Sie sind auf Seite 1von 60

die datenschleuder.

das wissenschaftliche fachblatt für datenreisende


ein organ des chaos computer club

#92
ISSN 0930-1054 • 2007
zwo punkt fünnef null euro stop
Kein Postvertriebsstück mehr C11301F
C
Geleitword
Mann Zieht /Stöpsel
Inhalt
C

U2
die datenschleuder. #91 / 2007
U2 die datenschleuder. #91 / 2006
Geleitwort
C
Die neue Ordnung heißt präventiver Festspielen aus ihren Kasernen trauen. Und die
Sicherheitsstaat sogenannten „Anschlagsversuche“ fehlgeleite-
ter Jugendlicher wurden ganz ohne Bundestro-
Wir haben ja zusammen noch gefeiert bis Silve- janer und Flugzeugabschuß verhindert. Doch
ster. Die Ausnüchterung begann am 1. Januar ohne Feind war noch nie ein Staat zu machen.
2008. Dann kam die Vorratsdatenspeicherung.
Und was die jetzt nicht alles vorratsspeichern! Falls sich keiner mehr daran erinnert: Alle
Allein schon bei Telefonaten: Alle beteilig- Fraktionen des Bundestages haben seinerzeit
ten Rufnummern und die Seriennummer der die Vorratsdatenspeicherung abgelehnt. Das
benutzten Geräte, die Dauer der Telefonate. Und hinderte Schily kein Stück, dem gefährlichen
bei Handys sogar den Standort, wann immer Mumpitz in Brüssel zuzustimmen und damit
etwas ein- oder ausgeht. Ein schwacher Trost über den europäischen Umweg das Parlament
nur, daß wir uns dem neuerdings doch noch ent- zu mißachten. Und so soll es uns nicht wun-
ziehen können. Und dazu müssen wir nicht ein- dern, daß dies nur eines in einer langen Liste
mal die Telefone wegwerfen. Es reicht schlicht, von Gesetzen sein wird, das „materiell verfas-
in die Nähe von Gefängnissen zu ziehen. sungswidrig“ ist. Der biometrische Paß, die
Dort ist durch die Handy-Blocker ein bißchen Kennzeichen-Rasterfahndung, die „Anti-Ter-
Ruhe im GSM-Netz. ror-Datei“ genannte Zentralkartei der nun ver-
bundenen Repressionsbehörden, das geplante
Und nach dem nächsten Congress? Kommt das- Bundeszentralregister mit lebenslanger Identifi-
selbe in grün für das Internet: Die speichern kation und nun die Computerwanze – die neue
unsere E-Mails. Inklusive aller Pharmapropa- „Sicherheitsarchitektur“ läßt sich doch nicht von
ganda und Körperteilverlängerungen, dazu so Kleinigkeiten wie dem Grundgesetz auf hal-
VoIP und Webseiten. Wir sind nicht einmal ten. Es war ja auch nicht alles schlecht im Drit-
beim Pr0n-Surfen mehr alleine. Aber es sollte ten Reich.
uns beruhigen zu wissen, daß es nicht der böse,
an allen Ecken und Enden datenverlierende und Wenn der Bürger nicht sowieso schon seit Jah-
für kein verkacktes IT-Großprojekt zu vorsich- ren wüßte, daß Politiker korrupt, kriminali-
tige Staat ist, der dort die Informationen spei- tätsanfällig und vollkommen merkbefreit sind,
chert. Nein! Wir können uns sicher sein, daß würde er zwischen Shoppen, Urlaub und unter-
die zum Speichern gezwungenen Dienstleister bezahlter Arbeit vielleicht mal hochgucken,
alles in Hochsicherheitsinformationsendlagern wenn Schäuble 2008 fordert, daß Hausdurch-
versiegeln und einmotten werden. Allein schon, suchungen wieder heimlich, Folter erlaubt und
um sich vor dem Drang zu schützen, diese RFID-Implantate sowie akustische und visuel-
Daten selber zur Verbesserung der Kundenbe- le Wohnraumüberwachung nun verpflichtend
ziehungen zu gebrauchen. ist. Danach wählt er die Spacken beim näch-
sten Mal wieder – mangels sinnvoller Alterna-
Aber was erdulden wir als gutgläubige Bür- tiven. Die Deutschen, die in Heerscharen jeden
ger nicht alles, wenn es gegen den bösen Ter- Monat das Land verlassen, sehen wohl keine
rorismus geht. Da können wir doch über klei- Zukunft mehr hier. Es war ja auch nicht alles
ne Kollateralschäden großzügig hinwegsehen. schlecht in der DDR.
Aber halt! SPD-Innenspezialexperte Wiefels­
pütz klärt uns auf: „Ich wäre für die Vorratsda- Und um die zeitgenössischen Referenzen an
tenspeicherung auch dann, wenn es überhaupt totalitäre Systeme komplett zu machen, borgen
keinen Terrorismus gäbe.“ Achso. Da trifft es sie auch noch bei Orwell: Die 129a-Verfahren
sich ja gut, daß es hier tatsächlich keinen Ter- bringen uns nun endlich auch in Deutschland
rorismus gibt, sondern wir in einem weitge- Gedankenverbrechen, deren Reichweite mit
hend friedlichen, nur selten von Terror-Torna- der Wiedereinführung der möglichst unschar-
dos überflogenen Land leben, in dem sich selbst fen „Vorfelddelikte“ weiter ausgebaut wird. Mit
gewalttätige Sturmtruppen nur zu den üblichen der Online-Durchsuchung hätten sich ja gewiß

die datenschleuder. #92 / 2008 1


1
Geleitwort

Bundesinnenminister Schäuble läßt sich extra für den Photographen von dem Kollegen, der ihm üblicherweise das Internet
ausdruckt, selbiges „erklären”. Man achte auch auf die Prachtausgabe des Koran im Hintergrund, das Deutsch-Arabisch-
Wörterbuch und den Hardware-Prototypen des Bundestrojaners direkt links neben dem Bildschirm, bei Conrad als KVM-
Switch im Angebot.

noch mehr verbotene Gedanken finden lassen. Immerhin scheinen die IT-Angestellten der
Die Sicherheitshysteriker an der Spitze des Bun- Polizei in Scharen die Flucht in die Wirtschaft
desinnenministeriums werden ja nicht müde, anzutreten. Wer will auch schon für ein Scheiß-
weiter ohne Unterlaß ihren Trojaner zu fordern. gehalt einen moralisch äußerst fragwürdigen
Job machen, wenn es Alternativen gibt. Dieser
Wenn man genauer hinsieht, entdeckt man aber Trend ist förderungswürdig. Und nur für den
auch zutiefst menschliche Seiten im Überwach­ Fall, daß ihr jemanden kennt, der nach dem
ungsapparat: Zum ersten gibt es praktisch keine Ausstieg aus der Informationsjunkieszene sein
Vertreter des Innen- oder Justizministeriums Gewissen erleichtern und Details mit anderen
mehr, die diese beispiellose Ermächtigung der interessierten Nerds teilen möchte, ist der Brau-
„Sicherheits“behörden öffentlich mit so etwas ne-Umschläge-Schlitz an der Redaktion Daten-
Ähnlichem wie inhaltlichen Argumenten ver- schleuder rund um die Uhr geöffnet.
teidigen. Wir glauben ja inzwischen: verteidi-
gen könnten. Die zweite Beobachtung ist noch
beunruhigender: Nahezu jeder Beamte, der Nein, eine Grenze hat Tyrannenmacht.
das Räderwerk des Neuen Deutschen Überwa- Wenn der Gedrückte nirgends Recht kann finden,
chungsstaates bedient, sagt im Privaten, daß er wenn unerträglich wird die Last - greift er
das eigentlich auch total überzogen und in sei- hinauf getrosten Mutes in den Himmel
ner Gesamtheit sehr erschreckend findet. Aber – Und holt herunter seine ew‘gen Rechte,
leider, leider – man kann ja nix machen. Befeh- die droben hangen unveräußerlich
le sind Befehle, und wo kämen wir denn hin, und unzerbrechlich wie die Sterne selbst.
wenn in Deutschland plötzlich keine Befehle
Friedrich Schiller, Wilhelm Tell
mehr befolgt würden.

2 2 die datenschleuder. #92 / 2008


Geleitwort

Und als Paukenschlag der Weitsicht trifft uns geschenkt und die Bedeutung der Verschlüsse-
just beim Schreiben dieser Zeilen das Geschenk lung dabei besonders betont.
des Bundesverfassungsgerichts. Es waren Back-
pfeifen in die terrorgeifernden Fressen der Und wir wünschen uns und euch, daß dieses
berufsmäßigen Gesetzesverkacker, jede einzel- neue Grundrecht wahrgenommen und im Gros-
ne Schelle so präzise plaziert, wie es in letzter sen wie im Kleinen mit Zähnen und Klauen ver-
Zeit leider nur noch die obersten Richter dieser teidigt wird. Aber auch, daß wir dieses Grund-
Republik vermögen. recht aller unserer Mitmenschen respektieren.
<die redaktion>
Sie sind die letzte Bastion der
Vernunft vor den immer wie- Inhalt
der Grenzen auslotenden Heer-
scharen digitaler Analphabeten Geleitwort / Inhalt 1
in den ministerialen Chefsesseln. Impressum 4
Denn daß deren Ignoranz doch
keine Frage der Generation ist, Die Welt von morgen: Mitro AG 5
beweisen die roten Roben so bei- Warum eigentlich nicht? 8
läufig, wie sie beim verfassungs-
Was habe ich eigentlich zu verbergen? 14
rechtlichen Betonieren der digita-
len Selbstverständlichkeiten mit Das anonyme Preisausschreiben 17
Dampf hammerschlägen links Suchmaschinen, Privatsphäre und andere
und rechts des Weges gleich noch
Illusionen 22
die Vorratsdatenspeicherung und
die Praxis der Rechnerbeschlag- Selbstdatenschutz 28
nahme auf Punktmasse zusam- • Mobiltelefone 29
menstampfen.
• Keylogger und Keyloggerinnen 30
Zu unserem neuen Wau-Holland- • Die Hardware-MAC-Adresse 32
Gedenk-Grundrecht möchte die • Die IP-Adresse 32
Redaktion allen Lesern herzlich
gratulieren. Zwar hat das neue • Wenn Cookie rumkrümeln 33
Recht den für Nichtjuristen etwas • Geschichten aus dem Browser  33
sperrig auszusprechenden Namen
„Grundrecht auf Gewährleistung
• RFID – Schnüffelchipalarm 34
der Integrität und Vertraulich- • Anonymes Publizieren im Netz 36
keit von informationstech­nischen • Reflexionen über Kameras 37
Systemen“, aber wir haben uns
schließlich auch daran gewöhnt, • Tracking torrents 38
den Zungenbrecher „informatio- • Metadaten putzen 38
nelle Selbstbestimmung“ fehler-
• Anonbox – sichere Empfängnis 39
frei auszusprechen.
Interview mit Anne R. 40
Wir können nun, kaum 25 Jahre BigBrotherAwards 2007 45
nach Proklamation der Netzwelt-
lobby, stolz darauf sein, mit unse-
Piling more hay 50
rer Agenda den gesellschaftlichen Vorratsdatenspeicherung 52
Mainstream durchdrungen zu Bastelgimmick 56
haben. Uns wurde eine absolut
geschützte digitale Intimsphäre Das biometrische Sammelalbum Umschlag

die datenschleuder. #92 / 2008 3


3
IMPRESSUM / KONTAKT

Erfa-Kreise / Chaostreffs
Bielefeld, CCC Bielefeld e.V., Bürgerwache Siegfriedplatz
freitags ab 20 Uhr http://bielefeld.ccc.de/ :: info@bielefeld.ccc.de
Berlin, CCCB e.V. (Club Discordia) Marienstr. 11, ( CCCB, Postfach 64 02 36, 10048 Berlin)
donnerstags ab 17 Uhr http://berlin.ccc.de/ :: mail@berlin.ccc.de
Darmstadt, chaos darmstadt e.V. TUD, S2|02 E215
dienstags ab 20 Uhr https://www.chaos-darmstadt.de :: info@chaos-darmstadt.de
Dresden, C3D2/Netzbiotop e.V., Lingnerallee 3, 01069 Dresden
dienstags ab 19 Uhr http://www.c3d2.de :: mail@c3d2.de
Düsseldorf, CCCD/Chaosdorf e.V., Fürstenwall 232, 40215 Düsseldorf
dienstags ab 19 Uhr http://duesseldorf.ccc.de/ :: mail@duesseldorf.ccc.de
Erlangen/Nürnberg/Fürth, BitsnBugs e.V. “E-Werk”, Fuchsenwiese 1, Gruppenraum 5
dienstags ab 19 Uhr http://erlangen.ccc.de/ :: mail@erlangen.ccc.de
Hamburg, Lokstedter Weg 72
2. bis 5. Dienstag im Monat ab etwa 20 Uhr http://hamburg.ccc.de/ :: mail@hamburg.ccc.de
Hannover, Leitstelle 511 e.V., c/o Bürgerschule Nordstadt, Schaufelder Str. 30, 30167 Hannover
jeden 2. Mittwoch und jeden letzten Dienstag im Monat ab 20 Uhr https://hannover.ccc.de/
Karlsruhe, Entropia e.V. Gewerbehof, Steinstr. 23
sonntags ab 19:30 Uhr http://www.entropia.de/ :­: info@entropia.de
Kassel, Uni Kassel, Wilhelmshöher Allee 71-73 (Ing.-Schule)
1. Mittwoch im Monat ab 18 Uhr http://kassel.ccc.de/
Köln, Chaos Computer Club Cologne (C4) e.V., Vogelsanger Straße 286, 50825 Köln
letzter Donnerstag im Monat ab 20 Uhr https://koeln.ccc.de :: mail@koeln.ccc.de
München, muCCC e.V. jeden 2. Dienstag im Monat ab 19:30 Uhr http://www.muc.ccc.de/
jeden Dienstag Treffen des Infrastrukturprojekts https://kapsel.muc.ccc.de/
Ulm, Café Einstein an der Uni Ulm, montags ab 19:30 Uhr http://ulm.ccc.de/ :: mail@ulm.ccc.de
Wien, chaosnahe gruppe wien Kaeuzchen, 1070 Wien, Gardegasse (Ecke Neustiftgasse)
alle zwei Wochen, Termine auf Webseite http://www.cngw.org/
Zürich, CCCZH, c/o DOCK18, Grubenstrasse 18 ( Chaos Computer Club Zürich, Postfach, CH-8045 Zürich),
abwechslungsweise Di/Mi ab 19 Uhr http://www.ccczh.ch/
Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten
Chaostreffs mit Detailinformationen unter http://www.ccc.de/regional/: Aachen, Aargau, Augsburg, Basel, Bochum, Bristol, Brugg,
Dortmund, Frankfurt am Main, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Leipzig, Mainz, Mülheim an der Ruhr,
Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Rheintal in Dornbirn, Stuttgart, Trier, Weimar, Wetzlar, Wuppertal, Würzburg.

Zur Chaosfamilie zählen wir (und sie sich) die Häcksen (http://www.haecksen.org/), den FoeBuD e.V. (http://www.
foebud.org/), den Netzladen e.V. in Bonn (http://www.netzladen.org/) und die c-base Berlin (http://www.c-base.org/).

Die Datenschleuder Nr. 92 Layout


Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) evelyn, rpk, 46halbe, starbug und erdgeist.
Chaos Computer Club e.V., Lokstedter Weg 72, Redaktion dieser Ausgabe
20251 Hamburg, Fon: +49.40.401801‑0, 46halbe, starbug, Lars Sobiraj, Marco Gercke, Julian
Fax: +49.40.401801-41, <office@ccc.de> Fingerprint: Finn, Martin Haase, Henryk, Frédéric Phillip Thiele,
1211 3D03 873F 9245 8A71 98B9 FE78 B31D E515 E06F
Henrik Speck, LeV, Sandro Gaycken, saite, erdgeist.
Redaktion (Artikel, Leserbriefe, Inhaltliches etc.) Copyright
Redaktion Datenschleuder, Pf 64 02 36, 10048 Berlin,
Copyright © bei den Autoren. Abdruck für nicht-
Fon: +49.30.28097470, <ds@ccc.de> Fingerprint:
03C9 70E9 AE5C 8BA7 42DD C66F 1B1E 296C CA45 BA04
gewerbliche Zwecke bei Quellenangabe erlaubt

Druck Pinguindruck Berlin, http://pinguindruck.de/ Eigentumsvorbehalt


Diese Zeitschrift ist solange Eigentum des Absenders, bis
ViSdP Dirk Engling <erdgeist@erdgeist.org>. sie dem Gefangenen persönlich ausgehändigt worden ist.
Zurhabenahme ist keine persönliche Aushändigung im Sin­
Chefredaktion ne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen
46halbe, starbug und erdgeist. nicht ausgehändigt, so ist sie dem Absender mit dem Grund
der Nicht-Aushändigung in Form eines rechtsmittelfähigen
Bescheides zurückzusenden.

4 4 die datenschleuder. #92 / 2008


C Da kümmern wir uns drum

Die Welt von morgen: Mitro AG:


15 Jahre mit Sicherheit Erfolg
Leserbriefe gesammelt von Martin Haase

Vor 15 Jahren, am 23. Mai 2018 schlossen sich die wichtigsten Dienstleister
im Bereich Handel, Banken, Versicherungen, Security und Kommunikation
zur Mitro AG zusammen. Seitdem haben Freiheit und Sicherheit einen neuen
Namen: Mitro.
Zahlreiche unserer innovativen Produkte fan- nen miCam-Nutzern, die sich freiwillig hierfür
den ihren Weg auf den Markt, den wir inzwi- gemeldet haben. Leider haben Sie noch nie Bil-
schen beherrschen. Vor allem das vor fünf Jah- der aus meiner Wohnung gezeigt! Besonders
ren eingeführte Rundum-Sorglos-Paket miLife bedanken möchte ich mich für meinen letz-
erfreut sich großer Beliebtheit, denn es regelt ten Urlaub, den Mitro für mich organisiert hat.
alle Probleme des Alltags. Die Verbindung von Im ihrem Mitro-Hotel habe ich mich sehr gut
Überwachung, Versicherung, Dienstleistung erholt! Die neuen miCams in meiner Wohnung,
und Handel erschließt ganz neue Möglichkei- einem miHome, passen wunderbar zur Einrich-
ten für eine sichere finanzielle Entwicklung tung. Alle meine Besucher sind begeistert und
unseres Konzerns, von dem viele Aktionäre wollen sich auch von den miCams filmen lassen.
und Kunden profitieren. Wir veröffentlichen Wie kann ich die Überwachungsaufnahmen
hier eine Auswahl aus den Zuschriften unserer meiner Gäste abrufen, um ihnen eine Auswahl
begeisterten Kunden: zu überlassen?

Frau K. aus S. schrieb: Die Rentnerin S. aus Q. schrieb:


Liebe Mitro-AG, Seit meine Wohnung komplett von Mitro über-
wacht wird, fühle ich mich endlich sicher. Für
seit ich Kundin bei Mitro bin, hat sich mein uns Ältere geht es ja nicht nur um den Schutz
Leben grundlegend verändert. Dank miLife vor Dieben und Trickbetrügern an der Haus-
kümmert sich Mitro um alles. Ich brauche nicht tür, sondern auch darum, daß in unserer Woh-
einmal mehr daran zu denken, meinen Kühl- nung jemand über uns wacht. Ich hatte immer
schrank aufzufüllen, denn ich werde immer mit entsetzliche Angst, daß ich einmal hinfalle und
den Produkten beliefert, die ich wirklich benö- mir selbst nicht helfen kann. Damit ist dank
tige und die ich mag. Dabei wird auch noch miSenior nun Schluß! Wenn mir etwas passiert,
darauf geachtet, daß ich mich richtig ernäh- ist sofort ein Mitro-Arzt da und kann mir hel-
re, denn miLife beinhaltet ja auch die ärztliche fen. Auch als meine Katze neulich verschwun-
Versorgung bei den hervorragenden Mitro-Ärz- den war, konnte sie dank des RFID-Chips sofort
ten. Auch Mitro-TV, das mich mit meinen Lieb- wiedergefunden werden.
lingsprogrammen auf meinem miPod Mega
versorgt, gefällt mir richtig gut! Sie treffen
Die Staatsrechtlerin Claudia R. aus U.
genau meinen Geschmack! Meine Lieblings-
sendung ist miBigBrother, in der Sie immer äußerte sich in ihrem unabhängigen Gutachten
wieder sehr interessante Einblicke in die Pri- positiv über die Auswirkungen unserer
vatsphäre der von Ihnen überwachten Kunden Angebote auf Staat und Gesellschaft:
zeigen. Ich selbst gehöre auch zu den 12 Millio-

die datenschleuder. #92 / 2008 5


5
Da kümmern wir uns drum

Besonders dank der umfas-


senden Lebensgestaltungs-
und (Ver-)Sicherungsange-
bote von großen Anbietern
wie Mitro konnte das Rechts­
system deutlich entschlackt
werden. Komplizierte Rege-
lungen des Zivil- und Straf-
rechts konnten entfallen, weil
die Allgemeinen Geschäfts-
bedingungen dieser Dienst-
leister eine positive Auswir-
kung auf die Gesellschaft
haben; nehmen wir als Bei-
spiel das erfolgreichste Pro-
dukt seiner Art: miLife von
Mitro:

• Dieses Produkt regelt alle


Bereiche des Lebens und
schließt eine komplette
Be- und Überwachung
der Kunden in deren eige-
nem Interesse ein. Damit
wird der Staatsschutz
stark entlastet, zumal
die Ermittlungsbehör-
den im Bedarfsfall direk-
ten Zugriff auf alle Daten
haben, sofern die Ermitt-
lungen nicht ohnehin
von Mitro selbst durchge-
führt werden.

• Da niemand aus dem


miLife-Dienstleistungs-
system ausscheiden will,
beachten die Kunden die AGBs sehr
genau, was sich ebenfalls positiv auf
die Gesellschaft auswirkt. Dank des privaten Engagements für Überwa-
chung, Recht und Ordnung erleben wir die
• Der Wunsch nach einer f lächendecken- Befreiung des Bürgers aus der Bevormundung
den Überwachung ist bei miLife-Kunden so des Staats. Jeder kann sich sein Lebens-Produkt
groß, daß sich die Zahl der Kameras beson- frei auswählen. Die noch vor einigen Jahren oft
ders in den Wohngegenden vervielfältigt hat beschworene Gefahr eines Überwachungsstaats
– mit einem positiven Effekt für die öffentli- ist gebannt, denn nun kümmern sich private
che Sicherheit. Da es sich um private Über- Firmen um Sicherheit, und jeder Bürger kann
wachungsanlagen handelt, entstehen der sich selbst sein Sicherheitspaket schnüren.
öffentlichen Hand keine Kosten.

