Spion auf der Festplatte

Wer sich ins Netz der Netze begibt, ist nie mehr allein / Von Gerald Jatzek und Franz Zauner

Die Datenbank hat kein hübsches Gesicht, trotzdem ist sie unwiderstehlich. Die gut placierte Ankündigung eines Handy-Gewinnspiels, die ansprechende Aussicht auf eine Software-Verlosung genügt. Schon klickt sich ein User nach dem anderen zu ihrem gefrässigen Maul und stopft es voll mit Buchstaben und Zahlen. Manchmal gibt die Datenbank eine Fehlermeldung zurück, dann war sie mit dem Futter nicht zufrieden. In der Regel genügt ein Druck aufs Knöpfchen, schon wird alles geschluckt. Allerlei bekömmliche Datenstücke - Name, Geburtsdatum, Adresse, Telefonnummer, Alter, Einkommen, Schuhgrösse - rutschen in ihren digitalen Schlund und werden prompt zu einer tabellarischen Ordnung aus Nullen und Einsen verdaut.

Hinten, am anderen Ende der Datenbank, kommen Vorlieben und Eigenheiten, Wünsche und Sehnsüchte heraus, hübsch in bunten Türmchen entlang dreidimensionalen Achsen aufbereitet, und eine gewiefte Marketingabteilung zieht daraus die richtigen Schlüsse. Die Datenbank ist der Goldesel der Informationsgesellschaft. Mit dem Gedächtnis eines Elefanten, wohlgemerkt.

Niemand füttert sie eifriger als wir. Und sollten wir uns bisher geweigert haben, einem Computer etwas von uns zu verraten, dann wurde es längst von anderen für uns erledigt. Jeder Bürger der westlichen Welt belegt Speicherplatz in den Netzwerken der Finanz- und Gesundheitsbehörden, der Polizei, der Firmen und Geldinstitute. Auf Knopfdruck formieren sich die Bits und Bytes zu einem Datenschatten, auf den zahlreiche Augen aus vielen Richtungen blicken. Man kann darüber streiten, wer wieviel von ihm sieht oder sehen sollte. Aber es lässt sich nicht übersehen, dass wir alle frei herumlaufende Doppelgänger haben, elektronische Zerrbilder unserer selbst.

Egal, ob eine Gesellschaft gerecht oder ungerecht ist, demokratisch oder diktatorisch: Damit sie den herrschenden Grundsätzen gemäss funktionieren kann, braucht sie Gewissheit über sich selbst, also Daten und noch einmal Daten. Seit es Datenbanken gibt, die spielend mit Terabytes von Informationen zurechtkommen, kann das Verlangen in einem nie gekannten Ausmass gestillt werden. Und seit es gestillt wird, ist die Anwendung der Mengenlehre eine Tat mit politischen Folgen.

Mit der Structured Query Language (SQL), der verbreitetsten Datenbanksprache, lassen sich Informationen wunderbar selektieren, gruppieren und ordnen. Und die Menschen, deren Abbild die Daten sind, je nach Bedarf ein- oder ausschliessen. In SQL lauten die Schlüsselwörter für Sein oder Nichtsein «Exists or not exists», und das war nicht nur zu Hamlets Zeiten die Frage. Als Journalisten vom dänischen Verteidigungsminister wissen wollten, ob er garantieren könne, dass dänische Staatsbürger nicht illegal überwacht würden, antwortete er: «Leider nicht.»

Die Technik der Informationsgesellschaft ist darauf angelegt, das Wechselspiel zwischen Input und Output in globalem Massstab zu bewältigen - der Unterschied zwischen Öffentlich und Privat gilt als prädigitale Spitzfindigkeit und droht in der Datenlawine zu verschwinden. Über Nacht ist eine neue Realität entstanden, ein Sein, das erst noch zu Bewusstsein kommen muss: Im globalen Dorf erzählen die Schuhe, wo ihre Träger waren, und die Brieftaschen verraten, was ihre Besitzer gekauft haben. Der kanadische Politologe Reg Whitaker beschreibt dieses Wunderland so: «Jedesmal, wenn Sie etwas kaufen oder eine Transaktion vornehmen, jedesmal, wenn das, was Sie tun, aufgezeichnet wird, geraten Sie einen Augenblick lang ins Blickfeld des allgegenwärtigen, dezentralisierten Panoptikums.»

