Bücher online kostenlos Kostenlos Online Lesen
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft

Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft

Titel: Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft Kostenlos Bücher Online Lesen
Autoren: Peter Schaar
Vom Netzwerk:
mehr isoliert (»stand alone«) betrieben, sondern miteinander vernetzt, zunächst in einem Büro, dann in einer Firma und schließlich weltweit. Das Internet macht’s möglich.

2.2 Die Internetrevolution hat bereits stattgefunden
     
    »Internet is just a hype« (Bill Gates, 1995)
     
    Das Internet beeinflusst direkt oder indirekt unser berufliches Umfeld ebenso wie unsere Freizeit. Informationen, die wir früher mühselig und zeitaufwändig in Bibliotheken suchen mussten, stehen heute in Sekunden zur Verfügung. Das Netz hat jedoch auch seine Schattenseiten, insbesondere im Hinblick auf den Schutz der Privatsphäre. So ist heute die Beschaffung personenbezogener Daten so einfach wie nie, und als Nutzer hinterlassen wir vielfältige Spuren, die von interessierter Seite begierig aufgesammelt und ausgewertet werden.
    Das Internet ist ein Produkt des »Kalten Krieges«, in dem sich die beiden Supermächte USA und Sowjetunion bis zum Zusammenbruch der Sowjetunion 1991 in tödlicher Bedrohung gegenüberstanden. Der wichtigste direkte Vorläufer des Internets war das militärische ARPA-Net (Advanced Research Project Agency) 1969. Über dieses Netz sollten Computer von US-Militär, Waffenindustrie und Universitäten mit verteidigungsrelevanter Forschung selbst dann noch miteinander kommunizieren können, wenn Teile des Netzwerks durch Kriegseinwirkung – etwa einen ständig für möglich gehaltenen Atomschlag – zerstört werden sollten. In den späten Achtzigerjahren wurde dieses Netz den Universitäten übertragen und zunehmend für allgemeine Forschungszwecke genutzt. In den Neunzigerjahren bedienten sich dann immer mehr staatliche Einrichtungen, Unternehmen und schließlich auch Privatpersonen des Netzes.
    Schätzungen besagen, dass heute mehr als eine Milliarde Menschen Zugang zum Internet haben, Tendenz weiter steigend. Die verbundenen Computersysteme bilden eine globale Informationsinfrastruktur mit einer unüberschaubaren Menge – auch personenbezogener – Inhalte, die prinzipiell miteinander verknüpft werden können, unabhängig vom ursprünglichen Zweck ihrer Speicherung.
    Zugleich verwandelte sich das Internet von einem technisch definierten Computerverbund in einen globalen Marktplatz. Das World Wide Web (WWW), 1989 im schweizerischen Forschungszentrum CERN erfunden, entwickelte sich binnen weniger Jahre zum wichtigsten Dienst. Allein das einer direkten Recherche über Suchmaschinen zugängliche Web wurde 2005 auf ein Volumen von 11,5 Milliarden Seiten geschätzt.
    Das Surfen im Web erscheint uns heute fast so selbstverständlich wie das Lesen der Tageszeitung oder das Fernsehen. Wir versenden weitaus mehr E-Mails als papierne Briefe oder Postkarten. Die Bestellung im Internetshop verdrängt den konventionellen Handel, und das eBanking hat heute eine größere Bedeutung als die Verwendung von Schecks oder Überweisungsformularen. Die Begrifflichkeiten der neuen »e-Welt« (E-Mail, ePublishing, eCommerce, eGovernment usw.) kennzeichnen nicht Technologien, sondern ihre Anwendungsfelder, die an die Stelle der entsprechenden Funktionen der realen Welt treten oder diese ergänzen.

Angriffe aus dem Netz
     
    Wer eine Domain auf seinen Namen registrieren lässt, muss damit leben, dass seine Adresse und seine Telefonnummer in zentralen Verzeichnissen registriert werden und weltweit aus dem Internet abgerufen werden können. Wer eine E-Mail versendet, kann sich nicht sicher sein, dass nur der Empfänger sie zur Kenntnis nimmt. Und wer seine Konto- oder Kreditkartennummer über das Internet preisgibt, riskiert, dass auch andere (also etwa nicht nur der Webshop, bei dem man gerade ein Buch bestellt hat) davon erfährt. Dabei ist uns häufig nicht bewusst, dass die elektronischen Kommunikationsdienste ganz anderen Gesetzmäßigkeiten folgen als alle bisherigen Dienstleistungen.
    Mit dem Internet verbundene Computer sind immer wieder Ziele von Attacken. Hacker versuchen, Kennungen und Passwörter abzufangen und zur Erlangung eines unberechtigten Zugangs zu fremden Rechnern zu verwenden. Hat sich ein Angreifer einmal Zugang zu einem fremden System verschafft, kann er sicherheitsrelevante Informationen, die auf dem »geknackten« Rechner gespeichert sind, auswerten und für weitere Angriffe verwenden. In Form von Viren, Würmern und Trojanern lauern weitere Risiken. Während es sich bei Viren um Programmbestandteile mit Schadfunktionen handelt, die nur bei Aufruf des »Wirtsprogramms« (etwa einer

Weitere Kostenlose Bücher