Schlagwort-Archive: Datenschutz

Datenschutz – Schutz vor Freiheit?

Ein Plädoyer zur Errichtung einer aufgeklärten Gesellschaft für bedrohte Daten

Wer im Internet surft, hinterlässt seine ganz per­sönliche Datenspur. Selbst Hacktivisten und Nerds können nicht kon­trol­lieren, wann sie während dem Surfen wel­­che per­sön­liche Daten preis­geben. Erst recht nicht kon­trollieren kann der oder die Be­­trof­fene, was mit diesen von ihm/ihr erho­be­nen Da­ten geschieht, und ob diese nicht an Dritte weitergegeben werden. Eine un­über­­schaubare Zahl an Diensten und Platt­­for­­men, die durch die Erfassung von auf den ersten ersten Blick weniger priva­ten Da­­­ten komplette Nutzungs­profile, Klick- und Kaufverhalten und Kom­muni­ka­tions­­pro­file erstellt, ar­beitet un­ermüdlich an dem Pro­jekt trans­pa­renter Wel­ten­bürger­­In­­nen und der Ab­schaffung einer vir­tuellen Pri­­­­vatsphäre: Preis­­such­ma­schi­­nen und elek­­tro­nische Be­zahl­verfahren er­lau­­ben Ein­blicke in das Fi­nanz­verhalten des Users, in­te­grierte E-Mail­dien­ste ermög­li­chen die Er­fas­sung des Kom­mu­nikations­ver­­hal­tens und des sozialen Netz­­werkens, Brow­­­ser­­­toolbars ver­­­folgen Surf-Sessions, und Desk­top-Such­ma­schinen könn­ten sich eines Ta­ges als dankbares Tool für Straf­ver­fol­gungs­­be­­hörden und Lob­by­verbände der Film- und Musik­in­dus­trie erweisen.

Technisch mö­glich ist viel mehr als sich das die meis­ten von uns vor­stellen können. Eine lücken­lose, omni­präsente Über­wachung von den­kenden und handelnden Men­schen ist nicht mehr nur das apo­ka­lyp­tische Horrorszenario aus einschlägigen Sci-Fi-Ro­manen, sondern rein technisch bereits machbar. Doch was kön­nen User tun um sich zu schützen? Wel­che Maß­nahmen können schnell getroffen werden, um po­ten­tielle Schnüff­­ler auf Irrwege im Daten­dschungel zu führen?

Datenprostitution im WorldWideWatching-Betrieb

Zu­nächst ist es nicht damit getan, die Schuld der momentanen Datenschutz-Si­tu­ation, die stark an ein Orwell‘sches Bedrohungs­szenario erinnert, in­sti­tu­tio­na­lisierten Daten-Jägern, schmerzfreien Internet-Be­treibern und/oder erfahrungs­armen Po­litikerInnen in die Schuhe zu schieben. Denn: selbst ist der/die UserIn. Manche neh­men diesen Grundsatz leider ein wenig zu ernst. Der Trend, seine Lebenshistorie in­klusive noch so un­in­ter­essanter Details im Netz einer weltweiten Öffentlichkeit preis­zugeben, die ver­mutlich nicht halb so stark an den Offenbarungen interessiert ist wie diverse Unternehmen, die aus ih­nen Kapital schlagen wollen, äußert sich der­­zeit in diversen sozialen Netzwerken und Web­blogs von Millionen Schüler­Innen und StudentInnen. StudiVZ, das größ­te Online-Portal in Deutschland mach­te unlängst mit der Einführung der per­­so­na­lisierten Werbung Furore. Nur in­for­mierte StudiVZ-User setzten sich mit die­ser Neuerung auseinander. Denn kaum ein Button wird schneller und nachlässiger be­tätigt als der der lästigen Allgemeinen Ge­schäfts- und Nut­zungs­be­ding­ungen. Im Rahmen der neuen AGB wollte sich Stu­diVZ ursprünglich auch die Erlaubnis ein­­­holen, den Mit­glie­dern Werbung per SMS oder Instant Mes­senger zu schicken. Das Unter­neh­men kippte den Passus je­doch wegen zahl­reicher Be­schwerden. Auch der Bun­des­­daten­schutz­beauftragte Peter Schaar hatte das Vor­gehen von StudiVZ scharf kritisiert. Danach ver­han­­­delten die Betreiber der Plattform mit dem Berliner Daten­schutz­be­auf­trag­ten Alexander Dix über daten­schutz­freund­li­che­re Re­ge­lungen. Die neue AGB ver­an­lass­te immerhin ein Prozent der User dazu, sich von der Plattform zu ver­ab­schieden. Dass selbst diese Ent­scheidung nicht im­mer in der Macht des Users steht, zeigt die Beschwerde eines ehemaligen Nut­zers des sozialen Netz­werks Facebook, dem anglo-ameri­ka­nischen Äquivalent von StudiVZ. Dem­nach hatte der US-Be­­trei­ber per­sönliche Daten auch nach De­­ak­tivierung seiner Mit­gliedschaft ge­spei­chert. Der Fall, mit dem sich mittler­wei­le der britische Daten­schutz­be­auf­trag­te be­­schäf­tigt, zeigt: Es reicht nicht aus, das ei­­gene Profil zu lö­schen, um bei der vir­tu­ellen Ge­mein­schaft nicht mehr ge­listet zu werden. Zwar sind die ein­ge­ge­benen In­­for­ma­tio­nen für Dritte nicht mehr zu­gäng­lich, Face­book be­wahrt sie aber wei­terhin für den Fall, dass mensch eines Tages doch wieder einen Account dort er­öffnen will. Frei nach dem hart-aber-herzlich-Motto des Eagle‘schen Hotel Silicon Valley, äh, California: You can always enter but you can never leave. Schließ­lich ist mensch ja ein soziales Wesen und wird ggf. Schwie­­­­rig­­­­keiten haben ein Leben ohne seine 387 Freunde zu führen, und das be­klem­mende Gefühl be­kom­men, ein recht iso­liertes Dasein zu fristen. Wer seine Spuren bei Face­book den­noch kom­p­lett ver­wischen will, muss sich laut dem Kun­den­dienst der Platt­form erneut ein­loggen und ma­nuell jeglichen Inhalt seines Profils löschen.

