Ein Plädoyer zur Errichtung einer aufgeklärten Gesellschaft für bedrohte Daten
Wer im Internet surft, hinterlässt seine ganz persönliche Datenspur. Selbst Hacktivisten und Nerds können nicht kontrollieren, wann sie während dem Surfen welche persönliche Daten preisgeben. Erst recht nicht kontrollieren kann der oder die Betroffene, was mit diesen von ihm/ihr erhobenen Daten geschieht, und ob diese nicht an Dritte weitergegeben werden. Eine unüberschaubare Zahl an Diensten und Plattformen, die durch die Erfassung von auf den ersten ersten Blick weniger privaten Daten komplette Nutzungsprofile, Klick- und Kaufverhalten und Kommunikationsprofile erstellt, arbeitet unermüdlich an dem Projekt transparenter WeltenbürgerInnen und der Abschaffung einer virtuellen Privatsphäre: Preissuchmaschinen und elektronische Bezahlverfahren erlauben Einblicke in das Finanzverhalten des Users, integrierte E-Maildienste ermöglichen die Erfassung des Kommunikationsverhaltens und des sozialen Netzwerkens, Browsertoolbars verfolgen Surf-Sessions, und Desktop-Suchmaschinen könnten sich eines Tages als dankbares Tool für Strafverfolgungsbehörden und Lobbyverbände der Film- und Musikindustrie erweisen.
Technisch möglich ist viel mehr als sich das die meisten von uns vorstellen können. Eine lückenlose, omnipräsente Überwachung von denkenden und handelnden Menschen ist nicht mehr nur das apokalyptische Horrorszenario aus einschlägigen Sci-Fi-Romanen, sondern rein technisch bereits machbar. Doch was können User tun um sich zu schützen? Welche Maßnahmen können schnell getroffen werden, um potentielle Schnüffler auf Irrwege im Datendschungel zu führen?
Datenprostitution im WorldWideWatching-Betrieb
Zunächst ist es nicht damit getan, die Schuld der momentanen Datenschutz-Situation, die stark an ein Orwell‘sches Bedrohungsszenario erinnert, institutionalisierten Daten-Jägern, schmerzfreien Internet-Betreibern und/oder erfahrungsarmen PolitikerInnen in die Schuhe zu schieben. Denn: selbst ist der/die UserIn. Manche nehmen diesen Grundsatz leider ein wenig zu ernst. Der Trend, seine Lebenshistorie inklusive noch so uninteressanter Details im Netz einer weltweiten Öffentlichkeit preiszugeben, die vermutlich nicht halb so stark an den Offenbarungen interessiert ist wie diverse Unternehmen, die aus ihnen Kapital schlagen wollen, äußert sich derzeit in diversen sozialen Netzwerken und Webblogs von Millionen SchülerInnen und StudentInnen. StudiVZ, das größte Online-Portal in Deutschland machte unlängst mit der Einführung der personalisierten Werbung Furore. Nur informierte StudiVZ-User setzten sich mit dieser Neuerung auseinander. Denn kaum ein Button wird schneller und nachlässiger betätigt als der der lästigen Allgemeinen Geschäfts- und Nutzungsbedingungen. Im Rahmen der neuen AGB wollte sich StudiVZ ursprünglich auch die Erlaubnis einholen, den Mitgliedern Werbung per SMS oder Instant Messenger zu schicken. Das Unternehmen kippte den Passus jedoch wegen zahlreicher Beschwerden. Auch der Bundesdatenschutzbeauftragte Peter Schaar hatte das Vorgehen von StudiVZ scharf kritisiert. Danach verhandelten die Betreiber der Plattform mit dem Berliner Datenschutzbeauftragten Alexander Dix über datenschutzfreundlichere Regelungen. Die neue AGB veranlasste immerhin ein Prozent der User dazu, sich von der Plattform zu verabschieden. Dass selbst diese Entscheidung nicht immer in der Macht des Users steht, zeigt die Beschwerde eines ehemaligen Nutzers des sozialen Netzwerks Facebook, dem anglo-amerikanischen Äquivalent von StudiVZ. Demnach hatte der US-Betreiber persönliche Daten auch nach Deaktivierung seiner Mitgliedschaft gespeichert. Der Fall, mit dem sich mittlerweile der britische Datenschutzbeauftragte beschäftigt, zeigt: Es reicht nicht aus, das eigene Profil zu löschen, um bei der virtuellen Gemeinschaft nicht mehr gelistet zu werden. Zwar sind die eingegebenen Informationen für Dritte nicht mehr zugänglich, Facebook bewahrt sie aber weiterhin für den Fall, dass mensch eines Tages doch wieder einen Account dort eröffnen will. Frei nach dem hart-aber-herzlich-Motto des Eagle‘schen Hotel Silicon Valley, äh, California: You can always enter but you can never leave. Schließlich ist mensch ja ein soziales Wesen und wird ggf. Schwierigkeiten haben ein Leben ohne seine 387 Freunde zu führen, und das beklemmende Gefühl bekommen, ein recht isoliertes Dasein zu fristen. Wer seine Spuren bei Facebook dennoch komplett verwischen will, muss sich laut dem Kundendienst der Plattform erneut einloggen und manuell jeglichen Inhalt seines Profils löschen.