6 6 die datenschleuder. #92 / 2008


Da kümmern wir uns drum

Die Ergänzungsprogramme miKid und miEdu Olaf M. (7) aus T. schrieb:


entlasten die Bildungsbudgets, denn das öffent- Meine Ältern Haben mir ein miKid-paket
liche Schul- und Hochschulsystem wurde prak- geschänkt. Die Vielen Spiele und die Kama-
tisch überflüssig und größtenteils durch priva- ra sind SCHÖN! Auch das Fahrrad dass mir
te Einrichtungen ersetzt. Auch die öffentlichen Lena jetzt nicht mehr klauen kann, wegen dem
Ausgaben für Kunst und Kultur konnten dank Schipp.
Mitros Einsatz in diesen Bereichen reduziert
werden.
Laubenkolonie Argus aus B. schrieb:
Zwar verursacht die höhere Lebenserwartung Das Konzept der Community-Überwachung der
von miLife-Kunden Mehrausgaben in der Kran- Mitro AG hat uns sofort überzeugt. Von jeder
kenversorgung, die jedoch dadurch ausgegli- Gartenlaube aus kann unsere ganze Kolonie
chen werden, daß miLife auch die komplette überwacht werden. Die Kameras gliedern sich
Krankenversorgung im Mitro-eigenen Gesund- sehr schön in die Anlage ein. Da viele von uns
heitssystem umfaßt und somit ein staatliches schon miLife-Nutzer sind, fiel uns die Bedie-
Solidarsystem überflüssig wird. Viele Mitro- nung der Kameras sehr leicht. Nun wird bei uns
Kliniken sind auch Einrichtungen der medi- niemand mehr ungestraft über die Blumenbee-
zinischen und pharmazeutischen Forschung te gehen oder am Sonntag seinen Rasen mähen.
und ermöglichen es Mitro daher, neueste For- Das Gemeinschaftsgefühl hat sich sehr verbes-
schungserkenntnisse gleich an die Patienten sert!
weiterzugeben und damit auch wieder die For-
schung voranzubringen.
Frau von R. aus K. schrieb:
(Prof. Claudia R. lehrt an der Mitro-Hochschule Nach dem verfrühten Tod meines verehrten
für Recht und Ordnung.) Gatten, der sich von den Vorteilen des miLife-
Pakets zu Lebzeiten leider nicht überzeugen
lassen wollte, habe ich meine Vermögensver-
Herr S. aus M. schrieb:
waltung vollständig an Mitro übergeben. Seit-
Ich möchte Ihnen besonders danken, daß Sie her wächst mein Vermögen stetig, und ich kann
mich trotz meiner mir sehr unangenehmen Ver- mich ganz dem Golfspiel widmen – selbstver-
stöße gegen Ihre AGBs nicht aus ihrem miLife- ständlich auf den Mitro-Golfplätzen, die zu den
Programm ausgeschlossen haben, wie es mei- schönsten und sichersten der Welt gehören.
ner Schwester geschehen war, die bei
Ihrer Konkurrenz ein vergleichbares Psalm 23
Produkt hatte. Als sie niemand mehr in
Der Herr ist uns Hirte und uns wird nichts mangeln,
ein Versicherungs- und Versorgungs- nicht Freiheit, nicht Würde, wenn er uns behütet.
programm aufnehmen wollte, halfen Er führt uns auf sicheren Pfaden und Angern
Sie ihr mit Ihrem Resozialisierungs- und wacht über alle und alles mit Güte.
programm Any Other Life über das Wo immer wir wandeln, da schaut uns sein Auge,
Schlimmste hinweg, und sie konnte als beim Shoppen, beim Bummeln und beim Demonstrieren,
beobachtet, speichert. Er weiß, was wir taugen.
Leihmutter und Organspenderin wie- Er sieht, wenn wir heimlich auf Klo masturbieren.
der zu einer zahlenden Konsumentin
Er waltet und prüft, ob wir wider ihn sprechen,
werden. Leider ist sie im letzten Jahr Gebote befolgen, Gesetztes zerbrechen.
verstorben – zu früh, denn sie konn- Wir sind seine Sklaven, denn wir fürchten die Strafe.
te die hervorragende miLife-Gesund- Wir preisen dich Hirte, du hütest uns Schafe.
heitsversorgung nicht in Anspruch LeV
nehmen. Auch in ihrem Namen möch- Lizenz: cc-by-nc-nd http://abgedichtet.org/?page_id=95

te ich Ihnen danken.

die datenschleuder. #92 / 2008 7


7
Wie erklär ich's Omi?
C
Warum eigentlich nicht?
Sandro Gaycken <sandro@berlin.ccc.de>

Das Thema Datenschutz krankt leider immer wieder an einer ganz bestimmten Front:
dem Problem Problembewußtsein. Warum eigentlich Datenschutz? Geht es wirklich nur
um das persönliche Empfinden – wo, wieviel und welche Privatheit man für sich gerne
hätte? Und dies im Verhältnis zur Sicherheit vor Terroristen und nützlichen Verbraucher­
informationen?

Nein! Natürlich nicht. Aber die harten, fakti- Aber was dann? Sind wir vielleicht wirklich nur
schen Argumente, worum es eigentlich geht, Alarmisten am Rande? Natürlich nicht. Denn
stehen leider noch viel zu oft viel zu weit hinter Datenschutz ist Schutz von Freiheit, und Frei-
den rein technischen Beschreibungen. Wenn heit ist ein wichtiges Gut. Das ist ja auch unser
das Bedürfnis nach Sicherheit das Bedürfnis Credo, unsere Intuition, die wir verteidigen:
nach Privatsphäre in einem Maße übersteigt, Gibst Du Deinen Datenschutz auf, dann gibst
das die entsprechenden Überwachungsmaß- Du große Teile Deiner Freiheit auf. Und gibst
nahmen legitimiert, warum soll man dann Du erstmal Deine Freiheit auf, dann hast Du
nicht einen neuen sozialen Deal in der Gesell- bald gar nichts mehr. Das ist ja auch richtig.
schaft dazu aushandeln? Wenn man nur die Und wenn man aus der Geschichte noch etwas
als irrelevant empfundenen Teile seiner Privat- anderes lernen könnte als daß man nichts aus
sphäre anonymen Programmen überläßt. Wenn der Geschichte lernt: Das wäre sicher das Nahe-
diese daraus Profile erstellen, die ausschließ- liegendste.
lich vor terroristischen Gefahren schützen
und über nützliche Produkte und Angebo-
te informieren, was ist dann bitte daran so
schlecht? Warum eigentlich nicht?

Totschlagargumente
Diese ganze Art des Argumentierens ken-
nen wir. Und Aktivisten wie wir haben das
leidige Problem, dagegen anzuargumen-
tieren. Und meist läuft das darauf hinaus,
daß man selbst schlicht anders empfindet
und größeren Wert auf Privatsphäre legt
als andere. Aber das subjektive Wertemp-
finden allein, das in der medial urteilen-
den Gesellschaft zudem gerade eher gegen
Terror als gegen Überwachung gestimmt
ist – und man kann nur eins von beiden
haben –, bietet keine solide Grundlage für
Gegenargumente. Der eine fühlt sich so,
der andere eben so.

8 8 die datenschleuder. #92 / 2008


Wie erklär ich's Omi?

Leider bieten diese Intuitionen allein keine soli-


de Basis für Verständnis mehr, denn andere
empfinden durch den Dunst des Sicherheits-
wahns mit abnehmender Klarheit. Was man also
als Datenschützer unbedingt auch argumentativ
zeigen muß, sind gerade exakt die genauen Ver-
bindungen von Datenschutz und Freiheit. Die
starken, faktischen Argumente müssen dabei
gebracht werden. Daher will ich an dieser Stel-
le noch einmal drei solcher Argumente liefern,
mit einigen kleineren Teilargumenten. Einige
dieser Argumente wurden bereits diskutiert,
andere sind neu.

Profiling
die Menschen ohne Einflußmöglichkeiten auf-
Das erste Argument bezieht sich auf Profiling grund spekulativer Annahmen in eine Profil-
durch Data-Miner. Diese produzieren im Pro- Klassengesellschaft ordnet, die trotz ihrer Spe-
filing stereotype Profile von Menschen auf- kulativität als Entscheidungsgrundlage für viele
grund einiger Rahmendaten ihres Verhaltens. lebensrelevante Bereiche genutzt wird.
Das Problem dabei ist nun erst einmal, daß
stereotype Profile nicht mit der echten Person
Verhaltensänderungen
übereinstimmen müssen. Das wird auch nicht
nachgeprüft. Trotzdem aber werden die Profi- Das zweite Argument besteht aus mehreren
le als Grundlagen für wichtige Urteile benutzt. kleineren Argumenten. Erstens kann man beto-
So werden etwa Annahmen über Kreditfähig- nen, daß in einer Gesellschaft, in der die gesell-
keit angestellt, über kulturelle und sexuelle schaftliche Konformität des Verhaltens streng
Präferenzen, über Gesundheit, zu erwartende überwacht wird, die Fähigkeit zum eigenständi-
Lebensdauer und Risikobereitschaft, und alle gen ethischen Handeln verkümmert. Das ergibt
diese Annahmen werden von Versicherungen, sich zum einen faktisch. Denn wenn die mei-
von Banken und vielen anderen Unternehmen sten Werthandlungen gesellschaftlich vorausge-
und dem Staat genutzt, um Personen zu bewer- nommen sind und in einer dauerüberwachten
ten. Konformität alternatives Denken nicht heran-
gezogen werden muß, wird dieses Denken auch
Dabei kann es vielfach zu ungerechtfertigten nicht mehr kulturell gepflegt.
Urteilen kommen – von der Ablehnung eines
Kredits oder einer Versicherung bis zur lang- Diese psychologische Phänomen kann man
jährigen Inhaftierung in den USA. Denn die auch bei überbemutterten Kindern beobachten.
Daten sind ja nicht überprüft, und so urteilt Die sind es nämlich gewohnt, daß jemand ande-
man über Menschen ohne eine genaue Beweis- res für sie Werturteile trifft und daher selbst
lage, sozusagen nur nach äußerst vagen Indi- nicht ohne weiteres dazu in der Lage. Eine dau-
zien. Das ist eine schlechte Sache daran. Was erüberwachte Gesellschaft macht also Ethik
aber noch schlimmer ist, ist der Umstand, daß überflüssig und führt zur Verkümmerung der
inzwischen ganze Gesellschaften nach Profil- entsprechenden Entscheidungskapazitäten.
gruppen geordnet werden. Das ist gleichbedeu-
tend mit einer neuen sozialen Klassenbildung: Zweitens kann man auch Schwierigkeiten für
Eine Data-Miner-Klassengesellschaft entsteht. die Identitätsbildung von Personen festhalten.
Auch hier steht wieder ein psychologisches Phä-
Überwachung in Form des Data-Mining pro- nomen im Hintergrund. Es entwickelt sich bei
duziert also soziale Ungerechtigkeit, indem sie Dauerüberwachung und bei sozialer Vorsor-

die datenschleuder. #92 / 2008 9


9
Wie erklär ich's Omi?

tierung durch Profiling nämlich der Eindruck, faktischen und geistigen Abschaffung der Spiel-
daß man sich nicht mehr frei bewegen kann, räume für Nonkonformität eine starre Gesell-
daß man konform sein und auf Grenzüber- schaft, die nicht nur keine Änderungen zum
schreitungen achten muß. Und dieser Eindruck Schlechten, sondern auch keine zum Guten
generalisiert sich weiter als allgemeiner, gefühl- mehr zulassen kann.
ter Konformitätszwang auf alle Lebensbereiche.
Das klingt nach der von den Amerikanern des Solange wir allerdings noch keine perfekte
Kalten Krieges den Sowjets propagandistisch Gesellschaft haben, kann das nicht wünschens-
angedichteten Gleichschaltung. Dauerüberwa- wert sein. Und da wir auch nie eine perfekte
chung und Profiling können also auch zu einer Gesellschaft haben können, da dies auch immer
starken Einschränkung der Identitätsbildung von variablen Umwelt- und letztlich anderen
führen. Wertmaßstäben abhängt, wird das auch nie
wünschenswert sein.
Drittens läßt sich aus dieser Beobachtung noch
eine weitere Bemerkung ableiten. Denn wenn
Grenzen und Normen
durch Dauerüberwachung und Profiling keine
Freiräume mehr für nonkonformes Verhalten Das dritte Argument beschäftigt sich mit dem
vorhanden sind – weder faktisch noch im Geiste Unterschied von Überwachungsinfrastruktur
–, werden sich die sozialen Normen auch nicht und der gesellschaftlichen Regelung ihrer Nut-
ändern können, die den Rahmen dessen bilden, zung.
was aktuell als Kon-
formität angesehen Zuerst ist dafür fest-
wird. Denn das Den- zuhalten, daß der
ken oder Austesten gegenwärtige, mög-
von Alternativen wird licherweise subjek-
nahezu unmöglich. tiv akzeptable Stand
der Kosten-Nutzen-
Das ist vor allem Abwägung (“ein biß-
schlecht, da nicht chen Privat­heit für
a n z u ne h me n i s t , mehr Sicherheit”)
daß die jetzigen Nor- lediglich ein aktu-
men der Gesellschaft eller Status Quo auf
ewige Normen einer einer Skala ist, deren
unter allen Bedingun- tec hnisc h mögli-
gen perfekten Gesell- ches Ende anders
schaft sind. Ganz im aussieht. Denn die
Gegenteil: Man wird technischen Mittel
sinnvollerweise von ihnen erwarten müssen, machen bei dem als noch irrelevant empfunde-
daß sie Flexibilität mitbringen und sich den nen Teil von Privatheit nicht prinzipiell halt.
Wandlungen gesellschaftlicher Bedürfnisse
und Notwendigkeiten entsprechend verändern Technisch möglich ist viel mehr, nämlich die
lassen. lückenlose, allgegenwärtige Überwachung
eines in Handeln und Denken nahezu vollstän-
Ein Beispiel dafür ist die Schwulenbewegung. dig transparenten Menschen. Diese Möglich-
Hätte sie keinerlei Raum gehabt, eine Subkul- keit ergibt sich ganz nüchtern aus der Projektion
tur abseits der Normen zu unterhalten, wäre die der gegenwärtig in Entwicklung befindlichen
inzwischen vollständig und breit gesellschaft- Sicherheitssysteme. Technisch möglich ist also
lich akzeptierte Bewegung mit all ihren Rech- mit der sich gegenwärtig ausbauenden Infra-
ten wahrscheinlich nie entstanden. Eine Über- struktur der Überwachung noch sehr viel mehr.
wachungsgesellschaft produziert also mit der Das einzige, was nun die entsprechend interes-

10 10 die datenschleuder. #92 / 2008


Wie erklär ich's Omi?

sierten Nutzer davon abhält, sind die gegenwär- Auf den noch dezenten nächsten Schritten der
tig ausgehandelten Regelungen der Nutzung. Skala kann man dann die Versicherungen ver-
orten, die jeden Versicherten als potentiellen
Hier allerdings muß man jetzt sehen, daß diese Versicherungsbetrüger, jeden Raucher, Esser
nicht für alle Zeiten oder auch nur alle mögli- und Autofahrer als finanzielles Risiko einstu-
chen Nutzer bindend sind. Allein schon die fen und die sicher Interesse an den Daten über
gegenwärtigen Nutzungsregelungen bewei- das Eß-, Fahr- und Freizeitverhalten haben, um
sen da eine Dehnbarkeit, die sich schon in der jeden seiner Gewohnheiten gemäß einstufen
vagen Definition des Begriffs “Terrorist” wie- und entsprechend ablehnen zu können.
derfindet. Nicht einen Tag nach dem 11. Sep-
tember hat jeder zweite Staat seinen Intimfeind Das Finanzamt sieht sich ja ohnehin nur von
als Terroristen bezeichnet. Für Japan etwa sind Steuerbetrügern umgeben, sodaß bestimmt
Greenpeace-Aktivisten Terroristen, für die USA auch dort bald Informationen über das Informa-
fast jeder Moslem, der einmal Flugunterricht tions- und Konsumverhalten der Bürger gesam-
genommen hat. Und Terroristen dürfen lücken- melt und ausgewertet werden dürften. Diese
los überwacht und ge-profiled werden. Optionen würden wohl auch den Durchschnitts-
bürger alarmieren und letztendlich nicht ganz
Es wird also eine Überwachungsinfrastruk- gefallen. Rein technisch steht dem – wie gesagt
tur gebaut, die das Handeln und Denken ihrer – mit der gegenwärtigen Infrastruktur nichts
potentiellen Feinde rein technisch gesehen mehr im Wege.
immer allgegenwärtiger und immer lückenloser
überwachen kann und deren Anwendungsfo- Noch viel schlimmer allerdings ist das extre-
kus allein von der Definition vom “potentiellen me Ende der Skala, an dem wir einen totalitä-
Feind” abhängt. Das ist gerade der Unterschied ren Staat finden, der sich vollständig von seinen
zwischen Überwachungsinfrastruktur und der Bürgern abgekapselt hat und jeden als potentiel-
gesellschaftlichen Regelung der Nutzung. Die len Feind einstuft.
Infrastruktur macht vor der gegenwärtigen Nut-
zung nicht halt. Um zu sehen, wohin das dann Gegen eine derart fiktive Extremisierung kann
geht, muß man sich nur überlegen, wer dem- man natürlich sofort einwenden, daß man ja
nächst wen als potentiellen Feind definiert. doch zwischen totalitären Überwachungsdys-

die datenschleuder. #92 / 2008 11


11
Wie erklär ich's Omi?

topien und der demokratisch-grundrechtlich tät der nächsten Diktatur, und es gibt an die-
geregelten Gegenwart unterscheiden muß. ser Überwachungsinfrastruktur keinen Schal-
Allerdings gibt es – wie gesagt – eben keinen ter, keine Sicherung, die den “gesellschaftlichen
technisch-infrastrukturellen Unterschied mehr Mißbrauch” durch Diktatoren verhindern könn-
zwischen diesen beiden Extremen. In anderen te. Wenn also eine unter ohnehin bereits frag-
Worten: Die technische Infrastruktur, die heute würdigen und unklaren Kompromissen und
demokratisch-grundrechtlich geregelt entwor- Kosten-Nutzen-Abwägungen erkaufte techni-
fen und faktisch gebaut wird, ist die gleiche, sche Infrastruktur vor Mißbrauch und Versagen
die morgen totalitär-dystopisch genutzt wer- mit extremen gesellschaftlichen Konsequenzen
den kann und die in diesem Fall einem Diktator nicht geschützt werden kann, wie kann man die
instantan eine unverschämte und nie dagewese- Einrichtung einer solchen Infrastruktur dann
ne Macht und Stabilität verleihen würde. noch gesellschaftlich absegnen? Es wird ja wohl

Korrekt ausgerichtete Überwachungskamera

Jeder Andersdenkende, aller Widerstand, jeder keiner ernsthaft behaupten wollen, daß sich die
definierte Feind wäre innerhalb von Sekunden Menschheit überraschend zum Besseren geän-
aus Profildaten zusammenvermutet, mit sei- dert hätte, sodaß Mißbrauch oder auch nur fal-
nem „Handy“ lokalisiert und kann ohne Hoff- sche Behandlung aufgrund technischen Versa-
nung auf Flucht verhaftet werden. Man stelle gens nicht mehr zu erwarten wären.
sich nur einmal vor, was wohl Hitler gemacht
hätte, wenn er über das Internetverhalten jedes Es geht also – um auf die Kosten-Nutzen-Abwä-
Einzelnen Bescheid gewußt hätte – wofür der gung im Status Quo zurückzukommen – nicht
sich wohl so interessiert. Wenn er von jeder um die Aufgabe von ein bißchen Privatheit für
Bezahlung jedes Bürgers gewußt hätte – was ein akzeptables Mehr an Sicherheit und Kon-
der so kauft und in seiner Freizeit macht. Wenn sumkomfort. Nein! Weil die technische Infra-
er wirklich jede Kommunikation zwischen struktur von “ein bißchen weniger Privatheit”
Menschen maschinell hätte abhören können technisch identisch ist mit der Infrastruktur
und jeden Menschen sofort lokalisieren. von “keine Privatheit”, geht es schon jetzt um
die vollständige, die kategoriale Aufgabe von
In einer solchen Diktatur ist jede Hoffnung ver- Privatheit und allen persönlichen Freiheiten,
gebens und die schlechte Nachricht dazu ist die damit verbunden sind.
eben: Die Infrastruktur dafür hätten wir schon
mal. Man baut also heute schon an der Stabili-

12 12 die datenschleuder. #92 / 2008


Wie erklär ich's Omi?

Die vielleicht für Einige paradox klin-


gende Konsequenz kann daher eigent-
lich nur die folgende sein: Jeder demo-
kratische Rechtsstaat, der die Gefahr
von totalitären Strukturen als histori-
sches Faktum anerkennt, muß einer
Ü ber wac hungsinfrast r u k t ur aus-
schließlich entgegenbauen. Sie darf
allerdings in keinem Fall selbst produ-
ziert und ausgebaut werden und schon
gar niemals perfektioniert werden. Kurz
gesagt: Überwachungstechnologie soll-
te einzig und allein entwickelt werden,
um Gegenmaßnahmen gegen ihren Mißbrauch Gefahr einer nächsten Diktatur ausblenden soll-
zu produzieren. te, wird die Rechnung ungleich komplexer.

Die sich gegenwärtig ausbauende Überwa-


Fazit
chungsinfrastruktur gestattet rein technisch
gesehen also bereits jetzt die totale Überwa- Mit diesen Argumenten hat man nun besse-
chung von Handeln und Denken jedes Einzel- re Karten in der Hand als das bloße individuel-
nen. Das einzige, was potentielle Interessenten le Wertempfinden. Denn keiner kann ernstlich
davon abhält, sind gegenwärtige Verabredun- wollen, daß sich eine neue, auf wüsten Internet-
gen auf einen sonst unverbindlichen Status spekulationen beruhende Klassengesellschaft
Quo. Die Kosten-Nutzen-Abwägung zwischen bildet. Keiner kann wirklich eine in faktischer
ein bißchen Privatheit und ein bißchen Mehr und geistiger Konformität erstarrte, moralisch-
an Sicherheit und Konsumkomfort muß also ethisch und in ihren Identitätsformen angsthaft
zusätzlich gegen die in der Zukunft abzuzahlen- verkümmerte Gesellschaft wollen. Und keiner
de Hypothek einer sehr, sehr starken Stabilisie- kann ernsthaft der nächsten Diktatur irgendwo
rung der nächsten Diktatur mitbelastet werden. auf der Welt schon jetzt gratis die technischen
Und da man (schon gar nicht als Deutscher), die Mittel der totalen Überwachung von Denken
und Handeln aller Menschen
in die Hand geben wollen.

All das sind direkte Konse-


quenzen aktueller Entwick-
lungen. Es sind sicherlich
noch die Anfänge. Aber es
sind äußerst faktische Anfän-
ge, keine dystopischen Spe-
kulationen. An diesen jetzt
anzusetzen, das ist unsere
aktuelle Aufgabe. Und dazu
gehören eben – neben den
technischen Fakten – auch
die präzisen Argumente.
Damit jeder weiß, warum die
Fakten überhaupt so interes-
sant sind.

die datenschleuder. #92 / 2008 13


13
Nur wer nix erlebt, hat auch nix zu verbergen
C
Was habe ich eigentlich zu
verbergen?
Julian Finn <julian@phinn.de>

Schon im Jahre 1787 hatte der Philosoph Jeremy Bentham die Vision, daß in einem Gefäng­
nis, in dem die Insassen nicht wissen, ob sie überwacht werden, kaum eine Überwachung
nötig sei. Schon der Gedanke, daß ein Wärter anwesend sein könnte, würde ausreichen.

Auch als Michel Foucault 1975 das Buch „Über- ist er unter konstanter Beobachtung. Wer in
wachen und Strafen“ schrieb, hatte er Benthams den USA ein Flugzeug besteigen möchte, wird
Panopticon im Sinn. Er verglich das allzeit ein- freundlich darauf hingewiesen, daß er sich kei-
sehbare Gefängnis mit einer modernen Gesell- ner Durchsuchung unterziehen muß, solange
schaft, die permanente Überwachung als Mittel er am Boden bleibt – von echter Freiwilligkeit
zur Disziplinierung einsetzt. kann hier keine Rede sein.

