Gläserner Bürger 2.0



A
usgabe 51
Die Macht unserer ständigen Begleiter


Startseite
Editorial von Björn Brückerhoff
„Wir gestalten nur eine Übergangsphase“
Gläserner Bürger 2.0
Continuous Partial Attention

Die Mobilisierung der Wissensarbeit
Überwachung und Verrat

Sag mir, wo Du stehst...
Revolution der Mobilfunkbranche?
Der Alltag denkt mit
Uneingeschränkte Mobilität
Mobile Inhalte: keine Selbstbedienung
Der Visionär
Autoren dieser Ausgabe
Serie: Schönheiten des Alltags


Impressum
Newsletter bestellen
Stichwort- und Personenverzeichnis
Alle Ausgaben: Volltextarchiv
Presse


 
Text: Christiane Schulzki-Haddouti     Illustration: Kristina Schneider  

Zusätzliche Funktionen

Link in del.icio.us ablegen

Artikel drucken

Echelon – das war Ende der 90er Jahre das Synonym für die allgegenwärtige staatliche Überwachung, für den entmündigten „gläsernen Bürger“. Ob Telefon, E-Mail, Fax oder Telex – die Geheimdienste der USA, Großbritanniens, Kanadas, Australiens und Neuseelands hörten immer mit, sobald Informationen über internationale Satelliten geleitet wurden. Auch die dicken Daten- und Telefonkabel, die die Kontinente miteinander verbinden, wurden angezapft und abgehört. Echelon galt als Datenstaubsauger, der vor den intimsten Details nicht Halt machte.

Fast zehn Jahre nach der Enthüllung von Echelon werden nicht mehr nur fremde Geheimdienste und Unternehmen, missliebige Politiker und Bürgerrechtler ausgespäht – der einzelne Bürger rückt in den Mittelpunkt unterschiedlichster Interessen. Immer mehr kommerzielle Dienste ermöglichen es Anwendern Spuren zu generieren und auszuwerten – und alles zunächst zu ihrem eigenen Nutzen. Dabei sind es nicht staatliche Behörden, die die Entwicklung eines Panoptikums vorantreiben, sondern private Unternehmen. Bewusst wurde dies vielen, als eine US-Zeitschrift an ihre Abonnenten eine Ausgabe mit einem personalisierten Titelblatt verschickte. Es zeigte die Luftaufnahme des eigenen Hauses – der Verlag hatte auf kommerziell generierte Satellitendaten zurückgegriffen.

Mit den hochauflösenden Luftbildaufnahmen von Google Earth ist das inzwischen nicht nur betuchten Verlagen, sondern jedem möglich. Menschen erlauben – freiwillig und manchmal auch unfreiwillig – in öffentlich zugänglichen Foto-Datenbanken wie
Flickr Einblicke in ihr Privat- und Berufsleben. Dabei geben nicht allein die Bilder selbst Auskunft, wo man wohnt, was man gerne isst oder welche Veranstaltungen man besucht. Die Netzwerkdaten zeigen auch, wen man kennt oder wo man die Bilder zu bestimmten Themen wie etwa „freedom“ lokalisiert.

Derzeit versucht die Forschungsabteilung des Suchdienstes Yahoo!, der den Fototauschdienst Flickr erwarb, die Möglichkeiten von Kamerahandys mit ortsbezogenen Bilderdiensten zusammenzuführen. Die Frage der Privatsphäre gehört zu den wichtigsten Fragen der Softwareentwickler: „Wo werden die Anwender die Grenzlinie für die Veröffentlichung ihrer ortsbezogenen Bilddaten ziehen? Wird das die Tageszeit sein oder der Ort? Werden sie falsche Ortsangaben machen?“ Wenn manche Bilder etwa während der Arbeitszeit aufgenommen wurden, könnten Angestellte Ärger mit dem Chef fürchten. Aber auch Whistleblowern und Informanten dürften die neuen Kontextdaten ungelegen kommen: Kürzlich fotografierte eine Fotografin der „Washington Post“ einen Hacker, der im Interview zugab, jeden Monat mehrere tausend Dollar mit der Verbreitung von Spionagesoftware zu verdienen. Zum Gespräch hatte er sich nur unter der Vorgabe bereit erklärt, dass sein Name und sein Wohnort ungenannt bleiben würden. Dem Foto des Beitrags konnte aber entnommen werden, dass es mit einer Digitalkamera in einem Städtchen in Oklahoma aufgenommen worden war.

