Im visier der
Im Visier der
Datenjäger
VON GERALD REISCHL
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS 2
GERALD REISCHL 3
INHALTSANGABE 3
Total überwacht am Telefon 4
Voll erfaßt im Straßenverkehr 4
Kartenmacher sammeln gern 4
Lauschangriffe im Datenreich 5
Banken mit Verbindungen 5
Die Daten der Exekutive 5
Im Visier der Rasterfahnder 5
Kranksein ist gefährlich 6
Stadt und Staat schauen zu 6
Gute Adressen sind teuer 7
Die Spione der Lüfte 7
Datenschützer contra Datenjäger 7
ZUM WERK 8
WEITERE WERKE 8
PERSÖNLICHE MEINUNG 9
GERALD REISCHL
Gerald Reischl wurde am 17. August 1965 in Neunkirchen in Niederösterreich geboren. Nach dem Besuch des Privatgymnasiums Sachsenbrunn in Kirchberg am Wechsel studierte Musik in Wien. Während des Musikstudiums war er Mitglied im Niederösterreichischen Jugendsymphonieorchester.
Nach drei Jahren gab er das Musikstudium auf und begann Publizistik/ Kommunikationswissenschaft und Theaterwissenschaft an der Universität Wien zu studieren. 1992 schrieb er seine Diplomarbeit mit dem Titel „Die deutschsprachigen Immigranten in Australien und ihr Mediensystem“.
Zu diesem Zweck verbrachte er ein halbes Jahr in Australien.
Bereits neben seinem Studium arbeitete Gerald Reischl als freier Mitarbeiter bei den Niederösterreichischen Nachrichten, dann beim ORF-Niederösterreich und bei der Presse. Nach dem Studium wurde er vom Kurier angeworben, wo er seither als Hintergrundreporter für aktuelle Themen arbeitet.
Berufliche Meilensteine legte er bei seiner journalistischen Tätigkeit in Sarajewo (1993), Ruande/Zaire (1995), Kabodscha (1996/1997), in der Mongolei und in Patagonien. Außerdem hielt er Exklusivinterviews von Justizflüchtlingen wie Willi Papst, Michael Margules und Oskar Schmidt.
INHALTSANGABE
Gerald Reischls „Im Visier der Datenjäger“ ist in zwölf Kapiteln unterteilt.
In jedem der Kapitel werden Vor- und Nachteile neuer Technologien, die uns bzw. dem Staat zur Verfügung stehen, behandelt. Reischl deckt dabei ein sehr breites Spektrum vom Handy bis zum Fernerkundungssatelliten ab.
Total überwacht am TelefonÖsterreich erlebt gerade einen Handy-Boom. Doch kaum jemand ist sich bewußt, daß er mittels eigenem Handy fast perfekt überwacht werden kann.
So können eingeschaltete GSM-Handys zum Beispiel in Städten von den Netzbetreibern auf 20 bis 30 Meter genau geortet werden.
Dies macht sich natürlich auch die Exekutive zu Nutzen. Überhaupt hat der Netzbetreiber Überwachungseinrichtungen für den Fremdmeldeverkehr nach Telekommunikatonsgesetz bereitzustellen. Dies kostet den Betreibern Unmengen von Geld, was der letztendlich wieder der einzelne Kunde bezahlen muß.
Auch ist das neue GSM Netz gar nicht so abhörsicher wie es gerühmt wird. Schon gar nicht bei Telefonaten ins Festnetz. GSM Abhörgeräte sind bereits seit 1996 erhältlich.
Und auch ältere unverschlüsselte Systeme wie Fax, Pager und Anrufbeantworter mit Fernabruf stellen sich als äußerst unsicheres Medium heraus.Voll erfaßt im StraßenverkehrNeue Satellitennavigationssysteme, eine Verbindung aus GPS (Global Positioning System) und GSM (Global System for Mobile Communication), erobern gerade den Verkehr. Mit deren Hilfe ist es möglich, den eigenen Standort bis auf wenige cm genau zu bestimmen. Doch die Fäden dafür hält das US-Militär in der Hand, dessen Satellit dafür verwendet wird.