Überwachung ist also nur sekundär als Auf klä- Auch die Sammelwut an persönlichen Daten
rungsinstrument zu verstehen. In erster Linie nimmt zu: biometrische Reisepässe, DNA-Da-
ist eine umfassende Überwachung die Grund- tenbanken, Telekommunikationsdaten. Alles
voraussetzung einer Gesellschaft, in der sich wird mit Hinweis auf die nötige Auf klärung
der Einzelne allen Regeln gegenüber konform und Prävention vor Terrorismus und Krimi-
verhält. Sie bedeutet auch, daß derjenige, der die nalfällen generiert, sortiert und gespeichert.
Regeln vorgibt, ein Vielfaches an Macht erhält. Zudem geben Millionen Menschen täglich frei-
Schon der Wunsch, etwas daran zu ändern, willig Auskunft darüber, was sie tun oder kau-
kann als Auflehnen, als Auffälligkeit betrach- fen. Allein Procter & Gamble kann auf 240.000
tet werden. Der Druck, sich regelkonform zu Jugendliche vertrauen, die gern dafür, daß sie
verhalten, steigt also und wird zur Gefahr für alle paar Monate ein Parfümpröbchen gratis
eine offene Gesellschaft. Denn dort, wo Frei­ bekommen, Auskunft über ihre Konsumge-
geister und Querdenker in die Enge getrieben, wohnheiten geben.
wo es schwierig wird, Kritik zu üben, da ist auch
eine Weiterentwicklung der Gesellschaft unvor- Es ist aber nicht nur die freiwillige oder unfrei-
stellbar. Wo kritische Literatur oder Musik, wo willige Auskunft über persönliche Daten, der
progressive Gedanken nicht mehr ohne Angst biometrische Personalausweis, die Flugpas-
konsumiert werden können, kann auch keine sagierdatenübermittlung oder der freiwillig
Demokratie gelebt werden. ausgefüllte Konsumverhaltenfragebogen für
das Großunternehmen: ein Klick, ein Bild –
Doch wo fängt diese Gefahr an? Sind denn die Daten entstehen. Daten, deren Umfang man
paar Kameras auf öffentlichen Plätzen oder die zwar überblicken kann, deren Ziel aber unbe-
paar Datenbanken wirklich ein Problem? kannt ist. Normalerweise weiß man nicht, wo
die übermittelte Information gespeichert wird.
Wer heutzutage manche Wohnbezirke besucht Es ist unbekannt, ob Verknüpfungen zu ande-
oder auch einfach nur einkaufen will, wird in ren Daten geschaffen werden, ob und wie oft
großen Lettern damit begrüßt, daß er nun Back-ups erstellt und wie diese gelagert und
im Dienste der Sicherheit gefilmt wird. Ob er transportiert werden. Sobald diese Daten Brow-
möchte oder nicht: Wenn er den Bezirk betritt, ser, Telefon oder Wohnung verlassen, gehören

14 14 die datenschleuder. #92 / 2008


Nur wer nix erlebt, hat auch nix zu verbergen

sie zwar vor dem Gesetz noch ihrem Urheber, Daten kumulieren also. Sie werden nicht weni-
faktisch aber sind sie anderen zugänglich und ger und verändern sich nicht, auch wenn man
damit jeglicher Kontrolle entzogen. Das gleiche selbst längst mit seinem Leben fortgeschritten
gilt natürlich für alles, was indirekt Auskunft ist. Jeder kennt das seltsame Gefühl, wenn man
gibt: ein Foto, ein Standort, den das Mobiltele- nach zehn Jahren einem alten Bekannten bege-
fon übermittelt, Geld, das vom Automaten abge- gnet, der inzwischen ein völlig anderer Mensch
hoben wird. geworden ist. Die betrete-
ne Stille, die entsteht, wenn
Das ist in der analogen man einfach nicht mehr weiß,
Welt anders. Wollte man was man sich erzählen soll.
bislang ein Foto auf fünf- Es ist schwer vorstellbar, daß
zig Abdrucke limitieren, Erinnerungen, etwa an einen
vernichtete man danach romantischen Abend im Park,
unter Aufsicht eines nicht mehr nur im Gedächtnis
Notars das Negativ und oder dem eigenen Fotoalbum,
konnte somit belegen, sondern auch in der digitalen
daß keine weiteren per- Sphäre lagern und eines Tages
fekten Kopien des Bildes wieder an das Licht der Öffent-
entstehen werden. Heute, lichkeit geraten könnten – daß
da Fotolabore längst digi- Maschinen eben kein Auge
tal arbeiten, ist das nicht zudrücken können, sich nicht
mehr möglich. Niemand darauf berufen, daß „das
weiß, ob nicht irgendwo alles schon so lange her“ sei.
noch ein digitaler Abzug Nun muß dieser romantische
des Bildes archiviert Abend nicht einmal im eige-
wurde. Was in diesem nen Flickr-Account existieren,
Fall noch recht abgeho- den man vielleicht damals
ben klingt, schließlich genügt mir normaler- online mit seiner Fernbeziehung geteilt hat.
weise die Aussage des Fotolabors, daß keine Schon das Versenden einer E-Mail mit persönli-
Kopien erstellt wurden, ist an anderer Stelle chen Inhalten generiert Kopien dieses einen Bil-
durchaus ein Problem. Wer seinen Account bei des, die sich außerhalb der Kontrolle derjenigen
einem dieser schönen neuen Online-Dienste befinden, für die sie bestimmt waren.
löscht, kann sich nicht sicher sein, ob die Daten
tatsächlich weg sind. Back-ups werden gespei- Hinter den Maschinen, die all das speichern,
chert, möglicherweise über Jahre auf bewahrt sitzen Menschen wie du und ich. Menschen,
oder bei einem Verkauf der Firma weitergege- die auch mal das Bedürfnis haben, einen heim-
ben. Unvorsichtige oder voyeuristische Admins lichen Blick in fremde Badezimmerschubladen
werfen vielleicht eines Tages ebenjene Bänder zu werfen. Beamte, die aus der gleichen Sensa-
mit dem Jugendsündenfoto in den Müll, von wo tionsgier, aus der sie täglich die „Bild“-Zeitung
aus sie nicht zwingend in der Verbrennungsan- lesen, auch „mal schauen“ könnten, wer aus
lage landen. Oder sie packen die Daten gleich in dem Bekanntenkreis denn so im örtlichen Sex-
ein anonymes Blog. Allein die Geschichten über Shop einkaufen geht oder was der Nachbar so
abhanden gekommene Kreditkartendaten wür- an Musik hört, wenn er allein ist. Der Grund,
den den Umfang dieses Artikels sprengen. Und warum genau diese Daten nicht für jedermann
während eine Kreditkarte noch gesperrt werden bestimmt sein sollten, ist der gleiche, aus dem
kann und im Zweifelsfall die Bank für den Ver- mein Nachbar eine zwei Meter hohe Hecke um
lust des Geldes auf kommen muß, gibt es nur sein Grundstück gezogen hat und aus dem ich
selten jemanden, der sich für den Verlust von niemandem erzähle, daß ich heimlich die „Sän-
Privatsphäre zur Verantwortung ziehen läßt. gerin“ Blümchen mag: weil es niemanden etwas
angeht – ob es Videobilder sind oder die eigent-

die datenschleuder. #92 / 2008 15


15
Nur wer nix erlebt, hat auch nix zu verbergen

lich nur für meinen Freundeskreis bestimmten gesichtserkennende Kameras existieren. Ein
Bilder vom Fußballabend. unachtsam weggeworfener Zigarettenstummel
– natürlich mit Speichelspuren des Rauchers –
Doch was, wenn nicht nur der alltägliche Voy- in der Nähe des Waldstücks, an dem ein kleines
eurismus, sondern echte Interessen dahinter- Mädchen verschwindet. Dazu eine Kamera, die
stehen? Wenn Staat oder auch Industrie aus am Ortsausgang etwa eine halbe Stunde vor der
ihren eigenen Gründen systematisch in die Pri- Tatzeit das Gesicht des Waldspaziergängers auf-
vatsphäre eines Menschen eindringen wollen? nimmt: Und schon gilt er als verdächtig.
Einkaufsgewohnheiten, Wohnort, Hobbies und
die finanzielle Situation sagen schon viel über Dabei muß festgehalten werden, daß Datenban-
einen Menschen, seine möglichen gesundheit- ken und Maschinen eben nicht nach Korrektheit,
lichen Risiken oder seine Zuverlässigkeit aus. sondern vor allem nach Plausibilität suchen.
Es ist nicht schwer, mit der Kombination eini- Daß mit der Unterstützung von Maschinen
ger weniger Daten Rückschlüsse auf einen Men- der Druck entsteht, sich auf diese zu verlassen.
schen zu ziehen, die möglicherweise voreilig Überwachungskameras verhindern nicht, daß
sind, im seltensten Falle aber zum Vorteil des Menschen in U-Bahnhöfen überfallen werden.
Einzelnen gereichen. Vielleicht ist derjenige, Aber wenn die Kameras da sind, ist es ein Leich-
der jede Woche drei Kästen Bier kauft, ein Alko- tes, sich darauf zu berufen und das Wachper-
holiker, vielleicht ist er aber nur spendabel und sonal abzubauen. Wenn dank DNA-Datenbank
lädt jeden zweiten Abend ein paar Freunde ein, und Bilderkennung eine Mordkommission nur
vielleicht hilft er dem Alkoholiker in seinem noch aus drei statt sechs Beamten besteht, spart
Aufgang, der schon zu alt zum Kistenschleppen das möglicherweise Geld. Die Chance, daß der
ist. Die Krankenkasse würde sich wahrschein- „Schuldige“ aber dank eines Computer-Fehlur-
lich auf ersteres festlegen und den spendablen teils ermittelt wird, ist in jedem Falle höher.
Freund oder hilfsbereiten Nachbarn in die Risi-
kogruppe stecken. Was habe ich also zu verlieren? Auch der stän-
dige Druck, unter Verdacht zu stehen oder gera-
Es muß nicht der Alkohol- oder Tabakkonsum ten zu können, führt zu schon genannter Ver-
sein, der solche Vermutungen zuläßt. Ein häu- haltensänderung. Auch wer nicht sofort davon
figer Besucher von Snowboard-Foren wird wahr- ausgeht, daß all seine Daten verkauft, zusam-
scheinlich selbst am Sport interessiert sein, mengeführt und gegen ihn verwendet werden,
ein Abonnent mehrerer Freeclimbing-Newslet- wird schon bald unter dem ständigen Eindruck
ter hat vielleicht zumindest vor, selbst einmal der Überwachung beginnen, sich anders zu ver-
ein paar Felsen zu besteigen. Doch was, wenn halten. Ob es nur das Quentchen mehr an Ver-
die Sportunfallversicherung oder der Arbeit- schlossenheit ist, das man beim Vorstellungsge-
geber sich dafür interessieren? Was, wenn die spräch an den Tag legt (und das vielleicht genau
Staatsanwaltschaft gerade nach einem Men- deshalb zur Absage führt), oder das eine Bier
schen fahndet, der einen Mord mit einem Eis- weniger, das man trinkt, um nicht die video­
pickel begangen hat? Sie wird es sich nicht neh- überwachte Straße herunterzutorkeln. Viel-
men lassen, auch in der Klettercommunity eine leicht ist es auch nur die eine Blümchen-CD, die
Rasterfahndung durchzuführen. Wer aus die- ich nicht kaufe, weil mein Nachbar davon erfah-
ser Gruppe in letzter Zeit einen neuen Eispickel ren könnte. Überwachung und Datensammelei
gekauft hat, wird verdächtig. Egal, ob er damit gehen Hand in Hand. Sie arbeiten gemeinsam
lediglich zum Eisklettern in die Alpen wollte daran, daß Privatsphäre zur Seltenheit wird,
oder vielleicht sogar nur gern mit seiner Ausrü- möglicherweise auch zum Luxusgut, das sich
stung angibt, die er eigentlich noch nie benutzt nur wenige leisten können. Daran, daß Stück
hat. für Stück die Grundfesten unserer Individua-
lität untergraben werden. Und gegen die Viel-
Noch dramatischer wird es natürlich, wenn falt, die eine freie und offene Gesellschaft aus-
DNA- und Fingerabdruckdatenbanken oder gar macht.

16 16 die datenschleuder. #92 / 2008


C quizzz

Das anonyme Preisausschreiben


“Keine Macht für niemand”
<46halbe@weltregierung.de> und <erdgeist@erdgeist.org>

Wir dürfen hocherfreut mitteilen, daß es einen Gewinner des anonymen Preisausschrei­
bens gibt! Wir können leider natürlich nicht sagen, wie er oder sie heißt. Wir veröffentli­
chen aber gern die Antworten. Falls es dazu Kommentare gibt, freuen wir uns, diese in der
Leserbriefsektion abdrucken zu können. Bitte wie immer an ds@ccc.de senden.

An dieser Stelle nochmal einen herzlichen Dank allen Einsendern!

1.) Du bist in einem offenen Funknetz. Nenne b) Ein Flash- oder ActiveX-Objekt oder Java‑
drei praktische Wege, wie jemand dich tracken Script nutzt Funktionalitäten oder Schwachstellen
könnte! des Browsers, um die IP-Adresse zu ermitteln.

a) Jemand hört den Netzwerkverkehr mit einem c) Ein Cookie, der beim Besuch einer Seite über
passiven WLAN-Sniffer ab und ordnet die Daten‑ eine nicht-anonymisierte Verbindung gesetzt
pakete mit Hilfe der MAC-Adresse zu. wurde, verrät die IP-Adresse oder sogar die Identi‑
tät des Benutzers.
b) Der Betreiber des Funknetzes schneidet den
Verkehr mit einem gewöhnlichen Packetsniffer mit. Kommentar der Redaktion: Welch unglaubliches
Vertrauen in die Neutralität der Infrastruktur.
c) Ein Dritter gibt durch gefälschte ARP- oder Der Redaktiton brannte noch folgende Antwort
DHCP-Pakete vor, das Gateway oder der DNS- unter den Zehnägeln:
Resolver des Netzwerkes zu sein und kann so den
gesamten Netzwerkverkehr bzw. alle Namensauflö‑ d) Der Betreiber der Exit-Node ist nicht so ver‑
sungen verfolgen und manipulieren. trauenswürdig, wie man es eventuell erwartet.

Kommentar der Redaktion: Gern gehört hätten 3.) Manchmal nervt dich, daß TOR zu lang-
wir auch die einfachere Variante: sam ist. Daher schaltest du ihn zuweilen ab oder
benutzt einen Filter für bestimmte Webadressen,
d) Dein Tischnachbar im Cafe schaut dir beim die du weiterhin nur mit TOR besuchst. Erkläre,
Surfen und E-Mails schreiben über die Schulter, der warum du damit deine Anonymität gefährdest!
üble Spanner.
Beim Besuch der Seite kann ein Cookie gespei‑
2.) Du verwendest deinen Browser für http mit chert oder eine Session-ID verwendet werden. Mit
TOR. Nenne drei praktische Wege, wie deine IP deren Hilfe können Seiten-Anfragen eindeutig
dennoch aufgedeckt werden kann! Dabei ist der einem Benutzer zugeordnet und die verwendeten
Angreifer nicht die NSA. IP-Adressen protokolliert werden. Dadurch wird
es möglich, frühere und spätere Anfragen mit der
a) Ein Java-Applet, das vom Webbrowser gestar‑ wahren Adresse in Verbindung zu bringen.
tet wird, stellt eine nicht-anonymisierte Verbin‑
dung über das Internet her.

die datenschleuder. #92 / 2008 17


17
quizzz

Kommentar der Redaktion: Sehr schön. Als Inhalt der Webseite von seiner Sekretärin aus-
Beispiele seien hier ad-Server wie doubleclick. gedruckt vorlegen zu lassen.
net genannt. Weiterdenkend könnte man TOR
beschleunigen, indem man in die Infrastruktur 6.) Wie kannst du wirkungsvoll verhindern,
Zeit und Geld investiert und selber TOR-Nodes daß bestimmte Applikationen deine Proxy-Ein-
betreibt. Da in der momentanen Situation der stellungen umgehen?
Betrieb eines TOR-Exit-Nodes nicht jedermanns
Sache ist, kann man alternativ auch Sach- oder Man kann dies verhindern, indem man über
Finanzmittel für den Betrieb der CCC-TOR-Ser- einen Paketfilter alle ausgehenden Pakete verwirft
ver beisteuern. (Wir freuen uns über Post an oder ablehnt, die nicht vom Proxyserver versendet
torwarte@ccc.de.) worden sind.

4.) Du hast JavaScript in deinem Browser Kommentar der Redaktion: Man sollte sich sol-
aktiviert. Nenne zwei Möglichkeiten, wie dich che „bestimmten“ Applikationen gar nicht erst
jemand dadurch tracken kann! installieren. Wenn der Hund aber schon in den
Brunnen gepinkelt hat, sind „Personal Firewalls“
a) Ein Seitenbetreiber bindet über dynamisch kein gutes Mittel: Diese sind meist selbst nur
per JavaScript erstelltes HTML ein Bild mit ent‑ mehr schlecht als recht zusammengeschriebe-
sprechend generierter URL ein, anhand dessen der ne Auswüchse von wirtschaftlichen Sachzwän-
Betreiber meine Anfragen und weitere per Java‑ gen ihrer Hersteller.
Script verfügbare Informationen protokolliert.
7.) Nenne vier local services, die deine Identi-
b) Der Betreiber generiert per JavaScript Links, tät im local network oder beim VPN-Endpunkt
die diverse Systeminformationen enthalten, die bei aufdecken können!
der Anfrage mit übertragen werden.
a) Ident
Kommentar der Redaktion: Wie sich zeigt, ist b) TAP
das Ausführen einer Turing-vollständigen Spra- c) SMTP
che im Browser ein Quell kreativer Tracking- d) NetBIOS
Szenarien. Am lustigsten wäre aber sicherlich,
auf der Webseite unappetitliche Inhalte zu prä- Kommentar der Redaktion:
sentieren und durch JavaScript das Schließen
der Seite zu verhindern. Etwaige kurzfristig e) http://127.0.0.1:80/~admin/Privatpr0n/
und unüberlegt abgesetzte Beschwerden dar-
über ließen sich sicher tracken. 8.) Die Wikipedia blockiert das Editieren von
Artikeln mit TOR. Nenne mindestens zwei Mög-
5.) Erkläre, wie du auf einfachem Wege verhin- lichkeiten, wie du diese Blockierung umgehen
derst, daß dich jemand mittels JavaScript trac- kannst, ohne deine Anonymität zu verlieren!
ken kann, ohne daß du global die Benutzung von
Javascript verbietest! a) Einen Benutzer-Account anlegen.

Man kann das Risiko mindern, indem man dyna‑ b) Zusätzlich einen offenen Proxy-Server ver‑
misch per JavaScript generiertes HTML in den wenden, der nicht geblockt wird.
Browsereinstellungen verbietet. Somit bleibt dem
Betreiber nur noch die Möglichkeit, Cookies und Kommentar der Redaktion: Leider ist Antwort
serverseitig dynamisch generiertes HTML zu ver‑ a) keine Möglichkeit, um Wikipedia-Artikel zu
wenden. editieren. In der Regel werden auch Benutzer
mit Account geblockt, wenn sie TOR verwenden.
Kommentar der Redaktion: In der Politik ist es Wir beklagen dies. Der Redaktion sind spontan
übrigens auch ein erprobtes Mittel, sich den fünf Wege eingefallen, sich vor Vandalismus zu

18 18 die datenschleuder. #92 / 2008


quizzz

10.) Erkläre, welche Gefahren generell beste-


hen, unabhängig vom Provider, wenn man einen
anonymen Mailaccount klickt!

Selbst wenn man keinen Namen und keine Kon‑


taktadresse angibt, bedeutet dies nicht, daß man
anonym ist. Dem Provider ist es immer noch mög‑
lich, den Account mit einer IP-Adresse in Verbin‑
dung zu bringen.

Kommentar der Redaktion: Tja, man macht sich


auch verdächtig. Die Gefahren für der Gesell-
schaft!!! Anonyme E-Mail wird doch eh nur von
Terroristen, Kinderschändern, Hooligans und
Nazis benutzt. In welches Licht rückt man sich
denn bitte sehr?

11.) Du möchtest einen öffentlichen IRC-Ser-


ver anonym verwenden. Welche Einstellungen
deines Client können hierbei deine Anonymi-
tät bedrohen?

Bedroht werden kann meine Anonymität von


Einstellungen, die das Client-To-Client Protocol
(CTCP) und Direct Client-to-Client (DCC) Trans‑
fers betreffen.

Kommentar der Redaktion: Weiter oben wurde


ja schon der ident-Service genannt, dessen Feh-
len das Einloggen auf dem IRC-Server verhin-
dert. Zusätzlich können Einstellungen, die Smi-
schützen, ohne das TOR-Netzwerk kaputtzu- leys und Textfarbe betreffen, Auskunft über
spielen, diese wurden der Wikipedia Deutsch- dein Geschlecht und deine sexuellen Gewohn-
land anonym eingesendet. heiten geben.

9.) Du möchtest einen anonymen Mailaccount 12.) Nenne mindestens zwei anonyme Zah-
haben. Welche Provider sollte man hier nicht lungswege!
verwenden? Begründe, worin jeweils die Gefahr
besteht, wenn man diese Provider benutzt! a) Bargeld per Post ohne Angabe der Anschrift
des Absenders
Man sollte solche Provider vermeiden, die expli‑
zit erwähnen, daß sie Anonymität bieten. Sie sind b) Zahlungsanweisung (money order)
meistens nicht seriös und werden sicherlich Ver‑
bindungsdaten vorhalten, um sich rechtlich abzu‑ Kommentar der Redaktion: Antwort a) skaliert
sichern. leider nicht. Wo sich bei digitaler Bezahlung
ein nur dem Geldempfänger und dem -absen-
Kommentar der Redaktion: Nach dem computer- der bekanntes Geheimnis in den Nachkom-
gestützten Auflösen der zahlreichen verschach- mastellen verstecken läßt, würde sich dieser
telten Satzteile kommen wir zu dem Schluß: Versuch mit Bargeld in unendlichen Kompli-
Honey, name three. kationen, hohen Geldbeträgen oder unhandli-

die datenschleuder. #92 / 2008 19


19
quizzz

chen Stückelungen niederschlagen. Ab einer


bestimmten Geldmenge sehen wir zudem wei-
tere praktische Probleme. Die Antwort besticht
aber in der B-Note, darum lassen wir sie durch-
gehen, sofern kein videoüberwachter Brief ka-
sten verwendet wird. Antwort b), auch als nige-
rianisches Inkasso bekannt, läßt sich komplett
unelektronisch nur in videoüberwachten Bank-
häusern umsetzen.

13.) Du möchtest Google Groups verwenden,


um im Usenet zu posten. Erkläre, was du vor und
nach dem Zugriff beachten mußt?
b) Ich lege sehr viel Wert auf meine Privatsphä‑
Vor dem Zugriff sollte man alle Google-Cookies re und lehne es ab, daß andere meinen Netzwerk‑
entfernen und anschließend das Tab bzw. Fenster verkehr mitlesen.
schließen und die Cookies wieder entfernen. So
erschwert man, daß frühere oder spätere Anfra‑ c) Ich bin der Überzeugung, daß ich ein Recht
gen bei Google mit dem Posting in Verbindung auf beide (also die Freiheit und die Privatsphäre)
gebracht werden. habe.

Kommentar der Redaktion: Man könnte auch Kommentar der Redaktion: Also naja, etwas kon-
darauf verzichten, mit seinem Namen zu unter- kreter hätten wir es ja doch gern gehabt. *hust*
schreiben. Aber mal Scherz beiseite, gerade Nix YouPorn, nix Videochatten mit der oder
Postings zu sehr speziellen Randgruppenthe- dem Liebsten? Nicht mal eBay während der
men lassen sehr leicht auf einen bestimmten Arbeitszeit?
Menschen schließen. Im Übrigen ist daneben
immer auch eine Textanalyse möglich, um das 16.) Du bist weiterhin in der Firma mit der vor-
Geschriebene einer Person zuzuordnen. dergründig restriktiven Firewall. Du weißt, daß
der dortige Netzwerk- und Firewallverantwortli-
14.) Du sitzt hinter einer Firmen-Firewall, che mittels eines Keyloggers auch deine Tasta-
die jeden Internet-Zugriff protokolliert und tureingaben überwacht. Du mußt aber ganz
außerdem bestimmte Ports sowie Programme dringend deiner Mama tausend Euro überwei-
blockiert. Erkläre, wie du trotzdem machen sen. Erkläre, wie du das Paßwort für dein Onli-
kannst, was du eben so machen willst! ne-Banking so eingibst, daß dieser Schnüffler
leer ausgeht!
Man kann seinen Netzwerkverkehr über einen
verschlüsselten SSH-/VPN-Tunnel leiten. Ich starte eine Bildschirmtastatur, um dem Key‑
logger zu entgehen und verbinde mich per SSH zu
Kommentar der Redaktion: Ja, aber nur ein eige­ meinem Shell-Server. Dort starte ich den Textbrow‑
ner SSH-/VPN-Tunnel ist ein guter SSH-/VPN- ser, um über das barrierefreie Webinterface meiner
Tunnel. Bank die Überweisung zu tätigen.

15.) Du sitzt immer noch hinter besag ter 17.) Erkläre, wie man auf einfachem generi-
Firewall. Nenne drei Dinge, die dein Antrieb schen Weg ein verstecktes Rootkit auf einem
sind, die Firewall zu umgehen! Rechner aufdeckt!

a) Ich mag es nicht, wenn jemand meine Freiheit Man sucht mit einem Port-Scanner nach lau‑
einschränkt. schenden Programmen. Man untersucht den Netz‑
werkverkehr des Rechners mit einem Sniffer.

