Kleine Fische und der Datenkrake

Die gigantischen Spähprogramme amerikanischer und britischer Geheimdienste schockieren die deutsche Öffentlichkeit. Firmen fürchten sich vor Industriespionage, Hacker decken Sicherheitslücken auf. Und in Chemnitz mahnen Computerfreunde: Leute, kämpft um eure Privatsphäre im Netz.

Chemnitz.

Der kleine blaue Geist rechts oben auf dem Monitor macht die unsichtbaren Spione sichtbar. Ein Fenster mit mehreren Datensätzen ploppt am Rand auf, als Matthias Fritzsche die Homepage von "Spiegel Online" aufruft. Dank des kleinen Programms "ghostery" sieht er nun, was den meisten anderen Nutzern der Seite verborgen bleibt: Er wird massiv ausgespäht.

Vom NSA oder seinem britischen Pendant GCHQ ist hier freilich keine Spur zu entdecken. Doch es bedienen sich mehrere Wirtschaftsunternehmen an den Daten der Nutzer. Dazu gehört Google mit seinem Dienst Google Analytics. Mit diesem Werkzeug zählt der Datenkrake die Seitenzugriffe und kann ein umfassendes Benutzerprofil von Besuchern der Webseite erstellen. Vom Seitenbetreiber ist das gewollt, schließlich kann man so Werbebanner effizienter platzieren. Doch Google sitzt in den USA. Dort werden die Daten gespeichert - und bei Bedarf direkt an die National Security Agency weitergereicht.

Montagabend in der Augustusburger Straße 102 in Chemnitz. Das Eckhaus aus der Gründerzeit, das ein Liebhaber vor zwei Jahren vor der Abrissbirne rettete, ist zu einem Domizil für kreative Köpfe, Querdenker und die alternative Szene geworden. Zwischen Bar, Band-Probenräumen und Fotoatelier residiert im zweiten Obergeschoss der Chaostreff Chemnitz. Ein knappes Dutzend junger Leute hat sich im vergangenen Jahr zu einem Verein zusammengeschlossen. Hier leben sie das Credo des Chaos Computer Clubs: "Private Daten schützen - öffentliche Daten nützen."

Seit den Enthüllungen des amerikanischen Computerexperten Edward Snowden ist die Öffentlichkeit in Deutschland alarmiert. Viele Computernutzer fürchten um ihre Privatsphäre im Netz, Unternehmen haben Angst vor Industriespionage. Auch die Industrie- und Handelskammer Chemnitz fordert Aufklärung und sieht gar das geplante Freihandelsabkommen zwischen den USA und der EU gefährdet. "Das Thema Industriespionage kocht wieder hoch", sagt Torsten Spranger, Geschäftsführer der IHK in Zwickau.

Bevor am Montag die Hacker im "A 102" in Chemnitz die Tür aufsperren, steht in der Zwickauer IHK-Regionalversammlung das Thema "sicheres Unternehmen" auf der Tagesordnung. Ein Beamter des Landeskriminalamts stellt Präventionsmöglichkeiten vor. Chancen europäischer Firmen werden diskutiert, seit US-basiertes Cloud Computing, also die Auslagerung von Daten auf externe Server, in Verruf geraten ist. "Etliche Unternehmen sind sensibilisiert, aber wir müssen noch mehr tun", sagt Spranger. Über Sicherheitslücken wolle natürlich niemand offen reden. "Aber unterschwellig hört man einiges."

So wie bei der Deutschen Telekom. Nach einem Bericht des Radiosenders "MDR Info" können E-Mail-Adressen von T-Online innerhalb von Sekunden von Unbekannten übernommen werden. Das Risiko des Identitätsklaus deckte der Hacker Matthias Ungethuem aus Geringswalde im Landkreis Mittelsachsen auf. Die Telekom teilte auf Anfrage des Senders lediglich mit, man nehme den Hinweis sehr ernst und prüfe den Vorgang.

