|
26 | Keine Privatsphäre
Viele geben ihre Daten im Internet freiwillig preis.
30 | InformationskontrolleWo und wie Daten abfließen und was jeder dagegen tun kann.
36 | Deanonymisierung
Schützen Pseudonyme? Nein - hat die Wissenschaft herausgefunden.
38 | Freenet
Verteile Basis von anonym veröffentlichten Medien.
|
Das deutsche "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen" verlangt, dass die Provider
-
bei Festnetz-, Mobil- und Internet-Telefonie Nummern, Dauer,
Datum und Uhrzeit der Gespräche speichern,
-
bei Mobiltelefonen zusätzlich den Standort der Anrufer bei
Gesprächsbeginn, die eindeutig dem Gerät zugeordnete
IMSI-Nummer sowie SMS-Verbindungsdaten,
-
beim Internetzugang die dem Computer zugeteilte IP-Adresse, den
Anschluss, Dauer, Datum und die Uhrzeit der Verbindung und
-
bei E-Mail die Adressen der Partner und das Ein- und
Ausgangsdatum.
Das Fahndungsraster ist derart feinmaschig, dass ihm zu entkommen dem modern kommunizierenden Menschen nicht gelingt, genauer: nicht gelingen kann. Der Schwerpunkt dieses Linux-Magazins stellt sich gleichwohl der Aufgabe, einen Handlungsleitfaden zu erarbeiten, anhand dessen Privatpersonen und Firmen ein möglichst hohes Schutzmaß ihrer Daten erreichen.
Die beschriebenen Maßnahmen greifen genauso gegen die zunehmende Wirtschaftsspionage. Es ist unverständlich, dass trotzdem Firmen hier kaum zusätzliche Mittel investieren. Nach einer Erhebung der Securityfirma Comco will sich 2008 zwar jedes zweite Unternehmen verstärkt der internen Datensicherheit widmen. Aber nur 27 Prozent weisen dem Thema hohe Priorität zu. Für ein Drittel der 350 befragten IT-Manager steht es nicht im Vordergrund [1].
Selbst ohne Zutun eines spionierenden Mitarbeiters entkommen jeden Tag Daten, sei es durch verlorene oder gestohlene Datenträger und Geräte, durch schlecht gesicherte Netzwerke oder Mitarbeiter, die Informationen scheibchenweise öffentlich machen - oft in Netzwerken wie Myspace, Xing & Co.
Profile in Sozialnetzwerken
Hendrik Speck, Professor an der FH Kaiserslautern im Bereich Informatik/Interaktive Medien, schreibt in einem Aufsatz: "Bei sozialen Netzwerken handelt es sich um eine Mischung von Demokratisierungsmodellen der Teilhabe, Gemeinschaften von Amateuren verbunden mit einem Jahrmarkt der Eitelkeiten. Weltweit tauschen Millionen (...) darin Nachrichten, Wünsche und Neigungen, aber auch Musik, Bilder, Videos und Aufmerksamkeit aus."
Die dunkle Seite kennt Speck auch: "Die dabei von den Nutzern zur Verfügung gestellten Daten schaffen eine Profilierungsdichte, die die von Einwohnermeldeämtern oder der Stasi (...) bei Weitem überschreitet." Die gespeicherten Profile würden zum Objekt für kommerzielle und kriminelle Interessen. Ein Großteil der Teilnehmer sei sich des Risikos nicht bewusst und betreibe kein Privacymanagement. Wegen der Dauerhaftigkeit des Speicherns stimmt Speck gar einen Abgesang an auf "soziale und urchristliche Konzepte des Verjährens, Vergessens, aber auch des Vergebens" [2].
Der Internetverband Eco warnt nüchterner vor privater Nutzung sozialer Netze auf Firmen-PCs. Laxer Umgang mit geschäftskritischen Daten gebe Phishern und Spammern die Möglichkeit, an Adressen zu kommen. Wichtiger noch als Technologien zu implementieren, sei es, eine Unternehmenskultur zu etablieren, die den integren Umgang mit Daten selbstverständlich mache [3]. Die folgenden Artikel und die Rechtskolumne ab Seite 88 beleuchten den Themenkomplex und beschreiben Lösungen, technische wie verhaltensändernde.