Echelon – das war
Ende der 90er Jahre das Synonym für die allgegenwärtige staatliche
Überwachung, für den entmündigten „gläsernen Bürger“. Ob Telefon, E-Mail,
Fax oder Telex – die Geheimdienste der USA, Großbritanniens, Kanadas,
Australiens und Neuseelands hörten immer mit, sobald Informationen über
internationale Satelliten geleitet wurden. Auch die dicken Daten- und
Telefonkabel, die die Kontinente miteinander verbinden, wurden angezapft und
abgehört. Echelon galt als Datenstaubsauger, der vor den intimsten Details
nicht Halt machte.
Fast zehn Jahre nach der Enthüllung von Echelon werden nicht mehr nur fremde
Geheimdienste und Unternehmen, missliebige Politiker und Bürgerrechtler
ausgespäht – der einzelne Bürger rückt in den Mittelpunkt
unterschiedlichster Interessen. Immer mehr kommerzielle Dienste ermöglichen
es Anwendern Spuren zu generieren und auszuwerten – und alles zunächst zu
ihrem eigenen Nutzen. Dabei sind es nicht staatliche Behörden, die die
Entwicklung eines Panoptikums vorantreiben, sondern private Unternehmen.
Bewusst wurde dies vielen, als eine US-Zeitschrift an ihre Abonnenten eine
Ausgabe mit einem personalisierten Titelblatt verschickte. Es zeigte die
Luftaufnahme des eigenen Hauses – der Verlag hatte auf kommerziell
generierte Satellitendaten zurückgegriffen.
Mit den hochauflösenden Luftbildaufnahmen von Google Earth ist das
inzwischen nicht nur betuchten Verlagen, sondern jedem möglich. Menschen
erlauben – freiwillig und manchmal auch unfreiwillig – in öffentlich
zugänglichen Foto-Datenbanken wie
Flickr Einblicke in ihr Privat- und
Berufsleben. Dabei geben nicht allein die Bilder selbst Auskunft, wo man
wohnt, was man gerne isst oder welche Veranstaltungen man besucht. Die
Netzwerkdaten zeigen auch, wen man kennt oder wo man die Bilder zu
bestimmten Themen wie etwa „freedom“ lokalisiert.
Derzeit versucht die Forschungsabteilung des Suchdienstes Yahoo!, der den
Fototauschdienst Flickr erwarb, die Möglichkeiten von Kamerahandys mit
ortsbezogenen Bilderdiensten zusammenzuführen. Die Frage der Privatsphäre
gehört zu den wichtigsten Fragen der Softwareentwickler: „Wo werden die
Anwender die Grenzlinie für die Veröffentlichung ihrer ortsbezogenen
Bilddaten ziehen? Wird das die Tageszeit sein oder der Ort? Werden sie
falsche Ortsangaben machen?“ Wenn manche Bilder etwa während der Arbeitszeit
aufgenommen wurden, könnten Angestellte Ärger mit dem Chef fürchten. Aber
auch Whistleblowern und Informanten dürften die neuen Kontextdaten ungelegen
kommen: Kürzlich fotografierte eine Fotografin der „Washington Post“ einen
Hacker, der im Interview zugab, jeden Monat mehrere tausend Dollar mit der
Verbreitung von Spionagesoftware zu verdienen. Zum Gespräch hatte er sich
nur unter der Vorgabe bereit erklärt, dass sein Name und sein Wohnort
ungenannt bleiben würden. Dem Foto des Beitrags konnte aber entnommen
werden, dass es mit einer Digitalkamera in einem Städtchen in Oklahoma
aufgenommen worden war.
Persönliche Daten und Informationen werden von einer wachsenden Armada
kleiner, nützlicher Geräte generiert – angefangen von Navigationssystemen in
Autos, über automatisch generierte Ortsdaten in mobilen Geräten wie Handys,
digitalen Kameras, Notebooks, PDAs bis hin zu Gebrauchsgegenständen wie
Shampoos oder hochwertigen Lebensmitteln, die mit
RFID-Chips versehen sind.
Damit kann nicht nur jedes Gerät, sondern auch jedes Objekt mit einer
eindeutigen Nummer versehen werden, in Datenbanken abgespeichert und so
lebenslang verwaltet werden. Grundsätzlich kann jedes Ding, das von Menschen
für bestimmte Zwecke benutzt wird, Daten über seine Verwendung generieren.
Damit sagen vormals stumme Werkzeuge etwas über ihren
Verwendungszusammenhang, aber damit auch über das Verhalten ihrer Benutzer
aus.