„Sag mir was du suchst und ich sag dir wer du bist“
Die virtuelle Selbstbestimmung, die bei Online-Portalen noch zumindest teilweise möglich ist, gehört bei Suchmaschinen bereits den Betreibern. Die Datenerhebungsmöglichkeiten von Suchmaschinen sind schier unbegrenzt und in der Lage, Nutzerprofile in einer Komplexität zu erstellen, dass die Staatssicherheit der DDR nicht nur vor Neid erblassen würde, sondern auch geradezu lächerlich dagegen erscheint.
In den so genannten Logfiles der Suchmaschinen werden bei jeder Suche und bei jedem Klick Datum, Uhrzeit, besuchte Website, Suchwörter, aber auch spezielle Accountinformationen wie Browsertyp, Version, Betriebssystem, Sprache und IP-Adresse sichergestellt. Vor allem bei längerfristiger Nutzungsdauer kristallisiert sich hier das Abbild eines gläsernen Bürgers heraus. Privatsphäre und Anonymität im Internet sind die Wunschvorstellungen diverser Datenschützer, real aber nicht gegeben. Ein Beispiel: Die New York Times, die diesem Thema schon seit Jahren ganze Themen-Reihen widmet, machte den Nutzer hinter der User-ID 4417749 anhand der gestellten Suchanfragen ausfindig. Es handelte sich dabei um die 62-jährige Thelma Arnold aus Lilburn im Bundesstaat Georgia. Darunter befanden sich Suchanfragen wie „numb fingers“, „dog that urinates on everything“, „60 single men“, „landscapers in Lilburn, Ga“ und Suchen nach Personen mit dem Nachnamen „Arnold“. Als Ms. Arnold von der Veröffentlichung ihrer Suchergebnisse erfuhr, reagierte sie empört, sagte: „We all have a right to privacy“ und verkündete, auf die Dienstleistungen ihres Anbieters AOL künftig zu verzichten. Die NYT wählte bei ihrem Test bewusst eine Person mit harmlosem Suchprofil. Denn die Suchanfragen offenbaren in der Regel intime Details wie persönliche Sorgen, gesundheitliche Probleme, sexuelle Vorlieben und politische Ansichten, und die sind nicht immer so lustig wie die von Ms. Arnold. Manche Netzrecherchen offenbaren nicht nur Lebensgeschichten, sondern auch menschliche Abgründe, wie die Häufung von Suchanfragen wie „child porn“ und „how to kill your wife“ ergab. Ergebnisse wie diese rufen Kriminalfahnder auf den Plan, denn Vorhersagen von Straftaten anhand von Suchmaschinenanalysen lassen eine Diskussion über die gesetzliche Transparenz von Suchmaschinenbetreibern in unmittelbare Nähe rücken. Scotland Yard hat seine Pläne diesbezüglich bereits vorgestellt. Danach sollen britische Polizeipsychologen eine Datenbank mit möglichen Tätern anhand ihrer psychologischen Profile erstellen, und zwar bevor sie die Verbrechern begehen. Um diese Präventionsmaßnahme umsetzen zu können, wird eine Klassifizierung der Bürger nach Bedrohungspotentialen angestrebt. Impliziert wird hier stillschweigend die Profil-Bildung und Bespitzelung von Millionen (noch) unschuldigen BürgerInnen.
