Der gläserne Web-User

Offene Türen für Datenausspäher im Internet

Wissen | Hintergrund

Stellen Sie sich vor, da beobachtet jemand minutiös und haarklein Ihren Tagesablauf, notiert penibel, wann Sie aus dem Haus gehen, was sie während der Arbeit machen, wo Sie welche Waren kaufen, schaut Ihnen gar auf den Kassenbon. Unsinn, werden Sie sagen. Wer sollte es tun? Und warum? Nicht machbar überdies, und wenn, viel zu aufwendig. - Glauben Sie.

Als in den achtziger Jahren den Deutschen eine Volkszählung bevorstand, da erregten sich die Gemüter; nicht wenige befürchteten, dies sei der erste Schritt hin zu einer totalen Erfassung und Überwachung der Menschen, wie sie George Orwell in seiner düsteren Vision `1984' ausgemalt hatte. Die Volkszählung existiert mittlerweile nur noch in den Büchern des statistischen Bundesamtes [1], die Gemüter kamen alsbald zur Ruhe - und sind es bis heute geblieben. Erstaunlicherweise. Denn noch nie zuvor war der Bürger potentiell transparenter als heute, noch nie zuvor konnten sowohl von staatlicher als auch wirtschaftlicher Seite relevante Daten blitzschnell über den Bürger hier und den Konsumenten dort gesammelt und abgefragt werden. Die Basis dafür hat die technische Weiterentwicklung von Computern und deren globale Vernetzung gelegt, erst hierdurch kommt es zu einer permanenten Verfügbarkeit von Informationen, eine Entwicklung, die der Ex-Kommissionspräsident der Europäischen Union, Jaques Delors, als `dritte industrielle Revolution' bezeichnet hat. Ein Prozeß im übrigen, der von nahezu allen Beteiligten gewollt und gutgeheißen wird, bringt er doch die gewünschte, alle Grenzen überwindende direkte Kommunikation, und dazu gehört natürlich eine gewisse Offenheit, somit zugleich die Preisgabe von Daten, gerade auch persönlicher Art. Fast zwangsläufig bildet sich somit die ideale Klientel für eine rasant wachsende Netz-Kommerzialisierung.

Wer hat schon den Nerv, nach langer Warterei im Augenblick des Erfolges, wenn der WWW-Browser die erlösende Meldung `Dokument übermittelt' preisgibt, einer Web-Seite den Laufpaß zu geben, nur weil sie die Eingabe persönlicher Daten verlangt? Derartige Seiten sind nicht selten. Netscape hat eine, Infoseek und die Times auch. Und es gibt unzählige weitere. Bei Netscape heißt es, der Benutzer des Navigators solle sich doch bitte registrieren, bei Infoseek dienen die Daten dem Erstellen eines personalisierten Nachrichtenreports, und bei der Times geht es um das Abonnieren. Andere verlangen die Eingabe von EMail-Adresse und Paßwort zum Freischalten eines erweiterten Angebotes; beispielsweise HotWired, die Online-Ausgabe von Wired. Tatsache ist in allen Fällen, daß der Web-Surfer durch Bekanntgabe seiner EMail-Adresse freiwillig Spuren hinterläßt, denen nachzugehen mehr und mehr von kommerziellem Interesse ist. Doch auch die Angabe des Namens genügt bereits, um zum Freiwild für Werbemailer zu werden - in einschlägigen Kreisen dürften die großen EMail-Archive wie Four11 oder das AT & T InterNIC Kompendium nicht unbekannt sein.

Hat man seine Adresse bekanntgegeben, dann können sogenannte Real-Time-Monitoring-Programme die eigenen Aktivitäten auf den Seiten des Servers minutiös festhalten: wann welche Seite besucht und welches Hyperlink aufgerufen wird und wie lange man auf einer bestimmten Seite verweilt. So kann man, laut Angaben des Hersteller, mit dem Monitoring-Programm Power Web Suite (PWS) `Besucherprofile erzeugen, Benutzer verfolgen, Inhalte in Echtzeit manipulieren, Zugriffe analysieren und Web-basiertes Direktmarketing durchführen'.

