Indiskretionen

Sammelwut und Verfolgungswahn im Internet

Surfer hinterlassen "digitale Fußspuren", denen (fast) jeder folgen kann
Von dpa / Marie-Anne Winter

Nichts im Internet ist geheim. Wer im stillen Kämmerlein vor dem Computer sitzt und per Mausklick durch die virtuellen Welten unterwegs ist, kann sich zwar vor den Augen seiner Mitbewohner oder Nachbarn verstecken. Doch den vielen neugierigen Blicken, die seine Bewegungen im Netz verfolgen, ist er schutzlos ausgesetzt. Für Spurensucher im Netz ist es eine leichte Übung, "digitale Fußspuren" zu verfolgen.

Mit der Internet-Protokoll-Nummer (IP-Nummer), die jeden mit dem Internet verbundenen Rechner eindeutig identifiziert, lässt sich feststellen, wann ein Nutzer welche Seiten besucht hat. Ein Selbsttest unter http://www.netreal.de/test/ip/ [Link entfernt] zeigt, welche Informationen beim Aufrufen einer Internetseite gespeichert werden: Zeit, eindeutige Rechner-Adresse (IP), Browsertyp, Betriebssystem, vorher besuchte Internetseiten und Host-Rechner, über den der Nutzer auf das Internet zugegriffen hat.

Weitere Informationen liefern so genannte "Cookies". Sie sind eine kurze Zahlenfolge, die beim Aufrufen einer Seite auf dem Rechner des Nutzers gespeichert wird. Cookies ermitteln zum Beispiel, was ein Surfer auf einer Webseite macht und wie oft er sie besucht.

Von diesen Informationen profitieren vor allem Werbetreibende. Immer mehr Firmen ließen von professionellen Datensammlern Persönlichkeitsprofile von Internet-Nutzern erstellen, mit deren Hilfe sie gezielt werben können, teilt der von den Universitäten Bayreuth, Bochum und Clausthal betriebene Informationsdienst Wissenschaft (idw) mit. Aus der Tatsache, dass jemand online eine Eintrittskarte für die Computermesse CeBIT ordert, eine Pizza anfordert und ein als Geschenk verpacktes Buch bestellt, könne zum Beispiel gefolgert werden, dass ein stressgeplagter Computerfachmann vor dem Bildschirm sitzt.

Hannes Federrath vom Institut für Informatik der Freien Universität Berlin geht noch weiter. Er hält es in der Zukunft für denkbar, dass Lebensversicherungen vor einem Vertragsabschluss Erkundigungen über mögliche Kunden einholen: "Stellen Sie sich vor, Sie haben zuvor zufällig im Internet Informationen über eine schwere Krankheit gesucht, an der ein Freund von Ihnen leidet. Vielleicht wird Ihnen dann nur noch ein ungünstiger Tarif angeboten", sagt Federrath.

Die Datensammelwut kennt kaum Grenzen. Manche Software-Firmen nutzen zum Beispiel Updates der Surfer im Netz, um Informationen wie Konfigurationen des Computers oder gespeicherte Musikkataloge von der Festplatte zu ziehen. Einige Fälle sind dem Bundesamt für Sicherheit in der Informationstechnik (BSI, im Internet unter http://www.bsi.de) in Bonn bekannt. Darüber hinaus gibt es immer wieder Hinweise darauf, dass Firmen die über Online-Formulare gesammelten Kundendaten nicht nur für den eigenen Gebrauch nutzen, sondern auch verkaufen.

Auch elektronische Post ist weit von der Sicherheit eines zugeklebten Umschlags mit Briefmarke entfernt. "E-Mails passieren viele Knotenpunkte und Verteilerstellen. Jede Person, die dort Zugang zum Server hat, kann die Mail lesen, verändern, kopieren oder auch löschen", sagt der Hacker Newb@rret. Es gebe in der Szene auch Werkzeuge, um Mails "im Vorbeiflug zu kopieren". Darüber hinaus habe der E-Mail-Anbieter Zugriff auf die gesamte Korrespondenz.

Manche Experten gehen gar von einer systematischen Überwachung des weltweiten E-Mail-Verkehrs aus. Nutzergemeinden verweisen immer wieder auf ein Lauschsystem des US-amerikanischen Geheimdienstes. Davon ist auch Newb@rret überzeugt: "Natürlich geht so etwas, sogar ohne Spuren zu hinterlassen." Das BSI hat zwar bisher nur Informationen aus Presseberichten über das Thema. Technisch hält jedoch auch BSI-Sprecher Michael Dickopf eine systematische E-Mail-Überwachung für möglich.

Auch Nutzer des so genannten Peer-to-Peer-Verfahrens, wie es beispielsweise auch Musiktauschbörsen nutzen, können versehentlich freien Zugriff auf private und sensible Daten erlauben. Bei einer Recherche fand das Online-Magazin "Computer Channel" sämtliche Bank-, Kreditkarten- und Versicherungsinformationen einer achtköpfigen Familie in den USA heraus.

Kriminelle Energie müsse der Datenspion dabei nicht aufbringen. Wer sich an Dateitauschbörsen beteiligt, muss bei der Anmeldung verschiedene Ordner auf der Festplatte freigeben, von denen andere Nutzer Musikstücke, Liedertexte oder Videos herunterladen können. Gefährlich sei dabei nicht nur die Freigabe der falschen Verzeichnisse, auch Viren und Hacker könnten über diese Öffnung ins System eindringen, berichtet "Computer Channel".

Hilfe versprechen Verschlüsselungstechniken für E-Mails und Anonymisierungsdienste fürs Internet. Mit "Pretty Good Privacy" (PGP) etwa lassen sich E-Mails verschlüsseln und mit einer digitalen Unterschrift versehen. Darüber hinaus rät Newb@rret im Browser Funktionen wie Cookies, Java und ActiveX Browser auszuschalten. Ein Forscherteam der Freien Universität Berlin hat die Anonymisierungssoftware "Java Anon Proxy" entwickelt, die Datenspuren im Internet verwischen soll. Einen ähnlichen Service hält das Internetangebot http://www.anonymizer.com bereit.

Absolute Anonymität könne es jedoch nicht geben, sagt BSI-Pressesprecher Dickopf: "Viele Daten müssen einfach anfallen, da sie für die Kommunikation erforderlich sind." So brauchen Internetprovider zum Beispiel Daten für die Abrechnung und den reibungslosen Betrieb. Personenbezogene Daten sollten nur an vertrauenswürdige Anbieter gegeben werden. "Häufig reicht ein gesundes Misstrauen", sagt Dickopf.

Informationen: Tipps zum anonymen Surfen von Newb@rret gibt es im Internet unter http://www.rret.de/unsureness/anonym-surfen.htm. [Link entfernt]