Literatur:Datenjagd im Internet

Verwisch die Spuren, vermeide sie: Der PC erlaubt den Blick ins Private. Christiane Schulzki-Haddouti weiß, wie man ungesehen bleibt.

Von Cornelia Vismann

(SZ vom 24.12.2001) - Im Angesicht einer Gefahr lassen sich Vorrichtungen zur Abwehr dieser Gefahr bekanntlich besonders gut verkaufen. Darum brachte der Vertreter für Blitzableiter in einer Erzählung Hawthornes die seinerzeit stark beargwöhnten Geräte stets bei Gewitter an den Mann. Je wilder es draußen stürmte und blitzte, desto reißender fanden sie Absatz. Ähnlich verfährt der amtierende Bundesinnenminister. Er nutzt die zweifelhafte Gunst der Stunde, um bislang unvorstellbare Sicherheitsmaßnahmen hier und jetzt durchzusetzen. Die in Wort und Bild über uns hereinbrechenden, realen ebenso wie imaginierten Terrorszenarien spielen ihm zu, selbst wenn seine Blitzableiter nur wenig zur Gefahrenabwehr taugen und obendrein noch verfassungswidrig sind. Sicherheit gegen Freiheit heißt der Tauschhandel, der staatlicherseits angeboten, wenn nicht aufgezwungen wird. Grundrechtsträger werden darin verwickelt als sei die Lage ohne Alternative. Ein wie auch immer konstruierter Bedrohungsfall öffnet das Tor für Sicherheitstechniken alias staatliche Überwachungstechniken, die Stück für Stück klassische Freiheitsgarantien tilgen.

Datenjagd im Internet

Auch im Internet sind Bedrohungslagen nicht unbekannt. Von ihnen handelt das vorliegende Buch "Datenjagd". Viren beispielsweise suchen private und öffentliche Rechner heim. Sie brachten Staaten bereits dazu, vor aller Ohren ihre Verwundbarkeit einzugestehen (so als seien sie Wesen aus Fleisch und Blut). Und sie machten es zu einer risikoreichen Angelegenheit, das Attachment einer E-Mail zu öffnen. Denn immerhin könnte ein Virus darin verborgen sein. Von anderen Gefahren ahnt man überhaupt nur dunkel etwas.

Es wäre ein leichtes, die Ängste vor unsichtbaren Erregern zu nutzen, um für die Ware "Sicherheit im Internet" Abnehmer zu finden: für spezielle und möglicherweise sogar kostspielige Softwareprogramme. Christiane Schulzki-Haddouti hütet sich vor solcher Bauernfängerei. Sie ist keine Vertreterin für digitale Blitzableiter. An der Darstellung der Internet-Expertin fällt die Sachlichkeit auf, mit der sie Gefahren und Abwehrmöglichkeiten erkundet. Ihr Buch ist angenehm zu lesen, weil es frei von Aufgeregtheiten ist wie auch von Übertreibungen aus strategischen Gründen.

Schulzki-Haddouti verfolgt keinen anderen Zweck als den, ein genaues Bild von der Lage zu zeichnen. Beim Lesen vergisst man, dass man gerade dabei ist, komplexe juristische und computertechnische Sachverhalte aufzunehmen, von denen man bisher vielleicht glaubte, sie bloß zur Hälfte verstehen zu können. Hier begreift man jedenfalls, auf welcher Ebene sich die Angriffe im Netz abspielen und wie die gerichtliche Argumentation dazu verläuft.

Die Autorin richtet sich an den Internetnutzer als Verbraucher, der legitimerweise informiert werden will über das, was Dritte an Informationen über ihn sammeln. Schulzki-Haddouti reagiert damit auf einen Trend, für den Computerexperten der ersten Stunde oft nur Spott übrig haben: Rechner und ihr Zubehör sind zunehmend zu einem Produkt der Warenwelt geworden. Das hat User in Verbraucher verwandelt. Längst schon haben nicht mehr Programmier das Wort. Die Phase, als Quellcodes diskutiert und Programme geschrieben wurden, ist, außer für eine exklusive Minderheit, vorbei. Heutige Nutzer sind nolens volens von dieser Tiefenschicht der Rechner ausgeschlossen.