Beim Chaostreff Chemnitz mag man sich nicht auf die kommerzielle Software verlassen. "Wir haben Linux installiert", berichtet Matthias Fritzsche. Anders als bei Windows ist bei dem frei verfügbaren Betriebssystem der Quellcode, also der Programmtext, offen einsehbar. Fehler und Sicherheitslücken werden gemeinsam von einer weltweiten Community behoben. Heute sei Linux auch so nutzerfreundlich, dass man zur Bedienung keine Spezialkenntnisse mehr benötige, versichert Fritzsche.

Um das Abschöpfen von Daten zu erschweren, hat sich der Chaostreff Chemnitz einen eigenen Webserver eingerichtet. Der steht in einem Rechenzentrum in Frankfurt. "Das Zauberwort heißt Dezentralisierung", sagt Florian Schlegel, der Schatzmeister des Vereins. Viele kleine Fische im Netz sind schwieriger zu fangen als ein großer. Bevor der Doktorand für Elektrotechnik an der TU Chemnitz seinen Rechner hochfährt, nimmt er einen Schluck aus seiner Flasche Club Mate - und steckt sein Handy weg. Schließlich seien moderne Geräte so konstruiert, dass die eingebauten Kameras theoretisch immer mitfilmen können. "Ein gesundes Maß an Paranoia", witzelt einer in der Runde.

Dabei hat es so was durchaus schon gegeben: Bereits vor drei Jahren wurde bekannt, dass Lehrer in den USA ihre Schüler per Laptop ausspionierten. An einer High School im Bundesstaat Pennsylvania wurde damals ein Schüler mit dem Vorwurf konfrontiert, er nehme illegale Drogen. Über die heimlich aktivierte Webcam im Laptop waren Pädagogen in die Kinderzimmer der Schüler eingedrungen. Es stellte sich heraus, dass es sich bei den Pillen nur um harmlose Bonbons handelte. Das Entsetzen über die Bespitzelung war jedoch groß.

Geschichten wie diese sind es, die die Runde im "A 102" zusammenschweißt. Geredet wird an diesem Abend auch über Schnurlostelefone mit deaktivierter Sprachverschlüsselung und über Navigationsgeräte, die die Geschwindigkeitsdaten von Autofahrern an die Polizei melden; in Holland sollen danach die Blitzerstandorte optimiert worden sein.

Zu den Überwachungsprogrammen Prism und Tempora sagt Florian Schlegel: "Über das Ausmaß waren wir natürlich schockiert. Aber das Misstrauen war schon immer da." Schließlich seien Projekte wie das Tor-Netzwerk, wo man beim Surfen im Internet anonym bleibt, ja nicht erst gestern erfunden worden. Er selbst betreibt einen der vielen Verbindungsknoten des Zwiebel-Routers ("The Onion Routing"), über den die Datenströme kreuz und quer über den Erdball geleitet werden, bis der Absender nicht mehr zu identifizieren ist. "Gegen die Spähprogramme brauchen wir keine neue Technologie", meint Schlegel, "sondern wir müssen die bestehenden Mittel besser etablieren."

Ein wichtiger Baustein ist dabei die Verschlüsselung von elektronischer Post. "E-Mails sind wie Postkarten. Die kann jeder mitlesen", warnt der Experte. Er empfiehlt, auch E-Mails in einen "Umschlag" zu stecken - etwa mit dem Programm PGP - Pretty Good Privacy, was auf Deutsch so viel heißt wie "Ziemlich gute Privatsphäre". In den ersten europäischen Großstädten organisieren Hacker sogenannte Cryptopartys. Dabei kommen Menschen zusammen, um sich Verschlüsselungs- und Verschleierungstechniken bei der Computernutzung beizubringen. Auch die Chaosfreunde denken über eine solche Veranstaltung nach. Und auf der Webseite freeyourphone.de wird erklärt, wie man sein Smartphone von kommerzieller Software befreien kann.

