Datenspuren: Da kommt ganz schön was zusammen

https://blog.wdr.de/digitalistan/datenspuren-da-kommt-ganz-schoen-was-zusammen/

Datenspuren: Da kommt ganz schön was zusammen

Kommentare zum Artikel: 8

Am heutigen Tag des Grundgesetzes haben die Datenschutzaktivisten von Digitalcourage e.V. Material zur Gesamtrechnung von Überwachungsmaßnahmen veröffentlicht. Die Bürgerrechtler sehen die freie Entfaltung der Persönlichkeit des Einzelnen bei uns gefährdet, weil zu viele Daten hierzulande erhoben, gespeichert und ausgewertet werden.

Schon vor 30 Jahren hat das Bundesverfassungsgericht gemahnt, dass zu viel Überwachung den freiheitlichen Rechtsstaat gefährdet. Überwachung kann den Bürger nämlich davon abhalten, seine Grundrechte wahrzunehmen.

Diese Mahnung haben die Verfassungsrichter in mehreren Urteilen wiederholt. Doch ab wann ist Freiheit durch Überwachung bedroht? Wieviele Daten dürfen gesammelt und ausgewertet werden? Ab wann muss Schluss sein? Darüber hält der politische Streit seit einigen Jahren an.

Damit eine Art „Überwachungsgesamtrechnung“ aufgemacht werden kann, muss zunächst geklärt werden, welche Daten wir denn so den lieben langen Tag lang erzeugen und hinterlassen, wer sie sammelt und für wen sie interessant sind.

Ich habe deshalb einen ganzen Tag lang penibel notiert, welche Datenspuren ich hinterlasse. Daraus ist ein regelrechtes Protokoll entstanden, nämlich das Datenprotokoll eines Tages im Leben des Peter Welchering.

Schon der Wecker verrät persönliche Daten

Meine persönliche Datenspur beginnt mit dem Wecken. Hin und wieder lasse ich mich nämlich vom Wecker meines Smartphones daran erinnern, dass es Zeit ist aufzustehen. Mein Smartphone, ein Samsung der Galaxy-Baureihe mit Android als Betriebssystem, sendet neben anderen Daten auch brav Datum und Uhrzeit eines jeden einprogrammierten Weckrufes an die Google-Server.

Nach dem Aufstehen schaue ich mir die aktuelle Nachrichtenlage auf Twitter ein. Auf wichtige Themen für meine journalistische Arbeit werde ich nämlich überwiegend durch Diskussionen und andere Tweets aufmerksam. Dabei werden nicht nur die von mir verfassten Kurznachrichten und Diskussionsbeiträge auf Twitter von verschiedenen Dienstleistern ausgewertet, sondern es wird auch protokolliert, welche per Tweet versendeten Links auf welchen Webseiten ich angeklickt habe.

Smartphone-Wecker [Bildrechte: WDR/Welchering]Der Wecker meines Smartphones verpetzt mich. Er sendet Weckzeit und Ortsangaben an die Google-Server.

So verrät meine Datenspur bereits, bevor ich frühstücke, welche Themen mir an diesem Tag wichtig sind, welche ich nämlich wie lange via Twitter beachtet habe und bei welchen ich mir zusätzliche Informationen auf welchen weiteren Webseiten geholt habe. Weitere Metadaten erzeuge ich, weil ich bereits zum Frühstück die über Nacht eingetroffenen Mails überfliege und ganz wichtige auch gleich beantworte.

Winnetou wusste: Wer sich bewegt, hinterlässt Spuren

Nach dem Frühstück fahre ich ins Büro. Zuvor schaue ich noch in meiner örtlichen Sparkassenfiliale vorbei und ziehe mir am Geldautomaten 150 Euro, damit ich für die kommenden Tage mit Bargeld gerüstet bin. Die Höhe des abgehobenen Geldbetrages, den Ort der Abhebung und natürlich Datum und genauen Zeitpunkt erfasst das Rechenzentrum meiner Sparkasse. Und diese Daten können nicht nur von Finanzämtern, die daran interessiert sind, zu wissen, ob ich auch ein steuerehrliches Leben führe, sondern auch von Sicherheitsbehörden abgefragt werden.

