Schwere Zeiten für den Datenschutz

Eine Studie im Auftrag der Friedrich-Ebert-Stiftung will den Politikern erklären, wie Kriminelle das Internet tatsächlich nutzen können. Nicht nur Hacker, sondern auch Industrieunternehmen und Regierungen bedrohen Datensicherheit der Bürger

von DANIEL FERSCH

„Combatting Terrorism Act“, Server-Überwachung, erweiterte Telefonabhörung: Amerikas Justizminister Ashcroft hat nach dem 11. September schnell reagiert, um mögliche Gefährdungen aus den Datennetzen fern zu halten. Dass diese Maßnahmen nicht unbegründet sind, beweist der Fall „Chamäleon“. Ein jugendlicher Hacker aus Kalifornien drang in das System des Pentagons ein. „Der Hacker schaffte es, in das Netzwerk der Defence Information Systems Agency (DISA, eine Abteilung des US-Verteidigungsministeriums) einzubrechen, und Software zu stehlen, die die DISA für den Netzwerkbetrieb benötigte“, erzählt John Vranesevich, Besitzer der „Internet Security“-Firma www.antionline.com, die den Teenager identifizierte, in einem Interview der BBC. „Kurz danach wurde er von einem Mann namens Khalid Ibrahim kontaktiert, der behauptete, mit Ussama Bin Ladens Terrorgruppe in Verbindung zu stehen.“ Ibrahim schlug dem Hacker einen Handel vor: Für die Herausgabe der erbeuteten Software sollte er 10.000 US-Dollar erhalten. (Das Interview ist unter news.bbc.co.uk/hi/english/static/events/panorama/transcripts/vranesevich.txt nachzulesen.)

Der „Chamäleon“-Fall taucht auch in einer letzte Woche veröffentlichten Studie der SPD-nahen Friedrich-Ebert-Stiftung auf: „Twilight Zones in Cyberspace“, so der Titel des Werks, das deutschen Politikern und der Bundesregierung Risiken und Problematiken des Internet erklären soll. Als Autoren zeichnen unter anderem der Leiter des Europäischen Medieninstituts in Düsseldorf, Jo Groebel (www.eim.org/people/director.php3), und die Medientheoretikerin Verena Metze-Mangold.

In der Sache bietet die Studie wohl wenig Neues: Dass es im Netz möglich ist, sich Bastelanleitungen für Bomben zu besorgen oder vom Wohnzimmer aus Anschläge auf Flughafenrechner zu unternehmen, ist ein alter Hut. Interessant wird die Studie jedoch, wenn man die Zielgruppe betrachtet: Politiker, die auf Grund dieser Vorlage Maßnahmen gegen die Internetkriminalität beschließen sollen. Naturgemäß beschränkt sich das knapp 140 Seiten dicke Werk auch nicht nur auf mögliche terroristische Gefährdungen, sondern versucht sich an einer weit gefassten Definition von „Cyber Crimes“. Dazu gehören nicht nur Hacker-Attacken, sondern auch Geldwäsche, Betrug, Kinderpornografie, Webseiten, die zu rassistischen Gewalttaten aufrufen, und Copyright-Fragen.

Besonderes Augenmerk widmen die Autoren auch den Themen Datenschutz und Überwachung. So sagte Jo Groebel bei der Vorstellung der Studie: „Es stellt sich jetzt die Frage: Wie weit sind wir bereit, zur Prävention Einschränkungen des Datenschutzes hinzunehmen?“ Und mit Blick nach Amerika formuliert der SPD-Medienpolitiker Ludwig Stiegler: „Wir gehen schweren Zeiten entgegen, was den Datenschutz angeht.“

Als Beispiel für einen ersten Versuch, auf europäischer Ebene zu einer einheitlichen Internet-Gesetzgebung zu kommen, wird in der Studie die so genannte Convention on Cyber-Crime (conventions.coe.int/treaty/EN/cadreprojets.htm) des Europarates angeführt. Die 43 Mitgliedsstaaten haben sich darin im Juni auf eine ganze Reihe von Maßnahmen gegen Internetkriminalität geeinigt, die jeder Staat zu ratifizieren hat.

Den Autoren, die in der Studie selbst transnationale Regelungen fordern, geht der Europarat jedoch zu weit. Denn die Artikel der Konvention räumen den Regierungen der Nationalstaaten weitgehende Befugnisse zur Überwachung und Datennutzung ein. „In Staaten, die die Rechte des Individuums nicht so sehr respektieren, könnte dies ein größeres Problem darstellen.“ Zu den Mitgliedern des Europarats gehören nach Angaben der Verfasser auch Staaten, die „die Rechte, die ihnen die Konvention einräumt, zur Unterdrückung und Überwachung Unschuldiger benutzen“ könnten.

Außerdem vermissen sie in dem Dokument die Erwähnung von Datenschutz-Verletzungen durch Unternehmen, welche in der Studie einen großen Platz einnehmen. Dazu gehören vor allem die Installation von Cookies auf Festplatten der User von kommerziellen Internetangeboten sowie das Versenden von unerwünschten Werbemails (Spamming).

Hier werde mit zweierlei Maß gemessen, beklagen die Autoren der Studie: Einerseits würden „Denial of Service“-Attacken, also das Lahmlegen oder Behindern von Servern, meist aus politischen Motiven, durch eine Flut an Anfragen als „kriminelle Handlung“ ausgelegt, während der durch Spamming ausgelöste Datenmüll „nicht als Auslöser von Behinderungen angesehen“ werde.

Mit Prognosen hält sich „Twilight Zones in Cyberspace“ sehr zurück, ist die Studie doch hauptsächlich eine Bestandsaufnahme. Einige der geschilderten Fälle geben jedoch einen Ausblick darauf, wie sich zukünftige terroristische Aktivitäten oder auch staatlich gesteuerte „Net Wars“ abspielen könnten. So wird ausführlich die Rolle von Cyber-Attacken im Konflikt zwischen Israelis und Palästinensern dokumentiert. In ausgedehnten Kampagnen haben Hacker auf beiden Seiten versucht, Websites, E-Mail-Server, Server zur Verwaltung von Domainnamen (DNS) und auch kommerzielle Anbieter lahm zu legen. Im Frühjahr 2001 wurden innerhalb von 3 Monaten mehr als 200 Angriffe gezählt, von denen im Februar auch die Seiten vonYahoo, CNN und eBay betroffen waren.

dfersch@taz.de