Sie befinden sich hierKurz / Rieger · »Die Datenfresser« [mit umfangreicher Linksammlung zum Thema »Datenschutz«]

Kurz / Rieger · »Die Datenfresser« [mit umfangreicher Linksammlung zum Thema »Datenschutz«]


By Geier - Posted on 18 Juli 2011

18. Juli 2011

 

Constanze Kurz / Frank Rieger

Die Datenfresser

Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen

 

broschiert, 272 Seiten

S. Fischer Verlag, Frankfurt

ISBN-10: 9783100485182

ISBN-13: 978-3100485182

€ 16,95

 

 »Ich habe doch nichts zu verbergen.« — gerade von Christen, die sich ihres blütenreinen Gewissens bewußt zu sein meinen, wird man diesen Satz häufig hören, wenn es um das Thema Datenschutz geht. Dieser Satz ist zwar plakativ, zeugt aber von wenig Überlegung. Jeder Mensch hat ein berechtigtes Interesse an einer Privatsphäre, und diese besteht nun einmal darin, Dinge zu verbergen, andere Dinge gezielt zu offenbaren — und genau zu steuern, wem gegenüber was zu verbergen oder zu offenbaren ist.
In ihrem Buch »Die Datenfresser« erklären Constanze Kurz und Frank Rieger, wie sehr diese Steuerungsfähigkeit schon unseren Händen entglitten ist, wer alles sich darum bemüht, die Steuerung unserer persönlichen Daten zunehmend an sich zu reißen und mit welchen Motiven. Die wenigsten Nutzer digitaler Dienste wie Internet oder Mobiltelephonie haben eine realistische  Vorstellung davon, was für Datenspuren sie bei ihren täglichen Aktivitäten hinterlassen, wie diese gespeichert, ausgewertet und miteinander verknüpft werden und wer alles Zugriff auf die so entstehenden Profile hat. Und auch viele, die sich grundsätzlich der Problematik solcher Datenströme bewußt sind, werden bei der Lektüre erstaunt oder erschrocken sein, wie tief strukturiert die Daten sind, die Staat, werbeinteressierte Firmen und Kriminelle bereits über uns zusammengetragen haben.
Denn was vielen nicht bewußt ist: Die technische Entwicklung erlaubt es nicht nur, ungeheure Datenmengen einzusammeln und über Jahre hinweg zu geringsten Kosten zu speichern, sie erlaubt erstmals auch eine automatische Auswertung und Verknüpfung dieser Daten. So ist es möglich, vollautomatisch Personenprofile, ja geradezu Psychogramme zu erstellen, die gewöhnliche Aufenthaltsorte, Konsumgewohnheiten, Gesundheitszustand, Weltanschauung, wirtschaftliche Situation und  soziale Kontakte einer Person beinhalten — und je aktiver jemand in verschiedenen digitalen sozialen Netzwerken ist, desto detailschärfer fallen diese Profile aus. Selbst Daten, die ohne eigenes Zutun von Dritten offenbart werden, lassen Profilierungen zu, wie z. B. jeder ahnt, der schon einmal eine automatisch generierte Einladung zum Netzwerk Facebook erhalten hat, die exakt persönliche Bekannte aus den verschiedensten Lebensabschnitten und Lebensbereichen auflistet, ohne daß der Betreffende jemals selbst bei diesem Netzwerk angemeldet war.
Noch in den siebziger Jahren des vorigen Jahrhunderts führte die Einführung der Rasterfahndung zur Terrorismusbekämpfung zu Protesten, da hier auch große Mengen an Daten Unbeteiligter ausgewertet wurden. Die personenbezogenen Daten, die heute freiwillig an verschiedenste digitale Dienstleister weitergegeben werden, erlauben aber häufig eine viel detailliertere Profilierung als die damalige staatliche Rasterfahndung. In der DDR hatte der Staatssicherheitsdienst das Problem, die Fülle an Informationen, die von verschiedenen Zuträgern gesammelt wurden, zusammenzuführen, zu verknüpfen und dadurch nutzbar zu machen. Dies konnte damals nur unvollständig gelöst werden, so daß die Staatssicherheit in Teilbereichen drohte, an der eigenen Sammelwut zu ersticken. Heute erlauben digitale Algorithmen die automatische Auswertung schier unvorstellbarer Datenmengen zu verhältnismäßig geringen Kosten.