„Sag mir was du suchst und ich sag dir wer du bist“

Die virtuelle Selbstbestimmung, die bei On­­line-Portalen noch zumindest teilweise mö­g­lich ist, gehört bei Suchmaschinen be­reits den Betreibern. Die Daten­er­he­bungs­mög­­lichkeiten von Suchmaschinen sind schier unbegrenzt und in der Lage, Nut­zer­pro­file in einer Komplexität zu er­stellen, dass die Staatssicherheit der DDR nicht nur vor Neid erblassen würde, son­dern auch geradezu lächerlich dagegen er­scheint.

In den so genannten Logfiles der Such­ma­schinen werden bei jeder Suche und bei je­dem Klick Datum, Uhrzeit, besuchte Web­site, Suchwörter, aber auch spezielle Accountinformationen wie Browsertyp, Ver­sion, Betriebssystem, Sprache und IP-Adresse sichergestellt. Vor allem bei län­gerfristiger Nutzungsdauer kristallisiert sich hier das Abbild eines gläsernen Bür­gers heraus. Privatsphäre und Ano­nymi­tät im Internet sind die Wunsch­vor­stel­lungen diverser Datenschützer, rea­l aber nicht gegeben. Ein Beispiel: Die New York Times, die diesem Thema schon seit Jah­ren ganze Themen-Reihen widmet, machte den Nutzer hinter der User-ID 4417749 anhand der gestellten Such­an­fra­­gen ausfindig. Es handelte sich dabei um die 62-jährige Thelma Arnold aus Lilburn im Bundesstaat Georgia. Da­run­ter befanden sich Suchanfragen wie „numb fingers“, „dog that urinates on everything“, „60 single men“, „landscapers in Lilburn, Ga“ und Suchen nach Per­so­nen mit dem Nachnamen „Arnold“. Als Ms. Arnold von der Veröffentlichung ihrer Such­ergebnisse erfuhr, reagierte sie em­pört, sagte: „We all have a right to privacy“ und ver­kün­dete, auf die Dienst­leis­tungen ihres Anbieters AOL künftig zu verzich­ten. Die NYT wählte bei ihrem Test be­wusst eine Person mit harmlosem Such­profil. Denn die Suchanfragen offenbaren in der Regel intime Details wie persönliche Sorgen, gesundheitliche Probleme, sexuel­le Vorlieben und po­li­ti­sche An­sichten, und die sind nicht immer so lustig wie die von Ms. Arnold. Manche Netz­recherchen of­fenbaren nicht nur Lebens­geschichten, son­dern auch men­sch­liche Abgründe, wie die Häufung von Such­anfragen wie „child porn“ und „how to kill your wife“ ergab. Ergebnisse wie diese ru­fen Kriminal­fahnder auf den Plan, denn Vor­hersagen von Straftaten anhand von Such­­ma­schinen­analysen lassen eine Diskussion über die gesetzliche Transpa­renz von Suchmaschinenbetreibern in unmittelbare Nähe rücken. Scotland Yard hat seine Pläne diesbezüglich bereits vor­gestellt. Danach sollen britische Polizei­psycho­logen eine Datenbank mit mögli­chen Tätern anhand ihrer psycholo­gischen Profile erstellen, und zwar bevor sie die Verbrechern begehen. Um diese Prä­­ven­tions­maßnahme umsetzen zu kön­nen, wird eine Klassifizierung der Bürger nach Be­drohungspotentialen angestrebt. Im­­­pli­ziert wird hier stillschweigend die Pro­fil-Bil­dung und Bespitzelung von Millionen (noch) unschuldigen Bürger­Innen.

