I’m looking through you – was in der Liedzeile des alten Beatlestextes zum Ausdruck kommt, soll jetzt in Deutschland Wirklichkeit werden. Hinter dem sperrigen Wort Vorratsdatenspeicherung steckt ein Bündel neuer Überwachungsmethoden, die dem Schutz vor Kriminalität dienen sollen. Sind sie sinnvoll oder gefährden sie Privatsphäre und Meinungsfreiheit?

 

Pizzabestellung im Jahre 2015:
Pizzamann: „Danke, dass Sie unseren Pizza-Service angerufen haben. Kann ich Ihre …“
Kunde: „Hi, ich möchte etwas bestellen.“
Pizzamann: „Kann ich bitte erst Ihre NIDN haben?“
Kunde: „Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610.“
Pizzamann: „Vielen Dank, Herr Müller. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345. Ihre Angestelltennummer bei der Firma Global ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss rufen Sie an?“
Kunde: „Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?“
Pizzamann: „Wir sind an das System angeschlossen.“
Kunde: (seufzt) „Oh, natürlich. Ich möchte zwei von Ihren Spezial-Pizzen mit besonders viel Fleisch bestellen.“
Pizzamann: „Ich glaube nicht, dass das gut für Sie ist.“
Kunde: „Wie bitte??!!“
Pizzamann: „Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte. Ihre Krankenkasse würde eine solch ungesunde Auswahl nicht gestatten.“
Kunde: „Verdammt! Was empfehlen Sie denn?“
Pizzamann: „Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken.“
Kunde: „Wie kommen Sie darauf, dass ich das mögen könnte?“
Pizzamann: „Nun, Sie haben letzte Woche das Buch „Sojarezepte für Feinschmecker“ aus der Bücherei ausgeliehen. Deswegen habe ich Ihnen diese Pizza empfohlen.“
Kunde: „Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet das Ganze?“
Pizzamann: „Was Sie bestellt haben, ist zwar etwas viel für Sie, Ihre Frau und Ihre vier Kinder, geht aber gerade noch. Wir werden wegen ihrem achtmonatigen Sohn keinen Pfeffer drauf tun, das wäre für den kleinen Alfie zu ungesund. Alles in allem macht das 25 Euro.“
Kunde: „Ich gebe Ihnen meine Kreditkartennummer.“
Pizzamann: „Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits erschöpft.“
Kunde: „Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist.“
Pizzamann: „Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen…

Vorsorgliche Überwachung

Fiktion? Oder schon Realität? Wer sich die letzten Entwicklungen in Sachen Überwachung ansieht, wird bemerken, dass wir davon nicht mehr weit entfernt sind. Der neueste Gesetzesentwurf für die Protokollierung der Telekommunikation wurde am Freitag, den 9. November 2007 beschlossen – die Vorratsdatenspeicherung. Ein sperriger Begriff, der anscheinend bei den Abgeordneten und der Bevölkerung seine Details nicht sofort offenbart.

Nach diesem Gesetz soll ab dem 1.1.2008 protokolliert werden, wer wann mit wem wie lange per Telefon, Handy oder E-Mail im Kontakt stand. Beim Handy wird bei jedem Anruf oder jeder SMS noch zusätzlich der Standort des Benutzers aufgezeichnet. Auch das Internet bleibt nicht mehr anonym, denn auch dort soll festgehalten werden, wer wann wo wie lange eine Seite betrachtet hat. Zusammen mit bereits bisher verabschiedeten Gesetzen kann jeder ab sofort legal durchleuchtet werden. Doch wo liegt das Problem, wenn doch viele Menschen der Meinung sind: „Ich habe nichts zu verbergen und es ist ja nicht schlimm, wenn der Staat alles von mir weiß.“ Das mag sein, aber gehen die Behörden mit unseren Daten wirklich sorgfältig um? Bürgerrechtsorganisationen berichten immer wieder von Personen, die versehentlich oder wegen Namensgleichheit in Fahndungscomputer geraten und seltsamen Repressalien ausgesetzt sind, die sie sich nicht erklären können.

Was heißt kriminell?

Und wer sagt denn, dass der Begriff „Kriminalität“ immer so gefasst sein wird, wie die Öffentlichkeit ihn versteht? Heute schon kann ein unbescholtener Bürger, der keinerlei kriminelle Handlung begangen hat, aufgrund einer unüberlegten Aussage für Jahre hinter Gittern wandern. George Orwell nannte dergleichen „Gedankenverbrechen“. Oft reicht es schon, vermeintliche Risikofaktoren zu besitzen wie „falsche“ Religion, „falsche“ Nationalität, „falscher“ Geburtsort, „falscher“ Name, „falsche“ Bücher gelesen oder die „falsche“ Meinung geäußert zu haben. Wer definiert, was als hetzerisch, rassistisch, sexistisch oder staatsfeindlich gilt und was nicht?

Ob zur Bekämpfung von Terrorismus und organisierter Kriminalität Daten aus Telekommunikationskontakten unverzichtbar sind, bleibt fraglich. Irland hat seit 2002 eine dreijährige Vorratsdatenspeicherung und konnte keinen Rückgang der Kriminalität verzeichnen. Professionelle Kriminelle umgehen die Speicherung durch andere Kommunikationswege.