Um letzteres geht es doch wohl hauptsächlich: Wenn sich Michael Mustermann auf die Home Page eines großen Waschmaschinenherstellers begibt, um dort eine halbe Stunde die Produktliste zu studieren, dann scheint Interesse vorhanden, das der Hersteller nur allzu gerne weiter anheizen möchte. Lädt sich Mustermann womöglich noch ein animiertes GIF des neuen Modells Whirlwind in den Rechner, dann kann der Hersteller dem Interessenten genau abgestimmte Informationen in den virtuellen Briefkasten werfen und darüber hinaus das Profil um wesentliche weitere Punkte ergänzen, nämlich um Einzelheiten des Konsumverhaltens: wie lange überlegt der Interessent (hat er sich diese Seite schon öfters angeschaut?), wieviel Geld will er ausgeben? Eingesetzt wird PWS unter anderem von AT&T WorldNet, Egghead, PC World Online, BusinessLink, New Media Magazine, Java World, NTT Data, Online BookStore und Cisco Systems.

Daß diese Daten auch für andere Firmen interessant sind, ist nicht abwegig, ebensowenig wie die Tatsache, daß sich mit diesen Daten Geld verdienen läßt. Es wäre demnach nicht verwunderlich, wenn sich in nächster Zukunft Web-Auskunfteien entwickelten, die ganz nach dem Vorbild jetziger Direktmarketing-Agenturen die professionelle Selektion von Netzadressen zu Werbezwecken bereitstellten. Bei CompuServe- und T-Online-Adressen ist das reine Adressieren übrigens äußerst simpel. Da CompuServe-Adressen aus Zahlen bestehen, braucht man nur bei einer Nummer zu beginnen und dann die Zahlen hochzuzählen. Die T-Online-Adresse setzt sich bekanntermaßen aus der Telefonnummer zusammen. Und wer glaubt, falls werbemäßig angeschrieben, das Problem mit `remove' zu lösen, fällt mitunter gerade auf die Nase, denn, falls nur auf Verdacht angemailt wurde, ist die Antwort eine Bestätigung für eine aktive Adressen, die anschließend um so teurer verkauft werden kann. (Im übrigen: Viele Homepage-Besitzer löschen inzwischen `Mailto'-Anweisungen.)

Auch Suchmaschinen wie InfoSeek, HotBot oder Digitals AltaVista sind nicht so harmlos, wie es scheinen mag, indexieren sie ja nicht nur das WWW, sondern auch Usenet Postings [5]. Allein AltaVista erfaßt nach eigenen Angaben momentan 30 Millionen Web-Seiten und über 4 Millionen Postings aus 14 000 Newsgroups, aus denen alle Postings über mehrere Monate hinweg gespeichert bleiben und zur Suche vorliegen. In noch ganz anderen Dimensionen denkt man beim auf Usenet Postings spezialisierten Service Deja News [2], wo momentan alle Postings seit März 1995 - nach eigenen Angaben über 53 Millionen (!) - abrufbar sind: `[Unser] großes Ziel ist es, fast das gesamte Usenet seit seiner Entstehung 1979 zu indexieren'. Und dieses Ziel ist keineswegs eine Utopie, alte Postings werden schon in digitalen Archiven angehäuft. Der Knackpunkt ist jedoch der Speicherplatz und die Zugriffsgeschwindigkeit. Bei Deja News haben sich zum Beispiel schon über 80 GByte Daten angehäuft, eine gewaltige Menge von Nullen und Einsen, die erst einmal gespeichert, indexiert und durchsucht werden muß. Aber es ist nur eine Frage der Zeit, bis die Größ `Giga' keine Grenze mehr darstellt: Die Rechner werden immer schneller, und der Plattenspeicher wird wohl bald in den Tera-Byte-Bereich explodieren. Sind diese Voraussetzungen gegeben, dann wird dem Déjà-vu bei Deja News nichts mehr im Wege stehen.

Doch auch heute schon besitzen die indexierten Daten eine beängstigende Brauchbarkeit, repräsentieren sie doch die Meinungen vieler Millionen Menschen, die nun auf einen Schlag respektive Tastendruck gefiltert und gezielt ausgegraben werden können - und das macht einen großen Unterschied zu `gewöhnlichen' öffentlichen Äußerungen, die im wahrsten Sinne des Wortes meist in den Wind gesprochen wurden. Zur Verdeutlichung folgende, zugegeben überspitzte, aber dadurch auch die Bedrohung erst recht erhellende Szenarien:

Szenarium 1: Herr Müller fragt bei der Firma XY nach einem Job an. Die Firma XY beauftragt einen spezialisierten Internet-Agenten, ein Profil des Bewerbers zu erstellen. Ein Profil, das je nach Müllers Online-Präsenz kritische Daten offenbaren kann: ob Parteimitgliedschaft, sexuelle Neigungen, rüde Ausdrucksweisen oder einfach Inkompetenz, die Suchmaschine findet alles, was online existiert.

Szenarium 2: Herr Müller hat den Job nicht bekommen und jetzt Zeit, sich für andere zu interessieren, zum Beispiel für den Familienvater Meier aus der Nachbarschaft, der hält sich politisch überhaupt nicht zurück, kontaktiert verschiedene AIDS-Seiten und schickt Herrn Schulz virtuelle Küßchen per Postings.

Szenarium 3: Die Firma A braucht qualifizierten Nachwuchs. Da man auf die guten Ideen der Konkurrenz schon ein wenig neidisch ist, fordert man eine Liste aller Mitarbeiter der Firma B an, die nachweislich gute Erfahrungen mit der Software von A gemacht haben, und bietet ihnen eine besser bezahlte Stellung an.

Gerade das letzte Szenarium ist der Realität gar nicht mal so fern: Ein Testdurchlauf mit AltaVista ergab zum Beispiel, daß von fast sechstausend Postings, die von Domains der Firma Microsoft abgeschickt wurden, immerhin knappe tausend mit dem Wort `Apple' korrelierten, was zunächst nicht unbedingt viel heißen muß. Die Inhaltsübersicht der ersten 30 Postings zeigte jedoch, daß es durchaus Mitarbeiter der Firma Microsoft gibt, die daheim mit einem Apple Macintosh arbeiten - und, hoppla, vielleicht auf ihr eigenes Betriebssystem nicht gut zu sprechen sind.

Um das WWW indexieren zu können, sind Suchmaschinen auf die Hilfe spezieller Programme angewiesen: Robots oder Spiders. Diese Helferlein hangeln sich rekursiv durch das Web, bis sie alle Links abgesucht haben, und jede Seite, die nicht durch ein Paßwort oder einen Firewall geschützt ist, wird auf diese Weise indexiert. Da dies oft unerwünscht ist, haben sich die Autoren der meisten Robots entschlossen, den Robot Exclusion Standard zu berücksichtigen. Im wesentlichen geht es darum, daß Seiten eines Servers, die in der Datei /robots.txt spezifiziert sind, übergangen werden:

# robots.txt für http://www.mysite.de/
User-agent: * Disallow: /secret/top/ Disallow: /tmp/

Diese Beispieldatei verweigert Robots, die den Standard befolgen, den Zugriff auf Dokumente in den Verzeichnisstrukturen /secret/top/ und /tmp/. Einziges Problem: Die Datei /robots.txt liegt auf dem Root-level des Servers und kann nur durch den Systemadministrator geändert werden. Beheben läßt sich dies mittels des Robot Meta-Tags, das mittlerweile von den großen Suchmaschinen beachtet wird und in der Form

in den Header des HTML-Codes einer Web-Seite eingebaut werden kann. Wesentlich leichter scheint es da schon, den Suchmaschinen das Indexieren eines Usenet Postings auszureden. Die Zeile

