Überwachung durch das Internet - Wahn oder reale Zukunft?

Die romantische Frühzeit des Internet ist vorbei. Jetzt geht es auch dort zu wie im richtigen Leben: Kommerz- und Sex. Und deshalb auch immer mehr Kriminalität: Terrorismus, Daten- und Identitätsdiebstahl, elektronischer Bankraub, Fälschung, Einbrüche u.a.

Denn das Internet ist der größte Datenpool der Welt. In den 400 Millionen Servern und PCs sind auch leicht zugängliche Daten gespeichert. Die Kriminalität wird also regelrecht provoziert. Der Datenschutz alter Manier ist so gut wie tot. Der ungeschützte User hinterlässt im Internet eine lesbare Fährte - ideal für alle, die sich zu bedienen trachten. Jedem Internet-Nutzer sollte klar sein: Er wird von diversen Servern in "Log-Dateien" erfasst. Immer dabei ist die IP-Adresse (Internet Protokoll), die den Teilnehmer identifizieren hilft. Ort hält der Server auch fest, über welchen Link der Nutzer kommt. Er hinterlässt also eine breite Spur im Datendickicht. Zwar mag es mühsam sein, hier an die richtigen Informationen zu kommen, aber in Zukunft werden auch gestreute Daten so geschickt verkettet, dass man erhält, was man braucht. Ob sich das eines Tages wirkungsvoll verhindern lassen wird, muss die Zukunft zeigen. Denn die technischen Möglichkeiten werden immer raffinierter, so, wie man sie sich früher kaum vorzustellen wagte. Was ist derzeit alles möglich?

• "Wanzen" sind heute Reiskorngroß und passen in Steckdosen, Kugelschreiber, Handys, Scheckkarten und Münzen. Sprachgesteuert nehmen sie erst dann den Sendebetrieb auf, wenn gesprochen wird. Andere High-Tech-Wanzen senden verschlüsselt oder ändern laufend die Sendefrequenz (erschwertes Aufspüren).

• Lauschen an der Wand durch Körperschallmikrofone. Nach Filtern und Verstärken sind dahinter geführte Gespräche gut hörbar.

• Lauschen mit Laser: Dabei muss nur ein Laserstrahl auf eine Fensterscheibe gerichtet werden, hinter der gesprochen wird. Das reflektierte Licht wird in Sprache umgewandelt.

• Lauschen per Computer, da viele PCs standardmäßig Mikrophone eingebaut haben, die unter bestimmten Voraussetzungen über Audiodateien aktiviert und zum Mithören gebracht werden können.

• Computerbildschirme geben Strahlung ab. Die kann man auch außerhalb des Raumes auffangen. Somit lasst sich jedes Wort, das man am PC schreibt, im Umkreis von etwas 100 m als Klartext mitlesen.

• Mobiltelefone sind ideale Geheimnisvermittler. Denn sie lassen sich mittels spezieller Laptop-Computer abhören. Sogar den Aufenthaltsort kann man auf einige 100 m eingrenzen.

• ISDN-Anlagen sind letztlich Computer. Über den Fernwartungszugang kann ein versierter Computerprofi eindringen und mithören.

• CCD-Videokameras haben winzige Objektive, die über ein Kabel mit der Elektronik verbunden sind - und überall einsetzbar (z.B. ferngesteuert mit drehbarer Autoantenne). Damit lasst sich das Opfer sogar automatisch überwachen.

Quelle: bild der wissenschaft 4/2001