20 20 die datenschleuder. #92 / 2008


quizzz

Kommentar der Redaktion: Der generische Weg die Nachricht mit dem public key der Redaktion
wär eigentlich, die Kopie der Festplatte zu neh- und sende sie per TOR anonymisiert an ds@ccc.de.
men und einen anderen Rechner zur Betrach- Sollte ich das Preisausschreiben gewinnen, muß ein
tung des Dateisystems zu verwenden. Mitglied der Redaktion den Preis in einem Bahn‑
hofschließfach deponieren und den Schlüssel an
18.) Gib zwei Beispiele, warum der Online- einem Ort hinterlassen, der – mit meinem public
Kauf von Büchern gefährlich sein kann! key verschlüsselt – in der nächsten Datenschleuder
bekannt gegeben wird.
a) Man gibt einem großen Unternehmen persön‑
liche Vorlieben preis, die dieses eigennützig verwen‑ b) Ich wähle eine zufällige Anzahl Leute aus
den könnte. dem CCC-Umfeld aus, die vertrauensvoll sind, aber
die ich nicht direkt kenne, und besorge mir deren
b) Man muß seine Kreditkartendaten oder Bank‑ public keys. Anschließend verschlüssele ich ein paar
verbindung übermitteln und erteilt dem Unterneh‑ Zufallsdaten mit meinem richtigen PGP-Key, dann
men eine Einzugsermächtigung. mit dem ersten Key, anschließend mit dem zweiten,
dem dritten, und so weiter. Diese Nachricht lege
Kommentar der Redaktion: ...oder man wird bei ich meiner – wie oben anonymisiert zugestellten –
nächsten Versuch, ein Flugzeug zu besteigen, Antwortmail bei und bitte darum, den gewonnenen
gebeten, doch bitte erstmal mitzukommen... Preis an die Person auszuhändigen, für welche die
Nachricht zuletzt verschlüsselt wurde. Diese ent‑
19.) Du möchtest trotzdem ein Buch online schlüsselt die Nachricht und erfährt den Namen
kaufen. Erkläre, wie du vorgehst, wenn du die der nächsten Person in der Kette und gibt den Preis
eben genannten Gefahren ausschließen willst! sowie die entschlüsselte Nachricht weiter, sodaß
diese Person ihrerseits die nächste Schicht der
a) Ich teile mir einen Account mit vielen Leuten. Nachricht entschlüsseln kann, bis der Preis irgend‑
wann bei mir angelangt ist. Da niemand weiß, daß
b) Ich verwende die Anschrift eines Vereins oder ich die letzte Person in der Kette bin, bleibe ich
einer Firma. anonym.

c) Ich bezahle nur auf Rechnung oder per Nach‑ c) Die letzte Methode läßt sich auch um die
nahme. Zustellung per Post über verschiedene Länder
erweitern, wobei ich das Geld für die enormen Ver‑
Kommentar der Redaktion: Wir bitten bei die- sandkosten der Redaktion per money order zukom‑
ser Gelegenheit, davon Abstand zu nehmen, men ließe.
Bücher an die Postadresse des CCC zu senden.
Ausnahmen sind natürlich Geschenke oder Kommentar der Redaktion: Na? Hast du den
etwaige Schriftstücke, die aufgrund ihres bri- Preis schon bekommen oder hat einer deiner
santen Inhalts an uns geschickt werden. „Freunde“ das Teil behalten?

20.) Wie kannst du, im Falle du das Quiz


gewinnst, sicherstellen, daß du den Preis
von uns bekommst, ohne deine Anonymi-
tät preiszugeben? Zeige mindestens drei
Wege auf, unter der Bedingung, daß in kei-
nem der Szenarien die physische Integrität
eines Mensches gefährdet wird!

a) Die Antworten signiere ich mit einem


PGP-Key, den ich nur für das Preisausschrei‑
ben erstelle. Anschließend verschlüssele ich

die datenschleuder. #92 / 2008 21


21
Sag mir, was du suchst, und ich sag dir, wer du bist.
C
Suchmaschinen, Privatsphäre
und andere Illusionen
Frédéric Phillip Thiele und Henrik Speck

You have zero privacy anyway. Get over it. – schließlich Fingerabdrücken und Mugshots
Scott McNealy, CEO of Sun Microsystems freundlich begrüßt. Laptops, Festplatten und
andere Datenträger können, wie ein US-ameri-
Der Trend zur Datenprostitution ist nicht zu kanisches Gericht im Juli 2007 bestätigte, dabei
übersehen. Die mehr oder weniger aktive Betei- komplett auseinandergenommen und einer
ligung an der Kompromittierung der Privat- forensischen Analyse unterzogen werden ohne
sphäre hat einen Höhepunkt in den Generatio- entsprechenden Grund, Verdacht oder Gerichts-
nen von Schülern und Studenten gefunden, die beschluß – die Ausnahmeregelungen zu den
sich öffentlich in verschiedenen sozialen Netz- Grenzkontrollen bereiten dafür den rechtlichen
werken und Weblogs entblößen. Weitere Ver- Hintergrund. Zusammen mit den in den Reise-
schiebungen der Privatsphäre entstehen durch pässen enthaltenen biometrischen Informatio-
die Unzahl verschiedener Dienste und Platt- nen entstehen damit interessante Diskussions-
formen, die durch die Preisgabe vermeintlich beiträge für die sogenannten Screener, die sich
weniger privater Daten komplette Nutzungspro- zumeist am Boden der Gehaltsgruppen bewe-
file, Klick- und Kaufverhalten, Nutzerinteressen gen. (Sharkey 2006)
und Kommunikationsprofile erstellen können.
(Meusers 2006) Einige besonders interessante Veränderun-
gen der Privatsphäre werden von attrition.org
Daß die Transformationen im Verhältnis von verwaltet, die seit dem Jahrtausendwechsel in
öffentlichem und privatem Raum gesellschaft- ihrem „Data Loss“-Verzeichnis die Eigentümer-
lich noch nicht vollständig nachvollzogen sind, wechsel von Nutzerdaten dokumentieren. Die
wird durch das inkonsequente Verhalten vie- Anzahl der dabei kompromittierten Nutzerpro-
ler Internetnutzer deutlich: Obwohl die frei- file ist ständig ansteigend und beträgt momen-
willige Herausgabe von persönlichen Informa- tan mehr als 100 Millionen. (Attrition, Zeller
tionen, Namen, Adressen, Bankverbindungen 2006a und 2006b)
und Kommunikationsverhalten mittlerwei-
le gesellschaftsfähig geworden ist, demonstrie- Kevin Poulsen verwies dabei insbesondere auf
ren viele Internetnutzer eine kaum erklärbare die kompromittierten 800.000 Profile der Uni-
Scheu beim Umgang mit anderen Metaebenen versität von Kalifornien, die 130.000 der Firma
– insbesondere beim Einkommen, Vermögen, Aetna und die 382.000 Nutzerdaten und Social
Verschuldungsgrad und innerhalb von Patien- Security Numbers, die beim Flugzeugherstel-
tenkarteien wird versucht, die Illusion der Pri- ler Boeing betroffen wurden, als er das traurige
vatsphäre aufrechtzuerhalten. Dies gilt auch für Ausmaß dieser Veränderungen kommentierte.
die an der Gesetzesfindung beteiligten Abgeord- Poulsen muß es wissen: Er ist eine Hacker-Iko-
neten, die sich einer Offenlegung ihrer Gehäl- ne. Im Juni 1994 bekannte er sich unter dem
ter standhaft verweigert hatten. Druck der US-Regierung des Computermiß-
brauchs, der Geldwäsche und der Behinderung
Diese Versuche sind selbstverständlich rein der Justiz schuldig und wurde zu 51 Monaten
kosmetisch, schon bei der Einreise in befreun- Haftstrafe und 56.000 US-Dollar Strafe verur-
dete Länder wird eine Kompletterfassung ein- teilt. Zu diesem Zeitpunkt war dies die härte-

22 22 die datenschleuder. #92 / 2008


Sag mir, was du suchst, und ich sag dir, wer du bist.

ste Strafe, die bis dahin für Hacken vergeben wird dabei insbesondere das Ausmaß und die
wurde. Er wurde durch den Vorläufer des Web Details der kompromittierten Daten verschwie-
2.0, die Fernsehsendung Unsolved Mysteries – gen. Die wenigen Nachrichten liefern meist
eine amerikanische Variante von „XY Ungelöst“ keine brauchbaren Informationen zu den mög-
– aufgespürt und verbrachte tatsächlich drei lichen Konsequenzen beziehungsweise welche
Jahre im Gefängnis. Für drei weitere Jahre war Schritte durch den Verbraucher zur Schadens-
es ihm durch das Gericht verboten, einen Com- minimierung unternommen werden können.
puter zu benutzen. Für eine große Anzahl der betroffenen Kunden
sind derartige Vorgänge damit nicht nachvoll-
Diese Zeiten sind längst vorbei: Poulsen arbei- ziehbar. (Sullivan 2005)
tet jetzt für das „Wired Magazine“ und demon-
strierte im Oktober 2006, wie sich durch Digitale Jäger und Sammler
primitive Datenabgleiche Sexualstraftäter iden-
tifizieren lassen, die innerhalb des sozialen Die bereits beschriebenen Erscheinungen
Netzwerkes „MySpace“ auf Opferjagd gehen. verblassen im Vergleich zu den Datenerhe-
Durch Poulsens Arbeit konnten 744 verurteil- bungsmöglichkeiten durch Suchmaschinen.
te Sexualstraftäter innerhalb des (US-ameri- Suchmaschinen agieren als Gralshüter der Wis-
kanischen) MySpace-Netzwerkes identifiziert sensgesellschaft. Sie ermöglichen einen Zugriff
werden – eine Person, Andrew Lubrano, wurde auf die ständig anwachsenden Inhalte des Inter-
darauf hin verhaftet. (Poulsen 2006) net, sie werden von einem Großteil der Inter-
netnutzer als Navigationsersatz benutzt, ein
Die Veränderungen, die sich aus der Verletzung Ansteigen der Nutzungsintensität und Häufig-
der individuellen Selbstbestimmung ergeben, keit ist seit Jahren zu beobachten.
sind insbesondere für die Opfer von Identitäts-
betrug schmerzlich. Die New York Times hat Diese zentrale Funktion erlaubt es Suchmaschi-
diesem Thema bereits mehrfach ganze Artikel- nen, auch Nutzerprofile in einer Komplexität zu
serien gewidmet. (New York Times 2005) erstellen, welche die Staatsicherheit der DDR als
Kinderschutzbund erscheinen läßt. In den soge-
Insbesondere der Umgang mit derartigen Trans- nannten Logfiles werden bei jeder Suche und
formationsprozessen ist Grund zur Besorg- bei jedem Klick innerhalb der Suchergebnis-
nis: Für viele Firmen entspricht die öffentliche se nicht nur transaktionsbezogene Daten, zum
Bekanntgabe derartiger Unfälle einem Offen- Beispiel Datum, Uhrzeit, besuchte Webseite,
barungseid. Die Mehrzahl zieht es deshalb Suchwörter erhoben, sondern auch spezifische
vor, ihre Kunden nicht oder nicht in angemes- Accountinformationen, die zum Beispiel den
senem Umfang zu informieren. Den Kunden Browsertyp, Version, Betriebssystem, Sprache
und IP-Adresse beinhalten. Gekop-
Keine Anzeige
pelt mit den Nutzer­accounts der
verschiedenen Dienste, die durch
kleine Tracking-IDs, sogenann-
te Cookies, identifiziert werden,
ergibt sich insbesondere bei länger-
fristiger Nutzungsdauer das Abbild
eines gläsernen Bürgers. Die durch
Datenschutzgesetze vorgeschrie-
bene informationelle Selbstbe-
stimmung wird dadurch unterlau-
fen, daß wie im Fall von Google
die Cookies praktisch nie verfal-
len (erst im Jahr 2038) oder aber
dadurch, daß die entsprechenden

die datenschleuder. #92 / 2008 23


23
Sag mir, was du suchst, und ich sag dir, wer du bist.

te das Vorgehen der US-Regierung


im Frühjahr 2006, als von den
Marktführern im Suchmaschinen-
bereich (Google, Yahoo, MSN und
AOL) die Herausgabe umfangrei-
cher Logfiles der Suchanfragen ver-
langt wurde. Während Yahoo, MSN
und AOL sich widerstandslos der
Justiz beugten, protestierte Bran-
chenführer Google getreu dem Fir-
menmotto „don’t be evil“ gegen die
Herausgabe der Daten. Die US-Ge-
neralstaatsanwaltschaft reichte dar-
auf beim US District Court for the
Northern District of California eine
Klage gegen Google auf Herausgabe
der Daten ein. (Hafner 2006)

Ob Google wirklich die Privatsphäre


der Nutzer am Herzen lag oder ob es
sich vielmehr um einen geschickten
Schachzug der Marketingabteilung
zur Auf besserung des Firmen­image
handelte, bleibt dabei unbeantwor-
tet. Der Patriot Act der Vereinig-
ten Staaten verpflichtet auch Such-
maschinenbetreiber zur sofortigen
Herausgabe angeforderter Informa-
tionen. Die betroffenen Firmen sind
weiterhin verpf lichtet, über diese
Löschanforderungen – im klaren Gegensatz zu Vorfälle zu schweigen.
den sonst so benutzerfreundlichen Angeboten –
mit besonderer Sorgfalt tief in den Abgründen
Das AOL-Vorkommnis
der Suchmaschinen versteckt werden.
AOL Research veröffentlichte im August 2006
Die durch die Suchmaschinen gesammelten eine frei verfügbare Datenbank mit 20 Millio-
Daten erhalten insbesondere dadurch an Bri- nen Suchanfragen von 658.000 AOL-Nutzern
sanz, da hier auch Nutzerprofile erhoben wer- im Internet, die detaillierten Nutzerprofile wur-
den und somit nachverfolgt werden können, den dabei durch simple Nutzer-IDs ersetzt. Die
die zum Beispiel für Strafverfolgungsbehör- angestrebten Forschungsinteressen wichen
den eine richterliche Verfügung voraussetzen. schnell der öffentlichen Aufregung. Weni-
Durch die Verlagerung auf private Unterneh- ge Tage nach der Veröffentlichung der Daten
men, insbesondere wenn diese sich wie alle füh- wurden diese bereits wieder vom Netz genom-
renden Suchmaschinenanbieter im Ausland men. Chefentwicklerin Maureen Govern mußte
befinden und damit außerhalb der Reichweite ihren Arbeitsplatz räumen, und AOL schloß die
national geltender Datenschutzrichtlinien, kön- gesamte Forschungsabteilung. (Karnitschnig
nen vernachlässigbare Einschränkungen, insbe- 2006)
sondere innerhalb des demokratischen Rechts-
verständnisses, erfolgreich unterlaufen werden. Trotz aller Bemühungen, den brisanten Daten-
Welche Relevanz diesen Daten zukommt, zeig- satz möglichst schnell wieder verschwinden zu

24 24 die datenschleuder. #92 / 2008


Sag mir, was du suchst, und ich sag dir, wer du bist.

lassen, verbreitete sich dieser innerhalb weniger unverfänglichen Suchprofil. Die Suchanfragen
Tage in einschlägigen Blogs und Foren. Bereits offenbaren oftmals intime Details, Sorgen und
nach einigen Stunden wurden erste Analysen Befürchtungen. Sexuelle Vorlieben, gesund-
des Datenmaterials einschließlich der beinhal- heitliche Probleme, politische Ansichten oder
teten Nutzerprofile im Internet veröffentlicht. die finanzielle Situation stellen dabei nur die
Neben statistisch interessanten Daten über das Spitze des Eisberges dar. Manche Suchhistori-
Suchverhalten der Suchmaschinennutzer offen- en erzählen sogar ganze Lebensgeschichten.
bart diese Datensammlung noch weitaus bri- Eine Untersuchung der Suchanfragen offenbart
santere Details. So enthält der Datensatz auch menschliche Abgründe: Allein die Häufung
Kreditkartennummern, Sozialversicherungs- von Suchanfragen wie „how to kill your wife“
nummern, Paßwörter und E-Mails und eine und „child porn“ sind erschreckend. (AOL Data
ganze Reihe weiterer, teils sehr skurriler, teils Collection)
erschreckender Details.
Welch detaillierte Nutzerprofile sich anhand
Obwohl die Suchanfragen von AOL in einer der Suchanfragen erstellen lassen, sind leicht
anonymisierten Form herausgegeben wur- am zufällig ausgewählten AOL-Nutzer mit der
den, die keinen direkten Zugriff auf Nutzerna- User-ID 1588208 zu verdeutlichen. Dieser Nut-
men oder IP-Adressen ermöglichte, lassen sich zer plant einen Urlaub in Orlando, Florida, wo
durch den Umfang des Datenmaterials in vielen er gern die Universal Studios besuchen möch-
Fällen individuelle Nutzer anhand ihrer Such- te. Nach Orlando möchte er mit der Fluggesell-
anfragen identifizieren. Die bereits in mehreren schaft JetBlue fliegen, wobei er leider noch nicht
Forschungsarbeiten untersuchten Vorstellun- die passenden Koffer für seinen Flug hat und
gen von Privatsphäre und Anonymität im Inter- daher sehr interessiert an den Produkten der
net erscheinen nur illusorisch. (Speck 2004) Firma AmericanTourister ist.

Diese Problematik griff auch die New York Auch über den gesundheitlichen Zustand unse-
Times auf. So enttarnte die Zeitung den Nutzer res Nutzers gibt das Suchprofil Auskunft. So
hinter der User-ID 4417749 anhand der gestell- scheint unser Nutzer sein rechtes Bein verloren
ten Suchanfragen. Darunter befanden sich zu haben. Eine Vielzahl von Suchanfragen zum
Anfragen wie „numb fingers“, „60 single men“ Thema Schuhkauf von speziellen orthopädi-
oder „dog that urinates on everything“. Eine schen linken Schuhen zeigt, daß der Schuhkauf
kurze Recherche des Suchportfolios verriet auch für unseren Nutzer auch nicht ganz einfach ist.
die wahre Identität des Suchenden. Dabei han-
delte es sich um die 62-jährige Thelma Arnold Sportwagen und Boote scheinen ebenfalls in
aus Lilburn im US-Bundesstaat Georgia. Die das Interessensgebiet des Nutzers zu gehören.
ältere Dame verriet ihre Identität durch Suchan­ Besonders ein Chrysler Crossfire, ein Porsche
fragen wie „landscapers in Lilburn, Ga“, „homes Cayman, eine Chevy Corvette oder ein BMW
sold in shadow lake subdivision gwinnett coun- haben es ihm angetan. Weiterhin scheint unser
ty georgia“ und Suchen nach verschiedenen Per- Nutzer auch an der Finanzierung einer Eigen-
sonen mit dem Nachnamen „Arnold“. So war tumswohnung interessiert zu sein, und auch
es für die Journalisten der New York Times ein das Pay-TV-Angebot von Verizon hat sein Inter-
Leichtes, die Dame ausfindig zu machen. Kon- esse geweckt.
frontiert mit der Veröffentlichung ihrer Such-
ergebnisse zeigte sich Ms. Arnold sehr empört Doch die Interessen unseres Nutzers liegen
(„We all have a right to privacy“) und kündigte auch in anderen Bereichen. So bezieht sich der
an, AOL zukünftig den Rücken zu kehren. (Bar- überwiegende Teil der Suchanfragen auf ein-
baro 2006) deutig pornographische Inhalte. Seine besonde-
ren Vorlieben liegen hier bei College Girl und
Dabei wählte die New York Times bewußt eine Celebrity Tapes von Pamela Anderson bis Brit-
Person mit einem besonders harmlosen und ney Spears.

die datenschleuder. #92 / 2008 25


25
Sag mir, was du suchst, und ich sag dir, wer du bist.

Profiler von den Suchmaschinen auf Webseiten ange-


Schon eine derart oberflächliche Analyse des botene Werbung verfolgbar; integrierte E-Mail-
Suchprofils liefert einen tiefen Einblick in die dienste erlauben die Erfassung des Kommuni-
Privatsphäre des Nutzers und erlaubt eine recht kationsverhaltens und des sozialen Netzwerkes;
genaue Vorstellung von der Person hinter der Preissuchmaschinen und elektronische Bezahl-
anonymen User-ID 1588208. Dabei handelt verfahren erlauben Einblicke in das Finanzver-
es sich bei dem ausgewählten Fall um keinen halten; Browsertoolbars verfolgen jede Surfses-
Sonderfall. Das Suchprofil eines jeden Nutzers sion; Desktopsuchmaschinen können sich eines
wird einen ähnlich detaillierten Einblick bieten. Tages als dankbare Dienstleister für Strafver-
Hinzu kommt, daß sich jedes Profil mit jeder folgungsbehörden und Interessenverbände der
neuen Suchanfrage immer weiter verdichtet. Film- und Musikindustrie erweisen. (Speck
Wie ein Puzzle fügt sich das Gesamtbild mit 2005)
jedem Einzelteil immer weiter zusammen.
Betrachtet man den Nutzer mit der User-ID
Die Auswertung der Nutzerprofile erfolgt dabei 17556639, der mit Hilfe der Suchmaschine
längst nicht mehr manuell, entsprechende Algo- nach Möglichkeiten sucht seine Frau umzu-
rithmen erlauben eine Klassifizierung und Clus­ bringen, so könnte das Suchprofil schnell zum
terung anhand einer Vielzahl von Eigen- Täterprofil werden. Selbst
schaften. Zwar geben eine Vorhersage von Straf-
alle großen Suchma- taten anhand einer Analyse
schinen an, daß kei- der Suchmaschinenanfragen
nerlei personalisierte scheint damit nicht ausge-
Analyse der Suchan­ schlossen. Assoziationen
fragen durchgeführt zu Szenarien, wie sie in Ste-
wird und daß die Daten ven Spielbergs Film „Mino-
der Nutzer nicht an Drit- rity Report“ beschrieben
te weitergegeben werden, werden, erscheinen dabei
dennoch stellt sich hier nicht unmöglich. (Minority
die Frage, wie seri- Report 2002)
ös diese Verspre-
chungen zu bewer- Scotland Yard hat seine
ten sind. Pläne bereits zur Dis-
kussion gestellt: Britische
Der kommerziel- Polizeipsychologen versuchen,
le und der politi- eine Datenbank mit möglichen
sche Wert solch detaillierter Profile ist nicht Tätern anhand ihrer psychologischen Profi-
von der Hand zu weisen. Auch der Bereich des le aufzubauen, bevor sie ihre Verbrechen bege-
Online-Marketings entwickelt sich immer wei- hen. Angestrebt wird hierbei eine Klassifizie-
ter weg von ungenauer Massenwerbung hin zu rung der Bürger nach Bedrohungspotentialen.
zielgruppenspezifischen Werbeformen. Hier Stillschweigend wird dafür die Profilierung
liegt das eigentliche Geschäftsmodell der Such- und Bespitzelung von Millionen unschuldi-
maschinen: Wer wie Google 99% seines Ein- ger Bürger vorausgesetzt – sofern man inner-
kommens mit Werbung erzielt, kann den Pro- halb dieses verschobenen Sicherheitsverständ-
fit nicht unerheblich steigern, je genauer die nisses überhaupt noch von Schuld reden kann.
Werbung auf die Zielgruppe abgestimmt wird. Die Unschuldsvermutung muß dafür sicher-
Dabei erweist es sich durchaus als förderlich, lich ausgesetzt werden. (Cowan 2004, Agence
daß Suchmaschinen durch ihre vielen Koopera- France-Presse 2006, Bannermann 2006a und
tionen und Zusatzdienste weitere Informations- 2006b)
quellen zur Verfügung haben. Selbst hartnäcki-
ge Suchmaschinenverweigerer sind durch die Ein frohes neues Jahr.

26 26 die datenschleuder. #92 / 2008


Sag mir, was du suchst, und ich sag dir, wer du bist.

