"Interpol und Deutsche Bank, FBI und Scotland Yard, Flensburg und das BKA, haben unsere Daten da", sangen Kraftwerk 1981 in Computerwelt . Es klang damals unglaublich, später bedrohlich, und heute klingt es lächerlich. Denn die Wirklichkeit ist viel banaler. Unsere Telefone sind es, die am meisten über unsere Gewohnheiten verraten. Der Chaos Computer Club nannte die kleinen, mächtigen Computer in unseren Taschen deswegen auch schon "Ortungswanzen".
In einem Gutachten für das Bundesverfassungsgericht hat der Verein im Juni 2009 theoretisch beschrieben , welche Informationen bei der sogenannten Vorratsdatenspeicherung übermittelt werden und was sich daraus alles ablesen lässt . Das Verfassungsgericht hat die damalige Regelung inzwischen gestoppt , aufgegeben aber wurde die Idee von Ermittlern und Politik keineswegs . Zu interessant sind die Möglichkeiten, aus diesen auf den ersten Blick harmlos wirkenden Daten Erkenntnisse zu gewinnen. In den kommenden Wochen will die Bundesregierung über eine neue Regelung entscheiden.
Was genau sich aus den Daten erfahren lässt, das konnten die meisten Menschen bis heute nur in der Theorie sehen, praktische Beispiele gab es nicht. Der Grünenpolitiker Malte Spitz hat sich daher entschlossen, seine Vorratsdaten aus dem Zeitraum August 2009 bis Februar 2010 zu veröffentlichen. Um sie zu überhaupt bekommen, musste er gegen die Telekom klagen .
Die Daten, die ZEIT ONLINE hier zum Download zur Verfügung stellt und die Basis der hier gezeigten interaktiven Karte sind , entstammen einem Exceldokument mit 35.831 Zeilen. Mehr als 35.000 Mal also hat sein Mobiltelefon in diesem halben Jahr Informationen Preis gegeben. Jede einzelne davon ist im Zweifel unbedeutend und harmlos, in der Summe aber ergeben sie das, was Ermittler ein Profil nennen – ein klares Bild über Gewohnheiten und Vorlieben, ja über das gesamte Leben.
Das Profil enthüllt, wann Malte Spitz durch Straßen läuft, wann er Bahn fährt, wann er fliegt. Es zeigt, in welchen Städten und an welchen Orten er sich aufhält. Es zeigt, zu welchen Zeiten er arbeitet und zu welchen er schläft, wann man ihn am besten erreichen kann und wann eher nicht. Es zeigt, wann er lieber telefoniert und wann er lieber eine SMS verschickt und es zeigt, in welchem Biergarten er gerne sitzt. Es zeigt ein Leben.
Um zu verdeutlichen, wie genau sich ein Leben abbilden lässt, hat ZEIT ONLINE die Vorratsdaten mit öffentlichen und für jeden problemlos verfügbaren Datensätzen "angereichert": Zu den Bewegungen von Malte Spitz werden seine Tweets und Blogeinträge angezeigt, die er in dieser Zeit geschrieben hat. Ein Verfahren, dass im Zweifel auch Ermittler nutzen würden, um ein Beobachtungsobjekt "aufzuklären".
Um zu belegen, wie genau die Angaben seines Telefons sind, sind auch seinen Termine sichtbar, wie sie auf der Website der Grünen veröffentlicht wurden. Die Orte, die sich im Muster der Funkzellen zeigen, finden sich dort sämtlich wieder.
Kommentare
Einfach nur...
...gruselig. Irgendein Guttenberg-Anhänger aus der Exekutive des Systems sitzt vor meinen Daten und frönt der Information. Sch**************** .
1984...
oppassen!
naja, 1984 ist lange vorbei, aber die Dystopie ist echt!
George Orwell war ein Seher und wir sind alle blind!
Dazu kommt demnächst noch IPv6, so dass jeder seine persönliche IP hat,
der Computer lesbare Personalausweis und die elektronische Krankenkarte…
und und und
...wenn man dann noch sieht, wer oder was uns regiert..!
(Puh, meine Akte ist bestimmt auch schon recht umfangreich!^^)
Einsehen kann der Staat diese Daten aber...