Persönliche Daten und Informationen werden von einer wachsenden Armada kleiner, nützlicher Geräte generiert – angefangen von Navigationssystemen in Autos, über automatisch generierte Ortsdaten in mobilen Geräten wie Handys, digitalen Kameras, Notebooks, PDAs bis hin zu Gebrauchsgegenständen wie Shampoos oder hochwertigen Lebensmitteln, die mit
RFID-Chips versehen sind. Damit kann nicht nur jedes Gerät, sondern auch jedes Objekt mit einer eindeutigen Nummer versehen werden, in Datenbanken abgespeichert und so lebenslang verwaltet werden. Grundsätzlich kann jedes Ding, das von Menschen für bestimmte Zwecke benutzt wird, Daten über seine Verwendung generieren. Damit sagen vormals stumme Werkzeuge etwas über ihren Verwendungszusammenhang, aber damit auch über das Verhalten ihrer Benutzer aus.

Getrieben wird die Entwicklung von der Frage der perfekten Logistik, mit der sich inzwischen ganze Industriezweige beschäftigen: Welchen Weg nimmt ein ganz bestimmtes Teilchen im Laufe seines Lebensprozesses? Schon länger ist es keine große Herausforderung mehr, den Warenfluss einer mit RFID-Chip versehenen Rasierklinge lückenlos nachzuvollziehen – und – inklusive Diebstahlsicherung – zu kontrollieren. Seit einigen Jahren schon können Handelsunternehmen auch das Konsumverhalten einzelner Verbraucher beobachten und für Marketingzwecke auswerten. Natürlich haben die Verbraucher dem freiwillig zugestimmt und ihre persönlichen Daten gegen Rabatte und maßgeschneiderte Sonderaktionen eingetauscht. Die Zusammenführung von RFID-Daten und Daten über das Verbraucherverhalten wurde auch bereits – heimlich – getestet.

Unternehmen und Behörden interessieren sich aber nicht nur für die Daten von Einzelnen, sondern auch für die Daten von Gruppen. Im Fokus der privaten wie staatlichen Überwachung stehen deshalb nicht nur die Inhalte der Kommunikation, sondern auch die Umstände: Wer tritt mit wem über welches Kommunikationsmittel in Kontakt? Wann und wie oft finden diese Kontakte statt? Wer kauft welches Produkt, wann, wo und wie oft? Meist wird das Handeln Einzelner erst dann sozial, politisch oder ökonomisch relevant, wenn sie sich organisieren, um bestimmte Zwecke zu verfolgen. Erst wenn das Verhalten solcher Gruppen analysiert werden kann, können auch Trends erkannt werden. Und erst dann ist ein Reagieren auf möglicherweise unerwünschte bzw. ein Herbeiführen erwünschter Entwicklungen möglich.  Handelskonzerne können etwa Preisanpassungen für bestimmte Produkte für gewisse Zeiträume vornehmen oder Sonderaktionen für ausgewählte Kundengruppen starten. Strafverfolger hingegen können mit
Datamining-Programmen Verbindungsdaten in Form von Beziehungsnetzen auswerten und so Hinweise darauf erhalten, ob eine Person verdächtig ist, weil sie mit bestimmten anderen Personen direkt oder über andere in Verbindung steht.