Dabei können nicht nur Personenprofile, sondern auch Gruppenprofile mit hoher Aussagekraft erstellt werden. Die Auswertung von sozialen Netzwerken wie Facebook, aber auch von Verbindungsdaten der Mobiltelephone läßt ziemlich aussagefähige Rückschlüsse darauf zu, wer wen kennt und wer sich mit wem regelmäßig trifft. Nur zum Teil verhindern Datenschutzbestimmungen, daß von den technischen Möglichkeiten auch Gebrauch gemacht wird.
Tatsächlich ist heute die Ausforschung unbescholtener Bürger in einer Detaildichte möglich, die selbst den in Orwells »1984« beschriebenen utopischen Überwachungsstaat in den Schatten stellt. Ein trauriger Höhepunkt war 2010 die Video-Überwachung von Kinderzimmern durch die Harriton High School in Pennsylvania — mittels der Einbaukameras in den Rechnern, welche die Schule kostenlos an die Schüler verliehen hatte. Die Totalüberwachung des Bürgers ist heute nicht mehr von den technischen Möglichkeiten oder Kosten beschränkt, sondern nur noch von den letzten Hürden sozialer Akzeptanz. Aber auch diese werden zunehmend eingerissen — häufig mit Verweis auf Sicherheitsbelange. Tatsächlich sind diese aber oft nur vorgeschoben. So wurde beispielsweise die Einführung biometrischer Pässe mit deren Fälschungssicherheit und mit Terrorismusbekämpfung begründet, obwohl es nicht einen einzigen Fall gibt, in dem Terroristen sich eines gefälschten Passes bedient hätten und auch die Benutzung falscher Pässe für Alltagskriminalität nur sehr wenige Einzelfälle im Jahr umfaßt: Von 2001 bis 2006 sind ganze sechs Fälle falscher deutscher Pässe bekanntgeworden, also einer pro Jahr. Trotzdem muß sich heute jeder Bürger, der die EU verlassen will und deshalb einen Paß benötigt, erkennungsdienstlich behandeln lassen wie ein Straftäter. Für Sicherheitsdienstleister sind die biometrischen Pässe ein Milliardengeschäft, außerdem entsteht eine weitere Sammlung hochsensibler biometrischer Daten. Wie schon die wenigen bekanntgewordenen spektakulären Datendiebstähle der vergangenen Jahre gezeigt haben, sind diese Daten weder in staatlicher Obhut noch bei den Privatfirmen, die der Staat mit ihrer Verarbeitung betraut, vor dem unberechtigten Zugriff Dritter sicher. Sicher ist aber: Was immer ein Mißbrauchspotential in sich trägt, wird irgendwann auch mißbraucht werden.

Deshalb gibt es in puncto Datensicherheit nur einen Grundsatz: Die sichersten Daten sind diejenigen, welche nie erhoben wurden. Darum sollte jedes Datensammeln und -speichern, für das es keine dringende Notwendigkeit gibt, strikt vermieden werden, ganz gleich, ob hier der Staat Daten erhebt oder ein Wirtschaftsunternehmen. Denn sind Daten einmal erhoben, liegen sie nicht in irgendwelchen Speichern begraben, sondern sie fließen weiter: Staatliche Stellen geben unsere Daten an Privatfirmen weiter, die bestimmte Dienstleistungen erbringen sollen. Privatfirmen wiederum sind verpflichtet, dem Staat auf Anfrage hin sensible Kundendaten zu überlassen. Und Kriminelle saugen sowohl an privatwirtschaftlichen wie auch an staatlichen Datensammlungen. Zusicherungen von Unternehmen, mit unseren Daten sorgsam umzugehen, sind spätestens dann wertlos, wenn diese Unternehmen insolvent sind und die Datensammlungen vom Insolvenzverwalter meistbietend versteigert werden — was kein theoretisches Exempel ist, sondern Alltag in der schnellebigen Wirtschaftswelt der Internetunternehmen. Datensammlungen sind längst zu einer Zweitwährung geworden, und mitunter sind sie das Einzige, was bei einem Konkurs an verwertbarem Besitz von einem Unternehmen übrig bleibt. Daß diese Daten strenggenommen gar nicht dem Unternehmen gehören, sondern denen, die sie betreffen, entfaltet dabei leider keine Rechtswirkung. Wer zahlt, bekommt die Daten, was auch immer er damit vorhat. Den Betroffenen fehlt nicht nur jegliche rechtliche Handhabe, gegen den Weiterverkauf ihrer Daten Einspruch zu erheben, sie erfahren im Normalfalle nicht einmal davon.

