Internet-Sicherheit:Die Botschaft, die ein Chartbreaker war

Lesezeit: 2 min

Ach wie gut, dass niemand weiß, dass ich Fritzchen Müller heiß - wer denkt, dass er sich im Internet seiner Anonymität sicher sein kann, solange er nicht Daten wie Name, Adresse und Telefonnummer verrät, der hat sich gewaltig getäuscht.

Von Helmut Martin-Jung

Wo der Surfer auch hinklickt, überall hinterlässt er seine digitalen Spuren und letztlich ist es wie in der Kriminalistik oft nur eine Frage des Aufwandes, die digitalen Spuren bis zur Quelle zu verfolgen oder eben nicht.

Wer keine besonderen Maßnahmen ergreift, gibt allein beim bloßen Surfen preis:

- die im Browser hinterlegte E-Mail-Adresse - den verwendeten Browser - Informationen darüber, auf welchen Seiten man bereits war - der Name der Seite, über die man gekommen ist - das verwendete Betriebssystem - die Internet- (IP-) Adresse, über die man zur Zeit erreichbar ist

Mit etwas mehr technischem Aufwand lassen sich auch noch andere Informationen ermitteln. Um das zu verhindern, bieten sich so genannte Anonymizer an. Das sind Server, über die man die gewünschten Seiten anklickt.

Die Server geben die Anfrage weiter und speichern das Ergebnis, die angesteuerten Ziele haben aber keinen direkten Zugriff auf den Rechner des Surfers. Nachteil: Alle Daten zum Internetverhalten des Surfers liegen nun zentral auf dem Anonymisierer, der damit ein lohnendes Ziel für Späher aller Art darstellt. Ungeschützt verläuft außerdem der Strom vom Anonymisierer zum Surfer.

Dem liegt folgendes Problem zugrunde: Wer eine Verbindung von einem Computer ins Internet aufbauen will, muss dies bei einem Diensteanbieter wie T-Online, AOL oder dergleichen tun. Damit ein Datenverkehr zu Stande kommen kann, bekommt der sich einwählende Computer eine Adresse zugeteilt, die aus einer Ziffernfolge besteht.

Abgerechnet wird zumeist über die Telefonrechnung. Um diese korrekt zu berechnen und als Beweis bei einer eventuellen Beschwerde, werden die Daten gespeichert. Das heißt also: Man kann herausfinden, von welchem Telefonanschluss aus zu welcher Zeit wohin gesurft wurde.

Die Diensteanbieter dürfen diese Daten freilich nicht einfach so herausrücken, sondern handeln nur auf Ersuchen eines Staatsanwalts bei schwer wiegenden Vergehen.

Was freilich die Geheimdienste tun, ist eine ganz andere Frage. Die USA gaben erst vor einigen Jahren zu, dass sie eine gewaltige Abhöranlage namens Echelon betreiben, die den weltweiten (!) Telefon- und Fax-Verkehr belauscht und automatisch nach bestimmten Schlüsselwörtern scannt. Aber auch der gesamte elektronische Datenverkehr saust nicht unbeobachtet durch die weltweiten Datennetze.

E-Mails etwa sind so etwas wie die Postkarten des Internetzeitalters, die für die Menschen an den Schnittstellen der Systeme offen zu Tage liegen. Zwar gibt es auch sehr wirksame Verschlüsselungsmethoden, doch die wirksamsten dürften wohl steganografische Verfahren sein.

Die Botschaften werden dabei in völlig unverdächtigen Dateien verpackt und nur der Empfänger kennt den Schlüssel. Als Träger eigenen sich alle möglichen Arten von Dateien, auch Bilddateien und MP3-Musikdateien, die millionenfach versendet werden. Das Beste daran: Die als Träger missbrauchten Dateien sind weiterhin voll funktionsfähig.

Die am schwierigsten zu verfolgende Kommunikation aber bleibt die mündliche, die über Boten ihr Ziel erreicht. Der Fehler von Reemstma-Entführer Drach war ein Telefonat mit seinem Mobiltelefon. Diesen Fehler wird kein ernstzunehmender Verbrecher mehr machen. Von Osama bin Laden etwa heißt es, dass er schon seit langem nur noch über Boten kommuniziert.

© sueddeutsche.de - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite
Jetzt entdecken

Gutscheine: