| 
    Echelon – das war 
    Ende der 90er Jahre das Synonym für die allgegenwärtige staatliche 
    Überwachung, für den entmündigten „gläsernen Bürger“. Ob Telefon, E-Mail, 
    Fax oder Telex – die Geheimdienste der USA, Großbritanniens, Kanadas, 
    Australiens und Neuseelands hörten immer mit, sobald Informationen über 
    internationale Satelliten geleitet wurden. Auch die dicken Daten- und 
    Telefonkabel, die die Kontinente miteinander verbinden, wurden angezapft und 
    abgehört. Echelon galt als Datenstaubsauger, der vor den intimsten Details 
    nicht Halt machte. 
 Fast zehn Jahre nach der Enthüllung von Echelon werden nicht mehr nur fremde 
    Geheimdienste und Unternehmen, missliebige Politiker und Bürgerrechtler 
    ausgespäht – der einzelne Bürger rückt in den Mittelpunkt 
    unterschiedlichster Interessen. Immer mehr kommerzielle Dienste ermöglichen 
    es Anwendern Spuren zu generieren und auszuwerten – und alles zunächst zu 
    ihrem eigenen Nutzen. Dabei sind es nicht staatliche Behörden, die die 
    Entwicklung eines Panoptikums vorantreiben, sondern private Unternehmen. 
    Bewusst wurde dies vielen, als eine US-Zeitschrift an ihre Abonnenten eine 
    Ausgabe mit einem personalisierten Titelblatt verschickte. Es zeigte die 
    Luftaufnahme des eigenen Hauses – der Verlag hatte auf kommerziell 
    generierte Satellitendaten zurückgegriffen.
 
 Mit den hochauflösenden Luftbildaufnahmen von Google Earth ist das 
    inzwischen nicht nur betuchten Verlagen, sondern jedem möglich. Menschen 
    erlauben – freiwillig und manchmal auch unfreiwillig – in öffentlich 
    zugänglichen Foto-Datenbanken wie
  Flickr Einblicke in ihr Privat- und 
    Berufsleben. Dabei geben nicht allein die Bilder selbst Auskunft, wo man 
    wohnt, was man gerne isst oder welche Veranstaltungen man besucht. Die 
    Netzwerkdaten zeigen auch, wen man kennt oder wo man die Bilder zu 
    bestimmten Themen wie etwa „freedom“ lokalisiert. 
 Derzeit versucht die Forschungsabteilung des Suchdienstes Yahoo!, der den 
    Fototauschdienst Flickr erwarb, die Möglichkeiten von Kamerahandys mit 
    ortsbezogenen Bilderdiensten zusammenzuführen. Die Frage der Privatsphäre 
    gehört zu den wichtigsten Fragen der Softwareentwickler: „Wo werden die 
    Anwender die Grenzlinie für die Veröffentlichung ihrer ortsbezogenen 
    Bilddaten ziehen? Wird das die Tageszeit sein oder der Ort? Werden sie 
    falsche Ortsangaben machen?“ Wenn manche Bilder etwa während der Arbeitszeit 
    aufgenommen wurden, könnten Angestellte Ärger mit dem Chef fürchten. Aber 
    auch Whistleblowern und Informanten dürften die neuen Kontextdaten ungelegen 
    kommen: Kürzlich fotografierte eine Fotografin der „Washington Post“ einen 
    Hacker, der im Interview zugab, jeden Monat mehrere tausend Dollar mit der 
    Verbreitung von Spionagesoftware zu verdienen. Zum Gespräch hatte er sich 
    nur unter der Vorgabe bereit erklärt, dass sein Name und sein Wohnort 
    ungenannt bleiben würden. Dem Foto des Beitrags konnte aber entnommen 
    werden, dass es mit einer Digitalkamera in einem Städtchen in Oklahoma 
    aufgenommen worden war.
 
 Persönliche Daten und Informationen werden von einer wachsenden Armada 
    kleiner, nützlicher Geräte generiert – angefangen von Navigationssystemen in 
    Autos, über automatisch generierte Ortsdaten in mobilen Geräten wie Handys, 
    digitalen Kameras, Notebooks, PDAs bis hin zu Gebrauchsgegenständen wie 
    Shampoos oder hochwertigen Lebensmitteln, die mit
  RFID-Chips versehen sind. 
    Damit kann nicht nur jedes Gerät, sondern auch jedes Objekt mit einer 
    eindeutigen Nummer versehen werden, in Datenbanken abgespeichert und so 
    lebenslang verwaltet werden. Grundsätzlich kann jedes Ding, das von Menschen 
    für bestimmte Zwecke benutzt wird, Daten über seine Verwendung generieren. 
    Damit sagen vormals stumme Werkzeuge etwas über ihren 
    Verwendungszusammenhang, aber damit auch über das Verhalten ihrer Benutzer 
    aus. 
 Getrieben wird die Entwicklung von der Frage der perfekten Logistik, mit der 
    sich inzwischen ganze Industriezweige beschäftigen: Welchen Weg nimmt ein 
    ganz bestimmtes Teilchen im Laufe seines Lebensprozesses? Schon länger ist 
    es keine große Herausforderung mehr, den Warenfluss einer mit RFID-Chip 
    versehenen Rasierklinge lückenlos nachzuvollziehen – und – inklusive 
    Diebstahlsicherung – zu kontrollieren. Seit einigen Jahren schon können 
    Handelsunternehmen auch das Konsumverhalten einzelner Verbraucher beobachten 
    und für Marketingzwecke auswerten. Natürlich haben die Verbraucher dem 
    freiwillig zugestimmt und ihre persönlichen Daten gegen Rabatte und 
    maßgeschneiderte Sonderaktionen eingetauscht. Die Zusammenführung von 
    RFID-Daten und Daten über das Verbraucherverhalten wurde auch bereits – 
    heimlich – getestet.
 
 Unternehmen und Behörden interessieren sich aber nicht nur für die Daten von 
    Einzelnen, sondern auch für die Daten von Gruppen. Im Fokus der privaten wie 
    staatlichen Überwachung stehen deshalb nicht nur die Inhalte der 
    Kommunikation, sondern auch die Umstände: Wer tritt mit wem über welches 
    Kommunikationsmittel in Kontakt? Wann und wie oft finden diese Kontakte 
    statt? Wer kauft welches Produkt, wann, wo und wie oft? Meist wird das 
    Handeln Einzelner erst dann sozial, politisch oder ökonomisch relevant, wenn 
    sie sich organisieren, um bestimmte Zwecke zu verfolgen. Erst wenn das 
    Verhalten solcher Gruppen analysiert werden kann, können auch Trends erkannt 
    werden. Und erst dann ist ein Reagieren auf möglicherweise unerwünschte bzw. 
    ein Herbeiführen erwünschter Entwicklungen möglich.  Handelskonzerne können 
    etwa Preisanpassungen für bestimmte Produkte für gewisse Zeiträume vornehmen 
    oder Sonderaktionen für ausgewählte Kundengruppen starten. Strafverfolger 
    hingegen können mit
  Datamining-Programmen Verbindungsdaten in Form von 
    Beziehungsnetzen auswerten und so Hinweise darauf erhalten, ob eine Person 
    verdächtig ist, weil sie mit bestimmten anderen Personen direkt oder über 
    andere in Verbindung steht. 
 Die Organisation vieler Lebensbereiche basiert aber auch auf ortsbezogenen 
    Daten. So erfassen Verbindungsdaten längst nicht nur das 
    Kommunikationsverhalten, sie zeigen auch, wo sich jemand aufhält und wie 
    sich jemand bewegt. Mit den Daten lassen sich mit Hilfe von digitalen 
    Geoinformationssystemen Bewegungskarten aufzeichnen. Eine operative 
    Umsetzung für Strafverfolger ist längst realisiert: Seit einigen Jahren 
    verfolgt die bayerische Polizei mit Hilfe eines solchen Systems die Handys 
    von Verdächtigen – außer direkter Sichtweite, denn der Standort wird auf 
    einer Karte ja angezeigt.  Doch das ist bald kein Privileg mehr – schon bald 
    wird jeder auf eine solche Technologie zugreifen können:
 
 Das interaktive Telefonbuch speichert Kontaktdaten einschließlich 
    Telefonnummern und E-Mail-Adressen sowie die Präsenz- und Standortdaten für 
    wichtige Kontakte. Ein personalisierter Standortdienst ermittelt auf Basis 
    des digitalen Telefonbuchs, welche Kontaktpersonen in der Nähe sind. Die 
    neue Technik basiert auf IP-vermittelter Kommunikation. Damit erobern all 
    die interaktiven Errungenschaften des Internets die bislang abgeschottete 
    Welt der Telekommunikation. Das Handy wird damit für jeden Teilnehmer zum 
    Ortungsinstrument. Der Online-Dienst „
  World Tracker“ zeigt heute schon an, 
    wo sich jemand befindet. Dafür muss man an die Zielperson nur eine SMS 
    schicken. 
 Der britische Dienst Mamjam ist eine der ersten ortsbezogenen 
    Instant-Messaging-Platformen für Handys. Wenn Nutzer ihren Standort 
    eingeben, kreiert er Verbindungen zu anderen, die sich in derselben Gegend 
    aufhalten. GPS-basiert sucht etwa in den USA die Software
  Peepsnation Nutzer 
    mit ähnlichen Interessen aus, die sich an einem bestimmten Ort aufhalten. 
    Aber auch die Werbeindustrie setzt auf Werbung, die je nach Wunsch des 
    lokalisierten Kunden, orts- und zielgruppengenau geschaltet wird. Suchriese 
    Google integriert bereits lokale Anzeigen auf Landkarten. Ein ganz anderes 
    Konzept verfolgt die Peer-to-Peer-Plattform „  Socialight.net“. Es stattet 
    Handynutzer mit „klebrigen Schatten“ (Sticky Shadows) aus, die sie an ihrem 
    gegenwärtigen Ort platzieren können. Personen ihres sozialen Netzwerks 
    können sie sehen, wenn sie in dieselbe Gegend zu einem späteren Zeitpunkt 
    kommen. „Du warst auch schon hier!“ - das ist der zu erzielende Effekt. 
    Andere Projekte ermöglichen es Nutzern ihre Profile nur gegenüber ihren 
    eigenen Kontakten frei zu geben. 
 Aber auch Spieleentwickler setzen auf ortsbezogene Dienste. Die schwedische 
    Firma „It's Alive“ feierte unter anderem in Moskau einen großen Erfolg mit 
    dem mobilen, ortsgebundenen Action-Rollenspiel Botfighters, das sich mit 
    GSM-Handys durchführen lässt. Jeder Spieler stellt einen Roboter dar, der 
    andere Roboter ausschalten muss. Über die Funkzellen-ID der Handys wird 
    festgestellt, ob sich die Spieler überhaupt in 200 Meter Schussweite 
    aufhalten. Auf der Botfighters-Website können die Spieler ihre Roboter 
    upgraden, Waffen kaufen, Spielstände ansehen und Informationen über ihre 
    gegenwärtige Mission abrufen. In einer neueren Version zeigte eine Landkarte 
    auf der Website des Netzbetreibers an, wo sich die Spieler befanden. Dies 
    führte bereits zu ernsten Konsequenzen: Ein Spieler verbrachte seinen Urlaub 
    in Schweden. Er lokalisierte die örtlichen Spieler, um gleich fünf auf 
    einmal zu töten. Die Opfer schlossen sich zusammen und schlugen ihn in einem 
    Revancheakt zusammen – nicht virtuell, sondern im buchstäblichen Sinne 
    körperlich. Inzwischen wird das Spiel nicht mehr angeboten – was jedoch 
    andere Gründe haben soll.
 