Sowohl staatliche wie auch private Stellen sind aber trotz allem ununterbrochen dabei, weitere Datenberge anzuhäufen — oft sogar ohne eine konkrete Vorstellung, was mit diesen Daten anzufangen sei, und in der unbestimmten Erwartung, daß künftige technologische Entwicklungen möglicherweise eine Erschließung und Nutzung dieser Informationen ermöglichen könnten.

 

Zum Untertitel des Buches, »Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen«, ist zu bemerken, daß der Part, der uns darüber aufklären soll, wie wir die Kontrolle über unsere Daten zurückerlangen können, nur den geringsten Teil des Buches ausmacht: Viel Diagnose also, wenig Therapie. Dies liegt in der Natur der Sache und ist den Autoren nicht anzulasten. Denn für wirklich brauchbaren Datenschutz müßte der Gesetzgeber aktiv werden. Da der Staat aber selbst einer der größten Datensammler ist, ist dies nicht zu erwarten. Daten, die einmal im Netz kursieren, sind ohnehin nicht wieder einzusammeln. Es bleibt dem Einzelnen also nur, den Schaden möglichst in Grenzen zu halten. Dazu ist es zunächst hilfreich, ein allgemeines Problembewußtsein für Datenströme und deren Mißbrauchsanfälligkeit zu entwickeln. (Neben dem recensierten Buch bietet sich als preisgünstige Alternative dafür die Liste mit Verweisen am Fuß dieser Seite an.)

Was kann man sonst tun? Das oberste Gebot verantwortungsvollen Umgangs mit Daten sollte Datenvermeidung sein. Von sozialen Netzwerken wie Facebook und dergleichen sollte man sich unbedingt fernhalten, es sei denn, man hätte dort einen wichtigen Dienst zu tun. Gerade bei Facebook ist unbedingt darauf zu achten, keine Daten Dritter mitzuteilen. Photos, auf denen Personen zu identifizieren sind, haben im Netz generell nichts zu suchen! Kinder sind zu belehren, daß sie keinerlei persönliche Daten und Bilder von sich oder anderen im Netz preisgeben dürfen. Unvorsichtigkeiten im Netz können sie für den Rest ihres Lebens begleiten, Kinder haben hierfür kein Bewußtsein, es sei denn, die Eltern vermitteln dies.

Google gehört zu den aggressivsten Datensammlern und leitet aus Suchanfragen umfangreiche Schlüsse ab. Und: Google löscht seine Datenbestände nicht. Wo immer es möglich ist, sind Suchmaschinen vorzuziehen, die Suchanfragen und IP-Adressen nicht speichern, wie z. B. Ixquick, auch wenn dies mit Comfortverlust verbunden sein kann. Der kostenlose Maildienst Googlemail ist unbedingt zu meiden, weil er sogar die Inhalte der e-Mails auswertet. Dies betrifft auch Nachrichten Unbeteiligter, die an eine Googlemail-Adresse geschickt werden. Generell ist Vorsicht bei kostenlosen Dienstleistungen geboten. Als Faustregel gilt: »Wer nichts für eine Dienstleistung bezahlt, ist nicht der Kunde, sondern die Ware«. Sogenannte »Cookies« sollten in den Browsereinstellungen unterdrückt und nur selektiv für Seiten zugelassen werden, bei denen dies erforderlich und gewünscht ist. Firmen, die in der Vergangenheit unter Beweis gestellt haben, daß sie mit den Daten von Kunden unverantwortlich umgehen oder in unangemessener Weise Daten sammeln, sollten gemieden werden, wo immer dies möglich ist. Wann immer — z. B. durch Kundenkarten — versucht wird, mit Rabatten oder anderen Vergünstigungen Daten zu erheben, sollte der Versuchung widerstanden werden, für ein paar gesparte Cent persönliche Daten preiszugeben. Wo immer es möglich ist, sollte Barzahlung elektronischen Bezahlsystemen vorgezogen werden.

Viele Indizien weisen auf die geistliche Dimension des Themas hin. Googles Vorstandchef Schmidt wird mit der Bemerkung citiert: »Ich glaube, die meisten Leute wollen nicht, daß Google ihre Fragen beantwortet. Sie wollen, daß Google ihnen sagt, was sie als nächstes tun sollen.« Um diese Art der Herrschaft über Menschen zu erreichen, will er jeweils »bis genau an die Grenze gehen, wo es den Leuten unheimlich wird, aber nicht darüber hinaus«. Aber diese Grenze wird von Jahr zu Jahr weiter verschoben. Ein gesundes Maß an Skepsis gegenüber den scheinbaren Segnungen neuer technischer Errungenschaften ist also kein Zeichen von Paranoia. Die technische Entwicklung legt die Vermutung nahe, daß das »Malzeichen des Tieres« aus Offb. 13, 16f, ohne das niemand kaufen und verkaufen können wird, ein Nachfolgesystem bereits heute verfügbarer RFID-Chips sein wird, ein berührungsloses elektronisches Identifikations- und Bezahlsystem in Form einer Tätowierung, das aufgrund seiner Bequemlichkeit und vermeintlichen Sicherheit von den meisten Menschen gern akzeptiert werden wird.