Mit dem exzessiv betriebenen Profiling können aber nicht nur User ausspioniert werden, sondern auch eine nicht unerhebliche Menge Kapital herausgeschlagen werden. Wer wie Google seine Nutzerdaten inklusive Suchanfragen 18 Monate lang speichert und gleichzeitig 99% seines Einkommens mit Werbung erzielt, kann seinen Profit erheblich steigern, wenn er seine Werbung auf bestimmte Zielgruppen abstimmen oder noch besser die User mit personalisierter Werbung bombardieren kann. Ein kommerzieller und politischer Wert detaillierter Profile ist offensichtlich.
Wir stehen nicht nur einem neuen Werbe-Zeitalter bevor, wo Massenwerbung Schnee von gestern sein wird, sondern werden auch immer mehr mit der Tatsache konfrontiert, dass Wissen nicht, wie in der Utopie diverser Netzideologen, ein neutral zugängliches Menschenrecht ist, das von einem kauzigen, nur an Ordnungsverfahren interessierten Bibliothekar gehütet wird. Vielmehr ist der Zugang von Wissen mehr denn je an bestimmte Parameter geknüpft. Soll heißen, wer wissen will muss preisgeben. Wer trotzdem nicht offline gehen möchte, sollte seine Suchmaschinen möglichst oft wechseln, um zu große Datenkonzentrationen in einer Hand zu verhindern. Dazu muss der Browser so eingestellt werden, dass er beispielsweise von Google, die eine besonders lange Cookie-Laufzeit haben keine Cookies annimmt. Eine andere Alternative ist es, diese Datenkrümel regelmäßig manuell zu löschen.
Der Traum der Datenbohrinsel
Bemühungen, den Datenschutz gesetzlich zu verankern, gibt es nicht erst seit der Erfindung des Internets. Heutzutage ist die Vielzahl der existierenden Datenschutzgesetze für Laien unüberschaubar. Grundsätzlich orientieren sich diese Beschlüsse aber an dem Bundesdatenschutzgesetz (BDSG) von 1977. Der 1983 im Volkszählungsurteil geforderte „Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“, der festlegt, dass die Sammlung von nicht anonymisierten Daten zu bestimmten und unbestimmten Zwecken nicht mit dem Grundgesetz vereinbar ist, scheint für Mediennutzer so utopisch wie für diverse Politiker irrelevant zu sein. Sonst wäre wohl kaum zu erklären, dass Bundesjustizministerin B. Zypries die sechsmonatige Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten auf den Weg bringen konnte. In diesem Zusammenhang wundert es auch nicht, wenn die Justizministerin den Vorstoß der Grünen, den Datenschutz im Grundgesetz zu verankern, als Symbolpolitik bezeichnet.
Die Grundrechte, also die hoch gepriesenen Grundfeste unserer Demokratie werden durch eine Politik der Ignoranz von einem solchen Ausmaß obsolet. Statt zu regulieren wird der Datenhunger von Internet-Unternehmen weitgehend ausgeblendet, der aktuelle deutsche Datenschutz kann hier strukturell wenig bewegen. Hier bedarf es einer weitreichenden Reform, bei der die betroffenen Nutzer substantielle Rechte sowie Schadensersatzansprüche erhalten. Der Chaos Computer Club hat dazu eine Liste von Forderungen aufgestellt, die mit in die derzeitige Diskussion um die Modernisierung des Datenschutzes einfließt.
Vorschläge, wie mensch mit der aktuellen Datenschutz-Situation umgehen könnte, purzeln derweil von allen Seiten. Welche bizarren Vorschläge dabei gut gemeinten Absichten entspringen können, zeigt die Diskussion um die Konsequenzen aus der Telekom-Affäre für die Vorratsdatenspeicherung von Telekommunikations- und Internet-Verbindungsdaten.