Es beginnt nicht irgendwo da draussen, sondern am eigenen Computer. Wir nehmen Kontakt auf, sobald wir auf das Browser-Symbol klicken. Der Netscape Navigator 4 setzt sich ungebeten über den Atlantik hinweg mit der Zentrale in Verbindung. Wenn das Programm abstürzt, macht sich die Software erbötig, die Absturzursache weiterzumelden - die wichtigsten Daten über Programme und Betriebssystem gehen gleich mit. Seit der Version 4.06 werden alle Internetadressen, die wir aufrufen, automatisch in eine grosse Datenbank übertragen.

Die Kombination aus kleinem Spion auf der Festplatte und unschuldigem Augenaufschlag bei der Pressekonferenz ist schwer in Mode. Der beliebte MP3-Player von Real Networks leitete Daten über jedes Musikstück, das ein Benutzer je auf seine Festplatte lud, verknüpft mit einer Identifikationsnummer zum Stammsitz des Unternehmens, obwohl die Firma ein Datenschutz-Gütesiegel im Schilde führt.

Den Anfang machten die berühmten Cookies, auch eine Erfindung der Firma Netscape. Das Hypertext-Transferprotokoll (HTTP), über das sich im World Wide Web Internetserver und Browser miteinander verständigen, war schlecht fürs Geschäft. Es lässt zu, dass der Browser wie ein Geist aus dem Dunkel der Anonymität auftaucht, sich vom Server eine Hypertextseite holt und anschliessend spurlos verschwindet. Die Cookies halten in einer kleinen Datei auf der Festplatte des Users fest, was immer interessant sein könnte: das Datum des Besuchs, die Verweildauer, die abgerufenen Seiten. So wird der anonyme Surfer zum alten Bekannten, und wenn er wieder einmal zu Besuch kommt, gibt es ein entsprechendes Hallo. Wenn sich ein paar grosse Websites wie Lycos und Geocities zusammentun, hört das Hallo gar nicht mehr auf - so fühlt es sich an, wenn man weltbekannt ist.

Die Informationen wandern in immer grössere und raffiniertere Datenbanken, zum Beispiel in die von Engage Technologies, einem führenden Hersteller von Online-Marketing-Software. Engage setzt dem dezentralen Panoptikum wahre Glanzlichter auf: «Wir entwickeln unsere globale Datenbank in einer Weise, welche die Privatsphäre der User schützt», erzählt eine Firmensprecherin. «Die für uns wichtigen Informationen sind nicht personenbezogen.» Anders gesagt: Wer über die Wünsche jedes einzelnen Users Bescheid weiss, kann getrost auf seinen Namen verzichten. Der Inhalt der Website und die Werbebanner können trotzdem vom Computer punktgenau an den Kunden angepasst werden.

Es ist die kommerzielle Entsprechung einer «Smart Bomb», die hier automatisch ihr Ziel sucht. Manchmal können wir sehen, wen sie trifft: Aus einer computergestützten Geschmackserhebung, die der Online-Buchhändler Amazon im Vertrauen auf die stimulierende Kraft der Beispielswirkung ins Netz rückte, ging zur Freude aller Beteiligten hervor, dass Angestellte von National Semiconductors gerne nach dem Buch «101 Nights of Great Sex» greifen.