Getrieben wird die Entwicklung von der Frage der perfekten Logistik, mit der
sich inzwischen ganze Industriezweige beschäftigen: Welchen Weg nimmt ein
ganz bestimmtes Teilchen im Laufe seines Lebensprozesses? Schon länger ist
es keine große Herausforderung mehr, den Warenfluss einer mit RFID-Chip
versehenen Rasierklinge lückenlos nachzuvollziehen – und – inklusive
Diebstahlsicherung – zu kontrollieren. Seit einigen Jahren schon können
Handelsunternehmen auch das Konsumverhalten einzelner Verbraucher beobachten
und für Marketingzwecke auswerten. Natürlich haben die Verbraucher dem
freiwillig zugestimmt und ihre persönlichen Daten gegen Rabatte und
maßgeschneiderte Sonderaktionen eingetauscht. Die Zusammenführung von
RFID-Daten und Daten über das Verbraucherverhalten wurde auch bereits –
heimlich – getestet.
Unternehmen und Behörden interessieren sich aber nicht nur für die Daten von
Einzelnen, sondern auch für die Daten von Gruppen. Im Fokus der privaten wie
staatlichen Überwachung stehen deshalb nicht nur die Inhalte der
Kommunikation, sondern auch die Umstände: Wer tritt mit wem über welches
Kommunikationsmittel in Kontakt? Wann und wie oft finden diese Kontakte
statt? Wer kauft welches Produkt, wann, wo und wie oft? Meist wird das
Handeln Einzelner erst dann sozial, politisch oder ökonomisch relevant, wenn
sie sich organisieren, um bestimmte Zwecke zu verfolgen. Erst wenn das
Verhalten solcher Gruppen analysiert werden kann, können auch Trends erkannt
werden. Und erst dann ist ein Reagieren auf möglicherweise unerwünschte bzw.
ein Herbeiführen erwünschter Entwicklungen möglich. Handelskonzerne können
etwa Preisanpassungen für bestimmte Produkte für gewisse Zeiträume vornehmen
oder Sonderaktionen für ausgewählte Kundengruppen starten. Strafverfolger
hingegen können mit
Datamining-Programmen Verbindungsdaten in Form von
Beziehungsnetzen auswerten und so Hinweise darauf erhalten, ob eine Person
verdächtig ist, weil sie mit bestimmten anderen Personen direkt oder über
andere in Verbindung steht.
Die Organisation vieler Lebensbereiche basiert aber auch auf ortsbezogenen
Daten. So erfassen Verbindungsdaten längst nicht nur das
Kommunikationsverhalten, sie zeigen auch, wo sich jemand aufhält und wie
sich jemand bewegt. Mit den Daten lassen sich mit Hilfe von digitalen
Geoinformationssystemen Bewegungskarten aufzeichnen. Eine operative
Umsetzung für Strafverfolger ist längst realisiert: Seit einigen Jahren
verfolgt die bayerische Polizei mit Hilfe eines solchen Systems die Handys
von Verdächtigen – außer direkter Sichtweite, denn der Standort wird auf
einer Karte ja angezeigt. Doch das ist bald kein Privileg mehr – schon bald
wird jeder auf eine solche Technologie zugreifen können:
Das interaktive Telefonbuch speichert Kontaktdaten einschließlich
Telefonnummern und E-Mail-Adressen sowie die Präsenz- und Standortdaten für
wichtige Kontakte. Ein personalisierter Standortdienst ermittelt auf Basis
des digitalen Telefonbuchs, welche Kontaktpersonen in der Nähe sind. Die
neue Technik basiert auf IP-vermittelter Kommunikation. Damit erobern all
die interaktiven Errungenschaften des Internets die bislang abgeschottete
Welt der Telekommunikation. Das Handy wird damit für jeden Teilnehmer zum
Ortungsinstrument. Der Online-Dienst „World Tracker“ zeigt heute schon an,
wo sich jemand befindet. Dafür muss man an die Zielperson nur eine SMS
schicken.
Der britische Dienst Mamjam ist eine der ersten ortsbezogenen
Instant-Messaging-Platformen für Handys. Wenn Nutzer ihren Standort
eingeben, kreiert er Verbindungen zu anderen, die sich in derselben Gegend
aufhalten. GPS-basiert sucht etwa in den USA die Software
Peepsnation Nutzer
mit ähnlichen Interessen aus, die sich an einem bestimmten Ort aufhalten.
Aber auch die Werbeindustrie setzt auf Werbung, die je nach Wunsch des
lokalisierten Kunden, orts- und zielgruppengenau geschaltet wird. Suchriese
Google integriert bereits lokale Anzeigen auf Landkarten. Ein ganz anderes
Konzept verfolgt die Peer-to-Peer-Plattform „Socialight.net“. Es stattet
Handynutzer mit „klebrigen Schatten“ (Sticky Shadows) aus, die sie an ihrem
gegenwärtigen Ort platzieren können. Personen ihres sozialen Netzwerks
können sie sehen, wenn sie in dieselbe Gegend zu einem späteren Zeitpunkt
kommen. „Du warst auch schon hier!“ - das ist der zu erzielende Effekt.