Für die Fahrt ins Büro nutze ich überwiegend das Auto. Da ich mein Smartphone dabei habe, wird meine Fahrt ins Büro sozusagen „datenkundig“. Denn mein Smartphone sucht ständig nach der nächsten erreichbaren Mobilfunkstation, und über diese Daten kann mein Weg ins Büro genau nachverfolgt werden.

Aber weder die Sicherheitsbehörden noch andere interessierte Organisationen sind auf diese Lokalisierungsdaten aus dem Mobilfunknetz wirklich angewiesen. Zu unterschiedlichen Zeiten stehen an zwei Punkten meiner Fahrtroute auf dem Weg vom häuslichen Eigenheim ins Büro sogenannte KFZ-Kennzeichen-Scanner.

KFZ-Kennzeichen werden gar nicht so selten gescannt

Die Kfz-Kennzeichen-Scanner senden das gescannte Kennzeichen und den genauen Zeitpunkt des Scannings je nach Auftraggeber an unterschiedliche Server. Typische Auftraggeber sind die Staatsschutzabteilungen der jeweiligen Landeskriminalämter, das Bundeskriminalamt, die jeweiligen Landesämter für Verfassungsschutz, der militärische Abschirmdienst, das Bundesamt für Verfassungsschutz und das örtliche Polizeipräsidium. Private Dienstleister führen solche Kfz-Kennzeichen-Scans auch für andere Behörden und Dienste durch, die nicht direkt in Deutschland arbeiten dürfen oder wollen.

Seltener fahre ich mit der S-Bahn oder einem Regionalzug zur Arbeit. In diesem Fall zeichnet die Videoüberwachung am Start-Bahnhof auf, wie ich mich durch den Bahnhof bewege. Die Kameras in der S-Bahn oder auch im Regionalzug filmen ebenfalls. Und dann erfassen mich noch einmal die Kameras im Zielbahnhof.

alarmzentrale [Bildrechte: WDR/Welchring]Alarmanlagen geben genaue Auskunft darüber, wer wann wo im Büro unterwegs ist.

Im Büro angekommen schalte ich die Alarmanlage aus. Aus Sicherheitskreisen weiß ich, dass Sicherheitsbehörden sich die Scharfschaltungsdaten von Alarmanlagen übermitteln lassen, um Aufenthalte in Büros zuordnen zu können.

Auch hier hinterlasse ich also eine breite Datenspur. Im Büro erledige ich meine E-Mails, schreibe meine Beiträge und Artikel, telefoniere mit Kollegen, surfe auf so manche Webseite und suche so manche Inhalte in Suchmaschinen.

Meine Metadaten verraten alles über mich

Allein die Metadaten, die ich hinterlasse, sind ausgesprochen aufschlussreich. Wann ich mit wem telefoniert habe, wann ich mit wem Mails ausgetauscht habe, welche Webseiten ich wann angesurft habe, wonach ich in Suchmaschinen gesucht habe – das sind alles Daten, die die werbetreibende Industrie genauso interessieren wie Sicherheitsbehörden und private Auskunfteien.

Am späten Vormittag muss ich einen Informanten in einer anderen Stadt treffen. Ich nutze für solche Treffen nicht das Auto, weil durch das massenhafte Kfz-Kennzeichen-Scanning der volle Informantenschutz nicht mehr gewährleistet ist. Bei Informanten, die sensibles Material zu Recherchen beisteuern, nutze ich deshalb für solche Treffen eine Bahncard 100, weil ich auf diese Weise keine Fahrkarte lösen muss und recht datensparsam bin. Meine Bahncard 100 hinterlässt keine Datenspuren mehr.