Mit dem exzessiv betriebenen Profiling kön­­nen aber nicht nur User ausspioniert wer­­den, sondern auch eine nicht un­er­heb­li­­che Menge Kapital herausgeschlagen wer­­den. Wer wie Google seine Nutzer­da­ten inklusive Suchanfragen 18 Monate lang speichert und gleichzeitig 99% seines Ein­­kommens mit Werbung erzielt, kann sei­nen Profit erheblich steigern, wenn er sei­ne Werbung auf bestimmte Ziel­gruppen ab­­stimmen oder noch besser die User mit per­­sonalisierter Werbung bom­bar­dieren kann. Ein kom­merz­ieller und po­litischer Wert detaillierter Pro­­fi­­le ist offen­sicht­lich.

Wir stehen nicht nur ei­nem neuen Werbe-Zeit­­alter bevor, wo Massenwerbung Schnee von ges­tern sein wird, sondern wer­­den auch immer mehr mit der Tat­sa­che kon­frontiert, dass Wissen nicht, wie in der Utopie diverser Netzideologen, ein neu­­tral zugängliches Menschenrecht ist, das von einem kauzigen, nur an Ord­nungs­­­verfahren interessierten Bibliothekar ge­­­­hütet wird. Vielmehr ist der Zugang von Wis­­sen mehr denn je an bestimmte Pa­ra­me­ter geknüpft. Soll heißen, wer wissen will muss preisgeben. Wer trotzdem nicht offl­ine gehen möchte, sollte seine Such­ma­schi­nen möglichst oft wechseln, um zu gro­­ße Datenkonzentrationen in einer Hand zu verhindern. Dazu muss der Brow­­­ser so eingestellt werden, dass er bei­spiels­wei­­­se von Google, die eine besonders lange Cookie-Laufzeit haben keine Cookies an­nimmt. Eine andere Alter­native ist es, diese Da­­­ten­krümel regel­mäßig manuell zu löschen.

Der Traum der Datenbohrinsel

Bemühungen, den Datenschutz gesetzlich zu verankern, gibt es nicht erst seit der Er­findung des Internets. Heutzutage ist die Vielzahl der exis­tierenden Daten­schutz­­gesetze für Laien unüberschaubar. Grund­­sätzlich orientieren sich diese Be­schlüsse aber an dem Bundes­daten­schutz­ge­setz (BDSG) von 1977. Der 1983 im Volks­zählungsurteil geforderte „Schutz des Einzelnen gegen unbegrenzte Er­hebung, Speicherung, Verwendung und Weiterga­be seiner persönlichen Daten“, der fest­legt, dass die Sammlung von nicht ano­nymisierten Daten zu bestimmten und un­be­stimmten Zwecken nicht mit dem Grund­gesetz vereinbar ist, scheint für Me­diennutzer so utopisch wie für diverse Po­litiker irrelevant zu sein. Sonst wäre wohl kaum zu erklären, dass Bundes­justiz­mi­­nisterin B. Zypries die sechsmonatige Vor­­ratsdatenspeicherung von Tele­kom­mu­­nikations-Verbindungsdaten auf den Weg bringen konnte. In diesem Zu­sam­men­hang wundert es auch nicht, wenn die Jus­t­izministerin den Vorstoß der Grü­nen, den Datenschutz im Grundgesetz zu ver­ankern, als Symbolpolitik be­zeich­net.

Die Grundrechte, also die hoch ge­prie­senen Grundfeste unserer Demokratie wer­­den durch eine Politik der Ignoranz von einem solchen Ausmaß ob­solet. Statt zu re­gulieren wird der Daten­hunger von Internet-Unternehmen weit­ge­hend ausge­blendet, der aktuelle deut­sche Daten­schutz kann hier struk­turell we­nig bewegen. Hier bedarf es einer weit­reichenden Reform, bei der die betroffe­nen Nutzer substantielle Rechte sowie Scha­densersatzansprüche erhalten. Der Chaos Com­­puter Club hat dazu eine Liste von For­derungen aufgestellt, die mit in die derzeitige Diskussion um die Moderni­sierung des Datenschutzes einfließt.