X-no-archive: yes

im Header des Postings verspricht Erfolg. Doch auch hier tritt ein grundlegendes Problem zutage: Nicht in jedem Newsreader kann der Anwender den Header verändern. Doch gibt es bei Deja News und Alta Vista ein Hintertürchen, beide berücksichtigen die magische Anweisung ebenfalls, wenn sie als erste Zeile im Rumpf des Postings zu finden ist. Im Gegensatz zu AltaVista, das auch der Produktwerbung für Digitals Workstations dient, nimmt man die Sache bei Deja News etwas ernster und entfernt auf persönlichen Wunsch alle Postings aus den Archiven. Eine EMail an comment @dejanews.com reicht aus.

Ganz andere Gefahren als im Usenet/WWW, die ja beide von ihrer Natur her öffentlicher Art sind, tun sich im Bereich der privaten Nachrichtenübermittlung auf. Private Nachrichten gehen im Prinzip einen ähnlichen Weg wie öffentliche, unterschiedlich aber ist das Ziel. Doch was auf der Strecke zwischen Absender und Empfänger passiert, kann - wenn überhaupt - nur unzureichend kontrolliert werden. Eine abgesendete EMail wird in IP-Pakete zerlegt und auf den Weg geschickt. Bis sie ihr Ziel erreicht hat, passiert sie unter Umständen viele Router. Auf diesen Verkehrsschaltstationen lassen sich die Inhalte von IP-Paketen mit einem Packet Sniffer ohne weiteres kopieren und anschließend durchsuchen, und das von jedem, der über entsprechende Zugriffsrechte auf den Router verfügt.

Ein solcher Eingriff in das Postgeheimnis ist hierzulande (ohne richterliche Erlaubnis) nicht legal, jedoch nur äußerst schwerlich nachprüfbar, geschweige denn beweisbar. Noch kritischer wird die Situation, wenn EMail über einen Rechner im Ausland geroutet wird, wie dies bei einigen Providern der Fall war und ist. Was hier verboten ist, nämlich das Ausspähen von Briefen, kann woanders erlaubt sein. Pikant ist auch die Lage bei EMail, die ins Ausland geht. Die Zahl der Router, die Kontakt mit dem Ausland haben, liegt zwischen 20 und 30. Gerüchten zufolge wäre es für den Bundesnachrichtendienst (BND) durchaus machbar, über diese Knotenpunkte EMail zu kontrollieren, möglicherweise um verfassungsfeindlichen Handlungen nachzuspüren oder, eine natürlich rein theoretische Annahme, ganz im Stile der NSA (National Security Agency) Daten über den einzelnen Bürger zu sammeln. Aus Pullach, wo die Behörde ihren Sitz hat, bekamen wir erwartungsgemäß keine Stellungnahme zu dieser Vermutung. Doch Werner Moritz, Vorstandsmitglied des FIFF (Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V.) und Mitarbeiter des Landesbeauftragten für den Datenschutz in Bremen, weiß: `Der BND ist befugt, Fernmeldeverkehr, der nicht leitungsgebunden ist und ins Ausland geht, abzuhören. Und dazu zählt auch Email'. Provider haben dafür zu sorgen, daß dem BND technische Einrichtungen zur Überwachung eingeräumt werden, und müssen dies auch bezahlen. (Auslegungssache ist, ob die Regelung derzeit nur für Mobilfunkprovider gilt [12]. Gleichwohl, welch eine Ironie: da die Kosten für die Abhöreinrichtungen sicherlich auf den Kunden abgewälzt werden, zahlt dieser also für seine eigene Bespitzelung.)