Der Vorsitzende des Bundes Deutscher Kriminalbeamter, Klaus Jansen, beispielsweise fordert im Sinne Schäubles, eine zentrale Speicherung der Verbindungsdaten. Sämtliche Verbindungsdaten sollten seiner Meinung nach in einem Sicherheits-Center unter Aufsicht von Datenschützern hinterlegt werden. „Die Telekom-Affäre ist eine Riesenchance für den Datenschutz, die wir nutzen müssen. Es ist doch offensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind“, so Jansen. Auf welche eingeschränkte Form von Datenschutz er damit anspielt, wird spätestens deutlich wenn der Kriminalbeamte ausführt, wer in letzter Instanz darauf Zugriff haben soll. Nämlich sowohl Unternehmen, die die Daten zu Abrechnungszwecken abrufen können, als auch der Staat, der unter strenger Kontrolle zur Strafverfolgung eine Zugriffsberechtigung erhalten soll.
Die Pläne von Bundesinnenminister Schäuble zum Aufbau einer Bundesabhörzentrale, die nicht zuletzt auch staatliche Lauschangriffe koordiniert, gehen dabei deutlich weiter und sollen mittelfristig zu einer Art Technikdienstleister nach Vorbild der US-amerikanischen National Security Agency (NSA) oder des britischen Government Communications Headquarters (GCHQ) ausgebaut werden. Bei beiden Einrichtungen handelt es sich um gestandene Geheimdienste, die sich u.a. dem Knacken verschlüsselter Kommunikation widmen. Die NSA steht dabei seit Längerem als Mittelpunkt eines umfangreichen Beschnüffelungsprogramms der US-Regierung im Zentrum der Kritik. Nichtsdestotrotz hat die SPD offenbar keine Bedenken, Schäubles Pläne zum Aufbau einer Bundesabhörzentrale mitzutragen. Dieter Wiefelspütz, innenpolitischer Sprecher der SPD, sagte unlängst, er halte ein gemeinsames Abhör-Kompetenzzentrum für dringend erforderlich, weil Polizei wie Geheimdienste „technisch endlich auf die Höhe der Zeit kommen“ müssten. Das Trennungsgebot von Polizei und Geheimdiensten müsse in einem solchen Zentrum „selbstverständlich“ eingehalten werden, obwohl er zugab, die Schäuble`schen Planungsskizzen noch nicht zu kennen. Die sieht eine explizite Trennung zunächst nicht vor. Denn Schäuble will auch die Fernmeldeaufklärung des Bundesnachrichtendienstes (BND) aus dem deutschen Auslandsgeheimdienst herauslösen und in die neue Abhörbehörde integrieren, die zunächst beim Bundesverwaltungsamt in Köln angesiedelt werden soll. Es gehe ihm darum „inländische Telekommunikationsüberwachung mit der internationalen Telekommunikationsüberwachung“ zu verbinden. Lokal schalten, global walten heißt die Devise und die gilt nicht zuletzt auch für die Onlinedurchsuchung.