Bibliographie Meusers, Richard. „Peinliche Pannen brin-


Agence France-Presse. „Prävention Durch Pro- gen StudiVZ in Verruf.“ Spiegel. November 15,
filing. Scotland Yard plant Datenbank der künf- 2006:
tigen Mörder.“ Spiegel. November 27, 2006: http://www.spiegel.de/netzwelt/web/
http://www.spiegel.de/panorama/justiz/ 0,1518,448340,00.html
0,1518,451021,00.html
Poulsen, Kevin. „MySpace Predator Caught by
AOL Data Collection. Code.“ Wired News. Oktober, 16, 2006:
http://www.aoldatacollection.com/ http://www.wired.com/news/technology/0,71948-0.html

Attrition.org Data Loss Archive and Database: New York Times. „Stolen Lives: The Problem of
http://attrition.org/dataloss/ Identity Theft.“ New York Times. 2005-2006:
http://www.nytimes.com/national/nationalspecial2/
Bannerman, Lucy. „The woman who aims to
spot killers before they can strike.“ The Times. Sharkey, Joe. „Laptops give up their secrets to
November 27, 2006: U.S. customs agents.“ International Herald Tri-
http://www.timesonline.co.uk/article/ bune. Oktober 24, 2006:
0,,200-2473247,00.html (2006a) http://www.iht.com/articles/2006/10/24/business/
laptop.php
Bannerman, Lucy. „Police target dangerous
suspects before they can offend.“ The Times. Speck, Hendrik and Thiele, Frédéric Philipp.
November 27, 2006: „Suchmaschinenpolitik. Google is watching
http://www.timesonline.co.uk/article/ you!.“ 21C3. Dezember 27, 2004
0,,2-2473501,00.html (2006b)
Speck, Hendrik und Thiele, Frédéric Philipp.
Barbaro, Michael and Zeller, Tom Jr. „A Face is „Google, Gossip, PR-ostitution. Das Geschäft
Exposed for AOL Searcher No. 4417749.“ New einer Suchmaschine“. in: Lehmann, Kai and
York Times. August 9, 2006: Michael Schetsche (Hrsg.). Die Google-Gesell-
http://www.nytimes.com/2006/08/09/technology/ schaft. Transcript. April 2005
09aol.html
Sullivan, Bob. „Bad-news data letters push con-
Cowan, Rosie. „New crime unit crawls inside sumers to stray. Millions dump companies
killers’ minds. Psychologists and police profile that leaked personal information, study finds.“
past offenders to identify future murderers.“ MSNBC. Oktober 4, 2005:
The Guardian. Juli 5, 2004: http://www.msnbc.msn.com/id/9581522/
http://www.guardian.co.uk/uk_news/
story/0,3604,1254042,00.html Zeller, Tom Jr. „Link by Link. An Ominous
Milestone: 100 Million Data Leaks.“ New York
Hafner, Katie and Richtel, Matt. „Google Resists Times. Dezember 18, 2006:
U.S. Subpoena of Search Data.“ New York http://www.nytimes.com/2006/09/25/technology/
Times. Januar 20, 2006: 25link.html (2006a)
http://www.nytimes.com/2006/01/20/
technology/20google.html Zeller, Tom Jr. „93,754,333 Examples of Data
Nonchalance.“ New York Times. September 25,
Karnitschnig, Matthew. „AOL Tech Chief Resi- 2006:
gns Over Issue Of Released Data.“ The Wall http://www.nytimes.com/2006/09/25/technology/
Street Journal. August 22, 2006: 25link.html (2006b)
http://online.wsj.com/article/SB115618361010241207.html

die datenschleuder. #92 / 2008 27


27
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Selbstdatenschutz
von 46halbe und erdgeist

Nachdem wir nun aus verschiedenen Perspektiven unsere Bedenken ausgeführt haben,
die wir gegenüber der um sich greifenden Überwachung haben, könnte beim geneigten
Leser schon das schale Gefühl aufkeimen, daß man doch eh nichts tun könne, daß die Spe­
zialexperten aus Staat und Wirtschaft weiter neue Wege finden werden, immer tiefer in
uns hineinleuchten zu können, jedem Schritt zu folgen und jeden Gedanken zu protokol­
lieren. Doch wer sind denn hier die eigentlichen Spezialexperten was den Schutz von pri­
vaten Daten angeht? Das sind ja wohl wir. Wenn wir keine technischen oder andersartigen
Gegenmaßnahmen ergreifen, wer denn dann?

Selbstdatenschutz war schon immer eine Frage und breit sein, der seine E-Mails verschlüsselt
des Wissens. Wenn man nicht weiß, wer wo wie oder nicht jubelnd „hurra“ schreit, wenn die
wen abschnorchelt, kann man sich nicht schüt- eigene Wohngegend mit glotzenden Kameras
zen. Anhand praktischer Beispiele, die den mei- bestückt wird, oder der sich damit abfindet, als
sten im täglichen Leben begegnen, wollen wir „Anschlußüberlasser“, „Risikoperson“, „Nach-
daher versuchen, auf die Fallstricke der zarten richtenmittler“ oder „Gefährder“ statt als frei-
Maid Privatheit hinzuweisen. Da, wo uns das er Bürger gesehen zu werden. Es reicht ja voll-
Datenschutzgesetz und der ohnehin vollkom- kommen, wenn die anderen Menschen einen
men überbewertete Richtervorbehalt nicht schon wegen der Haare oder Klamotten schief
mehr hilft, müssen wir das Heft selber in die ansehen.
Hand nehmen.
Die folgenden Hilfestellungen wurden von vie-
Nun – wie kann man sich im Detail vor der all- len Aktivisten aus dem Umfeld des CCC zusam-
gegenwärtigen Ausspioniererei von staatlicher mengetragen. Und ihr, liebe Leser, müßt den
und privater Seite schützen? Was kann der Bür- ganzen Krempel nach dem Lesen nur noch
ger im Rahmen der freiheitlich demokratischen Eurer Mama erklären, zumindest aber Euren
Grundordnung tun, um sich und anderen wie- nicht-nerdige Freunden. Danach müßt ihr Euch
der Stück für Stück Privatsphäre zurückzuer- leider auch noch hinsetzen und alltagstaug-
obern? Nicht jeder Vorschlag ist perfekt, aber liche GUIs für ebenjene Mama schreiben, die
viele sind auch für den täglichen Gebrauch Ihr hernach als Open Source raushauen könnt.
gegen hoheitliche Maßnahmen und andere Sport frei!
Schnüffler anwendbar. Denn wenn Daten nicht
anfallen, zugeordnet und gesammelt werden
können, stellt sich nachher das Problem des Glaub keinem, der dir sagt,
Mißbrauchs oder der falschen Verdächtigung daß du nichts verändern kannst,
gar nicht erst. Die, die das behaupten,
haben nur vor Veränderung Angst
Immerhin wissen wir aus den vergangenen Jah- Es sind dieselben, die erklären,
ren, daß die informationelle Selbstbestimmung es sei gut so, wie es ist.
nur theoretisch eine prima Sache ist. Praktisch Und wenn du etwas ändern willst,
muß man ein Grundrecht auch immer selbst dann bist du automatisch Terrorist.
verteidigen, sonst geht es unweigerlich verlo-
– Die Ärzte, Deine Schuld
ren. Außerdem will man nicht der einzige weit

28 28 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Mobiltelefone
Da Mobilfunknummern inzwischen nicht mehr
ohne weiteres – also ohne Vorlage des Personal-
ausweises – vergeben werden, ist das anonyme
mobile Telefonieren recht schwierig geworden.
Wer erreichbar sein, nicht ständig Leute um
ihr Telefon anschnorren oder sich nicht in eine
Telefonzelle stellen möchte, muß einigen Auf-
wand betreiben.

Natürlich bestünde die Möglichkeit, mit Hilfe


anonymisierter Zahlungswege ein Satellitente-
lefon zu erwerben und zu betreiben. Dank des
Preisverfalls ist das nicht einmal mehr wirklich
teuer. In der Realität bleibt „für den Rest von
uns“ jedoch nur das normale Handy.

Sollte uns nun aus heiterem Himmel ein tat-


sächlich anonymes Mobiltelefon in die Hände
fallen, muß man diesen Zustand verteidi-
gen. Denn Handys geben fortwährend eine einmal in ein Handy, das vorher auf den eige-
ganze Menge Informationen über ihre Nutzer nen Namen (mit einer nicht-anonymen SIM-
ab. Wenn man nicht aufpaßt, ist man schnell Karte) gemeldet war, dann war‘s das wieder mit
wieder identifiziert. Zwei besonders wichtige der Anonymität.
Punkte dabei sind IMEI-Nummern und das
Problem der Lokalisierung. Andersrum funktioniert das übrigens genauso.
Hat man ein anonymes Handy ein einziges Mal
mit einer nicht-anonymen SIM-Karte benutzt,
Die IMEI und die IMSI
ist das Handy selbst danach nicht mehr ano-
Wenige Handy-Benutzer sind sich der Folgen nym. Ebenfalls wichtig zu wissen ist, daß natür-
der Existenz einer eindeutigen Gerätekennung lich auch alle Nummern, die man nicht-anonym
bewußt. Die eindeutige IMEI-Nummer (Inter- je gewählt hat und die einen selbst je angerufen
national Mobile Equipment Identity) eines haben, gespeichert und profiliert sind, selbst
Telefons wird bei dessen Nutzung mitübertra- wenn man nicht offiziell unter Überwachung
gen und bei den Mobilfunkanbietern systema- steht.
tisch gespeichert und soweit möglich mit den
Bestandsdaten assoziiert. Eine neue SIM-Kar- Durch das Kombinieren von Nutzungsdaten
te, die in ein bereits dort gespeichertes Tele- können also Rückschlüsse auf den Benutzer
fon gesteckt wird, kann also mit den bekannten gezogen werden. Hier hilft nur häufiger Wech-
Benutzerdaten verknüpft werden und ist damit sel der anonymen Handys und SIM-Karten.
deanonymisiert. Die Informationen, insbeson- Falls man mehrere Handys nutzt, sollte man
dere zu Telefonen, die mit einem Vertrag erwor- strikt vermeiden, die einzelnen sozialen Grup-
ben wurden, werden je nach Mobilfunkanbieter pen, mit denen man interagiert, mit jedem der
auch direkt bei heute routinemäßig durchge- Handys anzurufen. Dadurch wird das Profi-
führten Bestandsdatenabfragen an die Behör- ling, ermittelt über die Anrufer und Angeru-
den weitergegeben. Erhält man also eine ano- fenen und die Häufigkeit dieser Verbindungen,
nyme SIM-Karte und steckt diese irgendwann erschwert.

die datenschleuder. #92 / 2008 29


29
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Lokalisierung se oder durch ein bestimmtes Bewegungsprofil.


Mobiltelefone nehmen naturgemäß Kon- Vor dieser fortwährenden Lokalisierung kann
takt zu allen nahegelegenen Mobilfunkzellen man sich eigentlich nur schützen, indem man
auf. Beim Einbuchen geben sie dort ihre IMEI das Handy abschaltet. Auf der sicheren Seite ist
bekannt. Somit trägt jeder Benutzer einen per- man, wenn man im Falle sicherheitskritischer
sonalisierten Peilsender mit sich herum. Wer Gespräche frühzeitig einfach den Akku heraus-
über die entsprechende Empfangstechnik ver- nimmt.
fügt (gemeinhin die Telekom-Unternehmen
und der Staat), kann in der Folge jederzeit und Eine hinreichende Anonymisierung für eine
laufend jeden Handybesitzer auf einige hun- begrenzte Zeit ist also nur zu erzielen, wenn
dert bis wenige Meter genau orten. Die Polizei SIM-Karten und Telefone zum Einsatz kommen,
nutzt diese Möglichkeit seit langem, um die täg- die nicht zuvor in irgendeinem Zusammen-
lichen Aktivitäten von mehr oder weniger Ver- hang mit dem Benutzer standen. Ein einzelner
dächtigen lückenlos und ohne jeden Personal- Fehler, etwa ein Telefonat mit einer zuzuord-
aufwand zu überwachen, zu speichern und zu nenden Nummer, kann die Anonymität kom-
profilieren. promittieren. Im Alltag ist diese Art Disziplin
erfahrungsgemäß nur schwierig aufrechtzuer-
Und natürlich können anonymisierte Mobilte- halten, und selbst bei Einhaltung aller Regeln
lefone damit auch wieder Nutzern zugeordnet sind auf längere Sicht Nutzer durch Analyse der
werden, sei es schlicht durch die Heimatadres- Kommunikationsmuster identifizierbar.

Keylogger und Keyloggerinnen


Das meistgenutzte Eingabegerät heutiger Com- Der Sinn eines Keyloggers wird schon vom
puter ist zweifelsfrei die Tastatur. Viele relevan- Namen angegeben: Der Tastendruck-Protokol-
te Daten, wie z. B. Paßworte, PINs und TANs, lierer zeichnet alle Zeichen, die man über die
aber auch URLs oder E-Mails, werden mit ihrer Tastatur eingibt, auf. Diese Informationen sen-
Hilfe digitalisiert und für die Weiterverarbei- det er an den “Bedarfsträger” oder Privatschnüff-
tung gespeichert oder versendet. Für alle diese ler. Es kann durchaus auch mal eine E-Mail
Daten finden sich potentielle Lauscher, seien es sein. So erhält der Angreifer beispielsweise
kriminelle Kontoleerräumer oder der Staat. den Key für das Kryptovolume, den E-Mail-Ac-
count oder den SSH-Chat, ohne daß er sich phy-
Falls es jemand darauf abgesehen hat, an pri- sischen Zugriff auf den Rechner verschaffen
vate Daten zu kommen, ist eine der geeigne- muß. Auch Zugangsdaten für externe Speicher
ten Maßnahmen des Angreifers die Installati- im Netz können so erlangt werden, denn BKA-
on eines den uneingeschränkten Zugriff auf die Chef Ziercke hat ja der taz im März erklärt, daß
Tastatureingaben bietenden Keyloggers – man- die bösen Terroristen ihre „Daten oft sogar ganz
che sind leicht detektierbar, andere fast unauf- in die Weiten des World Wide Web ausgelagert“
findbar. Nicht erst seit dem berühmten Fall des hätten, sodaß die Polizei „den Schlüssel zu die-
Mafioso Nicodemo Scarfo, an dessen Bürocom- sem Versteck” finden
puter das FBI 1999 einen Keylogger instal- will.
lierte, sind derartige Wanzen verbreitet.
Der gute Scarfo hatte nämlich Teile
seiner Platte mit PGP gegen eine heim-
liche Durchsuchung gesichert, aber der
nicht entdeckte Keylogger brachte dem
FBI dennoch den gewünschten Erfolg. [3]

30 30 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Da uns ja die Computerwanze (leicht euphemi- janisches Pferd sein. Zumindest beim Bundes­
stisch auch “Online-Durchsuchung” genannt) trojaner wissen wir ja seit den aus Versehen
demnächst ins Haus steht, ist etwas Wissen veröffentlichten Antworten des Bundesinnen-
über Keylogger sicher zukunftsweisend. Man ministeriums auf den Fragenkatalog der SPD,
unterscheidet zwei Arten: Zunächst gibt es Key- daß dieser vorzugsweise E-Mails befreunde-
logger als Hardware. Sie zeichnen Tastaturein- ter Behörden verwendet. Also immer schön
gaben auf. Das sind kleine Geräte, die man auf aufpassen, wenn der nette Sachbearbeiter im
der einen Seite in die Tastatur-Steckdose des Bauamt, der eigentlich gar nicht so aussieht,
Rechners steckt, und die andere Seite dann mit als könne er überhaupt einen Browser bedie-
dem Tastaturkabel verbindet. Hardwarekeylog- nen, plötzlich E-Mails schickt und um Ausfül-
ger (Bild) müssen also auf physikalischem Weg len des angehängten Formulars bittet. Sollte es
in die Verbindung von der Tastatur zum Rech- sich um einen ernsthaften Angreifer handeln,
ner eingebracht werden. Dabei muß die Hard- sind heute bereits ausgesprochen ausgefeilte
ware natürlich nicht unbedingt offen sichtbar Spionageprogramme bekannt, denn die Grenz-
zwischen dem Keyboard und dem Computer linie zwischen Keyloggern und Rootkits verläuft
hängen, es gibt eine breite Auswahl an inter- zuweilen fließend.
nen Keyloggern. Wenn man also seiner physika-
lischen Umgebung nicht trauen kann, lohnt es Der zweite, deutlich unauffälliger zu installie-
sich stets, ein eigenes Keyboard dabeizuhaben. render Typ von Keyloggern sind also Software-
logger. Sie hängen sich zwischen den Geräte-
Geht es um den Rechner zuhause – falls man treiber der Tastatur und das Betriebssystem. [2]
vermuten muß, daß dieser kompromittiert Durch zusätzliche Programme läßt sich außer-
wurde, weil man vergessen hat, die Tastatur mit dem ihre Existenz in Überwachungstools ver-
Epoxyharz zu versiegeln – hilft es, sich schlicht stecken. Da in der Regel administrativer Zugriff
eine neue Tastatur zuzulegen. Die weitere Key- zur Installation der Sniffer nötig ist, sollte das
loggerlosigkeit läßt sich mit einem beliebigen System immer auf dem neuesten Stand gehal-
“tamper evident”-Mechanismus belegen. Ab ten werden, sprich Updates regelmäßig einge-
und an das Innenleben des Computers nach spielt werden. Aber Vorsicht, auch in solchen
merkwürdigen elektronischen Komponenten Updates lassen sich Schadprogramme wie Key-
zu untersuchen, hat natürlich noch niemals logger unterbringen. Den einzigen Schutz bie-
geschadet. tet eigentlich nur, den Rechner komplett vom
Netzwerk zu trennen. Im Zweifel nutzt aber
Ebenso schwierig ist der Schutz gegen elektro- auch das nichts. Wie den Aktivitäten des Ver-
magnetische Abstrahlung der Tastaturen bzw. fassungsschutzes im Rahmen der sog. Online-
der Kabel. Hier hilft nur die totale Abschir- Durchsuchung zu entnehmen ist, können auch
mung. Bei Kabeln reicht es dabei schon, sie ein- klassische Verfahren, wie das heimliche Ein-
mal in Aluminumfolie einzuwickeln, Tastatu- dringen in die Wohnung, mit der Installation
ren und Rechner hingegen sind sehr schwer von Keyloggern kombiniert werden. Die einzige
komplett abzuschirmen. Für besonders gefähr- Maßnahme gegen solche Eingriffe bieten siche-
dete Personen gibt es Kupfertapete und metall- re Entsperrpaßworte auch schon beim Anschal-
bedampfte Scheiben. [1] ten des Rechners.

Freiwillig strahlen Funktastaturen aller Art – [1] http://www.heimwerker.de/heimwerker/


ob per Infrarot, Funk oder Bluetooth. Trotz teil- heimwerker-beratung/wandgestaltung-und-dekoration/
weise integrierter Verschlüsselung der Funk­ tapete-und-tapeten-sorten/tapeten-­t apetenarten/abschirm-
übertragung sollte auf ihren Einsatz am besten tapete-emv-tapete.html
verzichtet werden. [2] USBmon http://www.hhdsoftware.com/
Products/home/usb-monitor.html
Ist der Keylogger Software, kann es etwa der [3] United States vs. Scarfo,
Bundestrojaner oder ein beliebiges anderes Tro- http://www.epic.org/crypto/scarfo.html

die datenschleuder. #92 / 2008 31


31
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Die Hardware-MAC-Adresse
Jede Netzwerkkarte, egal ob kabelgebundenes ifconfig <iface> hw ether <MAC-Adresse>
Et her net oder draht loses WL AN, hat
eine weltweit eindeutige 48 Bit lange Dabei muß die MAC-Adresse aus hexadezima-
Identifikationsnummer, die MAC-Adresse. len Ziffern in der Form xx:xx:xx:xx:xx:xx aufge-
Diese Hardwareadresse ist meist in einem baut sein. Unter FreeBSD und MacOSX läßt man
EEPROM auf der Karte gespeichert und dient den Parameter “hw” einfach weg. Unter Win-
zur niederschichtigsten Adressierung eines dows kann die Hardwareadresse in der Registry
Computers in einem Netzwerk. Sobald man geändert werden. Eine genauere Beschreibung
sich also mit einem Netzwerk verbindet, ist gibt es hier [1], ein Programm unter [2]. Ändert
man automatisch anhand der MAC-Adresse man die eigene MAC-Adresse, gehen natürlich
identifizierbar, zumindest innerhalb dieses alle offenen Verbindungen verloren.
Netzwerkes.
[1] http://www.nthelp.com/NT6/change_mac_w2k.htm
Um dies zu umgehen, besteht die Möglich- [2] http://ntsecurity.nu/toolbox/etherchange/
keit, seine MAC-Adresse zu ändern. Tut man
dies regelmäßig, ist eine Zuordnung des eige-
nen Computern deutlich erschwert. Unter dem
Betriebssystem Linux ist beispielsweise das
Ändern der MAC-Adresse mit nur einem Kom-
mandozeilenbefehl möglich.

Die IP-Adresse
Natürlich ist auch die IP-Adresse ein relativ ein-
deutiger Identifier, und das auch noch welt-
weit. Zwar kann man den normalen Heimin-
ternetnutzer nicht direkt erkennen, aber man
bekommt zumindest den Provider raus, und der Oft werden aber auch noch andere Informati-
gibt leider all zu leichtfertig seine Kundendaten onen über den Browser bzw. das Betriebs­system
preis. Nach dem Gesetz zur Reform der Tele- in einer Anfrage mitgeliefert, die ebenfalls zur
kommunikationsüberwachung sind diese Ver- Identifizierung eines Rechners herangezogen
bindungsdaten sechs Monate zu speichern. werden können. Überprüfen kann man die
übermittelten Daten, inklusive der IP-Adres-
Wie verhindert man also, daß die Betreiber von se, beispielsweise unter http://kluge.in-chemnitz.de/
Webseiten oder die Besitzer von Rechnern auf tools/browser.php und somit feststellen, inwieweit
dem Weg des Paketes an die IP-Adresse des ein Proxyserver zufriedenstellend funktioniert.
eigenen Rechners kommen? Eine Möglichkeit
ist die Verwendung von sogenannten Proxyser- Proxyserver leiten in der Regel die Anfragen
vern. Proxies dienen als Zwischenschritt der nur weiter, ohne deren Inhalt zu verschlüsseln.
Webanfrage. Anonyme Proxies ersetzen dabei Somit ist weiterhin jeder Mitnutzer des eige-
die IP des Absenders durch ihre eigene. Für alle nen Netzwerkes sowie der Provider in der Lage,
nachfolgenden Hops auf dem Weg zum Ziel Informationen über den Content der besuchten
erscheint somit der Proxyserver als Ausgangs- Webseiten einzusehen. Eine Alternative hierzu
punkt der Anfrage. bietet der verschlüsselte Proxydienst TOR.