Der Gipfel des Profiling-Wahns ist offensichtlich noch nicht erreicht, immer noch lässt sich der Konsument ein Stück gläserner denken. Zuletzt haben sich 25 grosse Firmen zu einem Projekt zusammengetan, das in letzter Konsequenz auf eine Globalüberwachung der Marktwirtschaft hinausläuft: die Entwicklung eines Standards für den Tausch von Benutzerdaten. Das Projekt heisst CPEX (Customer Profile Exchange). Sowohl konventionell erhobene als auch durch Tracking & Profiling gewonnene Daten sollen zusammenkommen und ungeniert neue Daten zeugen können.

Während die einen keinen Aufwand scheuen, ihre Schäfchen ins trockene zu bringen, machen sich andere daran, sie weltweit durchzunumerieren. Alles, was im Computer ist, und alles, was aus dem Computer kommt, soll eine eindeutige Nummer haben, die der Anonymität ein Ende setzt. Intel hat so eine Zahl, PSN (Processor Serial Number) oder GUID (Global Unique Identifier) genannt, in seinem Prozessor Pentium III versteckt.

Auch Microsoft musste die Existenz eines Nummernkontos eingestehen. Es war der Sicherheitsexperte Richard M. Smith, der in seinen Word- und Excel-Dokumenten versteckte Nummern fand, die sich als Adresse der in seinem PC eingebauten Netzwerkkarte herausstellten: «Die Ethernet-Adapter-Adressen (oder MAC-Adressen) sind 48-Bit-Zahlen, die genauso einmalig sind wie die Pentium-III-Seriennummern.» Damit hat er nicht nur Microsoft eine peinliche Schlappe beschert, sondern wie viele andere Einzelkämpfer auch bewiesen, dass Überwachung im dezentralen Panoptikum keine Einbahnstrasse ist. Sie ist nicht einmal ein Privileg von Experten.

Voyeure legen weltweit das Fernrohr beiseite und werfen den PC an. Eine Suche zu den Stichworten «Sex, Schweiz» im Archiv von Deja News zaubert sekundenschnell 18 Diskussionsbeiträge auf den Schirm. Ein Klick auf einen der Autoren verrät, dass er siebzigmal in de.talk.liebesakt gepostet hat und sich für Fussball, Autos, Telefontaxkarten und Hunde interessiert. Noch ein Klick, schon hat man seine 213 Usenet-Beiträge.

So etwas ist auch für die Personalabteilung interessant. Man kann ja in keinen Menschen hineinschauen, also versucht man's mit seiner Mail. Vorzugsweise mit jener, die Schlüsselbegriffe wie «Arbeit», «Job», «Gehalt», «Überstunden» enthält. Erlaubt ist das nicht, aber wer weiss schon, wenn es passiert. Im Gegenteil, die Angst vor Betriebsspionage bringt Unternehmen sogar dazu, auf diese Möglichkeiten dezent hinzuweisen. Sobald beispielsweise ein Mitarbeiter eines bekannten deutschen Beratungsunternehmens eine Mail an eine Adresse senden will, die dem Server unbekannt ist, erscheinen auf dem Schirm die Bestimmungen über betriebliche Geheimhaltung.

Wie in der Fresskette wartet auf dem nächsten Mailserver auch der nächstgrössere Bruder. Beim Internetprovider liest vielleicht die eine oder andere staatliche Behörde mit. In der Schweiz ist das weniger wahrscheinlich als in den EU-Staaten. Der Nationalrat hat sich im Dezember 1999 in der Debatte zum Bundesgesetz über die Überwachung des Post- und Fernmeldeverkehrs für ein restriktives Regime ausgesprochen, das den Polizeibefugnissen enge Grenzen setzt. In der EU dagegen fordern Politiker Chancengleichheit mit der Wirtschaft. Damit die User auch staatliche Datenbanken selbsttätig füllen, verlangen sie von jedem Netzbetreiber ein standardmässig eingebautes Hintertürchen für beamtete Lauscher.

