Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
Textverarbeitungssoftware) aktiv werden, sind Trojaner (abgeleitet von »Trojanisches Pferd«) und Würmer selbstständig ausführbare Programme. Trojaner sind so programmiert, dass sie die Schadfunktionen hinter einem nützlichen Feature (etwa Komprimierung von Dateien) verbergen. Die von Schadprogrammen ausgelösten Funktionen können vielfältig sein. Sie reichen von bloßem Schabernack (etwa Veränderung grafischer Eigenschaften des Systems) bis zur Manipulation und kompletten Löschung von Datenbeständen. Besonders gefährlich sind Programme, welche die Aktivitäten des Nutzers heimlich überwachen – etwa indem sie heimlich alle Tastenanschläge protokollieren (»Keylogger«) und die so erlangten Daten unbemerkt über das Internet an fremde Rechner senden.
Der Weg ins Internet ist keine Einbahnstraße. Bei jeder Nutzung von Internetdiensten wird vielmehr ein Informationskanal geöffnet, der gegebenenfalls auch zum Eindringen in die lokalen Rechner verwendet werden könnte. Nicht nur Hacker, sondern auch staatliche Stellen wollen sich dies zunutze machen. Bereits seit einiger Zeit versuchen Strafverfolgungsbehörden und Nachrichtendienste, unter dem Stichwort »Online-Durchsuchung« derartige Ermittlungsansätze zu etablieren (vgl. 3.4).
Immer wieder kommt es auch zur versehentlichen Veröffentlichung von geschützten Daten. So wurden Zahlungsinformationen samt Adresse von Bankkunden von einem Kreditinstitut im Internet vorübergehend allgemein zugänglich gemacht. Ein Telekommunikationsunternehmen veröffentlichte aufgrund eines Softwarefehlers Benutzerkennungen und Passwörter von E-Mail-Kunden. Dies führte dazu, dass Suchmaschinen die Daten sammelten und bei Übereinstimmung als Treffer ausgaben. Eine vergleichbare Panne unterlief der hessischen Polizei, die Anfang 2007 aufgrund einer Fehlbedienung für interne Zwecke gefertigte Einsatzprotokolle, die unter anderem Namen und Anschriften mutmaßlicher Verkehrssünder enthielten, für den Zugriff aus dem Internet freischaltete.
Digitale Spuren
Während im »real life« das Verhalten des Einzelnen noch nicht vollständig registriert wird, ist die Protokollierung im Internet die Regel. 17 Jeder Mausklick, jeder Seitenaufruf im Web, jede versandte E-Mail und jede Internetbestellung sind den einzelnen Nutzern zuzuordnen. Dies ist zum einen technisch bedingt, da alle Ressourcen im Netz eindeutig identifiziert werden. Jeder Rechner ist im Netz mit einer individuellen IP-Adresse (Internet-Protocol-Adresse, eine Art Kennungsnummer auf Basis einer 32- bzw. 128-stelligen Binärzahl) versehen. Auch jede Information im Web besitzt eine eigene Adresse, den URL (Uniform Resource Locator). Bereits das bloße Surfen im Web hinterlässt deshalb aussagekräftige Spuren. Mehr noch: Diese Angaben können im Prinzip von allen an einem Kommunikationsvorgang beteiligten Systemen gespeichert werden.
Die Anbieter von Webservern erfahren stets die IP-Adresse des vom Nutzer verwendeten Rechners und wissen, welches Betriebssystem und welcher Browser dort installiert sind. Automatisch wird nicht nur der URL der aufgerufenen Seite, sondern auch derjenige der Seite übertragen, von der aus der Nutzer per »Link« weitergeleitet wurde. Die meisten Anbieter speichern alle diese Daten mit genauer Uhrzeitangabe in Logprotokollen. Anhand der protokollierten Angaben können die Aktivitäten der Besucher detailliert ausgewertet werden. So erfährt der Anbieter etwa, unter welchem Suchbegriff in einer Suchmaschine die entsprechende Webseite gefunden wurde. Ferner werden unter der harmlosen Bezeichnung »Cookies« kleine Dateien auf den Rechnern der Nutzer installiert. Auf diese Weise können zum Beispiel Suchmaschinen die verschiedenen Anfragen eines Nutzers verketten und daraus ein ziemlich gutes Bild von dessen Interessen gewinnen. Webshops setzen kleine, auf dem Rechner des Nutzers gespeicherte Dateien (ebendiese »Cookies«) ein, um seinen Weg durch das Angebot nachzuvollziehen und ihn somit zu beobachten.
Wenn ein individualisiertes Webangebot in Anspruch genommen wird, erfährt der Anbieter im Regelfall zusätzlich die Identifikationsdaten der Nutzer (etwa Namen, Anschriften und Details über die Zahlungsabwicklung eines Bestellers). Hat der Anbieter bereits Daten über das Nutzungsverhalten gesammelt, kann er diese nun auch namentlich zuordnen. Bei späteren Besuchen der Website kann dann per Cookie eine direkte personenbezogene Registrierung eines jeden Mausklicks erfolgen.
Mit
Weitere Kostenlose Bücher