Zeitung Heute : Wenn der Partner zu viel wissen will

Klaus Angermann

Das Internet lockt immer mehr Deutsche ins Netz. Inzwischen sind fast 44 Prozent der Bevölkerung online. Es wird gesurft, was das Modem hergibt, gechattet, bis die Augen viereckig sind, oder online gebucht und gekauft, bis das Geld ausgegeben ist. Warnten vor einigen Jahren Psychologen vor einer möglichen Vereinsamung vor dem Monitor, sind heute Internet-Benutzer mit mehr Menschen im Online-Kontakt, als ihnen tatsächlich lieb sein kann: Das Internet-Programm zeichnet für die Werbewirtschaft auf, welche Websites besucht wurden, Spionage-Software schnüffelt im Geheimen auf der Festplatte herum, und unsichere Programme öffnen Hackern Tür und Tor, und im Hintergrund versendet Windows XP klammheimlich Daten unbekannter Natur.

In der Regel sind sich viele Internet-Nutzer der interaktiven Spionage kaum bewusst. Seit 2000 versucht der "Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs", kurz FoeBuD, mit dem jährlich vergebenen "Deutschen Big Brother Award" ( www.bigbrotherawards.de ) der Öffentlichkeit zu zeigen, dass nicht nur im Internet die Privatsphäre der User unterwandert wird. Neben dem Hauptpreis 2001, den Innenminister Schily für den Einsatz beim sukzessiven Abbau des Datenschutzes erhielt, wurde die Firma ProtectCom ausgezeichnet, die eine Software namens Spector ( www.spectorsoft.de ) anbietet.

Damit wird nicht nur firmenintern die PC-Benutzung überwacht, auch im Heimeinsatz leistet Spector bedenkliche Dienste, wenn es unerkannt die Surf- und Mail-Gewohnheiten des Lebenspartners ausspioniert; sozusagen die Lizenz zur Beziehungsspionage. Kein Seitensprung über AOL, der mehr verborgen bleibt. Auch dem surfenden oder chattenden Nachwuchs kann man auf diesem Wege das Vertrauen entziehen. Auch im Unternehmenseinsatz eignen sich solche Software-Werkzeuge vorzüglich zum Ausspähen der Mitarbeiter, allerdings nur im Verborgenen, denn welcher Betriebsrat gibt schon seine Einwilligung dazu, dass geprüft wird, ob der Angestellte sein Soll an Tastaturanschlägen erfüllt.

Häufiger als in eifersüchtigen Beziehungen oder zur Mitarbeiterkontrolle kommen die Spionage-Tools allerdings zum Einsatz, wenn Unternehmen an werbewirksamen User-Daten interessiert sind, auch dies zumeist ohne Wissen der Nutzer. Denn Spyware ist eine besonders trickreiche Unsitte: Wer beispielsweise bei der Installation einer kostenlosen MP3-Software wie Audiogalaxy oder iMesh die Allgemeinen Geschäftsbedingungen nicht genau liest, übersieht möglicherweise jene Tools, mit denen die Aktivitäten der Nutzer protokolliert und anschließend an die Software-Firma gesendet werden.

Je beliebter das Programm, desto größer scheint dabei das Ausspäh-Risiko: Das weltweit verwendete Chat-Tool AOL Instant Messenger fiel Anfang Januar wegen bekannt gewordener Sicherheitsrisiken auf, durch die Hacker in Systeme eindringen konnten. Bis AOL das Sicherheitsloch Tage später gestopft hatte, konnten Hacker angegriffene Rechner theoretisch nach Belieben steuern und sogar an Kreditkartennummern gelangen.

Ein anderes Thema beschäftigt hingegen Regierungen und Geheimdienste nicht erst seit dem 11. September: Wie kommt man an die Daten von Terroristen oder anderen Kriminellen? So bestätigte im Dezember letzten Jahres das FBI die Entwicklung der Spionage-Technologie Magic Lantern, die, einmal auf dem PC eingeschleust, Tastaturanschläge aufzeichnen und unbemerkt ins Internet weiterleiten kann. Ungeklärt bleibt, inwieweit solche Techniken angewandt werden - und wie man sich davor schützen kann. Antiviren-Spezialisten wie McAfee und Symantec beeilten sich mit Mitteilungen, man arbeite dabei nicht mit dem FBI zusammen und werde wenn nötig auch gegen Magic Lantern Updates bereitstellen.

"Wenn es sich um wichtige E-Mails handelt, sollten sie grundsätzlich verschlüsselt werden", rät Michael Dickopf vom Bundesamt für Sicherheit in der Informationstechnik allen Computer-Nutzern. Dafür eignet sich beispielsweise das frei erhältliche Pretty Good Privacy (PGP, www.pgpi.org ). "Auch sensible private Daten wie elektronische Steuererklärungen oder Homebanking können auf der Festplatte verschlüsselt und geschützt werden", so Dickkopf.

Nicht immer kommen aber mögliche Gefahren von außen durch feindliche Hacker-Angriffe, wie Microsofts Windows XP zeigt. Das neue Betriebssystem ist undurchsichtiger denn je, was ungeklärten Datentransfer betrifft. Neben einer umstrittenen Produktaktivierung stößt Datenschützern wie Konsumenten die Ungewissheit über die Datenübertragung sowie die integrierte Passport-Funktion auf, die zum Beispiel E-Commerce-Transaktionen auf Microsoft-Servern protokollieren könnte. Zwar können automatische Updates manuell abgestellt werden, aber das Anwendervertrauen in Windows XP sinkt dennoch bei dieser mangelnden Transparenz. Längst denkt der Bundestag offen darüber nach, seine 5000 PC-Auslaufmodelle nicht gegen XP, sondern das Konkurrenzsystem Linux auszutauschen. Um die Bedenken zu entschärfen, hat Microsoft angeboten, den Quellcode offen zu legen. Angesichts von Millionen Code-Zeilen eine Sisyphos-Arbeit. Wer letztendlich auf Nummer sicher gehen möchte, sollte daher einige Grundregeln beachten: Wichtiges grundsätzlich verschlüsseln, das Abspeichern von Passwörtern auf dem PC vermeiden und genau darauf achten, welche Software man auf dem Computer installiert.

Tagesspiegel - Debatten


Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar
      Kommentar schreiben