IT Security
Wer stoppt den Datenbank-Missbrauch?
IT Security
Stellen wir uns einmal eine demokratische Regierung in einer schwierigen Situation vor. Vielleicht hat sie gerade mit fragwürdigen Begründungen eine Invasion in ein anderes Land unternommen und kommt weder mit dessen Kultur noch mit den Konsequenzen der Invasion zurecht. Schlauer geworden ist sie erst, als sie sich so verwickelt hatte, dass ein Rückzug unmöglich wurde. Angesichts der wachsenden Gefahr von Terrorismus unternimmt diese Regierung im eigenen Land eine Reihe von Sicherheitsmaßnahmen. Dazu gehört die Einführung einer ID-Karte mit biometrischen Daten, die Bürger haben müssen, wenn sie ein Auto fahren wollen, Zugang zu staatlichen Dienstleistungen haben möchten und so weiter. Ohne diese Karte befindet man sich praktisch außerhalb des Gesetzes.
Diese Regierung führt außerdem Gesetze ein, um Datenschutzbestimmungen zu umgehen, die den Zugang zu Datenbanken und Informationen über Bürger betreffen, alles mit der Absicht “Terroristen zu fangen”.
Stellen wir uns daneben gleichzeitig eine Reihe von technologischen Neuerungen vor, die ausschließlich kommerziellen Zwecken dienen. Radio-Frequency-Identification-(RFID)-Chips in der Größe eines Stecknadelkopfes werden in alles integriert, was man in den umsatzstärksten Supermärkten und anderen Läden kauft. Die selben Chips werden in Zug- und Flug-Tickets integriert, in Reifen, Banknoten und Kleidung …
Jedes mal, wenn ein Fahrzeug oder eine Person an einem entsprechenden Gerät vorbeikommt (eine Eingangspforte oder eine Mautstelle zum Beispiel), findet ein Scan statt, und eine Datenbank kann nicht nur erkennen und mitteilen, um wen es sich handelt, sondern auch, welche Augenfarbe er hat, welche Schuhmarke er trägt, wann und wo diese Schuhe gekauft wurden und wer dabei war, wer das Bargeld im Portemonnaie schon alles in Händen hatte, wohin die letzten Reisen gingen, ob dabei Geschwindigkeitsbegrenzungen verletzt wurden und wo und wofür das letzte Mal Bargeld ausgegeben wurde.
Oracle-Chef Larry Ellison sagte schon 2002: “Der Datenschutz ist bereits verschwunden”.
Jetzt sollte man wieder daran denken, dass dieselbe Regierung, die sich selbst ermächtigt hat, kommerzielle Datenbanken zu durchsuchen, den Ergebnissen zu verfährt, wie es ihr beliebt (sie zum Beispiel so zu verknüpfen, dass individuelle Profile entstehen). Unglaublicherweise ist dieses Szenario keine Science Fiction. Alle diese Technologien werden gerade entwickelt oder bereits eingesetzt. Larry Ellison von Oracle hatte recht, als er gegenüber dem New York Times Magazine im Jahr 2002 feststellte: “Es gibt bereits zentrale Datenbanken. Der Datenschutz ist bereits verschwunden”.
Trotzdem leben die meisten Bürger in friedlicher Einfalt weiter. Sie verstehen nicht, wie Datenbanken benutzt werden können, um Informationen über Individuen zu sammeln. Und das führt dazu, dass viele ID-Karten für eine gute Idee halten und RFID-Tags als eine Art Ersatz für den guten alten Strich-Code. Wer die wirklichen Gefahren dieser Trends versteht, sollte sich darauf einstellen, sie zu bekämpfen, wenn sie seine Freiheit bedrohen.
Was wäre, wenn einige der bei EU- und Kommunalwahlen antretenden Rechtsextremisten noch mehr Macht bekämen und den Einsatz dieser Systeme forderten, um die in ihren Augen Unerwünschten auszusortieren? Bei jeder anderen Technologie verlangen wir nach Systemen, die nicht versagen können, weshalb nicht bei IT? Wenn also die IT-Profis von ihren Firmen und den politischen Herrschern aufgefordert werden, diese Systeme zu implementieren, sollten sie die Verantwortung auf sich nehmen, Sicherung einzubauen. Und sind da nicht auch Sie gefordert?