Die Organisation vieler Lebensbereiche basiert aber auch auf ortsbezogenen Daten. So erfassen Verbindungsdaten längst nicht nur das Kommunikationsverhalten, sie zeigen auch, wo sich jemand aufhält und wie sich jemand bewegt. Mit den Daten lassen sich mit Hilfe von digitalen Geoinformationssystemen Bewegungskarten aufzeichnen. Eine operative Umsetzung für Strafverfolger ist längst realisiert: Seit einigen Jahren verfolgt die bayerische Polizei mit Hilfe eines solchen Systems die Handys von Verdächtigen – außer direkter Sichtweite, denn der Standort wird auf einer Karte ja angezeigt.  Doch das ist bald kein Privileg mehr – schon bald wird jeder auf eine solche Technologie zugreifen können:

Das interaktive Telefonbuch speichert Kontaktdaten einschließlich Telefonnummern und E-Mail-Adressen sowie die Präsenz- und Standortdaten für wichtige Kontakte. Ein personalisierter Standortdienst ermittelt auf Basis des digitalen Telefonbuchs, welche Kontaktpersonen in der Nähe sind. Die neue Technik basiert auf IP-vermittelter Kommunikation. Damit erobern all die interaktiven Errungenschaften des Internets die bislang abgeschottete Welt der Telekommunikation. Das Handy wird damit für jeden Teilnehmer zum Ortungsinstrument. Der Online-Dienst „
World Tracker“ zeigt heute schon an, wo sich jemand befindet. Dafür muss man an die Zielperson nur eine SMS schicken.

Der britische Dienst Mamjam ist eine der ersten ortsbezogenen Instant-Messaging-Platformen für Handys. Wenn Nutzer ihren Standort eingeben, kreiert er Verbindungen zu anderen, die sich in derselben Gegend aufhalten. GPS-basiert sucht etwa in den USA die Software
Peepsnation Nutzer mit ähnlichen Interessen aus, die sich an einem bestimmten Ort aufhalten. Aber auch die Werbeindustrie setzt auf Werbung, die je nach Wunsch des lokalisierten Kunden, orts- und zielgruppengenau geschaltet wird. Suchriese Google integriert bereits lokale Anzeigen auf Landkarten. Ein ganz anderes Konzept verfolgt die Peer-to-Peer-Plattform „Socialight.net“. Es stattet Handynutzer mit „klebrigen Schatten“ (Sticky Shadows) aus, die sie an ihrem gegenwärtigen Ort platzieren können. Personen ihres sozialen Netzwerks können sie sehen, wenn sie in dieselbe Gegend zu einem späteren Zeitpunkt kommen. „Du warst auch schon hier!“ - das ist der zu erzielende Effekt. Andere Projekte ermöglichen es Nutzern ihre Profile nur gegenüber ihren eigenen Kontakten frei zu geben.

Aber auch Spieleentwickler setzen auf ortsbezogene Dienste. Die schwedische Firma „It's Alive“ feierte unter anderem in Moskau einen großen Erfolg mit dem mobilen, ortsgebundenen Action-Rollenspiel Botfighters, das sich mit GSM-Handys durchführen lässt. Jeder Spieler stellt einen Roboter dar, der andere Roboter ausschalten muss. Über die Funkzellen-ID der Handys wird festgestellt, ob sich die Spieler überhaupt in 200 Meter Schussweite aufhalten. Auf der Botfighters-Website können die Spieler ihre Roboter upgraden, Waffen kaufen, Spielstände ansehen und Informationen über ihre gegenwärtige Mission abrufen. In einer neueren Version zeigte eine Landkarte auf der Website des Netzbetreibers an, wo sich die Spieler befanden. Dies führte bereits zu ernsten Konsequenzen: Ein Spieler verbrachte seinen Urlaub in Schweden. Er lokalisierte die örtlichen Spieler, um gleich fünf auf einmal zu töten. Die Opfer schlossen sich zusammen und schlugen ihn in einem Revancheakt zusammen – nicht virtuell, sondern im buchstäblichen Sinne körperlich. Inzwischen wird das Spiel nicht mehr angeboten – was jedoch andere Gründe haben soll.