Sicherlich ist es für die einzelnen Benutzer oft eine große Hilfe, wenn sie ihre Position genau bestimmen können, doch mit dieser neuen Technologie ist es auch möglich Tempokontrollen und ein perfektes Road-Pricing-System für alle Straßen per Satellit anzuwenden.Kartenmacher sammeln gernFast jeder Österreicher hat heutzutage mindestens eine Plastikkarte in der Geldbörse.
Ob EC-, Kredit- oder Kundenkarte, Plastikkarten erfreuen sich allgemeiner Beliebtheit. Doch wie sicher sind diese Karten wirklich vor illegalen Eingriffen Fremder? Kein Problem, wird Sie jeder Bankangestellte sicherlich besänftigen. Ihre Karte sei mit einem PIN-Code geschützt, den nur Sie und die Bankgesellschaft wissen. Was jedoch verschwiegen wird ist, daß der PIN-Code aus der Kontonummer berechnet wird. Der Caos Computer Club hat dies aufgezeigt, und mit einem Computerprogramm die 9999 verschiedenen Möglichkeiten eines Codes auf 150 herabgesetzt.
Besonders vorsichtig sollte man mit Karten ohne Chip sein, also nur mit Magnetstreifen.
Diese Karten sind mittel im Handel erhältlichen Auslesegerät und Programmiergerät ohne weiters kopierbar.Lauschangriffe im DatenreichDaß Datenübertragungen im Internet zum Teil auch für unbefugte ein gefundenes Fressen sind, hat sich mittlerweile herumgesprochen. Dies beweist laut Reischl auch die Webseite www.anonymizer.com. Doch PCs können auch ganz ohne Telefon- oder Netzwerkverbindung über die Monitorabstrahlung und Netzleitung abgehört werden.
Diese Umstände sind natürlich äußerst hemmend für das Internet-Shopping. Mittels Kryptographie können wertvolle Daten wie Kreditkartennummern verschlüsselt werden, doch es ist nur eine Frage der Zeit, bis auch diese neuen Methoden für Computer Hackern keine Hindernisse mehr sind.Banken mit VerbindungenAuch Versicherungen machen sich jetzt Datenbanken zum Nutzen. Jeder Versicherungsfall wird in eine Datenbank eingegeben, die auf Knopfdruck Ähnlichkeiten oder Analogien erkennt und auflistet. So werden Jahr für Jahr tausende Versicherungsbetrüger ertappt.
Banken nutzen Datenbanken laut Reischl zum Teil auch illegal.
In riesengroßen Datenbanken werden alle Buchungssätze jedes einzelnen Kontoinhabers gespeichert. So können Banken die Lebensgewohnheiten ihrer Kunden genau erforschen und auch zum Beispiel bei Vergabe von Krediten auch nutzen.
Zusätzlich wird jeder, der einen Kredit beantragt nach einem Punktesystem, das Nationalität, Alter, Familienstand, Beruf, Verdienst und noch viele andere Kriterien beinhaltet, bewertet. Anhand der Gesamtpunkteanzahl wird dann entschieden ob der Kredit vergeben wird.Die Daten der ExekutiveEine neue Technologie revolutioniert kriminalistische Arbeiten. Die DNA-Analyse.
Forensic Sience Service in Großbritannien arbeitet sogar schon an der Erstellung von Phantombildern aus der DNA.
Doch wie eine Grazer Firma beweist, wird diese neue Technologie auch mißbraucht. Diese Firma bot sich an, die Verhaltensweisen von Stellenbewerbern aus deren DNA zu ermitteln. In Österreich ist es jedoch verboten, Genanalysen für Stellenbewerbungen oder Versicherungen anzunehmen oder zu fordern.Im Visier der RasterfahnderDer Fall Franz Fuchs hätte der erste durch die Rasterfahndung gelöste Fall werden können, wenn Fuchs nicht schon vor dem offiziellen Start der Rasterfahndung festgenommen wäre. Doch auch Franz Fuchs gab zu, daß er Angst davor hatte, daß die Rasterfahnder vor offiziellen Start bereits Vorarbeit geleistet haben könnten.