Neues von der bayrischen Datenautobahn-Polizei
Ab 1. August diesen Jahres soll die Polizei in Bayern heimliche Online-Durchsuchungen zur Terrorabwehr sowie zur Verhinderung schwerwiegender Straftaten durchführen können und dafür auch heimlich in die Wohnungen Verdächtiger eindringen dürfen. Diese heftig umstrittene Änderung des Polizeiaufgabengesetzes beschloss kürzlich mehrheitlich der Innenausschuss des bayerischen Landtags. Im Rahmen einer Online-Razzia sollen die Sicherheitsbehörden auch Daten etwa auf Festplatten löschen oder verändern dürfen, wenn Gefahr für höchste Rechtsgüter besteht. Als Beispiele werden detaillierte Beschreibungen von Anschlagszielen oder Bombenbau-Anleitungen genannt. Bei Gefahr in Verzug soll generell für verdeckte Online-Durchsuchungen und „notwendige Begleitmaßnahmen“ wie das Eindringen in Wohnungen eine richterliche Anordnung nicht sofort erforderlich sein. Beide Maßnahmen, also Online-Durchsuchung und die Durchsuchung privater Räumlichkeiten, werden von Schäuble und den Vertretern des Bundeskriminalamtes gerne miteinander verglichen. Ignoriert wird hier aber der grundlegende Unterschied, dass Wohnungsdurchsuchungen offene Maßnahmen sind, während Online-Durchsuchungen verdeckte Maßnahmen bleiben. Neben der Online-Durchsuchung erlaubt das neue BKA-Gesetz dem Bundeskriminalamt auch den Zugriff auf die von den Providern laut einem Bundesgesetz verdachtslos sechs Monate auf Vorrat zu speichernden Verbindungs- und Standort-Daten, wenn es z.B. um die Abwehr von Terroranschlägen geht. Dies war bisher Aufgabe der Landespolizeien. Damit werden dem BKA, das bisher nur eine koordinierende Funktion hatte, exekutive Vollmachten übertragen – ein weiterer Schritt fort von einer föderal strukturierten hin zu einer zentral geleiteten Polizei. Auch das Trennungsgebot wird aufgeweicht, denn das BKA ist zwar eine Polizeibehörde, war aber faktisch stets mit geheimdienstlichen Aufgaben betraut.
Tipp: Wer hier die fragwürdigen Aktivitäten des Bundestrojaners auf seinem Computer fürchtet, dem sei empfohlen auf Anonymisierungsdienste (siehe hier) auszuweichen und sich genau zu überlegen, wem mensch seine Daten für welchen Zweck gibt.
Terrorgefahr Versicherungsbetrug
Maßnahmen wie die Online-Durchsuchung, kleiner und großer Lauschangriff, Kamera-Überwachung im öffentlichen Raum, Vorratsdatenspeicherung etc. zielen auf die präventive Abwendung vor Gefahr speziell durch terroristische Einzeltäter und Vereinigungen hin. Doch wer oder was ist ein Terrorist?
Für die USA, postwendend seit 9/11, mit Sicherheit jeder Muslim der einmal Flugunterricht genommen hat. Potentielle Terroristen legitimieren den Staat, sie zu überwachen und zu profilen. Die Anwendung einer technisch gesehen immer lückenloseren Überwachung hängt allein davon ab, wer und was einen potentiellen Feind definiert. Feinde tragen nicht immer Sprengstoffgürtel, wie sich an Versicherungen deutlich machen lässt: Versicherungsbetrüger, Zuviel-Esser, Raucher und Autofahrer werden als potentielles finanzielles Risiko eingestuft. Daten über das Fahr-, Ess- und Freizeitverhalten sind für Versicherungen daher in der Regel von großem Interesse, um Kunden entsprechend ihren Gewohnheiten einstufen und ggf. ablehnen zu können. Das neue Pay-as-you-drive-System der Firma Planung Transport Verkehr AG (PTV) beispielsweise zeichnet automatisch ohne Zeitverzögerung die Fahrroute und das Fahrverhalten des Fahrers auf und vermittelt diese Daten an die Versicherung. Damit sollen, nach offizieller Verlautbarung der Betreiberfirma, umsichtige Fahrer niedrigere Versicherungsprämien zahlen als andere.
Die Mär von der Freiheit schaffenden Sicherheit
Besteht in Anbetracht dieser düsteren Zustände überhaupt noch Hoffnung? Die Antwort muss lauten: Ja, definitiv. Nicht nur weil die Hoffnung zuletzt stirbt und am besten nie, sondern weil wir alle, solange wir uns nicht als isolierte Androide oder einsame Wölfe, sondern als Teil einer lokalen/regionalen/globalen Gesellschaft betrachten, eine gesamtgesellschaftliche Verantwortung tragen. Das bedeutet, dass es auch beim Thema Datenschutz nicht nur um persönliche Ambitionen gehen kann und darum, seine eigene Privatsphäre vor den Tentakeln eines Kontrollstaates zu schützen.