Doch nicht nur Handys generieren als mobile Geräte Ortsdaten, die mit zahlreichen anderen Daten verknüpft werden – auch mit entsprechender „Intelligenz“ ausgestattete Fahrzeuge erlauben ähnliche Anwendungen. So gibt es seit kurzem ein umfassendes Geschäftsmodell, das auf der Auswertung von Autofahrer-Daten basiert. „Pay as You Drive-Systeme werten die gefahrenen Kilometer, Straßen und Uhrzeiten aus und schließen so auf das Fahrverhalten. Wenig risikofreudige Autofahrer sollen mit niedrigeren Sätzen belohnt werden und nicht mehr die fahrerischen Fehlleistungen des statistischen Mittels mitfinanzieren. Zusätzliche Dienste wie das Aufspüren gestohlener Fahrzeuge werden damit ebenfalls möglich. In Großbritannien bietet die Versicherungsgesellschaft Norwich Union den Service zusammen mit IBM seit 2005 an. Die Württembergische Gemeindeversicherung testet seit Anfang 2007 ein ähnliches System für Fahranfänger.

Mit solchen maßgeschneiderten Diensten hält das Scoring Einzug in die Versicherungswirtschaft. Die Strategie, personenbezogene Daten für Preismodelle und -konditionen auszuwerten, ist aus dem Handel bekannt. So ermitteln Auskunfteien für jede Anschrift in Deutschland einen Wert, der sich aus den Kreditinformationen der Schufa, der Adresse, dem Alter und der Gebäudeeinschätzung ermittelt. Versicherungen und Handelsunternehmen nutzen solche Dienste, um danach ihre Bezahlungsmodalitäten auszurichten. Mit dem Autofahrer-Scoring wird nun auch das individuelle Verhalten eines Menschen bewertet. Je intelligenter die Autoelektronik wird, desto mehr Steuerungs- und Eingriffsmöglichkeiten gibt es. So machte etwa bereits 2001 der Fall eines Autovermieters in den USA Schlagzeilen: Er verfolgte seine Wagen mit Hilfe des Satellitensystems GPS und berechnete seinen Kunden im Fall von Geschwindigkeitsüberschreitungen Strafgebühren. Fahrzeugfunktionen wie das ABS-System oder auch die Motorsteuerung ließen sich ebenfalls im Sinne neuer Geschäftsmodelle ausrichten. So könnte man etwa mit Hilfe eines Software-Tuning-Kits für die Motorsteuerung einem Auto über das Wochenende 20 PS gegen 19,99 Euro mehr zur Verfügung stellen. Man könnte natürlich auch entsprechende Funktionen einfach außer Kraft setzen: Im Science-Fiction-Thriller „Minority Report“ führte das Steven Spielberg bereits eindrucksvoll vor. Unabhängige Bewegung mit dem Auto ist dann wohl nur noch illegal per Hersteller-Reset möglich oder ein kaum bezahlbarer Luxus für Spitzenverdiener.

Wollte sich jemand der omnipräsenten Überwachung durch Technikabstinenz entziehen, würde er scheitern. Denn gänzlich ohne Gerät und Chip geben Körpermerkmale maschinenlesbare Hinweise auf die Identität. Im öffentlichen Raum können Menschen unbemerkt mittels Videoüberwachung entdeckt und identifiziert werden – wobei die automatische Gesichtserkennung hier noch relativ hohe Fehlerquoten aufweist. Dies ist der Grund, warum einige ambitionierte Videoüberwachungsprojekte über ihren Pilotcharakter seit Jahren nicht herausfinden. Obwohl der Abgleich von biometrischen Merkmalen aus einer beliebig großen Gruppe noch nicht richtig funktioniert, sind Erkennungsraten besser, wenn die Aufgabe darin besteht, ein bereits erfasstes Merkmal mit einem neu aufgenommenen Merkmal abzugleichen.