Vorschläge, wie mensch mit der aktuellen Da­tenschutz-Situation umgehen könnte, pur­zeln derweil von allen Seiten. Welche bi­zarren Vorschläge dabei gut gemeinten Ab­sichten entspringen können, zeigt die Dis­kussion um die Konsequenzen aus der Telekom-Affäre für die Vorrats­daten­speicherung von Telekommunikations- und Internet-Verbindungsdaten.

Der Vorsitzende des Bundes Deutscher Kri­­minalbeamter, Klaus Jansen, bei­spiels­wei­se fordert im Sinne Schäubles, eine zen­trale Speicherung der Ver­bindungs­da­ten. Sämtliche Verbindungsdaten sollten sei­ner Meinung nach in einem Sicherheits-Center unter Aufsicht von Datenschüt­zern hinterlegt werden. „Die Telekom-Af­färe ist eine Riesenchance für den Daten­schutz, die wir nutzen müssen. Es ist doch of­fensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind“, so Jansen. Auf welche eingeschränkte Form von Daten­schutz er damit anspielt, wird spätestens deut­lich wenn der Kriminal­beamte aus­führt, wer in letzter Instanz darauf Zugriff haben soll. Nämlich sowohl Unterneh­men, die die Daten zu Ab­rechnungs­zwec­ken abrufen können, als auch der Staat, der unter strenger Kon­trolle zur Strafver­fol­gung eine Zu­griffs­be­rech­tigung er­halten soll.

Die Pläne von Bundesinnenminister Schäuble zum Aufbau einer Bundes­ab­hör­zentrale, die nicht zuletzt auch staat­li­che Lauschangriffe koordiniert, gehen dabei deut­­lich weiter und sollen mittel­fristig zu ei­­ner Art Technikdienstleister nach Vor­bild der US-amerikanischen National Security Agency (NSA) oder des britischen Govern­ment Communications Head­quarters (GCHQ) ausgebaut werden. Bei beiden Ein­richtungen handelt es sich um gestan­de­­ne Geheimdienste, die sich u.a. dem Knacken verschlüsselter Kom­mu­ni­kation wid­­men. Die NSA steht dabei seit Län­ge­rem als Mittelpunkt eines umfang­rei­chen Be­schnüffelungs­pro­gram­ms der US-Re­gie­rung im Zentrum der Kritik. Nichts­des­totrotz hat die SPD offenbar keine Be­den­ken, Schäubles Pläne zum Auf­bau ei­ner Bun­des­ab­hörzentrale mit­zu­tragen. Dieter Wiefelspütz, innen­po­li­tischer Spre­cher der SPD, sagte unlängst, er halte ein ge­­meinsames Abhör-Kom­petenz­zentrum für dringend erfor­der­lich, weil Polizei wie Ge­­heimdienste „technisch endlich auf die Hö­he der Zeit kommen“ müssten. Das Tren­nungsgebot von Polizei und Geheim­diens­­ten müsse in einem solchen Zentrum „selbst­­ver­ständlich“ eingehalten werden, ob­wohl er zugab, die Schäuble`schen Planungs­skizzen noch nicht zu kennen. Die sieht eine explizite Trennung zunächst nicht vor. Denn Schäuble will auch die Fern­­melde­auf­klärung des Bundesnach­rich­ten­diens­tes (BND) aus dem deutschen Aus­­lands­ge­heim­dienst herauslösen und in die neue Ab­hörbehörde integrieren, die zu­nächst beim Bundesverwaltungsamt in Köln angesiedelt werden soll. Es gehe ihm da­rum „inländische Tele­kom­muni­ka­tions­überwachung mit der internationalen Tele­kommunikationsüberwachung“ zu ver­­binden. Lokal schalten, global walten heißt die Devise und die gilt nicht zuletzt auch für die Onlinedurchsuchung.

