10.06.2014

Informationelle Selbstbestimmung in Neuland

Kommentar von Joachim Jacobs

In der Informationsgesellschaft hinterlässt jeder permanent Spuren – mit steigender Tendenz. Der Gesetzgeber muss sagen, welche Daten von welchen Behörden wozu genutzt werden dürfen. Und wer den Betroffenen dafür haftet, wenn die Datensammler inkontinent werden

Angela Merkel wird ein Mangel an Führung vorgeworfen. Zumindest bei der öffentlichen Ordnung ist das nicht gerechtfertigt. Im Wahlkampf 2006 verlangte sie „Null Toleranz bei innerer Sicherheit“ - ihr Argument: „Hier ein bisschen was weggeschmissen, dort einen angerempelt, hier mal übern Bürgersteig gefahren und dort mal in der dritten Reihe geparkt“ [1] – das alles sei nicht akzeptabel. Deshalb bräuchten wir die Videoüberwachung und die Onlinedurchsuchung „und vieles Andere mehr“: „Wir werden nicht zulassen, dass technisch manches möglich ist aber der Staat es nicht nutzt.“ [2]  Die Daten werden also nicht zur Bekämpfung des Terrorismus, der Kinderschänder und der organisierten Kriminalität benötigt, sondern wegen der Ordnungswidrigkeiten von Liese und Otto!

Jetzt könnte man natürlich argumentieren, dies sei lediglich dem Wahlkampf geschuldet gewesen. Ist es aber nicht: Die ‘Future Group’, eine Gruppe Europäischer Innen- und Justizminister, die 2007 auf Betreiben des damaligen Bundesinnenministers Wolfgang Schäuble zu Stande kam [3], schrieb 2007 in einem „Konzeptpapier“: „Die Bürger legen heute bereits viele digitale Spuren. Klar ist jedoch, dass die Menge dieser Spuren sich innerhalb von zehn Jahren potenzieren wird. Von jedem Objekt, das eine Person benutzt, jede Transaktion, die sie unternimmt, und nahezu überall, wo sie hingeht, wird es digitale Aufzeichnungen geben. Das bedeutet für die Sicherheitsorgane reichlich Information und liefert riesige Möglichkeiten für effektive und produktive Sicherheitsanstrengungen.” [4]

Der Spieltrieb der Menschen

Das verlangt nach Erklärung: Die Leistungsfähigkeit der Informationstechnik ermöglicht es, nicht nur Mobiltelefone mit „Intelligenz“ auszustatten – künftig solls die auch in Autos, Gebäuden und den Stromnetzen geben. Und in Socken – Technology Review schreibt im Januar 2014: „Das Start-up Sensoria hat Fitness-Sensoren in Socken integriert, die sich per Smartphone auslesen lassen.“ [5]

Es gibt einige Zeitgenossen, die noch tiefer blicken lassen: Die vermessen sich permanent mit allerlei technischem Gerät selbst und erheben etwa ihre eigenen physiologische Werte - etwa Herzfrequenz, Blutzucker, Schrittzahl und Kalorienverbrauch. [6] Mit Hilfe des „intelligenten“ Kühlschranks [7] lässt sich sicher demnächst klären, wer wann welche Kalorie verbraucht hat. Weiter können wir unser Schlafverhalten überwachen und uns sogar bei dieser Tätigkeit filmen. [8] Aktuell wirbt Google für „intelligente“ Kontaktlinsen für Diabetiker, die den Träger bei Schwankungen warnen sollen. [9]

Und die Menschen sollen auch noch für Technik zahlen, mit deren Hilfe sie sich bis auf die Haut nackig machen; das wird mit bunten Bildern beworben – der Kühlschrank bestellt selbsttätig frische Milch, wenn der letzte Beutel verbraucht ist, die Heizung wird automatisch ausgeschaltet, wenn der letzte die Wohnung verlässt und der Wecker klingelt morgens eine halbe Stunde früher, wenn sich auf dem Weg zur Arbeit ein Stau entwickelt.

US-Geheimdienste wollen „Alles“ wissen

An all diesen Vorgängen wollen die Sicherheitsbehörden teilhaben: Im März 2013 soll Ira Hunt, Chief Technology Officer der Central Intelligence Agency (CIA), einer Schwester des US-Geheimdienstes NSA, erklärt [10] haben:  „Mehr ist immer besser … da man Punkte nicht verknüpfen kann, die man nicht hat, versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer. Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen verursachte Information zu verarbeiten.“ Das berichtete der britische „Independent“. [11] Wenige Monate später hat der frühere Geheimdienstler Edward Snowden die umfangreichen Aktivitäten seines Dienstherren öffentlich gemacht.