In einer Gesellschaft, in der die gesellschaftliche Konformität des Handelns überwacht wird, kann die Fähigkeit zum eigenen ethischen Handeln schnell verkümmern. Ein psychologisches Phänomen, das auch oft bei verwöhnten und überbemutterten Kindern auftaucht: Wenn jemand anderes darüber urteilt, welche Werte gut und schlecht sind, ohne dabei die eigenen Entscheidungskapazitäten des Kindes zu fördern, wird dieses später Schwierigkeiten haben, eigenständig zu entscheiden und Werturteile zu fällen. Wenn Handlungen gegenüber Werten in Form von Normen vorgegeben sind und alternative Wertehandlungen als störend, unsicher und allgemein verwerflich gelten, wird diese Form von Denken gesellschaftlich tendenziell weniger bis gar nicht mehr gepflegt werden. Der Zwang zur Konformität kann sich nicht zuletzt auch auf die Identitätsbildung einzelner Menschen auswirken. Auch hier haben wir es mit einer psychologischen Erscheinung zu tun. Bei Dauerüberwachung und sozialer Auslese durch Profiling kann durchaus der Eindruck erweckt werden, dass Konformität, der Gleichklang mit dem Rest der Bevölkerung das A und O einer funktionierenden Gesellschaft ist, und dass im Umkehrschluss Grenzüberschreitungen das Risiko in sich bergen nicht nur die eigene Sicherheit, sondern auch die der Anderen und damit die Freiheit aller aufs Spiel zu setzen. Wenn geistige und faktische Non-Konformität aber zum Risikofaktor wird, besteht die Gefahr, dass soziale Normen zu unumstößlichen gesellschaftlichen Parametern mutieren, die sich nur schwer ändern lassen und keinen Freiraum mehr für alternative Nischen bieten. Eine Überwachungsgesellschaft produziert ein starres Gesellschaftssystem, das Änderungen in jedwede Richtung zu verhindern sucht.
Am Ende des gedachten Kontinuums befindet sich ein totalitärer Überwachungsstaat, der jeden seiner Bürger als potentiell Gefahr bringend einstuft und sich von seiner Bevölkerung isoliert.
Natürlich lässt sich hier einwenden, dass zwischen totalitären Dystopien und dem gegenwärtigen demokratischen Rechtsstaat unterschieden werden muss. Nur gibt es eben auf technisch-infrastruktureller Ebene keinen Unterschied mehr. Was heute auf der Basis unserer demokratischen Grundrechte gebaut und entworfen wird, lässt sich morgen bereits totalitär nutzen. Was würde beispielsweise passieren, wenn Machthaber potentielle Feinde innerhalb von Sekunden anhand von Profildaten verdächtigen können, die vermutlichen BedroherInnen durch ihren Handy-Peilsender lokalisiert werden können und einer blitzschnellen Verhaftung nicht mehr viel im Wege steht? Sich auszumalen wie ein diktatorischer Machthaber wie Hitler damit umgegangen wäre, wenn er Informationen über das Internetverhalten einzelner Personen gehabt hätte, darüber welche Produkte einzelne Bürger kaufen und was sie in ihrer Freizeit unternehmen, erscheint eine für die Vergegenwärtigung der derzeitigen Lage durchaus legitime Überlegung. Der Chaos Computer Club kommt aufgrund dieser Überlegung zu dem folgerichtigen Schluss: Jeder demokratische Rechtsstaat, der die Gefahr von totalitären Strukturen als historisches Faktum anerkennt, muss einer Überwachungsstruktur entgegen treten. Das müsste zumindest theoretisch common sense sein. Doch die klassische Kosten-Nutzung-Erwägung der breiten Masse und ihr aktueller Status Quo lautet: Ein bisschen weniger Privatheit für mehr Sicherheit. Doch ein bisschen weniger Privatheit ist aus technischer Warte identisch mit keiner Privatheit. Freiheit und Überwachung sind daher keine, wie von sicherheitsverliebten PolitikerInnen gerne postuliert, sich bedingenden Zustände, sondern diametrale Gegensätze. Denn Überwachung gewährleistet nicht Sicherheit, sondern schürt Angst vor Freiheit.
akira