Welche Spuren wir beim Telefonieren, Surfen im Internet und Schreiben von E-Mails hinterlassen – und wie wir diese tilgen können.
Wie leichtfertig Manager mit vertraulichen Informationen umgehen, merkt Andreas Jaspers auf jeder Zugfahrt. „Einfach nur da sitzen und bei den Handygesprächen der Reisenden zuhören – man kann kaum glauben, was man da alles erfährt“, sagt der Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung in Bonn. Personalentscheidungen, Firmenprojekte, Kaufverhandlungen, lautstark werden interne Vorgänge erörtert. Wen die Details interessieren, der muss nur die Ohren spitzen.
Auf rund 30 Milliarden Euro schätzt die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) den Schaden, der in Deutschland jedes Jahr durch Industriespionage entsteht. Für die betroffenen Unternehmen beginnt das Problem bereits dann, wenn ihre Mitarbeiter per E-Mail mit Geschäftspartnern kommunizieren. Die Botschaften können an jedem Knotenpunkt, den sie bis zum Empfänger passieren, abgefangen und, da meist unverschlüsselt verschickt, unmittelbar gelesen werden. „Damit gleichen sie mehr einer Postkarte als einem verschlossenen Brief“, sagt Florian Glatzner vom Bielefelder Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs.
Doch nicht nur elektronische Briefe hinterlassen Spuren. Auch beim Surfen im Internet lässt sich jede Bewegung nachvollziehen. Denn jeder Server registriert genau, wer wann eine seiner Internetseiten besucht hat. Aufschluss hierüber gibt ihm die Internet Protocol (IP) Adresse. Jeder, der sich im Internet bewegt, erhält von seinem Internetanbieter, dem Provider, meist nach einem Zufallsprinzip diese persönliche mehrstellige Identifikationsnummer. Nur mit dieser Adresse ist es möglich, dass zwei Computer über das Internet Daten voneinander empfangen.
Zusammen mit der IP-Adresse wird außerdem übermittelt, über welchen Internetanbieter der Nutzer ins Netz gegangen ist, welches Programm er fürs Surfen durch das Internet benutzt hat und welche vorherige Seite er besucht hat. Diese Informationen werden auf dem Webserver der besuchten Seite häufig in Protokolldateien abgelegt und gespeichert. Allein mit ihnen ist es schon möglich, ein Nutzerprofil zu erstellen.
Noch interessanter werden diese Informationen, wenn sie mit einem Klarnamen in Verbindung gebracht werden können, wenn also Heinz Mustermann der IP-Adresse 83.912.300.188 zugeordnet werden kann. Doch nur der Nutzer kann diese Verbindung herstellen, indem er seinen Namen in einem Dialogfeld preisgibt.
Da IP-Adressen in den meisten Fällen mit jedem Einwählvorgang ins Internet neu vergeben werden, nutzen viele Seitenbetreiber Cookies, um Besucher eindeutig kennzeichnen zu können. Diese kleinen Dateien werden auf dem Rechner des Nutzers abgespeichert und funktionieren nun gegenüber anderen Rechnern als Visitenkarte. Nur so ist es möglich, dass Heinz Mustermann von einer Internetseite als „Heinz Mustermann“ begrüßt wird und ihm etwa bei seinem Onlinebuchhändler Produkte präsentiert werden, die auf seinen Geschmack ausgerichtet sein sollen.
Wer darüber nachdenkt, lieber vollständig unerkannt durchs Netz zu surfen, kann einen Anonymisierungsdienst nutzen. Eines der wichtigsten Netzwerke für einen anonymen Datenverkehr ist das Projekt „Tor“, Abkürzung für „The Onion Router“. Eine Internetabfrage wird über mehrere Rechner geleitet, die am Tor-Netzwerk beteiligt sind. Zwischen den einzelnen Rechnern werden die Daten des Senders verschlüsselt. Jeder Rechner kennt nur den vorherigen und den nächsten Schritt, nie Anfang und Endpunkt einer Anfrage. Beim Inhaber der Internetseite, die aufgerufen wird, ist lediglich die IP-Adresse des letzten Tor-Servers sichtbar. Die tatsächliche Identität des Nutzers bleibt im Verborgenen.