Das EU-Projekt heisst Enfopol und will allen «gesetzlich ermächtigten Behörden» den Zugriff auf den gesamten Fernmeldeverkehr ermöglichen, handle es sich nun um E-Mail, Festnetztelefonie, Funknetze, Newsgroups, Chat, Pager. Und zwar, so steht es im Papier vom 7. Mai 1999, «innerhalb von Millisekunden nach dem Anrufereignis». Die «vorbeugende Gefahrenerforschung» sieht Standleitungen zu wichtigen Internetknoten, Telekom-Rechnern und GSM-Hauptstationen vor. Benutzt, so versichern die Politiker, würde der Zugang nur auf richterliche Anordnung. Mit schwarzen Schafen in Uniform, die etwa in Österreich in jüngster Zeit persönliche Daten an Detekteien, oder die Aufenthaltsorte geflohener Prostituierter an Zuhälter weitergegeben haben, muss der Bürger eben leben.

Doch auch US-Senator Strom Thurmond war weder ein Krimineller noch ein Extremist, als er bereits in den Achtzigern von der National Security Agency (NSA) abgehört wurde. Bestätigt hat das in einem Interview mit «Extra Bladet» Margaret Newsham, die damals Programme für jenes weltweite Satelliten-Abhörnetz Echelon entwickelte, das es bis heute offiziell nicht gibt. Die Existenz seines europäischen Pendants wurde das erstemal 1997 vom damaligen EU-Kommissar Martin Bangemann dementiert. Nach Berichten des Online-Magazins «Telepolis» und anderen Pressemeldungen griffen internationale Medien das Thema auf - seitdem existiert Enfopol doch, und die Betreiber des Projekts sind in öffentliche Auseinandersetzungen verwickelt.

Mit ihren Grossprojekten kommen die Datensammler einander zunehmend in die Quere. Die Wirtschaft, die Anwenderprofile erstellen will, und die Geheimdienste, die neben politischer Überwachung durchaus Wirtschaftsspionage betreiben. Erstere halten die Verschlüsselung von Mails und Telefonaten für überlebensnotwendig, letztere setzen alles daran, Kryptographietechniken einzuschränken und zu kontrollieren.

Sicherheitskräfte, Justiz, Wirtschaftstreibende, Institutionen des Internets und Bürgerrechtler streiten in wechselnden Koalitionen um die Privatsphäre. Manche der handelnden Personen haben in unterschiedlichen Rollen ebenso unterschiedliche Interessen. Dieselbe Industrie, die ihre Patente schützen möchte, ist in die Strategie von Echelon & Co durchaus lukrativ eingebunden. Der Technofreak, der über die Webcam überprüft, was seine Freundin im Internetcafé treibt, möchte nicht, dass jemand seine Chats mitliest. Und so mancher Polizist, der begeistert vorbeugend Gefahren erforscht, ist nicht erfreut über die interne Mailüberwachung.

Wer den Aufwand nicht scheut, kann seine Mail verschlüsseln und mit Hilfe eines Anonymisierungsservers seine Spuren verwischen. Eine neue Stufe des Wettrüstens erklimmt die für fünfzig Dollar feilgebotene Software namens Freedom 1.0 einer Firma mit dem vielversprechenden Namen Zero-Knowledge: Ein- und ausgehende Daten werden damit gleich mehrfach getarnt, egal ob man sich im Web bewegt oder Dienste wie Usenet, Mail und Chat in Anspruch nimmt.

Das Web Consortium hat eine Platform for Privacy Preferences Project (P3P) ins Leben gerufen. Browser und Server sollen sich selbsttätig über das Ausmass des zu gewährenden Datenschutzes verständigen und das Ergebnis dem Anwender mitteilen. Der kann akzeptieren oder neue Einstellungen vornehmen. Vorausgesetzt, die Technik wird unterstützt. Im Moment sind die Browser mit dem Verschliessen ungeplanter Hintertüren beschäftigt. Die heissen «Serverseitige-Seitenbezug-Umleitungssicherheitslücke» oder «Javascript-Umleitungssicherheitslücke» oder «Active-Setup-Sicherheitslücke» und öffnen sich «bösartigen Website-Administratoren» (© Microsoft) ebenso wie Hackern, die Programme auf dem PC des Empfängers laufen lassen. Ob die dann freundliche Grüsse übermitteln, Dateien auslesen oder die Festplatte blank putzen, liegt in ihrem Ermessen.