Allerdings muss ich zum Hauptbahnhof kommen, ohne zuvor von einem Überwachungssystem erfasst zu werden. Für mich bedeutet das, dass ich zum Bahnhof laufe und nicht die S-Bahn nehme. Außerdem meide ich bestimmte Straßen, weil sich dort eine flächendeckende Videoüberwachung findet.

Inzwischen kenne ich drei Zugangswege zu den Bahnsteigen meines Heimatbahnhofs, die nicht videoüberwacht sind. Natürlich darf ich für solche Informantentreffen auch keine Regionalzüge oder ähnliche Verbindungen des öffentlichen Personennahverkehrs nutzen, weil auch hier entsprechende Videoüberwachung inzwischen üblich geworden ist.

Flächendeckende Videoüberwachung erfasst alle

Die Videoüberwachung am Zielbahnhof habe ich bereits bei einer Vorbesichtigung rechtzeitig vor dem Treffen mit dem Informanten gecheckt und bisher auch immer einen Weg aus dem Zielbahnhof gefunden, der nicht überwacht war. Zum Treffpunkt selbst nehme ich dann ein Taxi.

Während des Treffens mit dem Informanten fertige ich keinerlei Audioaufnahmen oder ähnliche Mitschnitte an. Auch die Aufnahme von Interviews verbietet sich. Einstreuungen der elektrischen Netzfrequenz können nämlich von Forensikern herausgefiltert werden und durch den Abgleich mit entsprechenden ENF-Datenbanken des Bundeskriminalamtes bzw. des Bundesnachrichtendienstes und des Bundesamtes für Verfassungsschutz ausgewertet werden, so dass Zeit und Ort des Treffens mit dem Informanten auf diese Weise rekonstruierbar wären.

Der Informant könnte dann durch Auswertung der umliegenden Überwachungssysteme und Videokameras durch die Sicherheitsbehörden identifiziert werden. Dass ich zu Treffen mit einem Informanten kein Handy oder Smartphone mitnehme, versteht sich von selbst.

Nachmittags bin ich wieder im Büro und muss einige Überweisungen erledigen. Auch hier hinterlasse ich beim Online-Banking eine breite Datenspur. Wann ich mit dem Server des Sparkassenrechenzentrums verbunden war, wie viele Datenpäckchen und welche Art von Datenpäckchen ich dorthin geschickt und von ihnen empfangen habe –  alle diese Metadaten interessieren Sicherheitsbehörden und die organisierte Kriminalität.

Denn daraus zu rekonstruieren, welche Überweisungen ich an wen vorgenommen habe, ist nur eine Frage des Aufwandes. Konto-Abfragen über die Finanzbehörden sind für die Sicherheitsbehörden kein Problem, sie können diese Daten also direkt abgreifen. Die organisierte Kriminalität muss sich etwas mehr Mühe geben. Sie kommen um eine etwas mühseligere Analyse der Datenpäkchen nicht herum.

Wer Bücher entleiht, muss aufpassen

Weil ich noch einige Bücher in der Landesbibliothek online bestellt habe, verrate ich auch gleich noch meine aktuellen Interessensschwerpunkte. Tatsächlich haben mich im Herbst 2012 zwei Regierungsmitarbeiter der Vereinigten Staaten von Amerika nach der Kontrolle durch den Immigration Officer im Flughafengebäude von Los Angeles über meine derzeitigen Arbeitsschwerpunkte befragt. Sie haben mich dabei nicht nur mit Inhalten aus meiner Mailkorrespondenz konfrontiert, sondern auch mit der Tatsache, dass ich mir ein Buch mit der Signatur 59/22 über den CIA-Informanten Rafid Ahmed Alwan über mehrere Monate ausgeliehen hatte, dessen Angaben über angebliche Biowaffen des irakischen Diktators Saddam Hussein maßgeblich zum Irak-Engagement der USA beigetragen haben.