Andere Projekte ermöglichen es Nutzern ihre Profile nur gegenüber ihren
eigenen Kontakten frei zu geben.
Aber auch Spieleentwickler setzen auf ortsbezogene Dienste. Die schwedische
Firma „It's Alive“ feierte unter anderem in Moskau einen großen Erfolg mit
dem mobilen, ortsgebundenen Action-Rollenspiel Botfighters, das sich mit
GSM-Handys durchführen lässt. Jeder Spieler stellt einen Roboter dar, der
andere Roboter ausschalten muss. Über die Funkzellen-ID der Handys wird
festgestellt, ob sich die Spieler überhaupt in 200 Meter Schussweite
aufhalten. Auf der Botfighters-Website können die Spieler ihre Roboter
upgraden, Waffen kaufen, Spielstände ansehen und Informationen über ihre
gegenwärtige Mission abrufen. In einer neueren Version zeigte eine Landkarte
auf der Website des Netzbetreibers an, wo sich die Spieler befanden. Dies
führte bereits zu ernsten Konsequenzen: Ein Spieler verbrachte seinen Urlaub
in Schweden. Er lokalisierte die örtlichen Spieler, um gleich fünf auf
einmal zu töten. Die Opfer schlossen sich zusammen und schlugen ihn in einem
Revancheakt zusammen – nicht virtuell, sondern im buchstäblichen Sinne
körperlich. Inzwischen wird das Spiel nicht mehr angeboten – was jedoch
andere Gründe haben soll.
Doch nicht nur Handys generieren als mobile Geräte Ortsdaten, die mit
zahlreichen anderen Daten verknüpft werden – auch mit entsprechender
„Intelligenz“ ausgestattete Fahrzeuge erlauben ähnliche Anwendungen. So gibt
es seit kurzem ein umfassendes Geschäftsmodell, das auf der Auswertung von
Autofahrer-Daten basiert. „Pay as You Drive-Systeme werten die gefahrenen
Kilometer, Straßen und Uhrzeiten aus und schließen so auf das Fahrverhalten.
Wenig risikofreudige Autofahrer sollen mit niedrigeren Sätzen belohnt werden
und nicht mehr die fahrerischen Fehlleistungen des statistischen Mittels
mitfinanzieren. Zusätzliche Dienste wie das Aufspüren gestohlener Fahrzeuge
werden damit ebenfalls möglich. In Großbritannien bietet die
Versicherungsgesellschaft Norwich Union den Service zusammen mit IBM seit
2005 an. Die Württembergische Gemeindeversicherung testet seit Anfang 2007
ein ähnliches System für Fahranfänger.
Mit solchen maßgeschneiderten Diensten hält das Scoring Einzug in die
Versicherungswirtschaft. Die Strategie, personenbezogene Daten für
Preismodelle und -konditionen auszuwerten, ist aus dem Handel bekannt. So
ermitteln Auskunfteien für jede Anschrift in Deutschland einen Wert, der
sich aus den Kreditinformationen der Schufa, der Adresse, dem Alter und der
Gebäudeeinschätzung ermittelt. Versicherungen und Handelsunternehmen nutzen
solche Dienste, um danach ihre Bezahlungsmodalitäten auszurichten. Mit dem
Autofahrer-Scoring wird nun auch das individuelle Verhalten eines Menschen
bewertet. Je intelligenter die Autoelektronik wird, desto mehr Steuerungs-
und Eingriffsmöglichkeiten gibt es. So machte etwa bereits 2001 der Fall
eines Autovermieters in den USA Schlagzeilen: Er verfolgte seine Wagen mit
Hilfe des Satellitensystems GPS und berechnete seinen Kunden im Fall von
Geschwindigkeitsüberschreitungen Strafgebühren. Fahrzeugfunktionen wie das
ABS-System oder auch die Motorsteuerung ließen sich ebenfalls im Sinne neuer
Geschäftsmodelle ausrichten. So könnte man etwa mit Hilfe eines Software-Tuning-Kits für die Motorsteuerung einem Auto über das Wochenende
20 PS gegen 19,99 Euro mehr zur Verfügung stellen. Man könnte natürlich auch
entsprechende Funktionen einfach außer Kraft setzen: Im
Science-Fiction-Thriller „Minority Report“ führte das Steven Spielberg
bereits eindrucksvoll vor. Unabhängige Bewegung mit dem Auto ist dann wohl
nur noch illegal per Hersteller-Reset möglich oder ein kaum bezahlbarer
Luxus für Spitzenverdiener.