...nur, wenn der Verdacht besteht, dass Herr Spitz z.B. einen Mord oder Totschlag, schwere Straftaten gegen die persönliche Freiheit (z.B. Menschenraub, Geiselnahme etc.), einen Bandendiebstahl (ein normaler Einbruch reicht nicht), schwere Wirtschaftsstraftaten etc. begangen hat. Dann entscheidet ein Richter darüber, ob die Staatsanwaltschaft Einsicht in die Vorratsdaten bekommt. Es dürfte doch niemand ein Problem damit haben, wenn z.B. mit Vorratsdaten die Entführung eines Kindes durch einen Erpresser aufklärt wird. Wenn man jedoch in diesen Fällen den Datenzugriff befürwortet, dann müssen die Daten eben überhaupt gespeichert werden (das werden sie zum Teil auch heute zwecks Rechnungserstellung, wenn man keine Flatrate hat). Wichtig ist nur, dass der Datenbestand technisch ausreichend vor Missbrauch geschützt wird und dass die Zugriffmöglichkeiten wirklich auf Fälle der schweren Kriminalität beschränkt bleiben.
@Mike M.
Schön wär's. Glauben sie wirklich unsere Administration schert sich einen Teufel um Gesetze, Richtlinien und Moral? Was möglich ist, wird auch gemacht.
Das wird nicht nur in Einzelfällen gemacht, sondern flächendeckend.
Die grunsätzlichen Fragen bleiben gültig
1. Sind die Daten nützlich?
Zweifelsohne lassen die Daten zu, wie hier eindrucksvoll gezeigt, ein sehr genaues Profil der Person inklusive seiner persönlichen Kontakte zu erstellen. Und das weitaus schneller und günstiger und sogar im Nachhinein, als es eine gezielte Beschattung jemals könnte. Die Frage bleibt, sind solche Daten hilfreich, um Verbrechen aufzuklären. Wie viel mehr Verbrechen ließen sich klären, wenn Ermittler Zugriff auf solche Daten hätten?
2. Wie einfach lassen sich die Daten missbrauchen?
Wie lässt sich ein geregelter und rechtsstaatlicher Zugriff auf die Daten sicherstellen und das Risiko minimieren, dass unbefugte Personen Zugriff zu den Daten haben.
3. Wie schwer wiegt ein Missbrauch?
Was kann man mit den Daten anstellen, wenn man sie sich angeeignet hat. Wie hoch ist das Risiko, dass weitaus schwerwiegender Verbrechen durch Missbrauch geschehen, als durch Gebrauch verhindert wurden.
An diesen Fragen muss sich dieses Verfahren messen.
Sind die Daten nützlich?
Ja sicher. Besonderes für die Wirtschaft sind solche Konsumentenprofile von unschätzbarem Wert. Ob die Rechnung bei der Verbrechensbekämpfung wirklich aufgeht, sei dahingestellt. Wäre ich Terrorist, würde ich die Technik nutzen, um gezielt falsche Fährten zu legen. Grundsätzlich ist es mir relativ egal, ob die Polizei meine Telefonate mithört oder meine E-Mail liest. Wenn man die Telekommunikationsbranche aber geradezu dazu zwingt, Daten auf Vorrat zu speichern, die normalerweise relativ kurzfristig gelöscht werden müssten, öffnet man dem Missbrauch doch Tür und Tor. Für mich ist die Gefahr, dass irgendjemand mit meinen Daten Schindluder betreibt und ich beispielsweise keinen Kredit mehr bekomme, weil das Profil nicht passt, doch wesentlich konkreter als die Aussicht, bei einem Selbstmordattentat mit in die Luft gesprengt zu werden. Dass ich selbst dann auch noch die letzte bin, der man diese Daten geben will und dazu erst noch einen Prozess anstrengen muss, ist der Gipfel.
Solche Daten und viele mehr....
.....werden zunehmend zugänglich und im Nachhinein überprüfbar. Ob das schlecht ist, kommt darauf an, wem sie zugänglich sind, wie man sie einsehen kann, wie ihre Verwendung kontrolliert wird oder wie illegal oder auch nur illegitim erworbene Daten verwendet werden dürfen. Solche Parameter bestimmen das Niveau der von ihnen ausgehenden Gefahr für die Bürger. Wenn bspw illegitim erworbene Daten in Prozessen nicht verwendet werden dürften, wäre die Begehrlichkeit des Staates gestohlene Daten zu erwerben geringer. Darf man sie verwenden, so wird der Staat hohe Kosten für den Erwerb akzeptieren.
Leider ...
... ist die Verwendung illegal erlangter Erkenntnisse in Deutschland sehr großzügig geregelt - im Gegensatz zu den USA.