Auch für die Buchlektüre interessieren sich die Nachrichtendienste also. Und natürlich verfolgen sie auch, welche Produkte im Supermarkt eingekauft werden. Zumindest hat ein Informant des französischen Auslandsgeheimdienstes vor einigen Jahren während eines Hintergrundgesprächs eingeräumt, dass Rabattdienste wie z.B. Payback gern ausgewertet werden, um zu erfahren, ob beispielsweise Journalisten alkoholabhängig seien.

In solchen Fällen könne man sie nämlich erheblich leichter zur Kooperation überreden. Wer seine Einkäufe dann auch noch mit der EC-Karte oder Kreditkarte bezahlt, hat dem täglichen Datenberg noch ein paar Informationskrumen hinzugefügt.

Auf der Fahrt nach Hause tanke ich dann noch schnell. Das getankte E 10 bezahle ich mit der Kreditkarte – noch eine Datenspur hinterlassen.

Die Couch wird zum öffentlichen Raum

Wenn ich mich dann abends als Couch Potatoe auf dem Sofa lümmele, gebe ich preis, welche Fernsehsendung ich gerade sehe. Denn mittels Hbb-TV können Sendeanstalten und alle, die sich auf dieser Leitung aufschalten, genau verfolgen, welches Programm gerade auf meinem Smart-TV läuft.

Wenn ich dann zu Bett gehe, erfährt das nicht nur mein örtlicher Stromlieferant, sondern jeder, der die Daten meines intelligenten Stromzählers auslesen kann, und das sind viele. Dieser intelligente Stromzähler petzt nicht nur, wann ich zu Bett gehe, sondern er hält auch fest, wann ich wie oft bestimmte Küchengeräte wie zum Beispiel eine Mikrowelle benutzt habe. Die Mikrowelle ist nicht nur für die Lieferanten von Mikrowellenverpflegung ein interessantes Zielobjekt, sondern sagt auch etwas über meine Ernährungsgewohnheiten aus.

Da ich kein smartes Fitnessarmband trage, somit also nicht ständig Daten meiner Körperfunktionen, auch nachts, an einen Server des entsprechenden Dienstleisters übermittle, müssen Sicherheitsbehörden und die organisierte Kriminalität in meinem Fall ohne diese Daten auskommen.

Aber sie werden darüber in Kenntnis gesetzt, ob ich nachts noch einmal aufstehe und wie viele nächtliche Toilettengänge bei mir fällig werden. Der intelligente Stromzähler liefert die Information, wann ich das Licht einschalte und wie lange, das Haussystem stellt fest, wann und wie oft in der Nacht ich die Toilettenspülung betätigt habe.

Über den Autor

Peter Welchering arbeit seit 1983 für Radio, Fernsehen und Print (u.a. Deutschlandradio, ZDF, verschiedene ARD-Sender, FAZ) und hat verschiedene Lehraufträge an Journalistenschulen in Deutschland und anderen Ländern. Online ist Welchering seit 1983.

8 Kommentare

  1. Ich habe den obigen Text gelesen und bin irgendwie schon etwas verwundert. Anhand des internationalen Kontrollstaates bin ich zu folgender Auffassung gekommen: Wenn ggf. der Kontrollschutz für die Gesellschaft nur zum Zweck von Diebstählen, Schlägereien etc. pp. dient: Ist es nicht ein herausforderndes Appel an die Gesetzes untreuen, um sie von der
    positiven Seite des Lebens zu überzeugen?