Deshalb werden biometrische Merkmale auch in die neuen digitalen Personalausweise und Pässe integriert. Wenn eine Person einen solchen Ausweis mit sich trägt, fungiert dieser als ID-Ausweis. Enthält er einen kryptografisch nicht gesicherten RFID-Chip, lässt sich die Identität sogar auf mehrere hundert Meter berührungslos auslesen. Wohl deshalb war für den amerikanischen Pass auch ursprünglich keine Sicherung vorgesehen. Proteste von Bürgerrechtlern und Sicherheitsexperten zwangen die Regierung jedoch zum Umdenken. Die Daten werden nun immerhin leicht verschlüsselt.

Längst sind es nicht mehr die von Geheimdiensten abgehörten Satelliten, die die Privatsphäre bedrohen – sondern die von vielen ganz freiwillig generierten Daten über sich selbst und andere. Doch nicht immer können Verbraucher und Bürger autonom über die Datenabgabe entscheiden, denn zu zahlreichen Angeboten und Diensten wie etwa RFID-Fußball-Tickets oder biometrischen Reisepässe gibt es keine Alternative. Sie müssen die Bedingungen der Anbieter und Hersteller akzeptieren – oder verzichten.

Über kurz oder lang könnte sich die allzu große Transparenz zum Akzeptanzproblem entwickeln. Denn wenn Datenschutz-Features nicht gut abgesichert sind oder nur rudimentär realisiert werden, lassen sich die neuen Dienste missbrauchen – sei es von unliebsamen Zeitgenossen, von Unternehmen oder Strafverfolgern und Geheimdiensten. Es ist wichtig, die neuen Dienste so zu gestalten, dass sie gegen Missbrauch nicht anfällig sind. Dazu gehört es, die Nutzer darüber entscheiden zu lassen, unter welcher Identität welche Daten sie unter welchen Umständen verwenden möchten.

Die Verwendung von Daten geschieht nämlich nicht immer in der Absicht ihres Urhebers: Erst kürzlich zeigte der Abhörskandal um den griechischen Ministerpräsidenten, dass die in den Telekommunikationsvermittlungsstellen für Strafverfolger und Geheimdienste standardmäßig installierten Abhör-Schnittstellen missbrauchsanfällig sind. Der Telekommunikationskonzern Vodafone hatte bei internen Untersuchungen festgestellt, dass Unbekannte über diese Schnittstelle eingebrochen und über 100 Telefonanschlüsse von Regierungsangehörigen, führenden Polizei- und Armeeangehörigen, Journalisten, Rechtsanwälten und Nichtregierungsorganisationen illegal abgehört hatten. Übrigens benutzte auch der US-Geheimdienst NSA (National Security Agency) ähnliche Schnittstellen, um widerrechtlich die eigenen Staatsbürger auszuspähen.

Die Autorin




Christiane Schulzki-Haddouti

Christiane Schulzki-Haddouti ist Dipl.-Kulturpädagogin und befasst sich als wissenschaftliche Mitarbeiterin der Hochschule Darmstadt mit kooperativen Technologien in Arbeit und Ausbildung im Rahmen einer Studie für den Projektträger Innovations- und Technikanalyse (ITA) des Bundesministeriums für Bildung und Forschung (BMBF). Seit 1996 ist Christiane Schulzki-Haddouti freie Journalistin. Seither hat sie in zahlreichen Tageszeitungen, Online-Medien, Fachzeitungen und Fachzeitschriften veröffentlicht. Sie hat mehrere Bücher verfasst und herausgegeben. Ihre Bericht-erstattung befasst sich durchgängig mit der gesellschaftlichen Relevanz von Informationstechnologien sowie relevanten Technologietrends.

Aktuelle Bücher von Christiane Schulzki-Haddouti:

Verschwiegen? Verdrängt?
Vergessen? Zehn Jahre Initiative Nachrichtenaufklärung.
(UVK, 2007, gemeinsam mit Horst Pöttker). 

Im Netz der inneren Sicherheit (Europäische Verlagsanstalt, 2004).