Neues von der bayrischen Datenautobahn-Polizei

Ab 1. August diesen Jahres soll die Polizei in Bayern heimliche Online-Durch­su­chungen zur Terrorabwehr sowie zur Ver­hin­derung schwerwiegender Straftaten durch­­führen können und dafür auch heim­lich in die Wohnungen Verdächtiger ein­­dringen dürfen. Diese heftig um­strit­tene Änderung des Polizei­auf­gaben­ge­set­zes beschloss kürzlich mehrheitlich der In­nen­­ausschuss des bayerischen Landtags. Im Rahmen einer Online-Razzia sollen die Si­cherheitsbehörden auch Daten etwa auf Fest­­platten löschen oder verändern dür­fen, wenn Gefahr für höchste Rechts­güter be­­steht. Als Beispiele werden de­taillierte Be­­schreibungen von An­schlags­zielen oder Bom­­benbau-Anleitungen ge­nannt. Bei Ge­fahr in Verzug soll generell für verdeck­te Online-Durchsuchungen und „notwen­di­ge Begleitmaßnahmen“ wie das Ein­drin­gen in Wohnungen eine richterliche An­ordnung nicht sofort er­for­derlich sein. Bei­de Maßnahmen, also Online-Durch­suchung und die Durch­suchung pri­vater Räumlichkeiten, werden von Schäuble und den Vertretern des Bun­des­kri­minalamtes gerne miteinander ver­glichen. Ignoriert wird hier aber der grund­le­gende Unterschied, dass Woh­nungs­­­durch­suchungen offene Maß­nahmen sind, während Online-Durch­suchungen ver­deck­te Maßnahmen blei­ben. Neben der Online-Durch­suchung erlaubt das neue BKA-Gesetz dem Bundeskriminalamt auch den Zugriff auf die von den Pro­vidern laut einem Bundes­gesetz ver­dachtslos sechs Monate auf Vorrat zu speichernden Verbindungs- und Standort-Daten, wenn es z.B. um die Abwehr von Terroranschlägen geht. Dies war bisher Auf­gabe der Landespolizeien. Damit wer­den dem BKA, das bisher nur eine koor­dinierende Funktion hatte, exekutive Voll­machten übertragen – ein weiterer Schritt fort von einer föderal struktu­rierten hin zu einer zentral geleiteten Polizei. Auch das Tren­nungs­gebot wird aufge­weicht, denn das BKA ist zwar eine Po­li­zei­be­hörde, war aber faktisch stets mit geheim­dienstlichen Aufgaben betraut.

Tipp: Wer hier die fragwürdigen Akti­vi­tä­ten des Bundestrojaners auf seinem Com­­puter fürchtet, dem sei empfohlen auf Anonymisierungsdienste (siehe hier) auszu­weichen und sich genau zu überlegen, wem mensch seine Daten für welchen Zweck gibt.

Terrorgefahr Versicherungsbetrug

Maßnahmen wie die Online-Durch­su­chung, kleiner und großer Lausch­angriff, Kamera-Überwachung im öffent­lichen Raum, Vor­rats­daten­speicherung etc. zie­len auf die prä­ven­tive Abwendung vor Ge­fahr speziell durch terror­istische Einzel­täter und Ver­einigungen hin. Doch wer oder was ist ein Terrorist?

Für die USA, postwendend seit 9/11, mit Sicherheit jeder Mus­lim der einmal Flug­unterricht ge­nommen hat. Potentielle Terro­risten legitimieren den Staat, sie zu über­­wachen und zu profilen. Die An­wen­dung einer technisch gesehen immer lücken­loseren Überwachung hängt allein davon ab, wer und was einen potentiellen Feind definiert. Fein­de tragen nicht immer Spreng­stoff­gürtel, wie sich an Ver­sicherungen deutlich machen lässt: Versicherungs­be­trüger, Zuviel-Esser, Raucher und Auto­fahrer wer­den als potentielles finanzielles Ri­siko ein­gestuft. Daten über das Fahr-, Ess- und Frei­zeitverhalten sind für Ver­sicher­ungen daher in der Regel von großem Interesse, um Kunden ent­spre­chend ihren Gewohn­heiten einstufen und ggf. ablehnen zu können. Das neue Pay-as-you-drive-System der Firma Planung Transport Verkehr AG (PTV) beispiels­weise zeich­net automatisch ohne Zeitver­zögerung die Fahrroute und das Fahr­verhalten des Fahrers auf und ver­mittelt diese Daten an die Versicherung. Damit sollen, nach offizieller Ver­laut­barung der Betreiber­firma, umsichtige Fahrer niedri­gere Ver­sich­erungs­prämien zahlen als andere.

