�berwachung durch das Internet - Wahn oder reale Zukunft?

Die romantische Fr�hzeit des Internet ist vorbei. Jetzt geht es auch dort zu wie im richtigen Leben: Kommerz- und Sex. Und deshalb auch immer mehr Kriminalit�t: Terrorismus, Daten- und Identit�tsdiebstahl, elektronischer Bankraub, F�lschung, Einbr�che u.a.

Denn das Internet ist der gr��te Datenpool der Welt. In den 400 Millionen Servern und PCs sind auch leicht zug�ngliche Daten gespeichert. Die Kriminalit�t wird also regelrecht provoziert. Der Datenschutz alter Manier ist so gut wie tot. Der ungesch�tzte User hinterl�sst im Internet eine lesbare F�hrte - ideal f�r alle, die sich zu bedienen trachten. Jedem Internet-Nutzer sollte klar sein: Er wird von diversen Servern in "Log-Dateien" erfasst. Immer dabei ist die IP-Adresse (Internet Protokoll), die den Teilnehmer identifizieren hilft. Ort h�lt der Server auch fest, �ber welchen Link der Nutzer kommt. Er hinterl�sst also eine breite Spur im Datendickicht. Zwar mag es m�hsam sein, hier an die richtigen Informationen zu kommen, aber in Zukunft werden auch gestreute Daten so geschickt verkettet, dass man erh�lt, was man braucht. Ob sich das eines Tages wirkungsvoll verhindern lassen wird, muss die Zukunft zeigen. Denn die technischen M�glichkeiten werden immer raffinierter, so, wie man sie sich fr�her kaum vorzustellen wagte. Was ist derzeit alles m�glich?

� "Wanzen" sind heute Reiskorngro� und passen in Steckdosen, Kugelschreiber, Handys, Scheckkarten und M�nzen. Sprachgesteuert nehmen sie erst dann den Sendebetrieb auf, wenn gesprochen wird. Andere High-Tech-Wanzen senden verschl�sselt oder �ndern laufend die Sendefrequenz (erschwertes Aufsp�ren).

� Lauschen an der Wand durch K�rperschallmikrofone. Nach Filtern und Verst�rken sind dahinter gef�hrte Gespr�che gut h�rbar.

� Lauschen mit Laser: Dabei muss nur ein Laserstrahl auf eine Fensterscheibe gerichtet werden, hinter der gesprochen wird. Das reflektierte Licht wird in Sprache umgewandelt.

� Lauschen per Computer, da viele PCs standardm��ig Mikrophone eingebaut haben, die unter bestimmten Voraussetzungen �ber Audiodateien aktiviert und zum Mith�ren gebracht werden k�nnen.

� Computerbildschirme geben Strahlung ab. Die kann man auch au�erhalb des Raumes auffangen. Somit lasst sich jedes Wort, das man am PC schreibt, im Umkreis von etwas 100 m als Klartext mitlesen.

� Mobiltelefone sind ideale Geheimnisvermittler. Denn sie lassen sich mittels spezieller Laptop-Computer abh�ren. Sogar den Aufenthaltsort kann man auf einige 100 m eingrenzen.

� ISDN-Anlagen sind letztlich Computer. �ber den Fernwartungszugang kann ein versierter Computerprofi eindringen und mith�ren.

� CCD-Videokameras haben winzige Objektive, die �ber ein Kabel mit der Elektronik verbunden sind - und �berall einsetzbar (z.B. ferngesteuert mit drehbarer Autoantenne). Damit lasst sich das Opfer sogar automatisch �berwachen.

Quelle: bild der wissenschaft 4/2001