32 32 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Wenn Cookies rumkrümeln


Besonders notorisch gefährliche Internet-Abhö- ist deshalb auch für TOR-Nutzer, in den Einstel-
rer sind Cookies. Cookies werden meist automa- lungen des Browsers regelmäßig die Cookies zu
tisch von bestimmten Webseiten auf den Com- überprüfen und die, denen man nicht traut, zu
putern der Nutzer installiert und beinhalten für löschen.
die Seite relevante Informationen über die Nut-
zer, die dann bei jedem neuen Aufruf der Seite Noch gefährlicher wird es, wenn man TOR ab
sofort abgerufen werden können. Damit können und zu ausschaltet. Kommt man dann auf Sei-
sie allerdings auch mißbraucht werden. Etwa ten, die eine individuelle ID für ihre Nutzer
indem andere Seiten die gespeicherten Infos haben und vielleicht irgendwo ein kleines Wer-
abfragen oder ungefragt eigene Cookies instal- bebanner mit JavaScript und einem Cookie drin,
lieren, können Fremde Auskünfte über das Ver- kann der TOR-Traffic leicht mit dem Nicht-TOR-
halten der Nutzer im Internet erhalten, die ille- ­Traffic korreliert werden (doubleclick.net macht
gitim weitergenutzt werden können, etwa zum das zum Beispiel). Für solche Seiten stellt man
“Profiling” durch Data-Mining. am besten in den Einstellungen ein, daß man
nur Cookies von Originalseiten erlaubt – dann
Man sollte daher öfter mal in den Einstellungen können weniger Fremdabfragen kommen.
des Browsers nachsehen, wer da alles Cookies
installiert hat und die unbekannten oder uner- Cookies lassen sich außerdem auch gut mit
wünschten löschen und für die Zukunft bloc- Firefox-Erweiterungen handhaben. Cookie Cul-
kieren. Das ist gefahrlos, denn Seiten, die man ler und CookieButton zum Beispiel installieren
selbst braucht und die ohne Cookies nicht funk- Toolbars, über die man laufend unerwünsch-
tionieren wollen, kann man ganz einfach in den te Cookies löschen und blockieren kann.
Einstellungen des Browsers wieder entblockie- Add‘N‘Edit Cookies erlaubt einem, Cookies auf
ren. Seiten zu lokalisieren, sie zu modifzieren, zu
löschen oder wieder hinzuzufügen. Da Cookies
Wichtig ist auch zu wissen, daß sogar die Nut- sich außerdem auch in Google-Anfragen, ande-
zung von Proxies wie TOR nicht unbedingt vor ren JavaScript-Anwendungen und in der Link-
Cookies schützen. Selbst mit Benutzung der auswahl befinden können, sollten diese Berei-
Proxies kann immer noch jeder feststellen, wo che auch regelmäßig gereinigt (“gescrubt”) wer-
wer wann war, wenn er eben Zugang zu den den. Das geht etwa mit scroogle.
Cookie-Dateien auf dem Computer hat. Wichtig

Geschichten aus dem Browser


Der Nutzer des Internet gibt auch immer eine regelmäßig zu löschen, kann dem Anwen-
große Menge von Informationen über sich preis. der einige Erklärungen ersparen. Dies macht
Über das Internetverhalten kann man genau auch Sinn, da JavaScript-Programme im Fen-
nachvollziehen, wer was wann wo macht, und ster begrenzt auf diese History zugreifen kön-
Profiler-Programme können letztendlich auch nen. Die regelmäßige Reinigung kann man in
ein „Warum“ daraus schließen – Mißbrauchs- den Einstellungen des Browsers („Preferences“)
möglichkeiten inbegriffen. einstellen. Daneben tragen auch Werkzeuge wie
die Firefox-Erweiterung „NoScript“ mit einem
Auf der Benutzerseite speichert der Browser Satz weiterer nützlicher Features zum Schutz
den Verlauf der letzten Internet-Sessions. Diese der Privatsphäre des Benutzers bei.

die datenschleuder. #92 / 2008 33


33
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

RFID – Schnüffelchipalarm
Als RFID (Radio Frequency IDentification) wer- Sowohl bei der Zerstörung der Antenne als auch
den Systeme bezeichnet, die zur Identifizierung beim Einwickeln in Aluminiumfolie bleibt der
Funk benutzen. Dabei bestehen solche Syste- Chip jedoch funktionsfähig und kann zu einem
me immer aus einem kombinierten Sende- und späteren Zeitpunkt wieder ausgelesen werden.
Empfangsgerät und dem ID-Tag. Die Tags beste- Will man dies endgültig verhindern, bleibt nur
hen aus kleinen Chips und einer auf den Fre- die Zerstörung des Chips. Eine sehr einfache
quenzbereich abgestimmten Antenne. und wirkungsvolle Methode ist das Verursa-
chen mechanischer Belastung. Gezielte Ham-
Passive Tag beziehen ihre gesamte Energie aus merschläge auf die Stelle, an der sich der Chip
dem elektrischen oder magnetischen Feld des befindet, führen früher oder später zum Erfolg.
Lesegerätes, sind also außerhalb der Reichwei- Optimieren läßt sich das Ganze durch die Ver-
te des Feldes nicht in der Lage, ihre Daten zu wendung dünner, aber stabiler Nadeln, die, auf
senden. Aktive Tags haben zusätzlich noch eine den Chip gesetzt, die Kraft der Hammerschläge
eigene Batterie, die ein dauerhaftes Senden auch gebündelt auftreffen lassen.
über größere Distanzen ermöglicht. Will man
verhindern, daß ein RFID-System Daten über Dazu ist allerdings die Positionsbestimmung
die anwesenden Tags erhält, gibt es drei potenti- des Chips in der RFID-Karte nötig. Hierbei
elle Angriffspunkte: das Sende- und Empfangs- kann eine helle Lichtquelle hilfreich sein. Hält
modul, den RFID-Tag und die Kommunikation man den Randbereich der Karte gegen das Licht,
dazwischen. sieht man dünne parallel verlaufende Schatten:
die Antenne. Meist an einer der Ecken ist diese
Da sich das Sendegerät meist außerhalb des mit einem nur wenige Millimeter großen Qua-
Einflußbereiches befindet, klammern wir es drat verbunden.
aus der aktuellen Betrachtung einmal aus. Wie
schon erwähnt, besteht ein RFID-Tag aus dem Neben mechanischen Kräften können aber auch
Identifikationschip und der daran angeschlos- elektromagnetische Pulse hoher Energiedich-
senen Antenne. Trennt man beide voneinan- te einem RFID-Tag den Garaus machen. Klingt
der, verringert sich die Reichweite des Systems wie Alientechnologie? Ist es aber nicht. Nahe-
dramatisch. Gleiches gilt, wenn die Antenne an zu jeder hat inzwischen eine EMP-Gun bei sich
einer beliebigen Stelle durchtrennt wird. in der Küche zu stehen: eine Mikrowelle. Um
Muttis leckeres Essen vom Vortag aufzuwär-
Eine andere Möglichkeit, die Reichweite zu men, sendet diese elektromagnetische Wellen
reduzieren, ist die Verminderung der Feldstär- von mehreren 100 Watt auf einer Frequenz von
ke des elektromagnetischen Feldes und damit 2,4 Gigahertz aus. Treffen diese auf den hilflo-
der Versorgungsspannung des passiven Chips. sen RFID-Chip, bleibt dem in der Regel nichts
Mit dem gleichen Verfahren wird auch die Sen- anderes übrig, als innerhalb von kürzester Zeit
dereichweite der aktiven Tags minimiert. Tech- zu explodieren. Diese nachhaltige Zerstörung
nisch ist das alles andere als schwierig. Schon ist zwar meist ungefährlich, aber nicht immer
das Einbringen einer Lage Aluminiumfolie zwi- unsichtbar, wie unser Versuch an einem WM-
schen Leser und dem Tag verhindert zuverläs- Ticket erbracht.
sig die Kommunikation. Dabei muß die Folie
mindestens die Größe der Antenne des Tags Da die mutwillige Zerstörung des Chips am
aufweisen. Eine Hülle aus Metallfolie schützt besten unentdeckt bleiben sollte (ja, der ePass
also effektiv vor dem Auslesen der so verpack- mit integriertem RFID-Chip ist auch mit defek-
ten RFID-Karten. tem Chip weiterhin gültig) und man auch nicht
unbedingt eine Mikrowelle zu jedem Einkaufs-

34 34 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

bummel mit sich rumschleppen will, gibt es die mit dem Lesegerät entweder vollständig oder
EMP-Gun jetzt auch in handlich und zum sel- nur diffizil das Übertragungsprotokoll stören.
berbauen. Dazu benötigt man lediglich einen
Wegwerffotoapparat und einen Lötkolben. Nach Eine Komplettstörung kann relativ einfach
dem vorsichtigen Öffnen des Apparates entfernt durch einen Sender erreicht werden, der auf
man das Blitzlicht und lötet an dessen Stelle der gleichen Frequenz wie die RFID-Chips
einen Draht an. arbeitet und eine höhere Sendeleistung besitzt.
Durch das Aussenden von Rau-
schen kann jegliche Kommuni-
kation effektiv gestört werden. Da
die Übertragung vom Chip zum
Lesegerät meist auf einer Neben-
frequenz bei deutlich geringerer
Leistung abläuft, ist es sinnvoller,
den Störsender hier zu betreiben.
Für den Betrieb knapp über der
Rauschschwelle reichen Batterien
als Spannungsversorgung auch für
einen längerfristigen Betrieb in der
Nähe von festinstallierten Lesege-
räten aus. :}

Noch weniger Strom verbrauchen


Sender, die gezielt die Kommu-
nikation oder den Kommunikati-
onsauf bau auf Protokollebene stö-
ren. Um mehrere RFID-Chips im
Bereich des gleichen Lesegerätes
Optimalerweise wird dieser in drei bis vier unterscheiden zu können, haben die meisten
Schlaufen auf die Größe der Antenne des Chips eine eindeutige nicht-veränderliche Iden-
Opfer-RFID-Chips gebracht. Statt nun einen tifikationsnummer: die UID. Diese ist Ansatz-
optischen Puls in Form eines Blitzlichtes aus- punkt der Antikollisionsalgorithmen. Durch
zulösen, sendet der „RFID-Zapper“ einen elek- gezieltes Senden der „richtigen“ UID kann ein
tromagnetischen Puls durch die Antenne und Störsender den Kommunikationsauf bau stark
auf den RFID-Chip. Die Reichweite ist dabei verzögern oder vollständig unterbinden.
sehr begrenzt (wenige Zentimeter), man soll-
te den Zapper zur Sicherheit aber nur in größe- Die Königsdisziplin ist allerdings das gezielte
rer Entfernung (ein Meter ist ausreichend) zu Ändern einzelner Bits auf dem Übertragungs-
lebensnotwendiger Hardware wie Computern weg von einem berechtigten Chip zum Lese-
oder Herzschrittmachern einsetzen. gerät. Falsche Daten können oft mehr Schaden
anrichten und sind außerdem schwieriger zu
Die Zerstörung ist irreversibel. Die Mutwil- identifizieren.
ligkeit ist nur mit sehr, sehr großem Aufwand
nachweisbar – wenn überhaupt. Um sich nicht All diese Manipulationen sind kaum zu verhin-
komplett in Alufolie einwickeln zu müssen oder dern, weil sie in integrale Teile des Systems ein-
jedes Kleidungsstück bis hin zur Unterhose in greifen und mögliche Schutzmechanismen, wie
die Mikrowelle zu stecken, gibt es auch noch beispielsweise das Signieren der Daten, auf-
andere Möglichkeiten, vorhandene RFID-Tags grund der geringen Rechenleistung der aktu-
vor dem unberechtigten Auslesen zu schützen. ellen RFID-Chips schwer zu implementieren
Dazu kann man die Kommunikation der Chips sind.

die datenschleuder. #92 / 2008 35


35
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Anonymes Publizieren im Netz


Um Informationen im Internet zu veröffentli- zweite Ergebnisseite aufzurufen. Zudem sollte
chen, während man Interesse daran hat, nicht man sich vorher mit der Preisstruktur vertraut
als deren Urheber identifiziert werden zu kön- machen, meistens bezahlt man sehr viel für den
nen, bieten sich verschiedene Wege an. Einer- Traffic.
seits kann man, die üblichen Vorsichtsregeln
beachtend, Web-Foren und öffentlich archivier- Wenn man darauf angewiesen ist, gesetzlicher
te Mailinglisten benutzen. Wer aber anderer- oder andersgearteter Zensur zu entgehen, sollte
seits sicher sein möchte, daß diese Inhalte auch man darauf achten, daß der gewählte Hosting-
veröffentlicht bleiben, muß sich schon selber Provider tatsächlich im nicht allzu befreunde-
um sein Serverplätzchen kümmern. ten Ausland angesiedelt ist. Ein simples whois
hilft da schon weiter. Nicht, daß man am Ende
Schon das Reservieren einer Domain geht im nur bei einer Tochter deutscher oder gar US-
Allgemeinen mit der Preisgabe seines Namens amerikanischer Firmen landet, die bei der
einher. Allerdings gibt es Provider, die Domains ersten angeblichen Rechtsverletzung artig und
anonym hosten. Diese akzeptieren beispielwei- DMCA-konform die Webseite geordnet herun-
se Geld von einem e-Gold-Offshore-Konto als terfährt.
Bezahlung. Alternativ kann man zur Zahlung
auch eine Kombination anonymer Methoden Möchte man eine verschleiernde Schutzschicht
wie Money Orders, anonyme Kreditkarten oder drauflegen, bietet sich als weitere Option an,
Pre-Paid Debit Cards wählen, um eine Domain einen Account bei einem OpenVPN-Provider
bei einem der “normalen” Provider hosten zu zu verwenden. Damit kann man dann seine
lassen. Registrare für kleinere Top-Level-Do- Domain an der geographischen Örtlichkeit sei-
mains wollen üblicherweise nur irgendeine ner Wahl hosten, unabhängig von der Server-IP-
belastbare Kreditkartennummer sehen. Adresse.

Verbreitet man auf der Webseite Wissen, das Dabei muß beachtet werden, daß jeder, der
potentiell Ärger mit den Ermittlungsbehörden ein Traffic Monitoring am Server durchführen
oder den überbezahlten Anwaltsscharen pri- kann, in der Lage ist, die Ursprungs-IP-Adres-
vater Unternehmen nach sich ziehen könnte, se herauszufinden. Daher ist der Tunnel zum
empfiehlt es sich, die Domain im befreundeten OpenVPN-Provider nur in Verbindung mit
Ausland hosten zu lassen. Der frühere europä- anonymem Hosting empfehlenswert, wenn
ische Ostblock bietet da viele Möglichkeiten, wo man ernsthaft unidentifizierbar sein will oder
preiswertes Unix-Hosting inklusive Domain- muß. Was man also damit tatsächlich erkauft,
Registrierung feilgeboten wird. ist ein kleines bißchen Vorwarnzeit, wenn näm-
lich der VPN-Service zuerst runterfährt.
Auch wenn man der festen Überzeugung ist,
daß alle Inhalte der Webseiten vom Grundrecht Hat man den OpenVPN-Account bereits am
auf Rede- und Meinungsfreiheit gedeckt seien, Start, kann man sich zu dem OpenVPN-Provi-
ist man so auf der sicheren Seite. Ein Prozeß vor der auch mittels TOR oder eines http-Proxy ver-
dem Bundesverfassungsgericht ist bekannter- binden. Hat man nämlich die Verbindung zum
maßen eine langwierige Sache. VPN hinbekommen, ist es kaum schwieriger,
sich zum TOR-Netzwerk zu verbinden. Aller-
Eine einfache Google-Suche nach “offshore dings sollte hier beachtet werden, daß die Ver-
hosting” liefert zahlreiche Treffer, die Num- bindung über TOR weniger stabil und schnell
mer eins ist derzeit der in den Hongkong ansäs- sein wird.
sige WRZHost. Da lohnt es sich also, mal die

36 36 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Reflexionen über Kameras


Um Überwachungskameras auszuschalten oder fristig zu schädigen. Allerdings muß dazu der
um Aufmerksamkeit auf diese zu ziehen, gibt es Strahl über einige Zeit still gehalten werden
viele Wege. – und dabei ist die Gefahr, einen reflektierten
Strahl in die Augen zu bekommen, leider nicht
Eine erste Möglichkeit besteht darin, norma- von der Hand zu weisen.
le Wandfarbe zu gleichen Teilen mit Was-
ser zu mischen: Abgefüllt in einem Supersoa- Für das temporäre Ausblenden von sich selbst
ker läßt sich dieses Gemisch aus vier bis fünf bietet es sich an, die Empfindlichkeit der mei-
Metern Entfernung gezielt versprühen. Dabei sten Kameras im Infrarotbereich auszunut-
sollte man zunächst seine Aufmerksamkeit auf zen. Eine lichtstarke IR-Diode auf den Kopf
die Linse richten, hinterher aber auch noch den geschnallt: Schon erzeugt man bei vielen Über-
Kamerakörper abdecken (damit kann man häu- wachungssystemen grelle Flecken an genau der
fig auch andere empfindliche Teile verschmut- Stelle, an welcher sonst das Gesicht gespeichert
zen). würde. Dies funktioniert leider nur bei Kame-
ras, die im IR-Band auch wirklich empfind-
Einen weniger dichten Farbauftrag kann man lich sind. Die meisten im Tageslicht arbeiten-
mit Paintballpistolen erzielen, dafür hat man den Geräte sind jedoch mit einem IR-Filter vor
mit diesen Pistolen aber eine deutlich größere dem entsprechenden Farbanteil im Sonnenlicht
Reichweite. Die Farbkügelchen, die bei dieser geschützt.
Freizeitbeschäftigung normalerweise die Spie-
ler der gegnerischen Mannschaft markieren, Sollten Bilder von der Kamera zu den Über-
eignen sich prima zum Verschmaddern einer wachern über Funktechnologien übertra-
Linse. Besonders herausragend scheint hier gen werden, helfen Jammer im entsprechen-
die Farbe, die in Fachkreisen als „Taubenkac- den Frequenzbereich, meistens 2,4 Gigahertz.
ke“ bekannt ist. Geübte Aktivisten können mit Allerdings stört man damit auch die WLANs
den Pistolen noch auf 50 Meter eine schmucke der Anwohner, was nicht unbedingt zur Freude
Dekoration applizieren, nostalgischen Gemü- in der Nachbarschaft beiträgt.
tern sei hier eine Zwille nahegelegt. Mit die-
ser sollen – Gerüchten zufolge – immer noch Ebenfalls zerstörungsfrei – aber sozialer – kann
25 Meter Zielentfernung zu schaffen sein, wenn man sein Recht auf die informationelle Selbst-
die Bälle auf der Kamera zerplatzen und nicht bestimmung schlicht durch Wegdrehen durch-
schon in der Hand. setzen. Natürlich nicht sich selbst, sondern
die Kamera. Mit einer Teleskopstange aus dem
Auch ein davorgeklemmter Spiegel liefert den Ma­lerbedarf kann man dabei auch Kameras, an
Überwachern kurzfristigen Spaß für den Nach- die man selbst mit Kletterschuhen nicht heran-
mittag. Schöne Ergebnisse liefern lustigerweise kommt, zum idyllischen Sternenhimmelguc-
auch Klarlack und Haarspray. Diese Substanzen ken überzeugen.
sorgen nicht durch mangelnde Transparenz für
fehlenden Durchblick – sie verhunzen durch Weniger elegante, aber durchaus gängige Vor-
den unebenen Auftrag den Lichtbrechungsef- gehensweisen bestehen darin, mit Äxten oder
fekt der Linse. Zangen die Kabel zu durchtrennen oder die
Kameras einfach mit Steinen zu zerstören (das
Eine ineffiziente Methode sind Laserpointer: Ab geht am besten von oben). Der eine oder andere
fünf Milliwatt sind diese prinzipiell bei etwas Nerd soll auch schon dabei beobachtet worden
längerer Einstrahlung in der Lage, Kameras sein, sich zu Forschungszwecken ein solches
kurzfristig erblinden zu lassen oder auch lang- Gerät einfach abgeschraubt zu haben.

die datenschleuder. #92 / 2008 37


37
Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Tracking torrents
„With BitTorrent free speech no longer has a TOR ist aber keine wirklich gute Idee, denn die
high price.“ – Bram Cohen zusätzlichen Datenmengen verlangsamen die
Benutzung für alle anderen Benutzer. Rudi-
Das von Entwickler Bram Cohen entwickelte mentären Schutz bietet hier eine primitive, aber
P2P-Programm BitTorrent erfreut sich großer schnelle Crypto-Option, die in einigen BitTor-
Beliebtheit. Im BitTorrent-Protokoll ist vorgese- rent-Clients, wie z. B. in Azureus und Trans-
hen, daß sich Datentauschwillige finden, indem mission, implementiert wurde.
sie ihre IP-Adresse bei einem sog. Tracker hin-
terlegen und gleichzeitig die IP-Adressen ande- Andererseits macht die Benutzung von TOR für
rer Interessenten (Peers) abholen. die Kommunikation mit dem Tracker nicht viel
Sinn. Schließlich geht es ja darum, gefunden zu
Einige wenige BitTorrent-Programme unter- werden. Und somit heißt das auch lange nicht,
stützen mittlerweile das Routing zum Tracker daß die Contentmafia nicht trotzdem an die IP-
und anderen Peers über das TOR-Netzwerk. Adressen kommen könnte, sie braucht den Trac-
Die Datenverbindungen zwischen Peers über ker bloß danach fragen.

Metadaten putzen
Hat man für die anonyme Veröffentlichung steller, Typenbezeichner und Seriennummer
von Informationen im Netz alle Vorkehrungen der Kamera – in sog. Exif-Tags zu kodieren. Die
getroffen, muß man aufpassen, sich nicht durch Details Datum, Uhrzeit und GPS-Position der
eben diese Informationen zu verraten. Dabei Aufnahme lassen sogar noch genauere Rück-
geht es an dieser Stelle nicht um die Auswer- schlüsse auf den Photographen zu.
tung grammatikalischer Strukturen in Beken-
nerschreiben oder um die Analyse von Kamera- Um diese Informationen sicher aus dem Bild
blickwinkeln in kompromittierenden Photos. zu entfernen, sollte man es kurzfristig in ein
Format konvertieren, in dem es keine Mög-
Viele Dateien tragen begleitende Beschreibun- lichkeit zur Speicherung von Metadaten gibt.
gen mit sich, die über die Umstände von Erzeu- Unter Windows bietet sich hier das BMP-For-
gung oder Änderung Auskunft geben können. mat an. Benutzer von Gimp können das Bild
Diese werden auch als Metadaten bezeichnet im PPM-Format speichern und sich danach in
und finden sich in den meisten Dateisystemen einem Texteditor davon überzeugen, daß nur
als extern gespeichertes Attribut wieder, so zum rohe RGB-Werte für jeden Pixel, nichts jedoch
Beispiel das Datum der letzten Änderung. Für über den Bildursprung wiedergefunden werden
einige Dateitypen ist jedoch vorgesehen, weit- kann.
aus komplexere Metadaten im Inneren vorzu-
halten. Vorm Veröffentlichen im Netz sollte das Bild
natürlich wieder in eins der klassischen Web-
Das populäre Bildformat JPEG – heutzutage von Formate PNG, JPEG oder GIF konvertiert wer-
fast allen digitalen Kameras erzeugt – erlaubt den. Bei der Wahl des Werkzeugs dafür sollte
Applikationen, beliebige binäre Blöcke mit in man jedoch darauf achten, daß dieses nicht wie-
der Bilddatei zu speichern. Digitalkameras nut- der Metadaten – wie zum Beispiel die Serien-
zen den „APP1“-Bereich dazu, Einzelheiten nummer oder den Rechnernamen – einfügt.
über die Herkunft eines Photos – wie z. B. Her-

38 38 die datenschleuder. #92 / 2008


Wir brauchen keinen starken Mann, denn wir sind selber stark genug

Auch bestimmte Textdokumente enthalten viele Textzeilen oder eingebettete Bilder – nur als
zusätzliche Daten. Microsofts Textverarbeitung freigegeben markiert und ein Objekt mit der
„Word“ erzeugt Dokumente, in denen von Haus neuen Version angehangen.
aus die Namen der letzten Bearbeiter, der Käufer
der benutzten Software und der Zeitpunkt des Statt also Pamphlete als Word-
letzten Ausdrucks gespeichert sind. Bei vielen Dokument oder PDF ins Netz
Benutzern ist es aus Zeitgründen inzwischen zu stellen, sollte man überlegen,
üblich, seine Änderungen mittels „Schnell- seinen Text in einem leichter zu
speichern“ zu sichern. In einem Word- überprüfenden Format wie RTF
Dokument bis zur Version 2007 sind oder – falls es auf die Formatie-
die Daten binär und wie auf einer rung nicht ankommt – gar als TXT
Diskette in Blöcken struktu- zu speichern. Für die ganz Parano-
riert. Beim schnellen Sichern iden bleibt nur, die Dateien auszu-
werden nur Blöcke mit den drucken und wieder einzuscannen.
Änderungen angehangen,
die alte Version ist dabei Bleibt noch zu erwähnen, daß auch
schon für mittel­m äßig Audiodateien im MP3-Format Sek-
begabte Hacker wieder- tionen für Metadaten vorsehen, in
herstellbar. denen Titel von Stück und Album
und der Name des Interpreten zu fin-
Ähnliche Probleme den sind. Von diesen Sektionen kön-
mit der Änderungsge- nen sich beliebig viele im MP3 befinden.
schichte hat das Doku- Einige MP3-Rip-Programme speichern
mentenformat PDF. im Kommentarfeld ihren Namen und die
Aus Eff izienzgr ün- Versionsnummer. Mit viel Phantasie lassen
den werden auch hier sich hierdurch zumindest einige der Auf-
bei Änderungen die alten nahme des Tondokuments Verdächtigte aus-
Objekte – wie zum Beispiel schließen.