Die Mär von der Freiheit schaffenden Sicherheit

Besteht in Anbetracht dieser düsteren Zu­stän­de überhaupt noch Hoffnung? Die Ant­­wort muss lauten: Ja, definitiv. Nicht nur weil die Hoffnung zuletzt stirbt und am besten nie, sondern weil wir alle, so­lan­­ge wir uns nicht als isolierte Androide oder einsame Wölfe, sondern als Teil einer lo­kalen/regionalen/globalen Gesellschaft be­­­trach­ten, eine ge­samt­gesellschaftliche Ver­­­ant­wor­tung tragen. Das bedeutet, dass es auch beim Thema Datenschutz nicht nur um persönliche Ambitionen gehen kann und darum, seine eigene Privat­sphäre vor den Tentakeln eines Kontroll­staates zu schützen.

In einer Gesellschaft, in der die ge­sell­schaft­liche Konformität des Handelns über­wacht wird, kann die Fähigkeit zum eigenen ethischen Handeln schnell verkümmern. Ein psychologisches Phäno­men, das auch oft bei verwöhnten und überbemutterten Kindern auftaucht: Wenn jemand anderes darüber urteilt, welche Werte gut und schlecht sind, ohne dabei die eigenen Ent­scheidungs­ka­pa­zi­täten des Kindes zu fördern, wird dieses spä­ter Schwierigkeiten haben, eigen­stän­dig zu entscheiden und Werturteile zu fäl­len. Wenn Handlungen gegenüber Werten in Form von Normen vorgegeben sind und alternative Wertehandlungen als stö­rend, unsicher und allgemein verwerf­lich gel­ten, wird diese Form von Denken ge­sell­­schaftlich tendenziell weniger bis gar nicht mehr gepflegt werden. Der Zwang zur Konformität kann sich nicht zuletzt auch auf die Identitätsbildung einzelner Menschen auswirken. Auch hier haben wir es mit einer psychologischen Erscheinung zu tun. Bei Dauerüberwachung und sozia­ler Auslese durch Profiling kann durch­aus der Eindruck erweckt werden, dass Kon­­formität, der Gleichklang mit dem Rest der Bevöl­kerung das A und O einer funktio­nie­renden Gesell­schaft ist, und dass im Umkehr­schluss Grenz­über­schrei­tun­gen das Risi­ko in sich bergen nicht nur die ei­ge­ne Sicher­heit, sondern auch die der An­de­ren und damit die Freiheit aller aufs Spiel zu setzen. Wenn geistige und fak­tische Non-Konfor­mität aber zum Risiko­fak­tor wird, besteht die Gefahr, dass soziale Normen zu un­um­stöß­lichen ge­sellschaftlichen Parame­tern mutieren, die sich nur schwer ändern las­sen und keinen Frei­raum mehr für alter­na­ti­ve Nischen bie­ten. Eine Über­wach­ungs­­gesell­schaft pro­du­ziert ein starres Gesell­schafts­system, das Än­derun­gen in jed­wede Rich­tung zu ver­­­hindern sucht.

Am Ende des ge­dach­­ten Konti­nu­ums be­findet sich ein totalitärer Über­­wach­ungs­staat, der jeden seiner Bürger als potentiell Ge­fahr bringend einstuft und sich von seiner Bevölkerung isoliert.

Natürlich lässt sich hier einwenden, dass zwischen totalitären Dystopien und dem ge­genwärtigen demokra­tischen Rechts­staat unterschie­den werden muss. Nur gibt es eben auf technisch-infrastruk­tureller Ebe­ne keinen Unter­schied mehr. Was heu­te auf der Basis unserer demo­kra­tischen Grund­­­rechte gebaut und ent­worfen wird, lässt sich morgen bereits totalitär nutzen. Was würde beispielsweise passieren, wenn Macht­haber potentielle Feinde innerhalb von Sekunden anhand von Profildaten ver­dächtigen können, die vermutlichen Be­droherInnen durch ihren Handy-Peil­sender lokalisiert werden können und ei­ner blitz­schnellen Ver­haf­tung nicht mehr viel im Wege steht? Sich auszumalen wie ein diktato­rischer Macht­haber wie Hitler da­mit um­ge­gangen wäre, wenn er Infor­ma­tionen über das Inter­net­ver­halten ein­zelner Per­sonen gehabt hätte, darüber wel­che Pro­duk­te einzelne Bürger kaufen und was sie in ihrer Freizeit unter­nehmen, er­scheint eine für die Vergegen­wärtigung der derzeitigen Lage durchaus legitime Über­legung. Der Chaos Compu­ter Club kommt aufgrund dieser Überle­gung zu dem folgerichtigen Schluss: Jeder demo­kra­tische Rechtsstaat, der die Gefahr von totalitären Strukturen als historisches Faktum anerkennt, muss einer Über­wachungsstruktur entgegen treten. Das müsste zu­min­dest theoretisch common sense sein. Doch die klassische Kosten-Nutzung-Erwägung der breiten Masse und ihr aktueller Status Quo lautet: Ein bisschen weniger Privatheit für mehr Sicherheit. Doch ein bisschen weniger Pri­vatheit ist aus technischer Warte identisch mit keiner Privatheit. Freiheit und Überwachung sind daher keine, wie von sicherheits­verliebten PolitikerInnen gerne postuliert, sich bedingenden Zustände, sondern diame­trale Gegensät­ze. Denn Über­wachung gewährleistet nicht Sicherheit, sondern schürt Angst vor Freiheit.

