piwik no script img

Gutachten zur VorratsdatenspeicherungTiefe Einblicke ins Private

Seit Anfang 2008 ist das Gesetz zur sechsmonatigen Speicherung von Verkehrsdaten in Kraft. Der Chaos Computer Club hat dargestellt, was mit den gesammelten Angaben alles möglich ist.

Den georteten Standort des Handyteilnehmers mit Adressdatenbanken abgeglichen - und schon lässt sich vermuten: Da geht doch jemand fremd.... Bild: dpa

Welche Aktivisten waren auf der Demonstration gegen Abschiebung? Auf wen ist die Umweltgruppe am meisten angewiesen? Wer hat mit wem eine Affäre? Solche Fragen können die Sicherheitsbehörden künftig einfach für fast alle Deutschen anhand des Verhaltens beim Telefonieren und Mailen beantworten, zeigt ein aktuelles Gutachten des Chaos Computer Club. Die Technikfachleute erstellten die Expertise für das Bundesverfassungsgericht, das entscheiden soll, ob die so genannte Vorratsdatenspeicherung verfassungsgemäß ist.

Jeder Telekommunikationsanbieter muss sechs Monate lang speichern, wer mit wem, wann und wie lange per Telefon oder Email kommuniziert. Zusätzlich zeichnen die Anbieter auch den Bereich auf, in dem jemand sein Handy benutzt – die so genannte Funkzelle. Diese Regelung gilt für alle gegen Entgelt erbrachten Dienste, einen konkreten Verdacht für eine Straftat braucht es dafür nicht.

Eingefordert hatten diese Maßnahme vor allem das Bundesinnenministerium und die Sicherheitsbehörden. Grund: Man brauche die Vorratsdatenspeicherung für den Kampf gegen den Terrorismus.

Gegen die Speicherung gibt es derzeit mehrere Klagen vor dem Bundesverfassungsgericht, die des Arbeitskreises Vorratsdatenspeicherung ist mit knapp 35.000 Unterstützern die größte in der Geschichte der Bundesrepublik.

Das Gutachten des Chaos Computer Clubs macht deutlich, welch tiefe Einblicke ins Privatleben mit der Vorratsdatenspeicherung möglich sind. So können anhand des Datums und der Uhrzeit verlässlich bestimmt werden, welche Telefonate oder Mailkontakte privater Natur sind – wenn sie beispielsweise außerhalb der üblichen Geschäftszeiten stattfinden, während Auslandsaufenthalten, an Wochenenden oder Feiertagen. Zudem lässt sich mit den Standortdaten der Handys feststellen, ob Personen des Öfteren in der gleichen Gegend unterwegs sind. Dabei gilt: Je dichter besiedelt das Gebiet, desto kleiner sind die so genannten Funkzellen – also das Gebiet, welches ein Sendemast abdeckt – und desto genauer funktioniert die Ortsbestimmung.

Die Häufigkeit und die Regelmäßigkeit von Telefonaten oder Mails von einem bestimmten Ort aus lassen im Abgleichung mit Adressendatenbanken zudem Schlussfolgerungen über die Lebensverhältnisse des Telefonierenden zu. Die Überwacher können einigermaßen treffsicher vermuten, ob er dort beispielsweise zuhause ist und in fester Partnerschaft lebt, oder sich dort nur gelegentlich aufhält - weil er eine Affäre hat.

Je mehr Vorratsdaten vorliegen, desto genauer fällt die Analyse des Beziehungsgeflechts aus. Das Ordnen der riesigen Datenmenge stellt dabei kein Problem dar. Denn, so schreiben die Autoren: „Dazu wird heute einfach zu bedienende PC-Software angeboten.“ Und weiter: „Die Klassifizierung erfolgt dabei vollautomatisch nach voreinstellbaren Kriterien."

Damit lässt sich auch herausfinden, wie beispielsweise eine Umweltgruppe wirklich funktioniert. Häufig ist es gar nicht der offizielle Sprecher, welcher die Aktivisten zusammenhält und ihre Aktionen koordiniert, sondern eines oder mehrere Mitglieder, die besonders intensiv mit anderen kommunizieren. Das sie so wichtig sind, ist diesen Menschen vielleicht nicht einmal selbst bewusst. Die Verbindungsdaten machen das sichtbar.

„Durch eine Analyse des sozialen Netzes auf der Basis der Verbindungsdaten entsteht ein genaueres Bild des Funktionierens von Gruppen als dies durch reine Beobachtung ihrer Aktivitäten möglich wäre“, schreiben die Gutachter des Chaos Computer Clubs. Anhand der Standortdaten von Handytelefonierern lässt sich zudem recht einfach herausfinden, welche Teile der Gruppe sich beispielsweise auf einer Demonstration aufhalten und welche nicht.

Noch genauere Daten lassen sich gewinnen, weil die so genannten Transfers immer mehr zunehmen. Dazu gehören Dienstleistungen, welche sich per Handy einkaufen lassen: Tickets in Parkhäusern, Fahrkarten für den öffentlichen Nahverkehr oder Mietfahrräder der Deutschen Bahn. Auf diese Weise ließen sich mit ein paar Mausklicks sehr genaue Bewegungsprofile von einem Großteil der Bevölkerung anfertigen und zueinander in Beziehung setzen.

Darin sieht der Chaos Computer Club mehrere Gefahren: Zum einen könnten die Polizeibehörden politisch missliebige Gruppen in ihrer Arbeit stark einschränken. Das Gutachten verweist auf das niederländische Projekt „Gegenwirken.“ Dort werden Personen, die der Polizei zwar suspekt erscheinen, denen aber kein Verbrechen gerichtsfest nachgewiesen werden kann, mit vielen an sich legalen Einzelmaßnahmen traktiert: Beispielsweise drohten Restaurantbesitzern umfangreiche Steuerprüfungen, regelmäßige Hygienekontrollen oder häufige Inspektionen durch die Gewerbeaufsicht. Wendet man diese Maßnahmen bei den relevanten Mitgliedern einer politischen Initiative an, kann deren Arbeit erheblich behindert werden.

Eine andere Gefahr ist die mangelnde Sicherheit der Daten. Selbst große Provider wie die Telekom können nicht sicherstellen, dass die riesige anfallende Menge der Vorratsdaten sicher verwahrt ist. Im Oktober 2008 publizierte das Unternehmen beispielsweise dreißig Millionen Kundendaten im Internet. Zum menschlichen Versagen kann noch kriminelle Energie hinzukommen. Zur Planung eines größeren Überfalls kann es durchaus nützlich sein, die Bewegungs- und Kommunikationsprofile der avisierten Opfer zu stehlen. Kleinere Anbieter – in Deutschland gibt es über 1.000 – haben erst recht eingeschränkte Möglichkeiten, ihre Daten sicher zu verwahren. Sie können sich entsprechende Maßnahmen nicht oder nur sehr schwer leisten.

Zu guter Letzt besteht auch die Möglichkeit falscher Verdachte. Eben weil die Analyse der Verkehrsdaten den Eindruck erweckt, Ereignisse und Beziehungen mathematisch genau nachvollziehen zu können, erscheinen Zufälle als immer weniger wahrscheinlich. Beispiel: Ein wegen Diebstahl vorbelasteter Mann fährt auf der Autobahn an einem Ort vorbei, in dem gerade ein Geschäft ausgeraubt wird. Weil er währenddessen telefoniert, stellt die Polizei fest, dass er sich in der Gegend aufhielt und verdächtigt ihn. Dabei ist der Grund der Ortung ganz simpel: Auf dem Land ist die Abdeckung mit Funkmasten nicht so dicht und die Funkzellen entsprechend größer.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

15 Kommentare

 / 
  • R
    relativ

    überlegung: sollte man das interesse des großen datenmauls an informationen nutzen und aktiv daten produzieren, die geeignet sind so viele scheinbare verdachtsmomente zu produzieren, dass das system sich an den fehlalarmierungen tot läuft - könnte ein volkssport werden.

  • M
    mathias

    An alle, die "sowieso" nicht wählen, und auch die anderen, die ein Unbehagen verspüren: Am 27.09. könntet ihr die Piratenpartei wählen. Es würde ein klein wenig helfen, bis auf weiteres.....

  • R
    Robert

    Früher hieß es elektronische Fußfessel, wurde vom Staat bezahlt und diente der Überwachung und Angstverbreitung. Heute heißt es Handy, ist absolut angesagt und wird vom zu Überwachenden selbst komplett finanziert. Und selbstredend immer wieder auf eigene Kosten dem Stand der Technik angepaßt. Eines Tages wird es wohl eine Handytragepflicht geben. Im Namen der Sicherheit natürlich. Es wird dann vielleicht schon ein hübscher Ring am Finger sein und für die nicht so modebewußten ein Chip unter der Haut. Das unbemerkte Scannen wird nicht weiter stören.

  • L
    LunaTuna

    Danke Yussuf, für diesen Hinweiß!

    Wirklich beängstigend was da auf uns zukommt!

  • V
    vic

    Ich frage mich weshalb niemand dagegen angeht. Ja ich weiß: Die Piraten Partei, es ist auch gut so, dass sie das tut.

    Seit ich nicht mehr arbeiten kann, benötige ich kein Mobile mehr. Allerdings muss ich es jetzt aus Gesundheitsgründen konsequent bei mir tragen.

    Das wäre nicht weiter verfänglich, nur ist krank zu werden nicht gleichbedeutend mit blöd und unkritisch werden.

    Also bin ich samt Handy schonmal auf Kundgebungen anzutreffen, und somit auch dort zu lokalisieren.

    Und das finde ich, geht zu weit.

  • W
    wesselch

    Gerade EDV-Fachleute haben die Sammelwut überhaupt erst möglich gemacht, weil sie postuliert haben, was denn alles möglich sei. Datamining ist aber nicht wirklich etwas neues, technisch-statistisch aber faszinierend.

    O.Wells hatte prophezeit, was auf uns zukommen könnte. Wir sind auf dem besten Weg dorthin.

    Wie sagte ein Prof mal: Nachdenken ist zuspät, Vordenker müssen wir sein.

  • DD
    Der D

    Hier den großen Bruder beschwören, aber andernorts die Partei lächerlich machen wollen, die gegen Überwachungsexzesse und für Datenschutz eintritt? Passt nicht, liebe taz.

  • P
    Panther

    Art. 2 GG, Handlungsfreiheit...

    Art. 4 GG, Meinungsfreiheit...

    die allgemeinen Persönlichkeitsrechte!

    Gelten die Grundrechte nicht gerade zur Abwehr gegenüber den Staat?

    Ich sehe in dieser Überwachung eine Einschränkung, die, wenn sie nicht verhindert wird, noch weitreichende Folgen für den freien Bürger haben wird.

     

    Es gibt auch ein Gutachten, in dem gesagt wird,

    dass genau 0,01Prozent der Verbrechen damit aufgeklärt werden könnte.

     

    Dafür bin ich nicht bereit meine Grundrechte aufzugeben!!!

  • H
    HJ.Friedrichs

    ..denkt doch mal positiv.

    Habe ich eine wichtige Telefonnummer verschlampt, hilft mir das BKA aus der Klemme. Crasht meine Festplatte, kann ich dank "Bundestrojaner" ein Backup auf die neue HD einspielen, dank Rolling-Wolfgang.