Wer sichergehen will, daß Unbefugte keinen Einblick in private Mitteilungen bekommen können, der muß seine digitale Post also verschlüsseln. Als Quasi-Standard hat sich mittlerweile PGP (Pretty Good Privacy) etabliert, für das es auf nahezu allen Computersystemen gute Programme gibt [8].

Eine leider nur eingeschränkt sinnvolle Alternative stellen (pseudo-)anonyme Remailer dar. Remailer sind Computerdienste, die EMail und Postings anonymisieren, indem sie aus den Mitteilungen die persönliche EMail-Adresse und den Namen entfernen und durch eine Dummy-Adresse ersetzen. Doch stehen die meisten Remailer im Ausland und eignen sich damit nur, um dem Adressaten die Herkunft zu verheimlichen. Näheres zum Thema erfährt man auf André Bacards Home Page [9], eine aktuelle Liste gibt es auf [10].

Auf keinen Fall kann man jedoch vermeiden, daß Internet-Provider und Online-Dienste Daten über ihre Kunden sammeln. Hauptsächlich geht es hierbei um Verbindungsdaten, die bei EMail, ftp, News und im WWW anfallen. Im Fall von EMail und News sind dies Header-Daten, die beschreiben, wann welche Nachricht wohin geschickt wurde, im Fall von ftp und WWW dreht es sich um IP-Accounting, also wie viele Daten von wo wohin übertragen wurden und wann dies geschah. Daß diese Logdateien marketing- und konsumorientierte Relevanz haben, ist sicherlich nicht abzuleugnen, spiegeln sie doch exzellent das Online-Verhalten eines Users wider. Obwohl Mißbrauch in diesem Segment bisher nicht bekannt geworden ist, tut der Kunde trotzdem gut daran, den Nutzungsvertrag mit dem Provider gut durchzulesen, denn seit Mitte des Jahres bedarf die Weitergabe von Daten an Dritte (wie von MSN und Metronet [11] praktiziert) der Einwillung der Betroffenen.

Kunden eines Anbieters, der Mitglied im Individual Network (IN), dem größten deutschen Netz-Verbund, ist, können der Angelegenheit beruhigt entgegensehen. So versichert Martin Bokämper vom Kommunikationsnetz Franken e. V., kurz KNF (Mitglied im IN), daß `IN-Mitglieder Daten nur im Rahmen des technisch Notwenigen aufbewahren oder verarbeiten dürfen, beispielsweise um Fehlerquellen einzugrenzen oder, in seltenen Fällen, exorbitanten Traffic abzurechnen'.

Nicht unbeträchtlich ist seiner Meinung nach auch die anfallende Datenmenge. `Alleine für das Mail-Log des KNF fallen pro Tag 3-5 MByte in unkomprimierter Form an, und das bei einem Verein, der momentan um die 600 Mitglieder hat. Man kann sich gut vorstellen, daß der Aufwand bei größeren Anbietern um ein Vielfaches höher sein muß, zumal bei uns wirklich nur `Eckdaten' über einen kurzen Zeitraum gespeichert werdeni - um einen User komplett zu überwachen, muß aber noch wesentlich mehr aufgezeichnet und somit vor allem ausgewertet werden; für die meisten Anbieter ein nahezu unlösbares technisches Problem. Online-Dienste und viele Provider benötigen Logdaten üblicherweise zum Abrechnen.

Dem neuen Telekommunikationsgesetz (TKG), das am 1. 8. 96 in Kraft getreten ist [12], zufolge müssen alle Anbieter, die geschäftsmäßig Telekommunikationsdienste erbringen, was Online-Dienste, Mailboxen und Internet-Provider einschließt, den Sicherheitsbehörden jederzeit Zugriff auf aktuelle Kundendateien gewähren. ` steht zum Beispiel vermerkt, wer welche kostenpflichtigen Datenbanken konsultiert und wer welche Diskussionsgruppen abonniert hat. Solche Daten zusammengenommen können über Interessen und Aktivitäten genauer Aufschluß geben als etwa die Ausleihlisten von Büchereien - und diese Listen müssen auch noch umständlich beschlagnahmt werdeni, so Ingo Ruhmann, wissenschaftlicher Mitarbeiter von MdB Dr. Manuel Kiper (Bündnis 90/Die Grünen) und Vorstandsmitglied des FIFF, in einem in der `Zeit' im Mai dieses Jahres veröffentlichten Artikel [13].

