Analyse eines Sachtextes: Joachim Jakobs, „Identitätsdiebstahl: die unterschätzte Gefahr“ (2012) (Mat8666)

Worum es hier geht:

Vorgestellt wird ein Text aus dem Jahr 2012, der aus damaliger Sicht die Gefahren beschreibt, die mit dem offenherzigen Umgang mit persönlichen Daten im Internet verbunden sind.

Zu finden ist der Text hier:
https://www.zdnet.de/41562912/identitaetsdiebstahl-die-unterschaetzte-gefahr/

So könnte eine Analyse dieses Textes aussehen

  1. Bei dem vorliegenden Text handelt es sich um einen informierenden und argumentierenden Beitrag von Joachim Jacobs, der am 19. Juni 2012 ins Internet hochgeladen wurde.
  2. Es geht, wie der Titel schon deutlich macht, um die Gefahr, dass im Internet die eigene Identität zu schnell offen gelegt wird, was entsprechende Gefahren auslöst
  3. Der Text beginnt mit dem Bild eines Beutetieres in der Natur, das sich „instinktiv“ der Gefahr „bewusst“ ist, dass es gejagt wird, und sich entsprechend verhält.
  4. Dass das im menschlichen Bereich häufig anders ist, wird am Beispiel des Vorstands eines Telekomproviders deutlich gemacht, der im Jahre 2004 zum Opfer eines Angriffs auf das elektronische Postfach wurde.
  5. Obwohl dort sehr wichtige „technische Dokumentationen, Entwicklungsberichte, Geschäftspläne und E-Mails“ erbeutet werden konnten, wurde der Schaden nicht besonders ernst genommen. Vom Autor wird die Vermutung geäußert, dass das möglicherweise zur Insolvenz dieses Unternehmens fünf Jahre später beigetragen hat.
  6. An weiteren Beispielen wird deutlich gemacht, dass es hier um Wirtschaftsspionage geht, besonders im Bereich der Technologie und Ölindustrie.
  7. Für den normalen Leser wird der Artikel interessant, wenn im nächsten Schritt auf die Problematik hingewiesen wird, bei einer Online-Bestellung nicht nur den Namen, sondern auch den Geburtstag preiszugeben.
  8. Nach Meinung des Verfassers reicht das aus, um Kriminellen die Möglichkeit zu geben, Waren zu bestellen. Das bedeutet dann nicht nur viel Stress. Vielmehr besteht auch die Gefahr, dass am Ende das ganze Leben zumindest wirtschaftlich zerstört ist.
  9. Im nächsten Schritt geht es dann um Dienstleister. Als Beispiel wird die Hamburger Asklepios Klinik genannt, die ebenso wie das Landratsamt Bad Hersfeld oder auch das Finanzamt Traunstein zu sorglos mit Daten umgeht.
  10. Im weiteren Verlauf wird dann gezeigt, wie auf diese Art und Weise Gespräche im Büro abgehört werden können oder auch Rechner infiziert werden können.
  11. Als nächstes Beispiel wird die Stellungnahme des geschäftsführenden Direktors des Hessischen Städte- und Gemeindebundes aufgeführt. Er verzichtet auf die Umsetzung aller Empfehlungen des Bundesamtes zur Sicherheiten in der Informationstechnik, weil das zu viel Geld kosten würde und man dann Kindergärten schließen müsse. Das wird vom Autor verglichen mit einer Bank, die behauptet, sie habe kein Geld für Tresore, also für die wirklich wichtigen Dinge, die unbedingt geschützt werden müssen.
  12. Ein weiteres Beispiel ist das Ermittlungsystem der Bundespolizei, das ein Jahr vor dem Erscheinen dieses Artikels geknackt wurde. Im Extremfall kann das zu einer Gefahr für Leib und Leben von Ermittlern führen.
  13. Als großes Problem werden „Vorratsdatenspeicherung, das ‚intelligente‘ Stromnetz, das papierlose Gesundheitswesen und elektronische Fahrzeugkontrollen“ angesehen.
  14. Mithilfe der entsprechenden Daten könnten nämlich „Lebensstandard und -gewohnheiten, Freizeitinteressen, Verhaltens-, Konsum- und Bewegungsprofile“ von allen Betroffenen offen gelegt werden.
  15. Der Artikel schließt mit dem Wunsch, dass eigentlich alle im Bereich von Politik und Wirtschaft genau prüfen, welche Gefahren bestehen, wenn Elemente der Informationstechnik neu genutzt werden.
  16. Besonders interessant seien letztlich die Daten derer, die über „Geld, Macht und Einfluss verfügen“.
  17. Damit schließt sich der Kreis dieses Artikels und er kehrt um Beispiel des Beutewesens in der Natur zurück. Es wird deutlich, das besonders die Führungsebene in Politik und Wirtschaft für den Datenklau besonders interessant ist.
Zusammenfassung und Ausblick:

Insgesamt ein Artikel, der – allerdings recht allgemein – auf Probleme des Datenklaus in der Welt des Internets von 2012 aufmerksam macht. Der Privatanwender wird nur indirekt einbezogen – bis auf das Beispiel einer zu schnell preisgegebenen Kombination von Name und Geburtsdatum.

Es lohnt sich sicher, nach aktuellen Einschätzungen der Gefahrenlage und der Abwehrmöglichkeiten zu recherchieren.

Weitere Infos, Tipps und Materialien