Anonbox – sichere Empfängnis


Dem Bedürfnis nach anonymem Konsum von Ebenso Bestätigungen für Zugänge zu
Informationen aus dem Internet stellen sich bestimmten Online-Diensten, Antworten auf
zuweilen seltsame Interessen der Informations- Fragen an Hilfehotlines – man könnte für jede
anbieter entgegen. Will man zum Beispiel den dieser E-Mails den mühsamen Weg beschreiten,
Jahresbericht des Landesamtes für Verfassungs- einem der Freemail-Anbieter ein Postfach abzu-
schutz lesen, wird dieser als PDF angeboten. ringen und ihn danach wieder zu löschen.

Der Herausgeber bietet das Dokument aller- Den einfacheren Weg bietet der Chaos Compu-
dings nicht auf seiner Webseite – und damit in ter Club unter https://anonbox.net/ an. Dort kann
der Reichweite von TOR – an, sondern schickt sich der um seine Anonymität besorgte Benut-
es gern per E-Mail zu. Nicht jeder mag seinen zer eine Wegwerf-E-Mailadresse besorgen, die
Mail-Account in den Logfiles oder Datenbanken für rund 24 Stunden gültig ist und – bei Ein-
des Landesamtes für Verfassungsschutz wis- haltung einiger Spielregeln für Anonymität im
sen – schon gar nicht mit dem Vermerk, er hätte Internet – den nicht zuordenbaren Empfang von
sich für ihren Jahresbericht interessiert. Nachrichten erlaubt. Aber auch auf Serverseite
wird durch eine rigide Vermeidung von Logs die
Privatsphäre der Anwender geschützt.

die datenschleuder. #92 / 2008 39


39
Wir sind alle terroristen
C
Interview mit Anne R.
Lars Sobiraj

Anne ist die bloggende Lebensgefährtin des vom Bundeskriminalamt (BKA) engmaschig
überwachten Berliner Soziologen Andrej H. Wegen Begriffen in seinen Fachpublika­tionen,
in denen er Stadtentwicklungsprozesse beschrieb, wurde Annes Lebensgefährte der Mit­
gliedschaft in der „militanten gruppe“ (mg) verdächtigt. Er befand sich von Ende Juli bis
zum 22. August 2007 in Untersuchungshaft. Er und seine Familie werden seit über einem
Jahr systematisch vom BKA überwacht.

Inzwischen auf freiem Fuß, geht die Über-


wachung Andrejs und seines Umfeldes ohne
Unterbrechung weiter, obgleich die Mitglied-
schaft in der mg wegen nur dürftigster Indizien
angenommen wurde. Darüberhinaus stellte der
Bundesgerichtshof (BGH) am 28. November
2007 fest, daß es sich bei der militanten grup-
pe nicht um eine „terroristische Vereinigung“
im Sinne des Paragraphen 129a StGB handelt.
Am gleichen Tag wurden auch die Haftbefehle
gegen die drei anderen mit Andrej festgenom-
menen Personen außer Vollzug gesetzt. Terror­
isten oder nicht, am Monitoring Andrejs, seiner
Lebensgefährtin Anne und der Kinder durch
das BKA hat sich nichts geändert.
Anne R.
Lars Sobiraj: Hallo Anne. Wie erging es dir,
euren Kindern und deinem Lebensgefährten fahren eröffnet wurde, das heute noch läuft. Die
in dieser Woche? Ich hoffe, außer den defekten Parallelen werden in dem Film sehr deutlich.
Computern, krisselnden Fernsehern und eurer Ich habe in der Veranstaltung auch erzählt, wie
gestörten Telekommunikation ist in den letzten es sich anfühlt, überwacht zu werden, zu wis-
Monaten nicht mehr zu Bruch gegangen? sen, daß die Überwacher immer da sind, und
sah dabei einem indifferent guckenden älte-
Anne: Hallo. Nein, kaputtgegangen ist diese ren Herrn ins Gesicht, Strickpulli, deutlich aus
Woche nichts. Die Überwachung hat gerade dem sonstigen Publikum rausstechend. Das
wieder enorm angezogen, also der spürbare Teil ist schon ziemlich eigenartig. Ansonsten war
davon – zuletzt ist gestern mein Rechner vier- die Woche so stressig wie alle seit dem 31. Juli,
mal komplett hängengeblieben, als ich an mei- und vor allem aber auch sehr großartig, weil die
nem letzten Blog-Eintrag bastelte. Ganz bizarr letzten drei in diesem 129a-Verfahren wegen
auch am Dienstag: Da haben wir in der Berli- Terrorismus Angeklagten gegen Auflagen aus
ner NGBK eine Veranstaltung gemacht, bei der der Untersuchungshaft entlassen wurden. Der
u. a. der Film „Strange Culture“ in Ausschnit- Bundesgerichtshof hat entschieden, daß alle sie-
ten gezeigt wurde, ein Film über ein Verfah- ben nunmehr keine Terroristen mehr sein sol-
ren gegen den amerikanischen Künstler Steve len. Sondern „nur noch“ kriminell. Das ist, was
Kurtz, gegen den wegen völlig harmloser Bakte- das Verfahren angeht, nicht wirklich viel bes-
rien und Reagenzgläser ein Bioterrorismus-Ver- ser, allerdings ist das zu erwartende Strafmaß

40 40 die datenschleuder. #92 / 2008


Wir sind alle terroristen

deutlich geringer. Da sind drei Leute fast vier denklich gestimmt. Einige der Verdachtsmo-
Monate in Untersuchungshaft gewesen, weil sie mente, die als Grund für eure Überwachung
drei Bundeswehr-LKW angezündet haben sol- angegeben wurden, würden auf unglaublich
len und weil einer von ihnen zweimal Andrej viele Personen in Deutschland zutreffen. Außer
getroffen haben soll. Die LKW gibt es immer euch beiden leben noch Millionen andere Men-
noch, niemand wurde gefährdet – normalerwei- schen in diesem Land, die sowohl gebildet,
se führt das nicht zu Untersuchungshaft. Wir unauffällig, auf ihre Privatsphäre bedacht und
– also alle, die direkt mit diesem Verfahren zu irgendwie links eingestellt sind. Was meinst du,
tun haben: Familien, die Beschuldigten selbst, sollten die jetzt alle beim Bloggen vermehrt auf
Freundinnen, Mitbewohnerinnen – haben zwar das Vermeiden bestimmter soziologischer Fach-
immer gefunden, daß sie freigelassen werden begriffe achten? Oder artet das in Paranoia aus?
müssen, aber das wirklich zu hoffen, haben wir
uns mehrheitlich wohl nicht so wirklich getraut Anne: Sehr schöne rhetorische Frage. (lacht)
– ein Terrorismusverfahren ist eben doch was Ich glaube, daß gab es seit Echelon, daß Men-
anderes als Falschparken. schen unter ihre E-Mails ein paar Vokabeln wie
„Bombe“, „Anschlag“, „geheim“ etc. geschrieben
Ich war am Anfang fassungslos darüber, daß haben, um damit die Überwachung auf Trab zu
es dieses Verfahren so gibt – bin ich eigentlich halten und gegen die totale Speicherung zu pro-
immer noch. Zu sehen, daß es möglich ist zu testieren. Natürlich halte ich nichts davon, sich
verhindern, daß Leute mit diesem ganzen frei jetzt irgendwie einzuschränken – letzten Endes
erfundenden Quatsch tatsächlich öffentlich zu ist doch der Kontrollwahn der Innenpolitikerin-
Deutschlands Top-Terroristen gemacht werden nen der direkte Weg ins Orwell‘sche 1984, per-
und das dann auch bleiben, fühlt sich gut an. manente Angst und damit Konformität. Nichts
Auch wenn wir noch einiges vor uns haben. mehr zu sagen und dann zu hoffen, daß es dich
nicht trifft, ist eine nachvollziehbare Reaktion,
Nebenbei ist das alles wahnsinnig anstrengend, die nur leider nichts nützt. Erstens macht es
ich bin jetzt am Ende der Woche vor allem müde. keinen Spaß, ein Leben in permanenter Angst
Der ganze Wirbel permanent, dazu zwei Klein- davor zu leben, daß du doch irgendwie auffällst,
kinder und noch ein bißchen sonstiges Leben, und zweitens ist jetzt wohl ziemlich deutlich
das macht urlaubsreif. geworden, daß wir selber nicht wirklich beein-
flussen können, ob wir in die Raster geraten.
Lars Sobiraj: Die Einträge in deinem Weblog Und das einzige, was hilft, ist meiner Ansicht
haben offensichtlich viele Menschen sehr nach- nach, laut und deutlich zu sagen, daß uns das

Stasi 1.0

die datenschleuder. #92 / 2008 41


41
Wir sind alle terroristen

nicht gefällt. Wenn das nicht mehr geht, ist es nent wer zuhört, ist sehr unangenehm. Ich
einfach alles zu spät. weiß inzwischen, daß die Telefonate nicht auf-
gezeichnet werden, sondern da immer Leute
Lars Sobiraj: Wenn, wie kürzlich geschehen, live sitzen und zuhören. Das völlig zu ignorie-
euch am selben Tag auf völlig unterschied- ren, schafft wahrscheinlich niemand. Es beein-
lichen Streckenabschnitten in der Straßen- flußt mich nicht mehr so stark wie am Anfang,
bahn der gleiche Beamte begleitet, kann dies was auch damit zu tun hat, daß ich das Gefühl
zumindest als sehr ungeschickt bezeichnet wer- habe, daß sie Andrej jetzt nicht mehr wirklich
den. War die Observierung vom BKA schlicht- als Terror­isten für Jahre in den Knast stecken
weg tolpatschig organisiert oder vermutest du können. Das war am Anfang anders. Die öffent-
dahinter eine andere Absicht – so quasi als Hin- liche Reaktion und dann die Entscheidung des
weis: Eure Familie befindet sich noch immer im Bundesgerichtshofes haben dabei sehr gehol-
Fokus der Ermittlungen? fen. „Trotzhaltung“ trifft es vielleicht ganz gut.
Ich habe wochenlang darüber nachgedacht, ob
Anne: Darüber habe ich in letzter Zeit mit vie- ich anfange zu bloggen. Natürlich hatte ich
len Leuten geredet. Ich glaube, daß das Absicht Angst vor der Reaktion – halten mich alle für
ist. Das BKA ist ja keine Anfänger-Behör- paranoid? Was machen BKA und Verfassungs-
de, die stecken vermutlich relativ viel Geld in schutz? Von Spam-Bombardements bis zu einer
Ausbildungs- und Personalkosten. Die lange Gegenreaktion in rechten Publikationen habe
Geschichte bringt wohl auch allerhand Erfah- ich mit allem gerechnet. Außerdem befand ich
rung mit, würde ich denken. Verdeckte Ermitt- mich ja vorher in der nicht ganz so schreckli-
lungen sollen schon an sich eben das sein: ver- chen Rolle, bloß „die Freundin von“ zu sein, die
deckt. Und wenn sie wollen, dann schaffen sie nach Aktenlage für die Behörden völlig unbe-
das sicher. Deswegen denke ich, daß es darum kannt und uninteressant ist. Jetzt zeige ich rela-
geht, uns ein bißchen verrückt zu machen. tiv deutlich, daß ich auch denken kann und
Gleichzeitig sind gerade die technischen Pan- mich nicht in der Regel unter dem Tisch ver-
nen teilweise so komisch, daß ich mir vorstellen stecke, und ich war mir nicht so sicher, wohin
kann, daß ihnen das vielleicht gar nicht klar ist, daß heutzutage führt.
wie sich manche Sachen auswirken – norma-
lerweise kriegen sie vielleicht nicht soviel Feed- Inzwischen mache ich auch das Handy wieder
back? Vielleicht sollten wir mal fragen, ob wir ab und zu aus, wenn ich nicht will, daß sie zuhö-
das bezahlt kriegen können.. ren. Und merke, daß Bloggen das beste war, was
ich tun konnte, weil ich fast ausschließlich sehr
Lars Sobiraj: Ich fand es unglaublich mutig, die positive und unterstützende Reaktionen kriege.
Verfolger durch deine Veröffentlichungen ein Das macht es einfacher, mit der Situation fer-
Stück weit selbst zu beobachteten und zu Ver- tigzuwerden, und mir persönlich geht es auch
folgten zu machen. Viele Menschen würden einfach viel besser damit, das alles nicht runter-
sich in der gleichen Situation aus Angst einfach zuschlucken und nur mit mir alleine auszuma-
in sich und ihre vier Wände zurückziehen und chen. Kann ich nur dringend empfehlen, und
sonst nichts tun. Welche konkreten Auswirkun- machen jetzt ja auch mehr Leute.
gen hatte und hat die Überwachung auf euer
Leben? Achtet ihr noch immer vermehrt auf das, Bisher war es, glaube ich, immer so, daß Linke,
was ihr tut und sagt? Oder ist einem das irgend- die solche Verfahren hatten, innerlich so eine
wann egal, weil man vielleicht im Laufe der Zeit Art Ritterrüstung angezogen haben und sich
eine Art Trotzhaltung angenommen hat? jenseits von sehr starren Erklärungen öffentlich
gar nicht mehr geäußert haben. Ich halte das für
Anne: Mir ist es immer noch ständig sehr falsch. Für mich ist das kein Zweikampf zwi-
bewußt, daß sie da sind. Ich weiß ja z. B. schen Beschuldigten und Behörden, sondern
nicht, ob in unserer Wohnung Wanzen sind, ein Kampf, der nur mit (also: in) der gesamtem
und wenn ja, wo. Das Gefühl, daß da perma- Gesellschaft geführt werden kann – ein sehr

42 42 die datenschleuder. #92 / 2008


Wir sind alle terroristen

politischer Kampf, um es mal ganz pathetisch roristens Wohnzimmer, hat sicher eine Rolle
auszudrücken, um Meinungen, Deutungsho- gespielt, und der Gruselfaktor ist ja auch nicht
heit, die politische Richtung und letzten Endes, unerheblich. Schreiben können hilft sicher
jetzt noch pathetischer, um Macht. Die Waf- auch. Ich finde, daß Bloggen eine gute Möglich-
fen sind hier ein bißchen ungleich verteilt, aber keit ist, die eigene Meinung unzensiert öffent-
das heißt nicht, daß wir es nicht versuchen soll- lich zu machen. Wieviel das gegen die Trägheit
ten. Und es gehört zu meinen Grundüberzeu- vieler Menschen gegenüber der Überwachungs-
gungen, daß für gesellschaftliche Veränderun- gesellschaft ausrichten kann, in der wir ja de
gen alle Menschen „mitkommen“ müssen, und facto schon leben, kann ich auch nicht sagen.
der erste Schritt dazu sind immer öffentliche Ich bin nicht sehr optimistisch, andererseits
Debatten. bin ich natürlich dafür, es zu versuchen, denn
alles andere ist auch nicht wirklich eine Alter-
Lars Sobiraj: Wieviel kann man deiner Meinung native. Ich glaube aber auch, daß am Computer
nach mit der Publikation persönlicher Eindrüc- sitzen alleine nicht viel ändern wird.
ke in einem Weblog wirklich bewegen? In der
heutigen Zeit hat viele Bundesbürgerinnen Bezüglich der Besucherzahlen: Am Anfang
eine umfassende Trägheit und Gleichgültigkeit hatte ich ca. 4.000 bis 5.000 Besucher auf mei-
erfaßt. Viele denken, daß sie sowieso nichts aus- nem Weblog, ein Artikel erreichte sogar knapp
richten können. 15.000, glaube ich. Inzwischen hat es sich bei
400 bis 500 eingependelt, mit Ausnahme eines
Anne: Naja, ich bilde mir nicht ein, daß mit Artikels, der sich nicht mit Überwachung, son-
Blogs wirklich viel verändert wird. Sie sind im dern nackten Frauen beschäftigt, und da sind‘s
besten Fall ein Teil öffentlicher Auseinanderset- inzwischen über 1000. (lacht)
zung. Die Blogosphäre ist immer noch eine rela-
tiv exklusive Angelegenheit, deswegen würde Lars Sobiraj: Die netzaffinen Spatzen haben
ich das nicht überbewerten. In meinem Fall war von den Dächern gepfiffen, daß eure Preisver-
die Wirkung ziemlich weitreichend, was natür- leihung Ende Dezember auf dem Chaos Com-
lich damit zu tun hat, daß ein Terrorismusver- munication Congress stattfinden sollte. Habt
fahren in Zeiten von Vorratsdatenspeicherung ihr vom Bündnis für die Einstellung des Para-
& Co einfach sehr viel Aufmerksamkeit erhält. graphen 129a bereits spannende Einsendun-
Die Nahaufnahme, der direkte Blick in Ter- gen bezüglich der Definition von Terrorismus

die datenschleuder. #92 / 2008 43


43
Wir sind alle terroristen

erhalten? Gibt es schon einen Favoriten inner- einer kriminellen Vereinigung anzugehören.
halb der Jury? Abgesehen davon wüßte ich auch nicht wirk-
lich wohin, denn in den meisten anderen Staa-
Anne: Oh je. Wir hatten ten, deren Sprachen ich kann,
beschlossen, die Preisver- sieht es nicht so viel besser
leihung zu verschieben, aus, oder ich würde aus ande-
weil die Beteiligung doch ren Gründen da nicht hin wol-
etwas träge ist und anderer- len. Und schließlich ist es mit
seits allerhand Leute signa- einem Stadtsoziologen, der
lisiert haben, daß sie noch am besten deutsch kann und
Zeit brauchen. Und weil als Terrorist verschrien ist,
wir nach den letzten vier auch nicht so einfach, umzu-
Monaten auch etwas aus ziehen. Vielleicht sollten wir
der Puste sind. Ich habe Lotto spielen...
aber beim Congress über
mein Leben als „Frau vom Lars Sobiraj: Anna, zunächst
Terroristen-Andrej“ (Zitat vielen Dank dafür, daß du dir
Fefe) erzählt. Das war eine so viel Zeit für uns genom-
sehr nette Einladung: Eine men hast. Dir und deiner
Stunde im großen Saal, ich Familie wünsche ich weiter-
war durchaus ein bißchen hin viel Kraft und Mut, um
aufgeregt. Und das Preis- die seit Monaten anhaltende
ausschreiben läuft also Situation möglichst schadlos
noch ein bißchen weiter. überstehen zu können. Ich
Wir haben schon allerhand bin nach dem Studium dei-
Einsendungen, (fast) alle nes Blogs ebenfalls ins Grü-
auf der Webseite zu sehen. beln gekommen. Nachdem
Das ist die Gelegenheit, man eure Geschichte ver-
sich nochmal Gedanken zu folgt hat, wird man bei Zwi-
machen und was Hübsches schenfällen plötzlich skep-
einzureichen. Wir freu- tisch, die man vorher nur als
en uns auch weiter über technisches Versagen abge-
attraktive Preisspenden! tan hätte. Paranoia sollte als
Folge nicht plötzlich ausbre-
Lars Sobiraj: Gibt es Über- chen. Aber vielleicht kann
legungen, irgendwann in man als Außenstehender der
den nächsten Jahren aus- ganzen Angelegenheit doch
zuwandern, wenn sich der etwas Positives abgewinnen.
Wind gelegt hat? Wenn die Geschichte von
Anne und Andrej dazu beige-
Anne: Um Gottes Willen! tragen konnte, daß wir über
Geht gar nicht – ich glau- die Methoden der Ordnungs-
be, wenn Andrej auch nur hüter jetzt kritischer nach-
daran denken würde, wür- denken als zuvor. In dem Fall
den sie ihn wahrscheinlich könnte man sagen, der Vor-
wegen Fluchtgefahr sofort fall war zumindest nicht ganz
wieder festnehmen. Im Foto: Thomas Pirot
umsonst.
Ernst: Können wir nicht,
weil ja vorläufig immer noch ein Verfahren läuft Anm. d. Redaktion: Annes Blog findet ihr unter
gegen ihn, das ihn dann jetzt wohl beschuldigt, http://annalist.noblogs.org/

44 44 die datenschleuder. #92 / 2008


Ein Rückblick auf die unglücklichen Gewinner
C
BigBrotherAwards 2007
Lars Sobiraj

Am 12. Oktober 2007 war es wieder soweit: Der FoeBuD e. V. und sechs weitere Organi­
sationen haben die Datenschützer des Landes in den Nordosten von Nordrhein-Westfalen
geladen. Rund 400 Interessierte und zahlreiche Vertreter der Presse sind der Einladung
gefolgt.

Und wie fast jedes Jahr im Herbst wollte kei- Qualifiziert für den BBA hat sich das Unter-
ner der Preisträger seine Auszeichnung in nehmen auch durch die Rückgabe „anonymer“
Empfang nehmen. Langweilig ist es im Dach- Umfragen im Kollegenkreis. Diese sind, nach-
geschoß der Ravensberger Spinnerei trotzdem dem sie nachträglich personalisiert wurden,
nicht geworden. Die Jury hat in monatelanger direkt bei der Personalabteilung gelandet. Spä-
Arbeit die Schwemme der eingereichten Hin- ter wurden den überraschten Mitarbeitern die
weise für jede einzelne Kategorie überprüft. eigenen Umfrageergebnisse inklusive ihres
Bei über 500 Benennungen hatte man es sehr Namens zurückgegeben. Die für die Umfrage
schwer, die richtigen Überwacher, Bespitzelnde beauftragte Agentur kommentierte die Ange-
und Datensammler herauszufiltern. Beunruhi- legenheit mit den Worten: „So naiv kann man
gend ist in jedem Fall: Die Zahl der Nominie- doch nicht sein!“ Warum Anonymität aufrecht-
rungen wächst von Jahr zu Jahr stetig an. erhalten, die man zuvor ausdrücklich zusicher-
te? Fast erscheint es, der Zweifrontenkrieg in
diesem Sektor wird gegen die eigenen Reihen
Arbeitswelt – Keine Gefangenen
und nicht gegen die Konkurrenz geführt.
machen!
Beginnen wollen wir mit der Der Betriebsrat sah sich
Kategorie Arbeitswelt. Hier immerhin genötigt, die
räumt die Novartis Pharma Bespitzelung durch die
GmbH den Preis für die syste- Detek t ive of fenzu le -
matische Bespitzelung ihrer Außendienst­ gen. Es gab leider keine sichtbaren Anzeichen
mitarbeiter durch Detektive und eine vorsätzli- für Bemühungen, die eigenen Mitarbeiter zu
che Verletzung der zugesicherten Anonymität beschützen. Es scheint fast so, als wenn Herr
bei internen Erhebungen ab. Das Pharmaunter- Dr. Maag, der Vorstandsvorsitzende des Unter-
nehmen hat ihren Außendienstmitarbeitern in nehmens, dort alles und jeden gut im Griff hat.
großem Stil Detektive hinterhergeschickt. Wie auch immer: Unser herzliches Beileid zum
BigBrotherAward 2007!
Man wollte überprüfen, ob diese die bilanzier-
ten Arzt- und Apothekenbesuche auch wirklich
Behörden und Verwaltung – Der Duft
durchgeführt haben. In diesem Arbeitsbereich
scheint tatsächlich der Kriegszustand ausgebro- des Terrors
chen zu sein. So gab der Geschäftsführer der In der Kategorie Behörden und Verwaltung
Konzernmutter die kernige Parole aus: „Kill To hat sich die Generalbundesanwältin Monika
Win – No Prisoners“. Es stellt sich die Frage, ob Harms durch ihre Maßnahmen gegen die Geg-
Personen Höchstleistungen erbringen, nur weil ner des G8-Gipfels in Heiligendamm im Mai
sie das Gefühl nicht loswerden, überwacht zu dieses Jahres besonders hervorgetan.
werden.