„Anonymisierungsprogramme können dabei helfen, die Privatsphäre zu schützen“, sagt Florian Glatzner von FoeBuD. Und schränkt gleichzeitig ein: „Doch langfristig ist es kaum möglich, gegenüber dem Fortschritt der Überwachungstechnik mitzuhalten.“
Die größten Gefahren lauern jedoch beim Mobilfunk. Schließlich können Handysignale auch aus größerer Entfernung abgefangen werden. Sogenannte IMSI-Catcher (International Mobile Subscriber Identity) täuschen dem Handy die Basisstation eines Mobilfunkanbieters vor. Wählt sich das Telefon ein, wird es zuerst vom IMSI-Catcher abgefangen, die digitale Verschlüsselung ausgeschaltet und dann erst an die echte Basisstation weitergeleitet. Dann kann das Gespräch mitgeschnitten werden. Die Technik ist sehr teuer. „Aber wie wertvoll sind die Informationen, die man erhalten kann, wenn man sich ein paar Stunden mit einer solchen Anlage vor einem Frankfurter Bankhaus aufstellt?“, fragt Tom Friedli von Safe-com. Das hessische Unternehmen entwickelt Verschlüsselungstechniken für die Telekommunikation. Zu den Kunden gehören Unternehmen und Regierungen, aber auch das Militär.
Doch auch mit wenig Geld kann großer Schaden angerichtet werden. Nur 120 Dollar kosten Programme, mit denen sich Handys aus der Ferne steuern lassen, erzählt Tom Friedli. Der ungewollte Zuhörer kann sich damit während eines Gesprächs hinzuschalten, ohne dass er bemerkt wird. Bislang musste er das Telefon hierfür selbst in der Hand halten. Inzwischen können Veränderungen am Mobiltelefon allerdings auch schon mit einer stillen SMS vorgenommen werden. Diese Kurzmitteilungen werden vom Gerät nicht als normale Textnachricht wahrgenommen und dem Empfänger auch nicht gemeldet.
Ob Internet, Festnetztelefon oder Handy, hundertprozentige Sicherheit bei der Telekommunikation kann es nicht geben. „Für Unternehmen heißt das, klare Regeln für die Kommunikation der Mitarbeiter festzulegen“, betont Datenschutz-Experte Andreas Jaspers. Wirklich sensible Gespräche sollten zum Beispiel unter vier Augen geführt werden. Auch, um allen Mitreisenden, die nicht in Sachen Industriespionage unterwegs sind, eine entspanntere Zugfahrt zu ermöglichen.
Vor Spionen schützen Virenscanner, die regelmäßig aktualisiert werden müssen. Ohnehin gehören Passwörter für das Onlinebanking oder Kreditkartennummern grundsätzlich nicht auf die Festplatte.
Wer sich durch das Netz bewegt, wird erst dann vollkommen „gläsern“, wenn er seinen eigenen Namen bekannt gibt. Es empfiehlt sich, ihn so selten wie möglich zu nennen und, falls möglich, Pseudonyme zu verwenden.
Wer seine E-Mails über einen Internetdienst schreibt, muss sich darüber im Klaren sein, dass grundsätzlich seine gesamte Konversation mitverfolgt werden kann. Die E-Mails liegen auf den Rechnern des Dienstes und sind im Zweifelsfall nicht durch eine Kodierung geschützt.
Internet-Telefonie ist einer unverschlüsselten E-Mail sehr ähnlich: Im Prinzip kann bei vielen Varianten jeder mithören, mitschneiden, Gespräche umleiten. Insbesondere dann, wenn drahtlose Funknetzwerke (WLAN) verwendet werden, ist ein Anzapfen von Gesprächen sehr viel leichter möglich als bei klassischen Telefonanschlüssen.
Das Handy hinterlässt nicht nur beim Telefonieren Spuren. Es gibt auch regelmäßig Auskunft darüber, wo und wann sich sein Besitzer gerade aufhält. Immer dann, wenn eine neue Funkzelle erreicht wird, nimmt es mit einer Basisstation Kontakt. Profis können Bewegungsprofile erstellen, die bis auf drei Meter genau sind. Wer nicht möchte, dass jemand weiß, wo er sich gerade aufhält, sollte es deshalb ausschalten.
Henning Zander
Rheinischer Merkur, Bonn, 12. Juni 2008
Original: http://www.merkur.de/2008_24_Feind_hoert_zu.28495.0.html?&no_cache=1