akira

30 Jahre und ein bisschen müde

Das Dilemma des Datenschutzes

30 Jahre alt ist der deutsche Datenschutz dieses Jahr geworden – in Schleswig-Holstein und auf Bundesebene. Der Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein und Landesbeauftragte für den Daten­schutz Thilo Weichert nutzte das Jubiläum für ein vorläufiges Fazit. Dieses fiel so aus, wie man es hätte erwarten können: In Schleswig-Holstein läuft es super, auf Bundesebene nicht.

So hielte, „obwohl das Bundesver­fas­sungs­­gericht (…) festgestellt hat, dass das heimliche Ausspionieren von privaten PCs nur unter engen Voraussetzungen zu­lässig ist“, die Bundesregierung an ihren Plänen fest. Ebenso habe das Bundesver­fas­sungs­ge­richt in seinem Urteil zum KFZ-Kennzeichen-Scanning „unmissver­ständ­lich seine langjährige Rechtspre­chung be­stätigt“ – die anlasslose automati­sche Er­fassung von Autokennzeichen sei ver­­fassungs­widrig. Auch die Vorratsdaten­speicherung sei vom Verfassungsgericht teil­weise gestoppt worden. Dennoch hielte „die Bundesregierung trotzig und ohne Einsicht zu zeigen“ an der Umsetzung des Gesetzes fest. Und: „Sie setzt noch eins drauf, indem sie die Umsetzung eines EU-Rahmenbeschlusses weitertreibt, wonach die Passagierdaten von sämtlichen Flügen in die und aus der EU 13 Jahre lang für polizeiliche Zwecke gespeichert werden sollen.“ Dadurch würde das Vertrauen der Bevölkerung in die Sicherheitsbehörden gefährdet.

Nun ist ein gewisses Misstrauen den Be­hör­den gegenüber wohl ohnehin nicht ver­kehrt. Es sei denn, man lebt in Schleswig-Holstein. Dort steht nämlich (fast) alles zum Besten, wenn man Weichert glauben will. Die Landes­re­gierung habe zum Beispiel „signalisiert, dass sie die Rechtsprechung des Verfas­sungs­­gerichts zum KFZ-Kennzeichen-Scanning respektiert.“ Auch trage sie „die Re­gelungen des modernen Landes­daten­schutz­gesetzes Schleswig-Holstein (…) und deren Umsetzung voll und ganz mit“ und unterstütze das ULD „bei seinen Bestrebungen zur Weiterentwicklung des präventiven Datenschutzes“.

Dass es sich Herr Weichert mit seinen Arbeitgebern nicht verderben will, ist verständlich, ebenso wie sein Bedürfnis, die Erfolge der eigenen Arbeit heraus­zustellen. Dennoch zeigt seine Rede exemplarisch die Klem­me, in der der Datenschutz steckt.

Legal, illegal… egal

Denn der Maßstab, an der sich die Arbeit der Datenschützer ausrichtet, ist nun mal das Gesetz. Kritik an neuen Über­wachungs­maßnahmen ist so nur möglich, wenn diese gegen bestehendes Recht verstoßen. Das kommt oft genug vor: Neue Überwachungsmaßnahmen einzu­führen, für die erst noch die rechtlichen Grundlagen geschaffen werden müssen, ist eine gängige Praxis der Behörden. So lief es etwa bei den Online-Durch­suchungen: Die wurden schon seit Ende 2005, also noch in der Amtszeit des früheren Innenministers Otto Schily praktiziert (und durch eine Dienst­vorschrift des Bundesinnenministeriums ausdrücklich empfohlen). In einem Urteil vom April 2007 stellte der Bundes­gerichtshof schließlich fest, dass diese Praxis rechts­wi­drig sei. Die Folgen sind bekannt: Derzeit bemüht sich Schilys Amts­nach­fol­ger Schäuble eifrig (und mit Erfolg) um die Schaffung rechtlicher Grundlagen für die Online-Durch­suchungen.