Die Folgen der Speicherung

Eine Vorratsdatenspeicherung schränkt die freie Presse ein, da Journalisten es immer weniger wagen, brisante Informationen via Telekommunikation weiterzugeben. Auch die Wirtschaftsspionage wird erleichtert. In den USA zum Beispiel kann man seit dem Patriot Act 2001, der auch eine Vorratsdatenspeicherung beinhaltet, Verbindungsdaten käuflich erwerben. Behindert würde sicher auch die Arbeit von politischen Aktivisten (z. B. Globalisierungskritiker, Greenpeace), weil sie mit einer – auch nachträglichen – Aufdeckung ihrer Informationsnetzwerke durch den Verfassungsschutz rechnen müssten. Wer Kontakt zu Anwälten, Ärzten oder einer Beratungsstelle hat, sollte bedenken, dass Rückschlüsse auf sein persönliches Problem daraus gezogen werden können. Wollen wir wirklich, dass solche Daten öffentlich sind? Besteht nicht die Gefahr, dass wir zum „gläsernen“ Bürger werden, wenn unser Bewegungsprofil aufgezeichnet wird und wenn man dank der Aufhebung des Bankengeheimnisses unsere finanzielle Lage kennt?

Verfassungsklagen – Widerstand mobilisiert sich

Mittlerweile haben über 10 000 Menschen entschieden, dass sie ihre Privatsphäre schützen wollen, und sich einer Verfassungsklage des Arbeitskreises Vorratsdatenspeicherung angeschlossen (www.vorratsdatenspeicherung.de, Teilnahme noch bis zum 24.12.07 möglich. Wer interessiert ist: Drucken Sie das ausgefüllte Formular aus, unterschreiben Sie es und schicken Sie es an den verantwortlichen Rechtsanwalt. Ansonsten ist Ihre Klage nicht gültig.)

Besonders Findige haben bereits eine Vielzahl von Methoden ausgetüftelt, um das neue Gesetz ins Leere laufen zu lassen. Sie anonymisieren beispielsweise ihre Kommunikation, indem sie Prepaid-Karten nutzen, die auf andere Personen angemeldet sind, oder buchen Pauschaltarife (Flatrates), denn es dürfen nur solche Daten protokolliert werden, die außerhalb der Flatrate-Leistungen liegen und zusätzliche Kosten verursachen. Zudem gibt es besonders datenschutzfreundliche Anbieter wie Lycos, Freenet oder Alice, die die IP-Adresse (Kennnummer des eigenen Computers, mit der er sich ins Internet einwählt) nicht oder nur für wenige Tage speichern. Eine andere Maßnahme ist, anonym zu surfen und sich nur registrieren zu lassen, wenn es unvermeidbar ist, denn Angaben bei der Registrierung können personenbezogen gespeichert und zu Nutzungsprofilen herangezogen werden. Bei E-Mail-Diensten findet keine Kontrolle der persönlichen Daten statt, so dass man sich nicht mit seinen tatsächlichen Daten registrieren muss.

Ein weiterer Kniff besteht darin, ein E-Mailprogramm zu nutzen, das die eigenen E-Mails vom Server des Anbieters holt. Erstellt man einen POP3-Account, ist man davor geschützt, dass andere Zugriff auf die eigenen E-Mails haben. Wer nicht möchte, dass sein Weg durchs Internet Seite für Seite zurückverfolgt werden kann, löscht seine Cookies. Das kann man ganz einfach machen, indem man den Browser so einstellt, dass er Cookies beim Beenden oder Neustart des Browsers löscht.

Sinnvoll ist auch die Nutzung von Suchmaschinen, die die eigenen Daten nicht für Werbekunden oder andere Interessengruppen speichern. Gleichwertige Alternativen zu Google sind beispielsweise www.ixquick.com oder www.metager.de  – Metasuchmaschinen, die genauso funktionieren wie Google, aber die Privatsphäre achten. Immer größerer Beliebtheit erfreuen sich Anonymisierungsdienste wie JAP (www.anon.inf.tu-dresden.de) oder TOR (www.torproject.org), die durch das Einloggen über unüberschaubar viele Netzknoten verhindern, dass sich die eigene IP-Adresse feststellen lässt, so dass die eigenen Netzgewohnheiten nicht analysiert werden können. Allerdings geht die Anonymität auf Kosten der Geschwindigkeit. Maßnahmen gibt es mittlerweile also viele. Jeder muss selbst entscheiden, wie viel Sicherheit er braucht.

Über den Autor

Avatar of Stefan Bartsch

ist vielseitig interessiert mit Schwerpunktthemen wie Geschichte und Gesellschaft.
Er sammelt zur Zeit Praxiserfahrungen in der SEIN-Redaktion.

Unterstütze SEIN

Vielen Dank an alle, die den Journalismus des SEIN bisher unterstützt haben.
Die Unterstützung unserer Leser trägt dazu bei, dass wir unsere redaktionelle Unabhängigkeit behalten und unsere eigene Meinung weiter äußern können. Wir sind sicher, dass unsere redaktionelle Arbeit und unsere Themenvielfalt und Tiefe den gesellschaftlichen Wandel beflügeln. Wir brauchen Deine Unterstützung, um weiterhin guten, kreativen "Lösungs-Journalismus" zu liefern und unsere Offenheit zu wahren. Jeder Leserbeitrag, ob groß oder klein, ist wertvoll. Wenn Du unsere Arbeit wertschätzt, unterstütze SEIN noch heute - es dauert nur wenige Minuten. Vielen Dank.
SEIN unterstützen





Hinterlasse einen öffentlichen Kommentar

Deine Email Adresse wird nicht veröffentlicht.

*