Konsument mit Mikrospion

Computer treten dem Verbraucher als geschlossene Geräte entgegen, eingebaut in Mobiltelefone, Wecker oder DVD-Player. Auch der klassische Rechner ist in erster Linie eine Oberfläche. Man möchte das Kauderwelsch von Zahl- und Buchstabenfolgen nicht entziffern müssen - und kann es im übrigen oft auch gar nicht, um die Maschine zu bedienen. Stattdessen verlangt man nach einem Gebrauchsmodus, der keine zusätzliche Zeit in Anspruch nimmt. Die bedienungsfreundlichen Geräte der jüngeren Computergenerationen kommen diesem Bedürfnis entgegen. Hinterrücks nutzen sie die Trägheit und Bequemlichkeit der Konsumenten jedoch geradezu heimtückisch aus. Dort, wo die Verfügungsgewalt des Verbrauchers endet, im Innern der Rechnerarchitektur, beginnen sie, unerkannt ihr Daten-Unwesen zu treiben.

So haben sich hinter dem Rücken ahnungsloser Kunden im World Wide Web privatwirtschaftliche Spionagesysteme installiert, die staatlichen Überwachungsmethoden im Netz nicht nachstehen. Im Gegenteil machen diese bei jenen Anleihen, um künftig unter der Flagge der Terrorismusbekämpfung jede nur erdenkliche Errungenschaft im Datenschutz mit Füßen zu treten. Schulzki-Haddouti beschreibt, wie Webkäfer und Kukies (cookies) sich ohne wissentliches Zutun der Nutzer in die digitale Welt einschleichen und deren Bewegungen im Netz ausspähen.

Der Konsument fragt daher zu recht zurück, wie er sich gegen solche Mikrospione schützen könne. Statt darauf mit gebrauchsfertigen Lösungen zu antworten, beschreibt die Verfasserin, wie die verschiedenen Abwehrmöglichkeiten funktionieren: Public-key-Verfahren, Firewalls, Verschlüsselungssoftware, Anonymisierdienste, Filterprogramme, entsprechend konfigurierte Browser, Passwörter, Proxysysteme und kryptographische Verfahren, die auf der Protokollebene einsetzen, schließlich sogar ein paralleles Internet, das beansprucht, frei zu sein von den Übeln des WWW zu sein, weil es keine Identität, keine Ausspähung, keine Zensur, kein Urheberrecht, überhaupt kein kommerzialisierbares Datum darin geben soll - Freenet eben.

Abgesehen von manchen Utopien in digital erweisen sich viele der derzeit angebotenen Lösungen als technische Umsetzung des geltenden Datenschutzrechts. Gesetze allein vermögen es auch tatsächlich nicht, Unternehmen davon abzuhalten, in die geschützte Privatsphäre des einzelnen einzudringen. Eine Avantgarde von Datenschützern hat daher ihre klassische Rolle aufgegeben, die ihr abverlangte, die Beachtung der Datenschutzgesetze durch den Staat auf rechtlicher Ebene zu kontrollieren.

Gerade gegenüber Privaten genügt es kaum, auf die Einhaltung der Gesetze zu pochen. Zum Teil erfasst das geltende Recht die Angriffe auf die informationelle Selbstbestimmung im Internet auch gar nicht, zum Teil läuft es leer. Das Recht auf Anonymität ist im Internet, dem Medium umfassender Identifizierbarkeit, nichts wert, solange es nicht von einer Technik der Anonymisierung flankiert wird. Im schleswig-holsteinischen Datenschutzbüro wird aus diesem Grund in Zusammenarbeit mit der TU Dresden ein AN.ON genannter Anonymisierdienst entwickelt. Schulzki-Haddouti berichtet auch über das World-Wide-Web-Konsortium W3C, das eine Software erarbeite, die jeden Nutzer befähigen soll, sein eigener Datenschützer zu werden.

Selbstbestimmter Datenschutz heißt die Devise der Datenschutzbeauftragten. Dort, wo Bert Brecht den Städtebewohnern einst empfahl: "Verwisch' die Spuren", raten sie den Besuchern und Bewohnern des Internet: Vermeide sie. Doch nur selten steht dies wirklich in der Macht der Nutzer. Spuren sind geradezu unvermeidlich, wenn es auf die Identität einer Person ankommt, also zumindest in allen rechtsverbindlichen Angelegenheiten. Nicht erst bei Transaktionen im Internet, sondern bereits an jedem Bankautomaten ist man immer schon erkannt.