In so einem Fall – wenn nicht etwa die Überwachungsmaßnahmen dem gel­tenden Recht angepasst werden, sondern das Recht den Überwachungsmaß­nahmen – läuft der datenschützerische Protest ins Leere. Mehr noch: Die Datenschützer selbst tragen gezwun­genermaßen zur Legalisierung neuer Überwachungs­maßnahmen bei, wenn sie illegale Prak­tiken der Behörden kriti­sieren.

Die ständige Berufung auf das Bundes­verfassungsgericht als letzte Bastion der Rechtsstaatlichkeit ist ein Symptom für diese Hilflosigkeit. Auch wenn Daten­schützer und Bür­ger­rechtler des­sen Ur­tei­le zur automa­tischen Erfassung von KFZ-Kenn­zeichen und zur Vorrats­daten­spei­cherung als grund­legende Erfolge feiern, zeigt ein nüchterner Blick, dass dem nicht so ist. Das Ge­richt ist weit entfernt da­von, diese Über­wa­chungs­­­maß­nah­men zu stoppen – es fordert nur klare Richt­l­inien für deren Anwen­dung. Eine generelle, verdachtsun­abhängige Be­­spitzelung un­­schul­diger Bürger soll ausgeschlos­sen werden. Dass diese Urteile größere Konsequenzen für die Arbeit der Behör­den haben werden, kann man bezweifeln. Denn ob mit klaren Vorgaben oder ohne werden sich die Beamten nur in Ausnah­mefällen dafür interessieren, was der „unbescholtene Bürger“ so treibt – die Frage ist nur, wo die Grenze zwischen „unbescholten“ und „schuldig“ verläuft und wer diese festlegt.

Die üblichen Verdächtigen

Auch das ist ein Problem des institu­tionellen Datenschutzes: Zur Debatte ste­hen für diesen nur die Mittel, nicht die Zwecke staat­lichen Handelns. Dass Kri­mi­nalität bekämpft werden muss, gilt als un­­hin­terfragbare Tatsache – lediglich über die Zweck- und Verhältnismäßigkeit der dafür zum Einsatz kommenden Mittel kann diskutiert werden. Nur ist „Krimi­na­­lität“ keine feststehende Größe, son­­dern Er­gebnis einer von vielfältigen Interessen mo­tivierten Einteilung mensch­­lichen Han­delns in unerwünschte und er­wünschte, „illegale“ und „legale“ Hand­lun­gen. Wenn mensch nicht nur in nos­talgischer Manier den Gesetzen von heute die Gesetze von gestern entgegen­stellen will, kommt man nicht um die Frage herum, welche Ziele hinter dieser vom Staat vorgenommenen Einteilung stehen.

Dies können die Datenschützer nicht leisten, sie sind durch ihr Amt an den Rechtsstaat ge­bunden und kön­nen diesen Rahmen nicht über­schreiten. Proble­mati­scher ist noch, dass sie diesen Rahmen auch nicht über­schreiten wollen. So ist es zumindest zu inter­pretieren, wenn Wei­chert beklagt, dass das „Ver­trauen der Bevöl­kerung in die Sicherheits­behör­den“ durch im­mer mehr Überwa­chung gefähr­det würde. Hier müsste eine außer­parlamentarische Bewegung in die Bresche springen – einen „Beauf­tragten für Gesellschafts­kritik“ wird es in ab­seh­barer Zeit aus offensicht­lichen Gründen nicht geben.

Trotz dieser Beschränktheit des institu­tionellen Datenschutzes sollen aber auch die positiven Aspekte nicht verschwiegen werden. Immerhin kann der Datenschutz dazu beitragen, den Forderungen nach immer neuen Überwachungsmaßnahmen die diskursive Oberherrschaft streitig zu machen. Zudem sind zwar Polizei und Geheimdienste formal dem Recht unter­worfen, Gesetzes­verstöße sind dabei aber schon ein­kal­ku­liert. Seien es nicht genehmig­­te Abhörmaßnahmen oder unbegründete Polizeiübergriffe bei Demonstrationen – der Rechtsbruch, das willkürliche Außerkraftsetzen der Rege­lungen, an die die ausführenden Organe des Rechtsstaates angeblich gebunden sind, ist die Voraussetzung dafür, dass diese ihre Funktion wirklich ausüben können. Eine Kontrollinstanz, die vehe­ment auf die Einhaltung der Gesetze pocht, kann solche „Auswüchse“ vielleicht nicht verhindern. Aber sie kann den Verantwortlichen immerhin gelegentlich auf die Nerven gehen. In Anbetracht der derzeitigen Kräfteverhältnisse kann man dafür schon dankbar sein.

(justus)