  2. Warum wollen so viele Leute auf einmal der Welt klar machen, wie schön es sei, kein Bargeld mehr haben zu müssen?
    ALLES Bargeldlos zahlen und das Bargeld dann abschaffen. Dann ist auch jederzeit möglich nachzuvollziehen, wer wann und wo was eingekauft hat. (die neuen Registriekassen müssen alles Speichern, Warenwert, Artikel usw. und dieses Daten werden gespeicher für das Finanzamt). Schön ist es dann, wenn man einen missliebigen Mitbürger dann das Konto sperren kann.
    Jedes neue Auto in der EU muß das neue Meldesystem integriert haben, welches natürlich nur zur Sicherheit der Autofahrer verwendet wird und im Falle eine Unfalls die Standortdaten an den Rettungsdienst sendet. (Das neue Geopositionierungssystem Galileo der EU ist auf ein Meter genau. Radaranlagen sind dan nicht mehr notwendig, die Geschwindigkeit wird ja ständig genau ermittelt und kann automatisch an die Behörden weitergegeben werden. Wenn man mal einen LKW auf der Landstrasse mit 120 km/h überholt, kommt automatisch das Knölchen nach hause und ist dann schon vom Konto abgebucht und der Punlt in der Kartei eingetragen.

    Schöne neue Welt!

  3. MaryAnne am

    … Ich habe nichts zu verbergen … Stimmt das? … Wer weiß heute schon, was er morgen gerne verbergen möchte. … und ja, ich habe auch ein Smartphone mit dem Android-System. Aber ich habe die Standortfunktion ausgeschaltet und verzichte darauf, mit meinem Telefon jedem und allen mit meinem Erlebnissen auf die Nerven zu gehen. Verschicke ich mal eine SMS, dann erwarte ich nicht ein Antwort, die eintrifft, bevor ich sie los geschickt habe. Ja, mein Leben läuft etwas ruhiger und ohne den scheinbaren Komfort, den mir die Informationstechnologie bieten könnte. Und ich kenne die Berechtigungen, die meine Apps einfordern, deshalb habe ich die Taschenlampe, die selbst kostenpflichtige Aktionen ausführen könnte deinstalliert.
    Und ich räume regelmäßig mein Smartphone auf, habe einen Virenscanner und nutze Opera.
    Um auf den Anfang zurück zu kommen, wer weiß heute schon, was er morgen verbergen will, wer weiß, ob er in der Zukunft zu einer Gruppe gehört, die auf Grund ihrer Gruppenzugehörigkeit Schwierigkeiten bekommt … Was in den 20er Jahren des 20. Jahrhunderts völlig unkritisch war, war in den 30ern und 40ern gefährlich ….

  4. @Günther W und auch an Peter Welchering
    Ich hab das Gefühl, irgendwie läuft die Diskussion um Datenschutz komplett auseinander.
    „Ich hab nichts zu verbergen“? vs „Der NSA spioniert mich aus“.
    ICH betrachte den Blödsinn mal vom oben ;-)
    Was kratzt mich der NSA? Sollen die doch meine „spannenden“ Diskussionen in den Resten des ehemaligen Usenets mitlesen. Vielleicht lernen die dummen Amis dann was über Katzen, Garten, Heimwerken oder Motorräder….
    Oder langweilen sich zu tode bei der Lektüre von unverschlüsselten E-Mails mit Freunden und Familie.

    Und währenddessen benutzen ca. 85% aller Smartphone-User Android.
    Das Betriebssystem von Google.
    Die schon allein durch die Nutzung dem Handel mit ihren Daten zugestimmt haben.
    Schlimmer als bei Apple oder Microsoft…

    Nur mal eine böse Phantasie…
    Fast jede App greift auf GPS-Log-Daten zu…
    Die dürfen durch die Zustimmung ganz legal vertickt werden…
    Welcher Geschäftsmann, Manager, Vertreter und Co. heult da nochmal rum, wenn der „Blitzer“ wieder mal ganz falsch gemessen hat? Oder er es wegen Termindruck eilig hatte?
    Als vereinfachtes Rechenbeispiel: Herr Obermanager fährt die Strecke von A nach B.
    100km. Über die Autobahn. Auf der maximal 100km/h zugelassen sind.
    Abfahrt von A: 09:00. Ankunft bei B: 09:40.
    Der Verwendung seiner Daten hat Herr Obermanager ja zugestimmt.
    Solange Dobrindt und Co. auf die Idee kommen, ganz legal Datensätze zu erwerben….

