Überwachung
durch das Internet - Wahn oder reale Zukunft?
Die romantische Frühzeit des Internet ist vorbei. Jetzt
geht es auch dort zu wie im richtigen Leben: Kommerz- und Sex. Und deshalb auch
immer mehr Kriminalität: Terrorismus, Daten- und Identitätsdiebstahl,
elektronischer Bankraub, Fälschung, Einbrüche u.a.
Denn das Internet ist der größte Datenpool der Welt. In
den 400 Millionen Servern und PCs sind auch leicht zugängliche Daten gespeichert.
Die Kriminalität wird also regelrecht provoziert. Der Datenschutz alter Manier
ist so gut wie tot. Der ungeschützte User hinterlässt im Internet eine lesbare
Fährte - ideal für alle, die sich zu bedienen trachten. Jedem Internet-Nutzer
sollte klar sein: Er wird von diversen Servern in "Log-Dateien"
erfasst. Immer dabei ist die IP-Adresse (Internet Protokoll), die den
Teilnehmer identifizieren hilft. Ort hält der Server auch fest, über welchen
Link der Nutzer kommt. Er hinterlässt also eine breite Spur im Datendickicht.
Zwar mag es mühsam sein, hier an die richtigen Informationen zu kommen, aber in
Zukunft werden auch gestreute Daten so geschickt verkettet, dass man erhält,
was man braucht. Ob sich das eines Tages wirkungsvoll verhindern lassen wird, muss
die Zukunft zeigen. Denn die technischen Möglichkeiten werden immer
raffinierter, so, wie man sie sich früher kaum vorzustellen wagte. Was ist
derzeit alles möglich?
• "Wanzen" sind heute Reiskorngroß und passen in
Steckdosen, Kugelschreiber, Handys, Scheckkarten und Münzen. Sprachgesteuert
nehmen sie erst dann den Sendebetrieb auf, wenn gesprochen wird. Andere
High-Tech-Wanzen senden verschlüsselt oder ändern laufend die Sendefrequenz
(erschwertes Aufspüren).
• Lauschen an der Wand durch Körperschallmikrofone. Nach
Filtern und Verstärken sind dahinter geführte Gespräche gut hörbar.
• Lauschen mit Laser: Dabei muss nur ein Laserstrahl auf
eine Fensterscheibe gerichtet werden, hinter der gesprochen wird. Das
reflektierte Licht wird in Sprache umgewandelt.
• Lauschen per Computer, da viele PCs standardmäßig
Mikrophone eingebaut haben, die unter bestimmten Voraussetzungen über
Audiodateien aktiviert und zum Mithören gebracht werden können.
• Computerbildschirme geben Strahlung ab. Die kann man
auch außerhalb des Raumes auffangen. Somit lasst sich
jedes Wort, das man am PC schreibt, im Umkreis von etwas 100 m als Klartext
mitlesen.
• Mobiltelefone sind ideale Geheimnisvermittler. Denn sie
lassen sich mittels spezieller Laptop-Computer abhören. Sogar den
Aufenthaltsort kann man auf einige 100 m eingrenzen.
• ISDN-Anlagen sind letztlich Computer. Über den
Fernwartungszugang kann ein versierter Computerprofi eindringen und mithören.
• CCD-Videokameras haben winzige Objektive, die über ein
Kabel mit der Elektronik verbunden sind - und überall einsetzbar (z.B.
ferngesteuert mit drehbarer Autoantenne). Damit lasst
sich das Opfer sogar automatisch überwachen.
Quelle: bild der wissenschaft 4/2001