Das Abhören einer Datenübertragung im Internet läßt sich prinzipbedingt nicht verhindern: Wer sich an der richtigen Stelle einklinkt, kann ohne weiteres private E-Mails, aber vor allem auch Online-Transaktionen "belauschen". Aber auch die Gefahr sich durch eine Shareware mit einem Virus aus dem Internet zu infizieren.
Mißbrauch von UserdatenStellen Sie sich folgendes vor: Sie buchen im Internet einen Last-Minute einen Skiurlaub. Zwei Tage später erhalten Sie per E-Mail ein Angebot eines schweitzer Ski-Herstellers zu den neusten, super billigen Snowboards. Weiterhin finden Sie noch eine E-Mail einer Versicherung die Sie und Ihr Auto versichern will. Toll nicht? Und das alles bloß weil Sie Ski fahren wollten. Einmal kann mit einem geeigneten Client die Beobachtung des Benutzungsverhaltens direkt auf dem Rechner des Nutzers geschehen. Immernoch in der Diskussion ist z.B. Javascript, welches dazu gebracht werden kann, dem Anbieter von Seiten weitgehende Informationen über die Konfiguration des Rechners und das Rezeptionsverhalten seines Nutzers zu übermitteln. Weiterhin können Nutzungsprofile beim Provider des Nutzers entstehen. Dieser hat nicht nur Information über die Identität des Anrufers, sondern er kann auch ein Logbuch über sein Abrufverhalten führen. Der Nutzer könnte der Erfassung von Inhaltsdaten hier immerhin entgegenwirken, indem er verschlüsselte Kommunikation betreibt. Verbindungsdaten fallen aber auf jeden Fall an, da der Provider sie zum Betrieb des Cache und zum Teil zur Abrechnung benötigt. Für dieses Problem gibt es also nur administrative Lösungen. Schließlich kann auch der Betreiber eines Servers Daten über die Abrufer seiner Informationen sammeln. In den meisten Fällen handelt es sich hier um rein statistische Informationen, die keine Schlüsse auf die Identität eines Abrufers zulassen. Mit einigen Kniffen ist hier aber ebenfalls eine Zuordnung zu einem Nutzer möglich. Identifikation von Benutzern ist auch über das identd-Protokoll möglich. Dieses Protokoll diente ursprünglich dazu, Mißbrauch zu verhindern, indem dem Betreiber eines Servers eine Möglichkeit gegeben wird, die Identität des Abrufers abzufragen. Viele Server verwenden es inzwischen routinemäßig, um Nutzungsprotokolle um Personenidentitäten zu ergänzen. Identd ist jedoch ein optionales Protokoll, und es kommt fast nur auf Mehrbenutzersystemen zum Einsatz. Der Betreiber des Clients hat volle Kontrolle über Art und Umfang der enthüllten Informationen. Die ungenaueste Methode der Benutzeridentifikation ist schließlich die Nutzung von Browserkenndaten wie z.B. der Name des verwendeten Browserprogrammes und seine Seriennummer, soweit diese bei einem Abruf mit übermittelt werden. Man kann keine generelle Aussage über die Schutzbedürftigkeit der einzelnen Datenspuren treffen, denn erst zusammengenommen ergeben sie das Nutzungs- oder gar Persönlichkeitsprofil, auf das Netzschnüffler scharf sind. Dies verraten unsere Spuren über uns:
Ungeschützt lassen sich diese Datenspuren zum Profil eines Teilnehmers verdichten, für das es viele Interessenten geben kann. Beispielsweise kann durch die Wahl einer Newsgroup oder Ansehen einer WWW-Seite auf Interessen oder auf die politische Anschauung des Nutzers geschlossen werden. Man muß nur einmal mit Suchmaschinen im Web oder in Usenet-Archiven stöbern - es ist überraschend, wieviel man über sich selbst finden kann, von dem man teilweise gar nicht geahnt hat, daß dies irgendwo gespeichert wird. Solche Informationen sind wertvoll für Marketingabteilungen, die daraufhin gezielt Werbung versenden. Was für den Verbraucher in diesem Fall allenfalls lästig ist, wird kritisch, wenn die analysierte politische Einstellung zu beruflichen Nachteilen führt. Während Marketing-Agenturen hauptsächlich Verbindungsdaten und öffentliche Inhaltsdaten wie News-Artikel aus dem Internet und von Online-Diensten gewinnen, um dem Verbraucher individuell auf ihn zugeschnittene Werbung zu schicken, werten Geheimdienste und Industriespione auch Inhaltsdaten mit privatem Charakter aus, zum Beispiel E-Mails. Wie die meisten Geheimdienste, die auf Auslandsaufklärung spezialisiert sind, überwacht der Bundesnachrichtendienst (BND) routinemäßig den internationalen Fernmeldeverkehr. So werden Telefonate über Satelliten, Richtfunk oder Kurzwelle (der nichtleitungsgebundene Fernmeldeverkehr) automatisch registriert und - wenn bestimmte verdächtige Wörter vorkommen - aufgezeichnet. Es heißt, daß nicht nur Telefongespräche, sondern auch E-Mails systematisch überwacht werden. Nach Schätzungen von Kryptoexperten werden beinahe 100 % der Auslandsgespräche per Telefon und ein ähnlich hoher Prozentsatz der Mails im Internet und in anderen Online-Diensten vom BND kontrolliert.Man kann keine generelle Aussage über die Schutzbedürftigkeit der einzelnen Datenspuren treffen, denn erst zusammengenommen ergeben sie das Nutzungs- oder gar Persönlichkeitsprofil, auf das Netzschnüffler scharf sind. Zurück zum Seitenanfang Gefahr von Programmen aus dem InternetWannimmer Sie ein Programm oder Tool aus dem Internet downloaden gehen Sie damit ein gewissen Risiko ein. Einmal ist natürlich die Gefahr eines Viruses gegeben, der die ganze Platte systematisch ausstöbert. Aber auch ein einfaches trojanisches Pferd kann versteckt im Hintergrund nach Passwörter und Codes suchen und Sie dann einer anderen Stelle bei der nächsten Online-Sitzung übermitteln. Gerade in letzter Zeit hat ein Trojaner von sich reden gemacht: Zwei 16 jährige Schüler haben das Sicherheitssystem von T-Online geknackt und blossgestellt. |