Auch wenn die Idee der Rasterfahndung ursprünglich aus Deutschland in den 70er Jahren kam, so wird sie heute dort kaum noch angewandt. Laut Behörden, weil es keine wirklich großen terroristischen Kriminalfälle mehr gibt. Laut Reischl jedoch, weil massive Kompatibilitätsprobleme unter den Datenbanker eine effiziente Rasterung verhindern.
Rasterfahndung wird jedoch auch in der Privatwirtschaft unter dem Begriff Data Mining betrieben. Dabei werden Kundendaten gesammelt, selektiert und zum Teil sogar mit elektronischen Landkarten verknüpft. So können bestimmte Kundengruppen angesprochen werden.
Kranksein ist gefährlichLaut österreichischem Aidsgesetz müssen alle Aidsinfektionen dem Gesundheitsministerium gemeldet werden. Name des Arztes, Geschlecht, Initialen und Geburtsdaten des Infizierten werden im anonymen Aids-Register gespeichert. Doch gerade über diese Daten können die meisten Österreicher genau identifiziert werden.
Die Angst vor Aids beweist auch die Tatsache, daß Staaten bereits versucht haben, HIV-Tests für alle Touristen einzuführen. 1996 wurden an Rußlands Flughäfen von allen ankommenden Ausländern Blutproben abgenommen. Unhygienische Zustände machten dem Treiben jedoch bald ein Ende.
Wie sicher sind eigentlich die in den Computern eines Krankenhauses gespeicherten Krankheitsdaten? 1997 wurde im Wiener AKH begonnen alle PCs mit Stahlseilen zu befestigen, weil im Laufe der Jahre rund 140 PCs unerlaubt aus dem Gebäude getragen und gestohlen wurden.Stadt und Staat schauen zuDie Sozialversicherung hat mit rund 60 Millionen Datensätzen die größte Informationssammlung in Österreich. In ihr sind 99% aller Österreicher registriert. Viele der Informationen wären natürlich auch für Dritte sehr nützlich. Deshalb wird mit allen Mitteln versucht die Datenbank nach außen so gut wie möglich abzuschirmen. Doch das nützt gegen den „Datenklau von innen“ nichts.
Laut Sozialversicherung sei eine solche Kooperation von Beamten mit „Privatkunden“ erst einmal vorgekommen.
Mit der Medikamentenstatistik der SV-Datenbank wäre es prinzipiell möglich genau festzustellen, welcher Sozialversicherte in seinem Leben wie viele und welche Medikamente verschrieben bekommen hat.
In der Stadt Wien gibt es zur Zeit 176 verschiedene Datenbanken. Sie umfaßt mit Datenbank 001-Standesamt bis zu 176-Digitale Archivierung von Krankheitsgeschichten beinahe jede Person, die in Wien lebt, oder dort nur für kurze Zeit war.Gute Adressen sind teuerIn Deutschland gibt es 140 Adreßhändler, in Österreich 40. Sie erhalten ihre Informationen von Telefon-CDs (früher wurden Telefonbücher eingescannt), Preisausschreiben und Versandhäusern.
Je mehr Informationen über die einzelne Person bekannt sind, desto wertvoller ist die Adresse und desto teurer kann sie verkauft werden.
Von Fessel-Gfk wurde für jede österreichische Gemeinde eine Kaufkraftkennziffer ermittelt. Sie ist abhängig von der Bevölkerung, der sozialen, geographischen und wirtschaftlichen Lage der Gemeinde und gibt im Prinzip an, wie viel sich die Bürger leisten wollen oder können.Die Spione der LüfteZwei amerikanische, drei französische und ein indischer Fernerkundungssatelliten umkreisen die Erde. Mit ihrer Hilfe werden nicht nur Schmuggler überführt, sonder man hat auch Kontrolle über „wildwachsende“ Mülldeponien. Auch Agrarbetrüger in den EU-Mitgliedsstaaten, die Förderungen für nicht angebaute Güter erhalten, bekämpft man damit erfolgreich.
In der Privatwirtschaft werden ihre Betreiber sogar angeheuert, um die Parkplätze der Konkurrenz auszuspionieren.Datenschützer contra DatenjägerEs gibt kaum statistische Auswertungen über Datendiebstäle. Doch auch Politiker klauen gelegentlich Daten, wie es die Vergangenheit bewiesen hat, wenn sich die Gelegenheit dazu ergibt. In Österreich ist der Datenklau im Gesetz noch nicht eindeutig geregelt. Eine einheitliche EU-Richtlinie ist jedoch im Kommen.
ZUM WERK
Im Visier der Datenjäger ist 1998 im Ueberreuter Verlag erschienen.
Reischl recherchierte und schrieb sein Erstlingswerk in fünf. Die Erste Auflage des Buches war innerhalb einer Woche vergriffen. In der zweiten Woche landeten die „Datenjäger“ auf Platz 1 der österreichischen Bestsellerlisten. Es löste sogar parlamentarische Anfragen aus.
Das Buch ist in zwölf Kapiteln unterteilt, welche weiter in Unterkapiteln aufgeteilt sind. Von Kapitel zu Kapitel werden immer zuerst die Vor-, dann die Nachteile einer neuen Technologie aufgezählt.
Es scheinen dabei immer die Nachteile zu überwiegen. Gerald Reischl scheint also recht skeptisch der neuen Technologie gegenüber zu stehen. Er selbst besitzt jedoch auch ein GSM-Handy, sowie eine eigene Homepage (https://www.reischl.com), und eine E-Mail Adresse.
Die angenehm kurzen und überschaubaren Kapitel sind leicht verständlich und mit vielen Verweisen, auf andere Bücher und Fernsehsendungen, und Zitaten versehen.
Das Buch ist noch in alter Rechtschreibung geschrieben, jedoch wurden auch wenige neue Schreibformen verwendet.
Reischl deckt mit diesem Buch ein sehr breites Spektrum an Informationen ab, geht jedoch nirgends weit ins Detail.
WEITERE WERKE
Gerald Reischl schrieb bis heute drei Bücher:
Im Visier der Datenjäger, März 1998
Der kleine Handyaner, Oktober 1998
Die mobile Revolution, März 1999
„Der kleine Handyaner“ gibt Einblick in die Welt des Mobiltelefons. Es ist jedoch kein technisches Handbuch. Es erklärt, wer das Handy erfunden hat, wie es den Namen erhalten hat, und wie es funktioniert. Zusätzlich beinhaltet es wahre Alltagsgeschichten und Karikaturen.
In „Die mobile Revolution“ beschreibt Reischl den Mobilfunk-Standard IMT-2000, der in Europa UMTS (Universal Mobile Telecommunications System) genannt wird. Mit diesem System wird man auf der ganzen Welt mit der selben Nummer erreichbar sein. Es verbindet Schnurlosanwendungen, Paging-Systeme und das Internet
PERSÖNLICHE MEINUNG
Das Buch ist klar gegliedert, die Texte leicht verständlich. Die ersten paar Kapitel verschlang ich regelrecht. Dann ließ die Begeisterung langsam nach. Gegen Ende fing es an mich zu langweilen.
Die einzelnen Kapitel sind sich trotz unterschiedlicher Themen sehr ähnlich:
Zuerst wird geschildert worum es geht, dann wie es funktioniert. Danach kommen wenige Vorteile der neuen Technologie und dann die überwiegenden Nachteile. Begründet werden diese mit vielen Zitaten, jedoch mit sehr wenigen technischen Erklärungen.
Im Allgemeinen ist das Buch sehr „untechnisch“ gehalten. Das ist sicherlich ein Vorteil für die breite Masse an Lesern, Techniker würden jedoch sicherlich oft gerne tiefer in die Materie gehen.
Die von Reischl genannten Webadressen, die jeden, der darauf zugreift innerhalb weniger Sekunden identifizieren können, mußte ich natürlich sofort ausprobieren.
Das Ergebnis war enttäuschend erleichternd: Die Identifikation funktionierte zumindest an meinem PC doch nicht so einwandfrei wie von Reischl beschrieben. Die restlichen Webadressen, die Reischl erwähnt funktionieren zur Zeit jedoch einwandfrei.
Im Großen und Ganzen würde ich das Buch jederzeit weiterempfehlen. „Im Visier der Datenjäger“ war sehr informativ und ich bereue es nicht, daß ich dieses Buch gewählt habe.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com