeben und stellte den Dienst ein. Alternativen gab es schon damals oder wurden anlässlich der Niederlage neu geplant (www.helferlein.net/mixmaster/de/, www.iks-jena.de/mitarb/lutz/anon/), doch der Vertrauensverlust ist bis heute nicht wettgemacht.
Einer der häufigsten Gründe, warum Anwender so wenig Einsatz zeigen, ihre Privatsphäre zu schützen, dürfte jedoch schlicht deren Bequemlichkeit sein. Sie ist die wohl häufigste Ursache für Sicherheitslücken und ungewollte Datenpreisgaben. Die zunehmende Verbreitung drahtloser Kommunikationsmittel verschärft das Problem, denn sie zu belauschen ist ohne Zugang zu einem Kabel möglich, zum Teil sogar unabsichtlich.
Beispiel drahtlose lokale Netze (WLANs): Sie galten schon als unsicher, bevor ihr Verschleierungsmechanimus WEP (Wired Equivalent Privacy) automatisch geknackt werden konnte (siehe iX 10/2001, S. 26). Doch in der Regel sind die Anwender froh, wenn die Verbindung irgendwie zustande kommt und belassen das System bei den - meist besonders unsicheren - Default-Einstellungen. Eine Zusammenfassung von Vorsichtsmaßnahmen beim Einrichten und Anwenden drahtloser lokaler Netze gibt der Chaos Computer Club.
Drahtlose Kommunikation als offenes Scheunentor
Datenendgeräte, also meist PCs, sind besonders sensibel gegenüber Lauschangriffen, denn hier muss der Anwender im Klartext lesen und schreiben. Das bestgeschützte Kommunikationsnetz nützt nichts, wenn ein Spionageprogramm, etwa als Trojaner eingeschleust, fleißig mitliest oder gar eine ungeschützte Funktastatur zum Einsatz kommt, die noch im Nebenzimmer zu empfangen ist. Darüber hinaus ist die ‘bloßstellende Abstrahlung’ allgegenwärtig, über die das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Faltblatt ‘Schutzmaßnahmen gegen illegales Abhören’ auf seinen auch sonst lesenswerten Seiten informiert. Die geheimdienstlichen Ursprünge der Einrichtung schlagen sich hier nieder.
Jeder PC wechselt eines Tages den Besitzer oder wandert auf den Schrott. Dass nicht nur Witzbolde das Schreddern von Festplatten empfehlen, um Datenspuren sämtlicher früherer Aktivitäten zu beseitigen, ist spätestens bekannt, seit Datenrettungsfirmen hoffnungslos scheinende Fälle auslesen können. Doch selbst flüchtige Speicher wie RAMs haben ein besseres Gedächtnis als gewünscht. Zumindest reicht das einfache Ausschalten des Rechners manchmal nicht aus, um ihn vergessen zu lassen. Unter cryptome.org/afssi5020.htm ist nachzulesen, wie viele Gedanken sich Militärs über restloses Löschen digitaler Daten schon Mitte der Neunziger gemacht haben. Eine der häufigsten Vokabeln: ‘destroy’.
Wer sein Notebook und damit gleich Gigabytes an internen Daten verliert, kann eine ganze Firma in den Ruin treiben. Lediglich der Sachwert zu ersetzen ist, wenn der tragbare Rechner mit einem verschlüsselnden Dateisystem ausgestattet ist, wie es sich etwa für Linux nachrüsten lässt (www.kerneli.org).
Keine Chance hat die Privatsphäre beim massenhaften Einsatz von biometrischen Systemen zur Personenidentifizierung. Er wird derzeit - ebenfalls im Windschatten des Terrors - immer lauter gefordert. Biometrie-Hersteller werben damit, dass sie den Terror in den USA hätten verhindern können, und Überwachungsbefürworter greifen derlei gerne auf. Das dabei gerne übersehene Problem: Personenerkennung nützt nur etwas, wenn eine Person explizit gesucht wird. Ob und wie sich Biometrie mit Datenschutzrechten vereinbaren lässt, ist bei Marit Koehntopp nachzulesen.
Dass man sich in Zukunft im Internet und auf öffentlichen Plätzen frei bewegen wird, ohne sich laufend beobachtet zu fühlen, steht auf der Kippe. Auf die Dauer lässt sich Datenschutz nur auf rechtlichen und politischen Wegen verwirklichen, und dafür bedarf es der Mahner und Warner, etwa des Fördervereins Informationstechnik und Gesellschaft. Auch manch eine private Linksammlung, zum Beispiel normative.zusammenhaenge.at/urls_p.html, ist ein guter Ausgangspunkt für die Suche nach menschenrechtsbewahrenden und -unterstützenden Internet-Angeboten. (un)