Ist Hunt womöglich nur ein Großmaul? Für den Verschlüsselungsexperten Bruce Schneier [12] offenbar nicht. Er hat Zugang zu den Snowden-Dokumenten sagt nach deren Durchsicht: „Wir wissen nicht exakt, was gesammelt wird, aber es darf als gesichert unterstellt werden, dass alles gesammelt wird. Computer generieren Transaktionsdaten als Abfallprodukt ihrer Rechnerei. Und da so ziemlich alles, was wir tun mit Hilfe von Computern geschieht, produzieren wir mit allem was wir tun personenbezogene Daten. Die NSA versucht alle dieser Daten zu sammeln. - Sie sollten dabei an Alles denken: Surfen, Einkaufen, Chatten, Kontakte zu Freunden. Denken Sie ans Telefonieren und wo Sie sich dabei aufhalten. Denken Sie an Alles, was nicht mit Hilfe von Bargeld abgewickelt wird, und so weiter, und so weiter. Wir wissen, dass Alles von der NSA gesammelt und in Datenbanken wie PRISM gespeichert wird.“ [13]

Überwachung 2.0 im praktischen Einsatz

Wie um das zu unterstreichen, erläuterte bereits der frühere CIA Chef David Petraeus, was er unter „Alles“ versteht: Der Dienst wolle künftig auch beobachten, wie die Menschen mit Hilfe ihres „intelligenten“ Telefons das Licht ihres Wohnzimmers anschalten. [14] Parallel dazu nimmt die Überwachung des öffentlichen Raums zu: In den USA werden neben Mikrofonen auch Kameras installiert – zuletzt in 55 Bussen in Portland [15], im Bundesstaat Oregan. In Washington sollen es 300 Sensoren auf 20 Quadratmeilen (ca. 52 Quadratkilometer) sein [16], 70 Städte beobachteten die Einwohner auf diese Weise 2012. [17] Aber wie erhalten die belauschten Gespräche eine Bedeutung? Die Menschen auf der Straße sind doch anonym? Da könnten die abgehörten Telefonate hilfreich sein – so schreiben Wissenschaftler der Bina Nusantara University in Jarkata in einem Aufsatz: „Die Methoden der Spracherkennung nutzt die allgemein üblichen Schritte: Merkmalserkennung (hier: Belauschen von Gesprächen, Anm. d. Autors), Sprachmusterdatenbank und Mustervergleich.“ [18] Das heißt, die bisher geführten Telefonate des „Verdächtigen“ werden zu Referenzdaten, um ihn bei seinen Gesprächen in der Öffentlichkeit zu identifizieren.

Angesichts so vieler Daten hat Peter Mahoney, Chief Marketing Officer beim Spracherkennungs-Spezialisten Nuance, frohe Kunde für die Kunden: „Die Herausforderung liegt in den nächsten Jahren darin, Spracherkennung mit künstlicher Intelligenz zu verbinden. Langfristig wird es darauf hinauslaufen, dass das System schon weiß was man will, bevor man es überhaupt sagt.“ [19]

Im Herbst 2012 hat die US-Amerikanische Bundesregierung begonnen [20], eine Milliarde Dollar in ein landesweites Gesichtserkennungssystem zu investieren. Gleichzeitig werden die dortigen Beamten mit Sonnenbrillen ausgestattet, die am Bügel über eine Kamera – ähnlich wie die Google-Brille „Glass“ – verfügen. [21] Ist die Person (scheinbar korrekt) erkannt, lassen sich zusätzliche Informationen in die Brille einblenden [22] – etwa die Wohnadresse, kriminelle Historie oder Fingerabdrücke.

Der US Senator Al Franken fürchtet: „Sobald einer Deinen Gesichtsabdruck hat, können sie Deinen Namen und Dein Konto in den sozialen Netzen rausfinden, sie können Dich auf der Straße finden und verfolgen, in die Läden und die öffentlichen Gebäude, die Du betrittst und die Fotos, die Deine Freunde online stellen.“ Dazu lässt sich aus dem Sprachprofil, den Fotos und Filmen sowie den Einkäufen bei Amazon, Banküberweisungen, den Einträgen bei Facebook, dem Lebenslauf, den Adressdaten unserer Freunde, unserem Wohnort, Bewegungsprofil und weiteren Informationen ein Persönlichkeitsprofil erstellen. Die NSA soll übrigens nach Angaben von netzpolitik.org pro Weltbürger über 6,5 Millionen mal so viel Daten verfügen [23] wie die Stasi über einen DDR-Bürger.