Die Zukunft der Identifzierungsmethoden gehört den biometrischen, die dem Individuum nicht mehr abverlangen, den Personalausweis am Körper zu tragen. Sie machen den Körper zum Personalausweis. Das Gesicht enthält den PIN-Code, den man weder vergessen noch fälschen kann. Schulzki-Haddouti beschreibt dieses und andere Instrumente zur Identifizierung einer Person, wie sie ein kontrollwütiger Innenminister zu konzertiertem Einsatz bringen will: elektronische Pässe, Chipkarten, Transcoder und DNA-Tracking.

Sämtliche Identifizierungsverfahren sind zugleich Überwachungstechniken. Davon macht auch das Internet keine Ausnahme. Die Autorin nennt die Werkzeuge, mit denen man sich dagegen zur Wehr setzen kann. In einem Manual zur Selbstverteidigung könnte man es dabei bewenden lassen. Der Verbraucher ist informiert und kann sich nun sein Sicherheitsprodukt aus dem reichhaltigen Angebot selbst aussuchen. Schulzki-Haddouti hakt stattdessen nach, wie praktikabel die Datenschutztools eigentlich sind.

Am Ende des Handbuchs wartet sie mit der überraschenden Mitteilung auf, dass selbst Internet-Experten - Juristen, Informatiker, Politikwissenschaftler und ehemalige Geheimdienstler - kaum von ihnen Gebrauch machen. Alle Befragten bekannten freimütig, Schutzvorkehrungen gegen Ausspähungen von privater und staatlicher Seite eher selten zu nutzen, wenn überhaupt. Nicht nur zweifelten sie an deren Tauglichkeit, sie lehnten die Datenschutztools oftmals auch als zu zeitaufwendig ab. So liegt ein stattliches Arsenal an Werkzeugen bereit, doch niemand, nicht einmal Experten haben die Geduld und das rechte Vertrauen, sich daraus zu bedienen. Die Verfasserin bilanziert daher im Namen der Verbraucher: "Die bequeme und sichere Ausrüstung für den Datenreisenden im 21. Jahrhundert muß erst noch entwickelt werden."

Exhibitionismus aus Faulheit

Schulzki-Haddouti sieht erste Ansätze für einen leichter handhabbaren, wirksamen Datenschutz in der öffentlichen Verwaltung andeutet. Dort setzt man als echte Alternative zu Microsoft vermehrt auf offene Betriebssysteme wie Linux. Diese gewähren nun zwar auch keinen absoluten Schutz. Wer den verspricht, dem sollte man ohnehin Misstrauen entgegenbringen. Doch liefern sie Nutzer zumindest nicht mehr schutzlos dem Betriebssystem aus. Die Ebenen, auf der die Überwachung im Netz stattfindet, sind in offenen Systemen zugänglich. Weil das allein für die Sicherheit noch zu wenig ist, liegt und lastet die ganze Hoffnung der Autorin zum guten Schluss auf dem Recht.

Das Recht soll die verschiedenen technischen Lösungen datenschutzrechtlich integrieren und verstärken. Ein modernisiertes Datenschutzrecht mag geeignet sein, den Schutz vor privatwirtschaftlichen Datenjagden zu erhöhen, den Schulzki-Haddouti in erster Linie im Blick hat. Ob es auch geeignet ist, die staatlichen Überwachungstätigkeiten in ihre Schranken zu weisen, ist allerdings fraglich, gehört es doch zum selben Staat, der kürzlich die erweiterten technischen Abhörmöglichkeiten in Gesetzesform gegossen hat und der gerade dabei ist, weitere Freiheitsbeschränkungen im Namen der allgemeinen Sicherheit folgen zu lassen.

CHRISTIANE SCHULZKI-HADDOUTI: Datenjagd im Internet. Eine Anleitung zur Selbstverteidigung. Rotbuch Verlag, Hamburg 2001. 270 Seiten, 28 Mark.

Zur SZ-Startseite
Jetzt entdecken

Gutscheine: