original?

Editorial: Lass' mich bei Dir schnüffeln!

Der immer dreistere Zugriff auf die Festplatte des Nutzers
Von

Schnüffeln auf Kunden-PCs Schnüffeln auf Kunden-PCs
Tomasz Trojanowski - Fotolia.com
Es klingt nicht nur bedenklich, es ist es auch: Die Schulbuch-Verlage haben sich ausdrücklich das Recht gesichert, in einem Prozent aller Schulen eine Schnüffel-Software installieren zu lassen, die Lehrer-PCs nach illegalen digitalen Kopien von Schulbüchern hin durchsucht. Die Schulbuch-Verlage finden sich mit diesem Ansinnen freilich in schlechter Gesellschaft: Der Betriebssystemhersteller Microsoft fahndet per Windows Genuine Advantage (WGA) bzw. Windows Activation Technologies (WAT) etwa nach "gefälschter" Microsoft-Software. Und jüngst kam auch der Spielehersteller Electronic Arts ins Gerede, da sein neuester Shooter Battlefield 3 nur mit der Zusatzsoftware Origin läuft, die den PC des Spielers nach weiteren, möglicherweise illegalen EA-Programmen durchsucht und den Angaben zufolge auch persönliche Daten sammelt.

Schnüffeln auf Kunden-PCs Schnüffeln auf Kunden-PCs
Tomasz Trojanowski - Fotolia.com
Diese Entwicklung ist sehr Besorgnis erregend. Aufgrund der zunehmenden Möglichkeiten wird der PC beruflich wie privat immer wichtiger. Zugleich bedienen sich immer mehr Firmen der Daten, die darauf gespeichert sind. Und der Zugriff passiert nicht nur, wie die obenstehenden Meldungen zeigen, durch illegale Trojaner oder mit Adware verseuchte Freeware aus fragwürdiger Quelle, sondern zunehmend auch von angesehenen Unternehmen. Selbst Betriebssystemhersteller, denen eigentlich der Schutz der Nutzerdaten eines der wichtigsten Anliegen überhaupt sein sollte, mischen ganz vorne beim Data Mining auf Kundenrechnern mit. Und wecken somit natürlich Begehrlichkeiten bei anderen Softwareherstellern: Wenn Microsoft nach Schwarzkopien suchen darf, dann können wir das auch.

Der zu erwartende, logisch nächste Schritt ist, den Datenschatz der Kunden-PCs zur Marktforschung und Werbe-Optimierung zu durchwühlen: Der Browser-Cache gibt sicher so einiges her über die Vorlieben des jeweiligen PC-Nutzers, in den "Eigenen Bildern" oder Smartphone-Syncdaten finden sich möglicherweise Geo-Tags, wo sich der Kunde so aufhält. Spielehersteller können so die immer lukrativere In-Game-Werbung auf die vermeintlichen Interessen des Nutzers zuschneiden.

Klar rudert die Industrie nach jedem Trojaner-Skandal einen Schritt zurück. Origin soll entschärft, der Schulbuch-Trojaner ganz genau geprüft werden. Doch letztendlich steht der Datenschutz auf verlorenem Posten: Jeder künftige Origin-Klon, jede weitere Schwarzkopien-Suchmaschine wird wahrscheinlich auf ein geringeres Medienecho stoßen. Und so werden die Nutzer-PCs immer weiter verwanzt.

Allein gegen die Sammelwut

Der leidtragende ist am Ende der Nutzer. Ihm wird im wahrsten Sinn des Wortes die Kontrolle über seinen PC und seine Daten entrissen. Anders als beim vieldiskutierten Bundestrojaner schützt ihn auch kein Richtervorbehalt vor der Datensammelwut der Industrie. Je üblicher es wird, dass sich Fremdsoftware nach der Installation erst mal umfangreich auf dem PC umsieht, desto schwerer sind möglicherweise gerade noch legale von ganz klar illegalen Aktivitäten zu trennen. Und selbst, wenn ein Software-Hersteller die Daten nur in bester Absicht sammelt: Wer sagt, dass dessen Mitarbeiter nicht doch den Datenschatz irgendwann im eigenen Interesse zweckentfremden?

Abhilfe schaffen können hier nur die Hersteller von Betriebssystemen: Sie müssen es ermöglichen und zur Standardeinstellung machen, dass unterschiedliche Software-Pakete unterschiedliche Systemumgebungen sehen. Für Battlefield 4 oder den Flash-Player 12 sieht der PC dann ebenso "nackt" aus wie für den Schulbuch Trojaner 2 oder die Adware 25. Den Software-Herstellern vergeht dann allesamt die Lust am Datensammeln. Und je mehr der Kunde wieder "Herr im Hause" ist, desto mehr ist er vielleicht auch künftig bereit, für das Betriebssystem zu bezahlen.

Mit etwas Aufwand kann der Nutzer übrigens bereits heute der Spionage einen Riegel vorschieben, über das Klonen von virtuellen Maschinen. Auf unterschiedliche Klone kann man dann unterschiedliche Programme installieren, die voneinander nichts mehr mitbekommen. Nervig ist an dieser Klon-Lösung vor allem, für jede Anwendung jeweils auch eine eigene Betriebssystem-Instanz starten zu müssen, sowie, die Systemupdates auf alle Klone zu verteilen. Doch werden die Virtualisierungslösungen bekanntermaßen immer besser und zugleich die PCs immer leistungsfähiger. Und so wird künftig möglicherweise Virtualbox oder VMWare zur "must-have"-Zusatzsoftware, so wie heute schon PDF-Viewer, Flash-Player und alternativer Browser.

Weitere Editorials