Frankens Phantasie will die Europäische Union im Forschungsprojekt Indect umsetzen – das Ziel: Kameras sollen automatisch „abnormes“ Verhalten erkennen, Personen identifizieren und die Daten mit Informationen aller Art aus dem Internet anreichern. Dazu sollen etwa Personen mit Hilfe von Überwachungskameras in der Fußgängerzone einer Großstadt identifiziert und auf all’ ihren Wegen zu Fuß oder auch mit einem Fahrzeug verfolgt werden; diese Beobachtungen sollen mit elektronischen Informationen aller Art verknüpft werden. [24] Mit dieser Geisteshaltung sind einige Probleme verbunden – zunächst mal zu dem Kleineren namens „Datensicherheit“: Verschiedene Strafverfolgungsbehörden haben mutmaßliche Schwerverbrecher und Terroristen mit Hilfe des Paip Tracking Servers (PATRAS) [25] verfolgt. Die Ermittler können sich dabei mit Hilfe von Handys oder speziellen GPS-Peilsendern jederzeit den Standort von Menschen, Fahrzeugen und Waren anzeigen lassen. Ende August 2011 berichtete Der Spiegel von „gravierenden Sicherheitslücken“, die ein PATRAS-Revisionsbericht zu Tage gefördert haben soll: „Hacker, so das Fazit der Prüfer, könnten nach wie vor in das Polizeinetz eindringen. So sei es nicht nur möglich, an geheime Daten zu gelangen, sondern auch die Software zu manipulieren und systemrelevante Einstellungen zu verändern.“ [26] Im Januar 2012 notierte das gleiche Magazin den erneuten Bruch des Systems: Ein Bundespolizist soll sich dienstliche Mails an sein privates Postfach weitergeleitet haben. [27] Da ein politischer Aktivist dem Beamten einen Trojaner auf seinem Privatrechner untergeschoben hatte, erhielt der Angreifer auch Zugang zu PATRAS.

Aus den Vorgängen ergeben sich zwei sicherheitsrelevante Probleme: Erstens wurden Daten von Ermittlungsbeamten im Internet veröffentlicht. Da sich diese Menschen bei ihren „Kunden“ vermutlich nicht permanent beliebt machen, müssen die Beamten nun zeitlebens mit „Hausbesuchen“ dieser Klientel rechnen – insbesondere, wenn es sich dabei um mutmaßlich Angehörige der organisierten Kriminalität handelt. Zweitens sind die Namen der Verdächtigen bekannt. Jeder Mafiosi zwischen Shanghai, Moskau und New York kann sich jetzt online nach geeignetem „Personal“ in Deutschland umsehen. Die Vorgänge um PATRAS erinnern an Merkels Erkenntnis vom Sommer 2013: „Das Internet ist für uns alle Neuland.” [28]

„Supergrundrecht“ Sicherheit

Die technische Leistungsfähigkeit ermöglicht den perfekten Überwachungsstaat. In Holland müssen „Verdächtige“ damit rechnen, öfter mal vom Amt – wahlweise von der Steuerfahndung oder der Gewerbeaufsicht – geprüft zu werden, damit sie überhaupt keine Zeit haben, auf dumme Gedanken zu kommen: „Gegenwirken“ heißt das dort. Die Frankfurter Rundschau berichtete unter Berufung auf einen Niederländischen Aktivisten des Chaos Computer Clubs: „Dem Betroffenen bleibe dadurch einfach keine Zeit für andere Aktivitäten. Verdächtige können sich aber kaum wehren, da die Polizei nur legale Maßnahmen anwendet.“ [29]

Der frühere Innenminister Hans Peter Friedrich hat die Sicherheit zu einem „Supergrundrecht“ erkoren. [30] Dem Anspruch mangelt es allein schon am Fundament: Im Grundgesetz der Bundesrepublik Deutschland sind die Grundrechte in den Artikeln 1-19 des Grundgesetzes definiert. Von einem Grundrecht auf „Sicherheit“ ist darin keine Rede – schon gar nicht von einem mit dem Präfix „Super-“.

Keine Datenbank und kein System der Welt sind wasserdicht – jede Verschlüsselung ist in Gefahr früher oder später gebrochen zu werden. Sobald sich mathematische Verfahren zum Knacken der Verschlüsselung fänden, würde sich die Situation schlagartig ändern. Bei einem Durchbruch würde sich diese Erkenntnis sofort über die Sicherheits-Mailinglisten verbreiten. Ihre praktische Implementierung benötige dann lediglich noch ein, zwei Tage. Im Klartext bedeutet das: Heute haben die NSA und ihresgleichen die Möglichkeit, in Systeme einzudringen – künftig könnte das jeder Kleinkriminelle. Die Folge, nach Meinung von Alex Stamos, Chief Technology Officer der Sicherheitsfirma Artemis: „Ein vollständiger Zusammenbruch des Vertrauens ins Internet.“ [31]

Damit wären nicht nur Daten von Menschen in beliebiger Menge Kriminellen ausgeliefert; nein, der Staat hätte auch noch maßgeblich dazu beigetragen! Die Regierung Merkel ignoriert diese Risiken bislang sträflich.