Für mehr Privatsphäre im Netz, so sagen die Mitglieder des Chaos-Treffs, braucht es letztlich vor allem eines: viele Menschen, die mitmachen. Der Softwareentwickler Michael Stummvoll meint: "Jeder hat etwas zu verbergen. Das ist seine Privatsphäre." Wer das nicht glaube, solle mal eine Woche lang mit seiner Freundin bei den Eltern im Schlafzimmer übernachten.


Vorratsdaten und Spionage

Der Europäische Gerichtshof in Luxemburg hat am Dienstag mit der Verhandlung über die umstrittene Vorratsdatenspeicherung begonnen. Kläger aus Österreich und Irland wehren sich gegen die EU-Pflicht für Telekommunikationsunternehmen, die Verbindungsdaten ihrer Kunden vorsorglich bis zu zwei Jahre zu speichern - Fahnder können zur Verfolgung schwerer Straftaten darauf zugreifen. Die Kläger sehen dies unter anderem als Eingriff in die Privatsphäre. Dies bewirke "eine anlasslose und ständige Überwachung der Gesellschaft", sagte der Anwalt eines österreichischen Klägers. Ein Urteil wird erst in einigen Monaten erwartet.

Eine Studie zur Industriespionage sieht eine deutliche Zunahme der Fallzahlen zwischen 2007 und 2012. Im vergangenen Jahr gaben nach Erhebungen der Unternehmensberatung Corporate Trustbereits 21,4 Prozent der befragten Unternehmen in Deutschland an, durch mindestens einen konkreten Fall von Spionage geschädigt worden zu sein. Der deutschen Wirtschaft entstand ein Gesamtschaden von etwa 4,2 Milliarden Euro, 2007 waren es noch 2,8 Milliarden Euro. In jeweils etwa einem Viertel aller Fälle fand die Spionage in den Ex-Staaten der Sowjetunion, in Europa und Nordamerika statt.

Die Enthüllungen zu den amerikanischen und britischen Spähprogrammen Prism und Tempora haben alternativen Suchmaschinen im Internet einen deutlichen Zuwachs beschert. So wirbt etwa der holländische Google-Konkurrent Ixquick mit dem Slogan "diskreteste Suchmaschine der Welt". In den Datenschutzbestimmungen heißt es: "Wir sammeln keine persönlichen Informationen unserer Besucher. Nach dem Snowden-Interview stieg die Zahl der Internetsuchanfragen bei Ixquick von unter 3 auf über 4 Millionen pro Tag. (dpa/oha)

Bewertung des Artikels: Noch keine Bewertungen abgegeben
1Kommentare
Um zu kommentieren, müssen Sie angemeldet und Inhaber eines Abonnements sein.

  • 0
    0
    contoso
    10.07.2013

    Es ist sicher hilfreich die vielen unbedarften PC-Nutzer über die Gefahren beim Umgang mit diesem aufzuklären, besonders im Hinblick auf die Nutzung des Internets.
    Ich finde es allerdings bedenklich, daß Ihr Reporter offensichtlich alles ungeprüft in den Druck gibt was ihm der Hacker in den Block diktiert hat! So wird zum Beispiel das Programm "ghostery" völlig kritiklos als Schutzsoftware empfohlen, obwohl es von Verbraucherschützern massiv kritisiert wird, da die U.S. Firma welche es anbietet eng mit der Werbeindustrie zusammenarbeitet. Nachzulesen ist das z.B. hier: http://www.heise.de/newsticker/meldung/Kritik-an-Werbeblocker-Ghostery-1890879.html .
    Hätte sich Ihre Redation nur die Mühe gemacht und "ghostery" in die Google-Suchmaschine eingegeben wären Sie in nicht einmal 5 Minuten auf diesen Artikel gestoßen!
    Also, bitte nicht vor den Computerexperten in Ehrfurcht erstarren, sondern mal nachlesen und deren Aussagen überprüfen!

    Contoso



Bitte schalten Sie ihren AdBlocker aus. An alle Adblocker

Bitte schalten Sie ihren AdBlocker aus.
Mehr erfahren Sie hier...