Wollte sich jemand der omnipräsenten Überwachung durch Technikabstinenz
entziehen, würde er scheitern. Denn gänzlich ohne Gerät und Chip geben
Körpermerkmale maschinenlesbare Hinweise auf die Identität. Im öffentlichen
Raum können Menschen unbemerkt mittels Videoüberwachung entdeckt und
identifiziert werden – wobei die automatische Gesichtserkennung hier noch
relativ hohe Fehlerquoten aufweist. Dies ist der Grund, warum einige
ambitionierte Videoüberwachungsprojekte über ihren Pilotcharakter seit
Jahren nicht herausfinden. Obwohl der Abgleich von biometrischen Merkmalen
aus einer beliebig großen Gruppe noch nicht richtig funktioniert, sind
Erkennungsraten besser, wenn die Aufgabe darin besteht, ein bereits
erfasstes Merkmal mit einem neu aufgenommenen Merkmal abzugleichen.
Deshalb werden biometrische Merkmale auch in die neuen digitalen
Personalausweise und Pässe integriert. Wenn eine Person einen solchen
Ausweis mit sich trägt, fungiert dieser als ID-Ausweis. Enthält er einen
kryptografisch nicht gesicherten RFID-Chip, lässt sich die Identität sogar
auf mehrere hundert Meter berührungslos auslesen. Wohl deshalb war für den
amerikanischen Pass auch ursprünglich keine Sicherung vorgesehen. Proteste
von Bürgerrechtlern und Sicherheitsexperten zwangen die Regierung jedoch zum
Umdenken. Die Daten werden nun immerhin leicht verschlüsselt.
Längst sind es nicht mehr die von Geheimdiensten abgehörten Satelliten, die
die Privatsphäre bedrohen – sondern die von vielen ganz freiwillig
generierten Daten über sich selbst und andere. Doch nicht immer können
Verbraucher und Bürger autonom über die Datenabgabe entscheiden, denn zu
zahlreichen Angeboten und Diensten wie etwa RFID-Fußball-Tickets oder
biometrischen Reisepässe gibt es keine Alternative. Sie müssen die
Bedingungen der Anbieter und Hersteller akzeptieren – oder verzichten.
Über kurz oder lang könnte sich die allzu große Transparenz zum
Akzeptanzproblem entwickeln. Denn wenn Datenschutz-Features nicht gut
abgesichert sind oder nur rudimentär realisiert werden, lassen sich die
neuen Dienste missbrauchen – sei es von unliebsamen Zeitgenossen, von
Unternehmen oder Strafverfolgern und Geheimdiensten. Es ist wichtig, die
neuen Dienste so zu gestalten, dass sie gegen Missbrauch nicht anfällig
sind. Dazu gehört es, die Nutzer darüber entscheiden zu lassen, unter
welcher Identität welche Daten sie unter welchen Umständen verwenden
möchten.
Die Verwendung von Daten geschieht nämlich nicht immer in der Absicht ihres
Urhebers: Erst kürzlich zeigte der Abhörskandal um den griechischen
Ministerpräsidenten, dass die in den Telekommunikationsvermittlungsstellen
für Strafverfolger und Geheimdienste standardmäßig installierten
Abhör-Schnittstellen missbrauchsanfällig sind. Der Telekommunikationskonzern
Vodafone hatte bei internen Untersuchungen festgestellt, dass Unbekannte
über diese Schnittstelle eingebrochen und über 100 Telefonanschlüsse von
Regierungsangehörigen, führenden Polizei- und Armeeangehörigen,
Journalisten, Rechtsanwälten und Nichtregierungsorganisationen illegal
abgehört hatten. Übrigens benutzte auch der US-Geheimdienst NSA (National
Security Agency) ähnliche Schnittstellen, um widerrechtlich die eigenen
Staatsbürger auszuspähen. |
Die Autorin
Christiane Schulzki-Haddouti
Christiane
Schulzki-Haddouti ist Dipl.-Kulturpädagogin und befasst sich als
wissenschaftliche Mitarbeiterin der Hochschule Darmstadt mit
kooperativen
Technologien in Arbeit und Ausbildung
im Rahmen
einer Studie für den Projektträger Innovations- und Technikanalyse (ITA) des
Bundesministeriums für Bildung und Forschung (BMBF). Seit 1996 ist
Christiane Schulzki-Haddouti freie Journalistin. Seither hat sie in
zahlreichen Tageszeitungen, Online-Medien, Fachzeitungen und
Fachzeitschriften veröffentlicht. Sie hat mehrere Bücher verfasst und
herausgegeben. Ihre Bericht-erstattung befasst sich durchgängig mit der
gesellschaftlichen Relevanz von Informationstechnologien
sowie relevanten Technologietrends.
Aktuelle Bücher von Christiane Schulzki-Haddouti:
Verschwiegen?
Verdrängt?
Vergessen? Zehn Jahre Initiative Nachrichtenaufklärung. (UVK,
2007, gemeinsam mit Horst Pöttker).
Im
Netz der inneren Sicherheit (Europäische Verlagsanstalt, 2004).
|