 

 

 

 

Verweise zum Thema:

 

 

»Leben mit dem Datenschatten« — eine Rezension zum oben besprochenen Buch von Thomas Thiel

 

»Spur der Speicher« — ein Auszug aus dem Buch

 

Der Mensch wird zum Datensatz

 

Chip unter die Haut: Viele würden freiwillig mitmachen

 

Implantierte Chips

 

Vorgefilterte Informationen: »Die ganze Welt ist meiner Meinung«

 

zum gleichen Thema: Informationsmanipulation durch Google und Facebook (Film, englisch)

 

Spionieren mit Facebook

 

Unternehmen sperren Facebook-Zugang

 

Kein Datenschutz bei Facebook

 

Soziale Netzwerke auch mit Paßwort nicht sicher: »Zeigt her Eure Daten!«

 

Facebook spioniert auch Nichtnutzer aus

 

Bewegungsprofile via Facebook

 

Der Spion in der Hosentasche

 

Fahrzeugüberwachung per »Black Box«

 

Lawblog: »Noch kein Grund, Sie zu verdächtigen«

 

Weniger Datenschutz durch neues IPv6-Internet-Protokoll

 

Schule überwacht Schüler zuhause über Webcams der Schulrechner  —  siehe dazu auch: »Per Webcam ins Kinderzimmer«

 

Browser enttarnen ihre Nutzer

 

Datenspionage bei Einreise

 

Vorratsdatenspeicherung in Frankreich: Auch Paßwörter werden gespeichert

 

iPhone und iPad merken sich Aufenthaltsorte

 

Patent offenbart Apples Stalking-Pläne

 

Google sammelt Daten von privaten Netzwerken

 

Google rückt dem Nutzer noch näher

 

Wie Sie sich vor Google verstecken

 

Wie Google Karrieren zerstört (mit weiterführenden Links)

 

Geschäftsmodell Hacker

 

Hackerguerilla Anonymous

 

Die Wertschöpfungskette der Cyber-Gangster

 

Datendiebstahl bei Sony

 

Identitätsdiebstahl bei Facebook

 

Frank Rieger: »Das ganze Leben wird zur Online-Show« — Facebooks »Open Graph«

 

Das Funktelephon als Überwachungsgerät: Ein Beispielprofil

 

Der Datenschutz-GAU: Deutsche Behörden setzen sich über Vorgaben des Bundesverfassungsgerichtes hinweg.

 

Landeskriminalamt leugnet gegenüber Amtsgericht wahrheitswidrig Funktionsumfang des »Staatstrojaners«

 

Wer auf Facebook etwas »löscht«, versteckt die Daten meist nur vor sich selbst.

 

 

IVW-Boxen: Nach den Coockies die Web-Bugs, siehe auch diesen Artikel.

 

 

Europäischer Facebook-Datenverkehr wird künftig von schwedischem Geheimdienst gescannt.

 

 

 »Eigentlich war das System sicher«: 4.000 psychiatrische Patientenakten öffentlich im Netz

 

 

Gefahren durch QR-Codes

 

 

Facebook enthält Nutzern ihre Daten vor

 

 

Was macht Facebook mit dem datr-Coockie?

 

 

 Überwachungstechnik im Einsatz

 

 

 Intelligente Stromzähler als »Spione im Haus«

 

 

Virtuelles Datenschutzbüro — Große Informationsplattform zum Thema Datenschutz

 

 

 

 

Free Tagging (Freies Zuweisen von Kategorien)

Rückblick 1. Lesertreffen

Beliebte Inhalte



CAPTCHA
Diese Frage hat den Zweck, zu testen, ob man ein menschlicher Benutzer ist und um automatisiertem Spam vorzubeugen.
Bild-CAPTCHA
Bitte die im Bild dargestellten Buchstaben (ohne Leerzeichen) eingeben.

Geierpost buchen

Inhalt abgleichen