Im Unterschied zum Amerikaner denkt der Europäer, der seine Privatsphäre erhalten will, zunächst nicht an ein leistungsfähiges Programm, sondern an Datenschutzgesetze. Die sind in den USA spärlich. Jeder darf so gut wie alle Informationen heranziehen, deren er habhaft werden kann. Man setzt auf Selbstregulierung, beispielsweise auf die Richtlinien der Privacy Alliance, der AT&T und Microsoft ebenso angehören wie die Handelskammer. Wirklich zündend sind die schönen Vorschläge dieses Gremiums nicht, stellte kürzlich das Electronic Privacy Center (EPIC) fest. Keiner der hundert populären Online-Shops, die das EPIC untersuchte, erfüllte die Regeln für «fair information practices».

Solche Entwicklungen sieht sogar die auf Liberalität bedachte Federal Trade Commission mit Argwohn, weshalb sie strenge Massnahmen zum Schutz der Privatsphäre Minderjähriger durchgesetzt hat. Und ihr Ohr auch dem zunehmend lauteren Ruf nach gesetzlichem Schutz der Online-Verbraucher leiht. Also argumentieren die Datensammler, dass der Kunde als Anonymus viel schlechter dran wäre denn als vielfältig verknüpftes Konstrukt in den Speichern. Immerhin könne man so besser auf seine Bedürfnisse eingehen.

Wie das aussieht, führen die gefragten Profiling-Experten von Net Perceptions vor, die etwa für Bertelsmann, CDNow, eToys und Procter & Gamble tätig sind. Deren Privacy-Statement ist es wert, im Original zitiert zu werden: «At the Net Perceptions web site, we collect your IP server address to help diagnose problems with our server and to administer our web site.» Das ist ungefähr so logisch, wie wenn wir einen Passanten aufforderten, uns seine Telefonnummer bekanntzugeben, damit wir unseren eigenen Anschluss besser bedienen können.

In der europäischen Rechtstradition gilt diese Art des Umgangs mit der Privatsphäre von Mitarbeitern und Kunden schlichtweg als brutal. Die meisten Staaten gestehen dem Bürger zu, in Datenbanken Einsicht nehmen, Korrekturen anzubringen und sogar Löschungen zu verlangen. Eine österreichische Studie kam zu dem Schluss, dass trotzdem jeder Bürger jedes Jahr mit hoher Wahrscheinlichkeit gleich mehrere Male direkt von Datenschutzverletzungen betroffen ist - meist, ohne es zu merken.

Das elektronische Bemerken, Erkennen, Registrieren und Kombinieren macht phantastische Fortschritte. Technisch gesehen gibt es keine Privatsphäre mehr, sie existiert nur mehr als Wille und Vorstellung und lässt sich lüften wie ein dünner Vorhang. Satelliten können mittlerweile erkennen, was wir im Garten auf den Grill legen. Die vage Elektrizität, die ein Druck auf die Computertastatur auslöst, lässt sich so gut abhören wie ein Telefon.

Auch wenn wir nur in Ausnahmefällen derart ins Visier des dezentralen Panoptikums geraten, können wir uns vorsorglicher Aufmerksamkeit sicher sein. In den USA hat dieser Umstand einer Theatergruppe zu einiger Berühmtheit verholfen: Die Surveillance Camera Players spielen Stücke wie «Warten auf Godot im U-Bahnhof» grundsätzlich nur vor Überwachungskameras. Sie treten für das Recht ein, in Ruhe gelassen zu werden. Manchmal kann das auch Spass machen.

Erschienen...

Folio

...in der Neuen Zürcher Zeitung im Februar 2000.