Die Konsequenzen sind bedrohlich, zumal noch im Dunkeln bleibt, welche Daten Online-Dienste zusätzlich zu abrechnungsrelevanten Daten speichern, denn ihre Client-Software könnte ebensogut wie auch jeder Browser Systemdaten an den Host-Rechner weitergeben, das System des Anwenders nach relevanten Daten regelrecht ausspähen. Im Vergleich zu einem solchen Spionageakt erscheinen die Cookies und History-Dateien der Browser eher harmlos, kann sie der Anwender doch nach Belieben ins Datennirvana jagen [14]. Durch den Einsatz von Java, JavaScript und ActiveX ergeben sich neue Sicherheitslücken. Beispielsweise sind die Eingriffe einer ActiveX-Datei in das Client-Betriebssystem prinzipiell unbegrenzt; das Herunterfahren von Windows 95 dürfte dabei eher von der harmlosen Art sein. Auch den Kollegen Java und JavaScript konnten erhebliche Sicherheitsmängel nachgewiesen werden, die nunmehr allerdings behoben scheinen [15].

Zweifellos ist das Internet zur Zeit ein gl"sernes Netz, in dem sensible Daten vielerorts gesammelt werden und neugierige Augen oft wenig Mühe haben, diese auszusp"hen. Doch auch anderwärts wachsen riesige Datengebirge, die sich zu durchleuchten für die verschiedensten Interessenten durchaus lohnt. Man übersieht leicht, daß einzelne Informationen, die noch so nichtssagend sein können, sobald sie mit passenden Gegenstücken verbunden werden, plötzlich ungeahnte Wirkungen entfalten. Wenn Daten der amerikanischen Einwanderungsbehörde mit denen von Finanzdienstleistern, wenn Daten der Telekom mit denen von Regierungen oder Computerfirmen potentiell verknüpft werden können, dann liegt Gefahr in der Luft. Das Stichwort heißt Outsourcing, es geht um die externe Verwaltung und Verarbeitung von Daten unterschiedlicher Firmen in einer Hand.

Die mächtigsten Dienstleister auf diesem Gebiet sind Unternehmen wie Electronic Data Systems Corporation (EDS), Computer Sciences Corporation (CSC) und die IBM-Tochter ISSC. Sie können mit langen Kundenlisten aufwarten, ob American Express oder Apple, ob Deutsche Bahn oder Lufthansa. Von vielen ist etwas dabei, und die Nachfrage hält an - Outsourcing ist kostengünstig. Alleine EDS erzielte im Geschäftsjahr 1995 einen Gewinn von 938,9 Millionen Dollar und verzeichnete Neuabschlüsse im Wert von 10,1 Milliarden Dollar! Daß bei so großen Unternehmen der Datenschutz nicht immer gewährleistet werden kann, ist kein Geheimnis. Ein einziger unzufriedener Mitarbeiter reicht oft schon aus, um beträchtlichen Schaden anzurichten.

Für den Computeranwender, speziell den Internet-Benutzer, aber auch für den Bürger, ist es an der Zeit, sich der Tatsache bewußt zu werden, daß nahezu alle Handlungen im Glaskasten Internet und viele andere im `echten' Leben mittlerweile digital dokumentiert werden, oder, wie es in einer studienbegleitenden Unterlage der bayerischen Beamtenfachhochschule, Fachbereich Polizei, so treffend formuliert wird: `belanglose Daten [sind] schlechthin nicht mehr denkbar'. (ae)

Anzeige