 Doch nicht nur Handys generieren als mobile Geräte Ortsdaten, die mit 
    zahlreichen anderen Daten verknüpft werden – auch mit entsprechender 
    „Intelligenz“ ausgestattete Fahrzeuge erlauben ähnliche Anwendungen. So gibt 
    es seit kurzem ein umfassendes Geschäftsmodell, das auf der Auswertung von 
    Autofahrer-Daten basiert. „Pay as You Drive-Systeme werten die gefahrenen 
    Kilometer, Straßen und Uhrzeiten aus und schließen so auf das Fahrverhalten. 
    Wenig risikofreudige Autofahrer sollen mit niedrigeren Sätzen belohnt werden 
    und nicht mehr die fahrerischen Fehlleistungen des statistischen Mittels 
    mitfinanzieren. Zusätzliche Dienste wie das Aufspüren gestohlener Fahrzeuge 
    werden damit ebenfalls möglich. In Großbritannien bietet die 
    Versicherungsgesellschaft Norwich Union den Service zusammen mit IBM seit 
    2005 an. Die Württembergische Gemeindeversicherung testet seit Anfang 2007 
    ein ähnliches System für Fahranfänger.
 
 Mit solchen maßgeschneiderten Diensten hält das Scoring Einzug in die 
    Versicherungswirtschaft. Die Strategie, personenbezogene Daten für 
    Preismodelle und -konditionen auszuwerten, ist aus dem Handel bekannt. So 
    ermitteln Auskunfteien für jede Anschrift in Deutschland einen Wert, der 
    sich aus den Kreditinformationen der Schufa, der Adresse, dem Alter und der 
    Gebäudeeinschätzung ermittelt. Versicherungen und Handelsunternehmen nutzen 
    solche Dienste, um danach ihre Bezahlungsmodalitäten auszurichten. Mit dem 
    Autofahrer-Scoring wird nun auch das individuelle Verhalten eines Menschen 
    bewertet. Je intelligenter die Autoelektronik wird, desto mehr Steuerungs- 
    und Eingriffsmöglichkeiten gibt es. So machte etwa bereits 2001 der Fall 
    eines Autovermieters in den USA Schlagzeilen: Er verfolgte seine Wagen mit 
    Hilfe des Satellitensystems GPS und berechnete seinen Kunden im Fall von 
    Geschwindigkeitsüberschreitungen Strafgebühren. Fahrzeugfunktionen wie das 
    ABS-System oder auch die Motorsteuerung ließen sich ebenfalls im Sinne neuer 
    Geschäftsmodelle ausrichten. So könnte man etwa mit Hilfe eines Software-Tuning-Kits für die Motorsteuerung einem Auto über das Wochenende 
    20 PS gegen 19,99 Euro mehr zur Verfügung stellen. Man könnte natürlich auch 
    entsprechende Funktionen einfach außer Kraft setzen: Im 
    Science-Fiction-Thriller „Minority Report“ führte das Steven Spielberg 
    bereits eindrucksvoll vor. Unabhängige Bewegung mit dem Auto ist dann wohl 
    nur noch illegal per Hersteller-Reset möglich oder ein kaum bezahlbarer 
    Luxus für Spitzenverdiener.
 
 Wollte sich jemand der omnipräsenten Überwachung durch Technikabstinenz 
    entziehen, würde er scheitern. Denn gänzlich ohne Gerät und Chip geben 
    Körpermerkmale maschinenlesbare Hinweise auf die Identität. Im öffentlichen 
    Raum können Menschen unbemerkt mittels Videoüberwachung entdeckt und 
    identifiziert werden – wobei die automatische Gesichtserkennung hier noch 
    relativ hohe Fehlerquoten aufweist. Dies ist der Grund, warum einige 
    ambitionierte Videoüberwachungsprojekte über ihren Pilotcharakter seit 
    Jahren nicht herausfinden. Obwohl der Abgleich von biometrischen Merkmalen 
    aus einer beliebig großen Gruppe noch nicht richtig funktioniert, sind 
    Erkennungsraten besser, wenn die Aufgabe darin besteht, ein bereits 
    erfasstes Merkmal mit einem neu aufgenommenen Merkmal abzugleichen.
 
 Deshalb werden biometrische Merkmale auch in die neuen digitalen 
    Personalausweise und Pässe integriert. Wenn eine Person einen solchen 
    Ausweis mit sich trägt, fungiert dieser als ID-Ausweis. Enthält er einen 
    kryptografisch nicht gesicherten RFID-Chip, lässt sich die Identität sogar 
    auf mehrere hundert Meter berührungslos auslesen. Wohl deshalb war für den 
    amerikanischen Pass auch ursprünglich keine Sicherung vorgesehen. Proteste 
    von Bürgerrechtlern und Sicherheitsexperten zwangen die Regierung jedoch zum 
    Umdenken. Die Daten werden nun immerhin leicht verschlüsselt.
 