    Und nun????

    Über Trackingarbänder mit Gesundheits- Lebensführungsdaten denken wir später nach…

  5. Günther W am

    Si sollten mal einen Psychiater aufsuchen oder von der Welt gehen. Ich bin oft im Ausland und da ist die Video Überwachung vor allem in Großstädten usus. Niemand beschwert sich dort das an jeder Ecke eine Kamera steht. Das aus gutem Grund. Die Gewaltstraftaten und auch Taschendiebstähle sind dort erheblich zurück gegangen. Und mir ist es auch Sch…. egal ob mein KFZ Kennzeichen ge-scannt wird. Ich habe mir nichts vorzuwerfen und auch nicht die Absicht jemanden wissentlich zu schädigen. Also wo ist das Problem? Bei denn Grünen wohl die haben sich mit viel Widerstand der Bodycam Einführung bei der Polizei widersetzt hat. Nur Kriminelle haben angst vor der Überwachung. Ich finde es sogar von vorteil wenn bewiesen werden kann das man zu einem bestimmten Zeitpunkt nicht an einem Ort war.

    • Widerstand_ist_Pflicht! am

      @Günther W: Vielleicht haben Sie recht und es wäre vielleicht gut, wenn die digitale Überwachungstechnik auch Leute Ihres Schlages de-anonymisieren und dingfest machen würde, die grundlos aus dem vermeintlichen Schutz feiger Anonymität Menschen glauben beleidigen zu können, weil ihnen die sachlichen Argumente komplett fehlen und sie auch nicht den Schimmer einer Ahnung davon haben, wie gefährlich die Digitalisierung für Freiheit, Menschenwürde und Demokratie ist: Sie haben sich nichts vorzuwerfen? Dann lesen Sie noch einmal das Geschreibsel, das Sie da zustandegebracht haben. Sie sollten sich schämen – aber bekanntlich kennen bigotte Selbstgerechte wahrscheinlich nicht einmal dieses Wort…

      • Günther W am

        oh da hat aber jemand alles was er jemals an Fremdworten gelernt hat zusammen gekratzt und prügelt ohne Sinn und verstand drauf los. Provokant mit solchen Typen wie „sie“ unterhalte ich mich grundsätzlich nicht, weil genau solche Typen daran Mitschuld tragen, das die AfD in unserem Land Fuß fassen kann. Also verkrieche sie sich in ihre Ecke und verdecken sich am besten mit einen in Alu gehülltem Umhang damit sie nicht noch von den Marsmenschen entdeckt werden können. Viel Vergnügen beim Ausleben ihrer Paranoi.

  6. Von der elektronischen Gesundheitskarte, über die VoIP-Telefonie, bis hin zum (plötzlich) geforderten Ende der Störerhaftung für offene WLANs:
    A l l e s dreht sich ausschließlich um die totale Bürgerüberwachung (24/7 !) – auch „Lawful Interception (LI)“ genannt.
    Der autoritäre Überwachungsstaat ist schon längst traurige Realität!
    Aber ganz offensichtlich gehört es zum alternativlosen Demokratieverständnis vieler, vermeintlich „freier“ (oder doch eher naiver?), Bürger, sich anlasslos aufwerten, abwerten, katalogisieren, verdächtigen und zensieren zu lassen.
    “Wer nichts zu verbergen hat, braucht nichts zu befürchten!” sagte schon der NS-Wirrkopf, Dr. Joseph Goebbels, in einer Rede zur Einführung der “Gestapo”.
    Geschichte wiederholt sich – hoffentlich nicht!
    Ein sehr gelungener Beitrag, Herr Welchering – bitte mehr davon!

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage: *

Top