  • Y
    Yussuf

    Wichtigen Punkt vergessen:

     

    Durch die Langzeit-Überwachung lässt sich ein "quasi-Normalverhalten" eines Menschen in einer Standard-Lebenssituation bestimmen: Ein Arbeitnehmer fährt morgens zur Arbeit, geht im Umfeld seines Arbeits- oder Wohnort einkaufen, ist in einem Verein aktiv etc. Selbst wenn da ein paar Varianzen enthalten sind, kann man seinen Lebensraum soweit beschreiben, dass der normale Lebensalltag dieses Menschen zu 95-98% innerhalb der zu erwartenden Handlungen liegt.

     

    Nun kann man eben durch die hohe Automatisierung das Screening permanent mitlaufen lassen und so lange dieser Jemand nichts außergewöhnliches tut, passiert nichts. Die Überwacher bekommen keine Mitteilungen über diesen Jemand. Passiert aber mal etwas außergewöhnliches, dann schlägt das System Alarm.

     

    DAS ist eine Horror-Vision und sie ist IMO überhaupot nicht unrealistisch. Denn genau das dürfte die Strategie gegen sog. "Schläfer" sein: Man will keine Ressouren verschwenden, so lange sie "schlafen", aber man möchte sehen, wenn sie angetriggert werden.

     

    So ehrenwert die Idee ist, so offensichtlich ist die Naivität, dass diese Methode nicht missbraucht werden wird: Die darin liegende Macht ist zu verlockend, als dass Politik und/oder Wirtschaft darauf verzichten wollten/würden. Eben das wird in dem Gutachten uf heraus ragende Weise dargestellt, danke an den ccc!

     

    Das einzige Mittel gegen den absehbaren Missbrauch lautet nicht "verbieten", sondern "absolute Transparenz", "demokratische Kontroll-Organe noch und nöcher", sowie legale Möglichkeiten für den Bürger, sich dieser Überwachung entziehen zu können.

     

    Der Geist ist aus der Flasche, das Rad ist erfunden, das sind irreversible Prozesse. Was jetzt notwendig ist, ist die Kontrolle der neu entstandenen Macht durch das Volk!!!

     

    Yussuf

  • E
    echnaton192

    @Rainer Schulze: Was glaubst Du, warum so viele ITler in die Piratenpartei gegangen sind? Weil sie ihrer gesellschaftlichen Verantwortung nachkommen. Was die Grünen übrigens nicht getan haben, außer nach der Einführung der VDS Korokodilstränen zu vergießen.

  • AK
    Adrian Künzel

    big brother is watching you! Sollte das Gesetz Bestand haben - Gott bewahre - sollten unabhängige Kräfte dafür sorgen, dass das Establishment seinen Teil der Überwachung ebenfalls mit abbekommt. Schließlich böten sich hier vor allem auch Möglichkeiten Zusammenhänge im Bereich Lobbyismus, politische Einflussnahme sowie Wirtschaftskriminlität aufzudecken. "Watch back" is das Stichwort. Noch ist die freie Meinungsäußerung damit nicht abgeschafft. Bei der Beschaffung und Vernetzung transparenter Information zählt, wer heute schneller ist.

  • D
    DonGenaro

    "Big Brother is watching you!"

    Für alle, die darin mehr als nur Technik sehen, ist Tiqquns "Kybernetik und Revolte" (diaphanes Verlag) sehr ans Herz zu legen. Es geht um die Steuerung der Menschheit...

  • H
    Horst

    Tschüß Demokratie...

  • IS
    IRainer Schulze

    gesellschaftliche Verantwortung der Eggheads fehlt!

     

    Es geht m.E. darum, dass gerade die unzähligen EDV-Fachleute transusig und unsensibel jede Datensammlung und Recherche durchziehen, ohne sich über deren Verwertbarkeit Gedanken zu machen

     

    Mehr Kritik am Arbeitsplatz und noch mehr Zivilcourage vor Ort würde manche Mißgriffen (Bundesbahn, Telecom, etc.) verhindern helfen