 Längst sind es nicht mehr die von Geheimdiensten abgehörten Satelliten, die 
    die Privatsphäre bedrohen – sondern die von vielen ganz freiwillig 
    generierten Daten über sich selbst und andere. Doch nicht immer können 
    Verbraucher und Bürger autonom über die Datenabgabe entscheiden, denn zu 
    zahlreichen Angeboten und Diensten wie etwa RFID-Fußball-Tickets oder 
    biometrischen Reisepässe gibt es keine Alternative. Sie müssen die 
    Bedingungen der Anbieter und Hersteller akzeptieren – oder verzichten.
 
 Über kurz oder lang könnte sich die allzu große Transparenz zum 
    Akzeptanzproblem entwickeln. Denn wenn Datenschutz-Features nicht gut 
    abgesichert sind oder nur rudimentär realisiert werden, lassen sich die 
    neuen Dienste missbrauchen – sei es von unliebsamen Zeitgenossen, von 
    Unternehmen oder Strafverfolgern und Geheimdiensten. Es ist wichtig, die 
    neuen Dienste so zu gestalten, dass sie gegen Missbrauch nicht anfällig 
    sind. Dazu gehört es, die Nutzer darüber entscheiden zu lassen, unter 
    welcher Identität welche Daten sie unter welchen Umständen verwenden 
    möchten.
 
 Die Verwendung von Daten geschieht nämlich nicht immer in der Absicht ihres 
    Urhebers: Erst kürzlich zeigte der Abhörskandal um den griechischen 
    Ministerpräsidenten, dass die in den Telekommunikationsvermittlungsstellen 
    für Strafverfolger und Geheimdienste standardmäßig installierten 
    Abhör-Schnittstellen missbrauchsanfällig sind. Der Telekommunikationskonzern 
    Vodafone hatte bei internen Untersuchungen festgestellt, dass Unbekannte 
    über diese Schnittstelle eingebrochen und über 100 Telefonanschlüsse von 
    Regierungsangehörigen, führenden Polizei- und Armeeangehörigen, 
    Journalisten, Rechtsanwälten und Nichtregierungsorganisationen illegal 
    abgehört hatten. Übrigens benutzte auch der US-Geheimdienst NSA (National 
    Security Agency) ähnliche Schnittstellen, um widerrechtlich die eigenen 
    Staatsbürger auszuspähen.
  | 
    
    Die Autorin
 
 
  
 Christiane Schulzki-Haddouti
 
 Christiane 
    Schulzki-Haddouti ist Dipl.-Kulturpädagogin und befasst sich als 
    wissenschaftliche Mitarbeiterin der Hochschule Darmstadt mit
  kooperativen 
    Technologien in Arbeit und Ausbildung 
    im Rahmen 
    einer Studie für den Projektträger Innovations- und Technikanalyse (ITA) des 
    Bundesministeriums für Bildung und Forschung (BMBF). Seit 1996 ist 
    Christiane Schulzki-Haddouti freie Journalistin. Seither hat sie in 
    zahlreichen  Tageszeitungen, Online-Medien, Fachzeitungen und 
    Fachzeitschriften veröffentlicht. Sie hat mehrere Bücher verfasst und 
    herausgegeben. Ihre Bericht-erstattung befasst sich durchgängig mit der 
    gesellschaftlichen Relevanz von Informationstechnologien 
    sowie relevanten Technologietrends. 
 Aktuelle Bücher von Christiane Schulzki-Haddouti:
 
 
  Verschwiegen? 
    Verdrängt? Vergessen? Zehn Jahre Initiative Nachrichtenaufklärung. (UVK, 
    2007, gemeinsam mit Horst Pöttker).
 
 
  Im 
    Netz der inneren Sicherheit (Europäische Verlagsanstalt, 2004). 
 |