Was ist ‚normal‘?

Wäre es mit der Menschenwürde zu vereinbaren, alle 80 Millionen Einwohner dieses Landes als verdächtig zu betrachten und „abnormes“ Verhalten mit Hilfe „intelligenter“ Kameras zu detektieren? Was ist überhaupt „abnorm“ für einen Computer? Der Bonner Informatikprofesser Cristian Sminchisescu weist darauf hin, wie schwierig es ist, einer Maschine zu erklären, was ein „Stuhl“ ist. [32] Jetzt soll die Maschine Alarm schlagen, wenn ihr was „abnorm“ vorkommt. Ein kniffliges Thema: Wer definiert denn die „Norm“? Und ist die überall auf der Welt die Gleiche – oder auch nur in Europa? Oder gelten womöglich am Münchner Hauptbahnhof bereits andere Normen als am wenige Kilometer entfernten Starnberger See mit seinen zahlreichen Luxusvillen?

Aber nehmen wir mal Spaßes halber an, diese Norm ließe sich – und zwar für einen Computer verständlich! – definieren: Wie groß wäre dann der Toleranzbereich, in dem sich zehnjährige Kinder oder kleinwüchsige Erwachsene zu bewegen hätten? Klar: Um zu viele ‘falsche Alarme’ zu vermeiden, kann man natürlich jede Menge an Informationen nutzen – Zehnjährige dürfen auch mal durch die Stadt rennen! Also muss jedes Detail von der Wiege bis zur Bahre her, um zu vermeiden, dass sich auf einmal 80 Millionen Treffer in der Datenbank finden.

Der Berliner Datenschutzbeauftragte Alexander Dix fürchtet jedoch: „Wenn staatliche Stellen beginnen, ‘unnormales’ Verhalten zu beobachten und zu registrieren, dann erzeugen sie damit einen Anpassungsdruck, der mit der Verfassung einer freiheitlichen Gesellschaft unvereinbar ist.” Und schließlich gibt’s für Dix ein Recht auf Abnormalität: “Jeder Mensch hat ein Recht, vom Staat in Ruhe gelassen zu werden, wenn und solange er sich regelkonform – das kann durchaus auch unnormal sein – verhält.“ [33]

Wie es in einem Land mit computerüberwachten Normen zugeht, sehen wir an den USA: Ein paranoider Sicherheitswahn zerfrisst die Gesellschaft – im vergangenen August erhielt ein Ehepaar Besuch von einem Sondereinsatzkommando der Polizei, weil es im Internet nach „Schnellkochtopf Bomben“ und „Rucksack“ auch am Computer eines früheren Arbeitgebers gesucht haben soll. Der Arbeitgeber habe seinen Mitarbeiter mittlerweile entlassen und bei der Polizei denunziert, so der „Atlantic Wire“. [34] Die werden wohl künftig das Suchen nach „Schnellkochtopf Bomben“ in Verbindung mit „Rucksack“ vermeiden.

Am 13. Januar 2014 lässt sich der damalige Innenminister Hans Peter Friedrich auf seiner Internetseite zitieren: „Als Innenminister hatte ich übrigens wichtigere Themen als die NSA-Affäre.“ [35] Damit leistet der promovierte Jurist [36] endgültig den Offenbarungseid. Nicht nur die bis auf die Person der Kanzlerin ausgemergelte Union, sondern alle im Bundestag vertretenen Parteien stützen sich auf die Menschenwürde. Bei den Parteien findet das Ausdruck in Buchstaben – einem „C“, „S“ – oder in grüner „Signalfarbe“ [37]. Seit dem früheren Innenminister Otto Schily (SPD) ist aber allen Bundesregierungen und den sie tragenden Parteien die Menschenwürde aus dem Blick geraten. „Sicherheit“ hat Konjunktur!

Eine der größten Herausforderungen in diesem Jahrhundert besteht nun darin, die Spielregeln zu definieren, innerhalb derer die Exekutive zu operieren hat. Die Parteien sollten also dem Wähler Konzepte für eine Politik vorlegen, die mit Augenmaß Sicherheit und Freiheit unter einen Hut bringen und dabei auch noch den nächsten Terroranschlag überdauern. Das wäre wahre Führung!


Dieser Artikel ist zuerst in der Novo-Printausgabe (#117 - I/2014) erschienen. Kaufen Sie ein Einzelheft oder werden Sie Abonnent, um die Herausgabe eines wegweisenden Zeitschriftenprojekts zu sichern.

jetzt nicht

Novo ist kostenlos. Unsere Arbeit kostet jedoch nicht nur Zeit, sondern auch Geld. Unterstützen Sie uns jetzt dauerhaft als Förderer oder mit einer Spende!