die datenschleuder. #92 / 2008 45


45
Ein Rückblick auf die unglücklichen Gewinner

Zum einen hat sie beim Ermittlungsrichter kenlose Erhebung aller Schülerdaten der Schu-
beantragt, trotz des Briefgeheimnisses auf der len der Hansestadt. Es erfolgt ein automatischer
Suche nach Bekennerschreiben in Hamburg Abgleich mit dem Melderegister, um den ille-
systematische Kontrollen von tausenden von galen Aufenthalt von Kindern und ihren Eltern
Briefen durchzuführen. Andererseits ordnete festzustellen. Offiziell wird diese Handhabe
sie an, von Gipfelgegnern Geruchsproben zu damit begründet, daß man tragische Fälle ver-
nehmen und diese zu konservieren. Die Mitar- hindern will, bei denen Kinder wegen Miß-
beiter von Frau Harms haben jedoch bislang kei- handlung oder Vernachlässigung durch ihre
nen einzigen Terroristen ermitteln können. Die Eltern über einen längeren Zeitpunkt der Schu-
Geruchsproben sollten bestimmen, ob sich ein le ferngeblieben sind.
Verdächtigter an einem bestimmten Ort aufge-
halten oder ein Tatwerkzeug bzw. ein Bekenner- Als Folge schicken viele illegale Einwanderer
schreiben berührt hat. aus Angst ihre Kinder erst gar nicht zur Schule,
weil sie dadurch ihre Aufdeckung befürchten.
„Stinknormal“ kann Ein Gesetz, welches dem Schutz der Kinder die-
man das nicht mehr nen sollte, sorgt somit für weniger Schüler im
nen nen . Se lbst Klassenzimmer und auch für weniger Bildung.
dem als sicherheits-
politischen Scharf-
Wirtschaft – Anonymes Reisen mit der
macher geltenden
SPD-Politiker Die- Bahn unerwünscht
ter Wiefelspüt z Die Provisionen für Reisebüros wurden syste-
ging das zu weit, matisch gekürzt, was dazu geführt hat, daß die
er sagte über Frau Karten für die Deutsche Bahn nur noch vom
GBA Monika Harms Harms: „Sie ist auf Unternehmen selbst angeboten werden.
den Hund gekom-
men und sollte so schnell wie möglich davon Wer sein Ticket anonym am Schalter erwerben
wieder runterkommen.“ will, muß viel Zeit und Geduld mitbringen. Bis
zu fünf Euro im Vergleich zu den Online-Ange-
boten kostet den Bahn-Kunden die Wartezeit am
Regional – Hamburgs Schulen als
Schalter extra. Bucht man über das Internet, ist
neue Abschiebebehörden? man dem „Unternehmen Zukunft“ mit Namen,
Der BigBrotherAward in der Kategorie „Regio- Adresse und Bankverbindung bekannt. Viele
nal“ geht dieses Jahr an Frau Senatorin Alex- Automaten in den Bahnhöfen nehmen nur EC-
andra Dinges-Dierig, respektive an die Behör- Karten und kein Bargeld an, was einem erneut
de für Bildung und Sport der das anonyme Reisen unmöglich
Freien und Hansestadt Ham- macht.
burg.
Um die Preisnachlässe mitneh-
Deren „Verdienst“ ist die Ein- men zu können, wird vom Auto-
richtung eines Schülerzen- maten das Einführen der Bahn-
tralregisters mit dem Neben- card verlangt. Unbegreiflich ist
zweck, ausländische Familien diese Vorgehensweise primär
ohne Aufenthaltserlaubnis deshalb, weil die Rabattansprü-
aufzuspüren. che sowieso erst bei der Fahrkar-
tenkontrolle im Zug überprüft
Die Schulpf licht einerseits werden. Dazu kommt die über-
und das verbriefte Recht von f lüssige Angabe des Geburts-
Kindern auf Bildung ande- datums und das Foto auf der
rerseits sorgen für eine lüc- Alexandra Dinges-Dierig Bahncard. Was man mit den bio-

46 46 die datenschleuder. #92 / 2008


Ein Rückblick auf die unglücklichen Gewinner

metrischen Daten der Kunden anstellen kann – mer relationship management“.


bedenkt man die flächendeckende Videoüber- Dabei sollen die Sparsamen von
wachung des Bahngeländes – man mag de n s p e nd able n
es sich besser nicht ausmalen. Gästen unterschie-
den werden. Die-
Im Fall der „Bahncard 100“ ging man jenigen mit Spen-
absolut auf Nummer sicher. Die Bahn integrier- dierhosen möchte man später noch einmal
te in jede „Bahncard 100“ fast unbemerkt einen gesondert ansprechen. Wie aber geht man nach
RFID-Schnüffelchip. Wären die Lesegeräte für der Auswertung der Daten mit den preisbewuß-
solche Chips so flächendeckend aufge- ten Kurz­urlaubern um?
stellt wie geplant, könnte die Bahn
problemlos jeden Schritt des In Frankreich werden die persönlichen Daten
Reisenden überwachen und von der Hotelkette direkt an die Polizei über-
protokollieren. Im Sinne der tragen. Auch Geheim-
Data-Miner – gut dienste könnten sich
gemacht! für Telefonate nach
Wir Syrien, den Verzehr
kön nen dem von Schweinef leisch
Vorsitzenden des Vor- oder Gäste aus dem
stands der Deutschen Bahn Iran interessieren.
AG, Herrn Mehdorn, nur zu seiner Viele der konzerneigenen Server europäischer
Datensammelwut und seinem Preis gratulie- Hotelketten stehen in den USA. Und spätestens
ren. seit dem „patriot act“ ist es Mitgliedern der ame-
rikanischen Geheimdienste ohne richterlichen
Beschluß erlaubt, diese Daten einzusehen und
Verbraucherschutz – lukrative
auszuwerten.
Hotelgäste von Billigurlaubern
unterscheiden König Kunde indes schläft hoffentlich ruhig und
sanft. Er hat von alledem keinen blassen Schim-
Stellvertretend für viele, viele weitere Ketten mer. Friedrich Schiller würde dies wahrschein-
erhalten die Hotelketten Marriott, Hyatt und lich mit den Worten kommentieren: „Hier wen-
Intercontinental den BBA für die Kategorie Ver- det sich der Gast mit Grausen. So kann ich hier
braucherschutz. nicht ferner hausen.“

Viele Hotels spei-


Technik – lückenlose
cher n die Vor-
lieben und Daten ihrer Gäste, um diese spä- Totalüberwachung im Auto
ter besser differenzieren zu können. Hat der Im Bereich Technik geht der Preis dieses Jahr
Gast Telefonate in den Mittleren Osten durch- an die Firma PTV Planung Transport Verkehr
geführt? Besteht eine Haselnußallergie? Hat er AG für ihr sogenanntes „Pay-as-you-drive“-Sys­
sich via Pay-TV Pornos in sein Zimmer übertra- tem.
gen lassen? Die Tentakel der Gastlichkeit tragen
die Daten zusammen, wie etwa Familienkon- Dies ist ein Gerät, welches automatisch die Fahr-
stellationen, Trink-, Rauch- und Eßgewohn- route und das Fahrverhalten des Fahrers auf-
heiten, Allergien, Hobbies, Sonderwünsche, zeichnet und die Daten ohne Zeitverzögerung
Beschwerden, Vorlieben etc. per Mobilfunk an die Versicherung übermittelt.
Das Verfahren soll mit der Begründung einge-
Es geht dabei nicht primär – wie man denken führt werden, daß vernünftig und umsichtig
könnte – um eine optimale Versorgung der fahrende Personen niedrigere Versicherungs-
Gäste. Das Zauberwort lautet CRM, das „custo- prämien zahlen müssen als andere.

die datenschleuder. #92 / 2008 47


47
Ein Rückblick auf die unglücklichen Gewinner

Über den Geldbeutel sollen vor allem Fahran- deutlich senken könnte, werden sich so manche
fänger zu mehr Vernunft, leider auch zu mehr Fahranfänger genauer überlegen müssen, wie
Kontrolle am Steuer bewegt werden. In Zei- viel ihnen ihre Unabhängigkeit wert ist.
ten, in denen viele PKW über Bordcomputer
verfügen, kann man Beschleunigungssenso-
Politik – Dank Steinbrück Steuer-ID
ren anzapfen, kontrollieren, ob geblinkt wurde,
sogar der Reifendruck und der ab Geburt bis 20 Jahre nach dem Tod
Alkoholgehalt des Atems Der BBA in der Kategorie Politik geht an den
des Fahrers könnte über- Bundesminister der Finanzen, Herr Peer Stein-
prüft werden. Wenn brück, für die Einführung der lebenslangen
das selbst verordne- Steueridentifikationsnummer (Steuer-ID) für
te sanfte Fahrver- alle Einwohnerinnen und Einwohner der Bun-
halten mit desrepublik Deutschland.
den gesam-
melten Die Steuer-ID wird ab Geburt vergeben und ist
Daten übereinstimmt, bleibt die Prämie nied- bis 20 Jahre über den Tod des katalogisierten
rig, ansonsten müssen die Fahrer mit höheren Steuerzahlers
Versicherungsbeiträgen rechnen. Auch das Ein- hinaus gültig.
halten gesetzlich angeordneter Verbote könn- Dadurch soll
te überprüft oder gar elektronische Strafzettel eine eindeuti-
ausgestellt werden. ge Identifizie-
rung des Steu-
Die Vorstellung, Herr über diese Daten zu wer- erpflichtigen
den, wäre für den Gesetzgeber sicherlich sehr i m B e s te ue -
verlockend. Man denke nur an die schleichen- rungsverfah-
de Veränderung der gesetzlichen Grundlagen, ren er reic ht
wenn es um die Mautdaten geht. Anfangs hat werden. Wenn
kein Politiker offen über eine Verwendung der in nicht allzu Bundesfinanzminister Peer Steinbrück
Mautdaten zu Fahndungszwecken gespro- ferner Zukunft
chen. Heute sieht die Praxis – dank fri- diese Nummer mit den von Überwachungs-
scher Gesetze in den Ländern – ganz kameras erhobenen Daten – und der
anders aus. damit einhergehenden Identi-
fikation der gefilmten
Wie also fühlen Sie sich bei der Vor- Personen per
stellung, wenn dieses System in ein Biometrie
paar Jahren eingeführt wird und – kombi-
sich die Polizeibeamten virtuell nier t wer-
auf ihr Gerät aufschalten dür- den kann, ist
fen? Sie könnten dann feststel- es bis zur Fik-
len, wo sich das überwachte tion von Geor-
Auto befindet, wie schnell ge Orwell nicht
und in welche Richtung es mehr allzu weit
fährt. Auch nach Monaten entfernt.
könnte noch immer ein
Bewegungsprofil erstellt Die staatliche Schlin-
werden. Und selbst, ge um den Hals der
wenn dieser elek- beäugten Bürgerinnen
tronische Big Brot- und Bürger scheint sich
her die Kosten für immer mehr zuzuziehen.
die Versicherung

48 48 die datenschleuder. #92 / 2008


Ein Rückblick auf die unglücklichen Gewinner

Kommunikation – Das ewige Thema Fazit


Vorratsdatenspeicherung In manchen Kate-
gorien war die Ver-
Frau Bundesministerin der Justiz Brigitte gabe der Awards
Zypries wird ausgezeichnet für ihren Gesetz- schon im Vorfeld
entwurf, mit dem in absehba r, a nde -
Deutschland die Vorrats­ re wurden zur all-
daten­s peicher­u ng von gemeinen Überra-
Tele­kommuni­kations- schung verliehen. Der Titelverteidiger ging diesmal leer aus:
Darth Schäuble, Chefinternetausdrucker
­Ver­b indungs­d aten für Insgesamt war es – und Bestimmer im BMI
sechs Monate durchge- wie auch letztes Jahr
führt werden soll. – eine Veranstaltung, die in sich rund wirkte.
Den Zuschauern wurde erneut eine zweistün-
Sie ignorierte damit dige Gala geboten, die viele interessante Infor-
bewußt die Rechtspre- mationen und einiges an kurzweiligem Enter-
chung des Bundesver- tainment im Angebot hatte. Das Verhältnis
fassungsgerichts, das anwesender Presse zu Zuschauern schien sich
Auch SPD: Brigitte Zypries,
Bundesministerin der Justiz bereits 1983 im Volks- in Richtung Kameramänner, Kabelträger und
zählungsurteil festgelegt Journalisten verschoben zu haben. Auch wenn
hatte, daß die Sammlung von nicht anonymi- der Saal keinen erheblichen Zuwachs von Teil-
sierten Daten zu unbestimmten oder noch nicht nehmern erlaubt: Bei diesem spannenden The-
bestimmbaren Zwecken mit dem Grundgesetz menspektrum könnte es ruhig mehr Menschen
unvereinbar ist. Auch die Nichtigkeitsklage von in die Bielefelder Innenstadt verschlagen. Und
Irland vor dem Europäischen Gerichtshof hat auch eine Berichterstattung durch mehr Main-
die Ministerin nicht von ihrem Vorhaben abhal- stream-Medien wie Nachrichtenmagazine, Hör-
ten können. Abschließend sollte man noch kurz funk und TV wäre sehr wünschenswert.
erwähnen, daß Frau Zypries wegen des Großen
Lauschangriffs schon vor drei Jahren mit einem Wichtig ist der mahnende Zeigefinger der BBA-
BBA ausgezeichnet wurde. Jury allemal. Wer sonst erinnert einen jähr-
lich daran, wie viel Schindluder mit unseren
höchst sensiblen Daten betrieben wird. Und für
Schäuble: Trotz enorm viel Fleiß’: Kein
die Organisatoren gilt: Nach der Veranstaltung
Preis! ist vor der Veranstaltung. An eine lange Ver-
Außer Konkurrenz lief dieses Jahr der absolute schnaufpause war nicht zu denken. In der Zwi-
Traumkandidat der Awards: Bundesinnenmini- schenzeit sind die Vorbereitungen für die Preis-
ster Wolfgang Schäuble. Nach Ansicht der Jury verleihung der Datenkraken für das Jahr 2008
wäre es falsch, sich zu sehr auf diesen überquali- längst angelaufen.
fizierten Bewerber einzuschießen. Andererseits
befürchtet man, Schäuble könnte seine Aus-
zeichnung als besonderen Ansporn verstehen
und seinen Sicherheitsextremismus und Ter-
rorwahn noch weiter ausdehnen. Auch mußte
man ihm dankbar zugute halten, daß er im Sep-
tember für eine erfolgreiche Demonstration in
Berlin gesorgt hat. Schäuble hat wie kein ande-
rer Politiker für ein vermehrtes Bewußtsein die-
ser Problematik in der Bevölkerung gesorgt und
hat die Menschen wie kein Zweiter auf die Bar-
rikaden gehen lassen.
Nicht unter den Verurteilten:
padeluun im Gespräch mit Andreas Liebold

die datenschleuder. #92 / 2008 49


49
Datenmessies in die Produktion!
C
Piling more hay
von Constanze Kurz <46halbe@weltregierung.de>

Es war im Frühjahr 2004 im Europäischen Rat, die Debatten über die Harmonisierung
der Mindestspeicherungspflichten von Telekommunikationsdaten ist in vollem Gange. Es
gibt Vorschläge aus Frankreich, Irland, Schweden, Großbritannien, die Diskussionen wer­
den kontrovers geführt. Nur in einem sind sich alle Teilnehmer einig: Die Strafverfolgung
muß effektiver gestaltet werden.

Muß sie das tatsächlich? Frist räumte die EU den Mitgliedsstaaten ein,
Eine wirksame Strafverfolgung ist eine wesent- um die Beschlüsse in nationales Recht umzu-
liche Aufgaben der Staaten. In den letzten Jah- setzen. In Deutschland bedurfte es hierzu einer
ren hat sich jedoch gezeigt, daß die Wirksam- Änderung des Telekommunikationsgesetzes.
keit beschlossener Gesetze kaum noch oder Es ist der mittlerweile altbekannte Umweg über
gar nicht unabhängig überprüft wird. Die Vor- die EU, der eine parlamentarische und gesell-
ratsdatenspeicherung ist auch deshalb kriti- schaftliche Debatte von vorneherein ad absur-
siert worden, da neben schwerwiegenden ver- dum führte.
fassungsrechtlichen Bedenken die Effektivität
der Maßnahme schon im Vorfeld der Beschlüs- Über die Rechtmäßigkeit der Richtlinie wird der
se fragwürdig erschien. Mit dem Vorhaben Europäische Gerichtshof entscheiden, erheb-
werden Telekommunikationsanbieter europa-
weit verpflichtet, Daten etwa zum Zwecke der
Strafverfolgung zu speichern. Bisher war es
ihnen in geringerem Umfang lediglich zu
Abrechnungszwecken gestattet.

Die britische EU-Ratspräsidentschaft


setzte die Richtlinie zur Vorratsdaten-
speicherung gegen die Haltung vie-
ler kritischer Mitgliedstaaten durch.
Damit war die Speicherungspf licht
für die Telekommunikationsverkehrs-
daten europaweit faktisch besiegelt.
Der einige Wochen später folgende
Ratsbeschluß war nur noch Formsa-
che.

Die Richtlinie sieht konkret vor, dass


die Verbindungsdaten vom Provider
in einem Zeitraum von mindestens
sechs Monaten bis maximal zwei
Jahren gespeichert werden müssen.
Anders als EU-Verordnungen treten
Richtlinien nicht direkt in den euro-
päischen Ländern in Kraft. 18 Monate

50 50 die datenschleuder. #92 / 2008


Datenmessies in die Produktion!

liche Zweifel sind angebracht. Da die Gesetzge- ratsdatenspeicherung ihre unheilige Wirkung,
bung in Deutschland jedoch bereits angepaßt obgleich ja technisch noch wenig umgesetzt
wurde, wird die gerichtliche Entscheidung hier- wurde. Auf zwölf Seiten faßt der Anwalt Mein-
zulande keine direkte Wirkung haben. hard Starostik, der vor dem Bundesverfassungs-
gericht die Verfassungsbeschwerde im Namen
Natürlich darf in Deutschland auf die Daten von tausenden Bürgern eingelegt hat, zusam-
legal nur nach richterlichem Beschluß zuge- men, was eine Befragung von 8.000 Personen
griffen werden. Aber wirft man einen Blick auf nach dem Inkrafttreten ergeben hat – ein
die vergangenen Jahre und die tatsächlichen Dokument einer sich nachhaltig verändernden
Prüfungen von Richtern, wird man entdecken, Gesellschaft. [1]
daß dies kaum Schutz vor Mißbrauch bietet.
Vor allem überforderte Amtsrichter, die in schö- Die Logik, mit der wie bei einem Pawlowschen
ner Regelmäßigkeit vom Bundesverfassungsge- Ref lex nach jedem Anschlagsversuch neue
richt bescheinigt bekommen, daß sie die Verfas- Sicherheitsmaßnahmen gefordert werden, wird
sung mißachten, werden sich sicher in Zukunft noch immer zu wenig hinterfragt. Bei der Vor-
nicht als ernstzunehmende Grundgesetzver- ratsdatenspeicherung waren etwa die Daten des
fechter entpuppen. Handys eines der Verdächtigen des Anschlags
in Madrid ein immer wieder vorgebrachtes
Hinzu kommt, daß sich im Zuge einer hyste- Argument. Die Kenntnis der Verbindungsdaten
rischen Berichterstattung nach dem Motto “Ter- kann natürlich einen solchen Anschlag nicht
ror lauert immer und überall” nach und nach verhindern, sie kann maximal der Auf klärung
auch das Bewußtsein für den Grundsatz der dienen. Auch ein Präventiveffekt ist nicht anzu-
Verhältnismäßigkeit ändert. Daß es gerade in nehmen, da mit der Vorratsdatenspeicherung
Deutschland tatsächlich dazu gekommen ist, anlaßlos jede Verbindung gespeichert wird.
Vorhaben in die Tat umzusetzen, die es erlau- “We’re looking for a needle in a haystack here
ben, die Telekommunikationsdaten von über 80 and he is just piling on more hay”, warf Al Gore
Millionen Menschen verdachtsunabhängig zu dem damaligen US-amerikanischen Justizmi-
speichern, zeugt von einem Paradigmenwech- nister John Ashcroft vor. Letztlich wird auch
sel. Auch wenn in Europa die Richtlinie gekippt die Vorratsdatenspeicherung zu einem Verlust
wird und das deutsche Gesetz vor dem Bundes- an Sicherheit führen: Denn unhaltbare Sicher-
verfassungsgericht keinen Bestand haben wird: heitsversprechen zerstören, was sie vorgeben zu
Ein Dammbruch bleibt es allemal. schützen.

Erstaunlich ist, wie schnell sich die Folgen der [1] http://www.vorratsdatenspeicherung.de/images/
Gesetzgebung konkret zeigen. Bereits einen schriftsatz_ 2008-01-31_anon.pdf
Monat nach Inkrafttreten entfaltet die Vor-

die datenschleuder. #92 / 2008 51


51
�������������������������������������������������������������
C
Vorratsdatenspeicherung
Ein Ermittlungsinstrument ohne Alternative?

von Dr. Marco Gercke


Die Neueinführung von strafprozessualen Ermittlungsinstrumenten oder deren Erweite­
rung hat seit jeher den Stoff intensiver Debatten innerhalb von Gesellschaft, Politik und
Justiz geliefert. Beispiele dafür sind der „Große Lauschangriff“ ebenso wie die Telefon­
überwachung.

Die Intensität der Debatten ist insoweit nicht die Befugnisse der staatlichen Organe erweiter-
weiter verwunderlich, als strafprozessuale Maß- ten. Nicht selten entstand im Rahmen der hekti-
nahmen zu den intensivsten Eingriffen im Ver- schen legislativen Betriebsamkeit der Eindruck,
hältnis von Staat und Bürger zählen. Der Pro- daß das Ziel (die Bekämpfung des Terroris-
test gegen die obengenannten Maßnahmen zog mus) dabei bisweilen als Ersatz für die notwen-
sich quer durch Gesellschaft. So erklärte die dige Rechtfertigung neuer Eingriffsbefugnisse
damalige Bundesministerin der Justiz, Sabine diente. Während dies vor dem Hintergrund der
Leutheusser-Schnarrenberger, 1995 aus Pro- zeitlichen Nähe der Anschläge für die ersten
test gegen die Unterstützung des Gesetzesvor- Gesetzesinitiativen zumindest nachvollziehbar
habens „Großer Lauschangriff“ durch ihre Par- erscheint, verwundert es doch, daß der Trend,
tei ihren Rücktritt. Gesetze eher auf Prognosen als auf verläßliche
Erkenntnisse zu stützen, auch fast sechs Jahre
Ebenso wie der Protest gegen die Ausweitung nach den Anschlägen anhält.
staatlicher Befugnisse zu den Reaktionen auf
die Einführung neuer Ermittlungsinstrumente
Wertungswidersprüche im
zählt, folgt ihrer Einführung nicht selten eine
Überprüfung durch die Gerichte, verbunden Zusammenhang mit Strafnormen aus
mit einer Entscheidung durch das Bundesver- dem Bereich des Internetstrafrechts
fassungsgericht. So hat das höchste deutsche
Gericht in einer Entscheidung aus dem Jahr Vergleicht man die jüngeren Gesetzgebungs-
2004 hinsichtlich des „Großen Lauschangriffs“ verfahren im Bereich des Internetstrafrechts
ausgeführt: „Die Vorschriften der Strafprozeß­ mit legislativen Ansätzen außerhalb des Inter-
ordnung zur Durchführung der akustischen net, so drängt sich bisweilen der Eindruck auf,
Überwachung von Wohnraum zu Zwecken daß die Kriminalisierung von Vorgängen im
der Strafverfolgung genügen den verfassungs- Internet erheblich weiter fortgeschritten ist.
rechtlichen Anforderungen […] nicht in vollem Verdeutlicht werden soll dies an zwei Beispie-
Umfang.“ [1] len. Vorab sei darauf hingewiesen, daß es für
jede einzelne Maßnahme – für sich betrachtet
Im Zuge der gesetzgeberischen Maßnahmen – eine Begründung gibt. Die Kritik setzt daher
als Reaktion auf die Anschläge vom 11. Septem- nicht an den Einzelmaßnahmen, sondern an
ber 2001 in New York hat die Dynamik der Dis- der Richtungswirkung der Summe der Einzel-
kussion um die Einführung neuer Ermittlungs- maßnahmen an.
instrumente deutlich zugenommen. Vor dem
Hintergrund der Bekämpfung des internatio- a) Ein Beispiel ist die Straf barkeit von Vorberei-
nalen Terrorismus wurden sowohl im Bereich tungshandlungen. Gemäß dem neu eingeführ-
der Gefahrabwehr als auch der Strafverfol- ten § 202c StGB macht sich straf bar, wer ein
gung mehrere Gesetze verabschiedet, welche Computerprogramm, dessen Zweck die Bege-

52 52 die datenschleuder. #92 / 2008


�������������������������������������������������������������

hung einer Computerstraftat ist, herstellt. Wer zur Neuregelung der Telekommunikationsüber-
hingegen Küchenmesser herstellt, die zur Bege- wachung und anderer verdeckter Ermittlungs-
hung schwerer Körperverletzung verwendet maßnahmen umgesetzt werden soll, setzt die
werden können, macht sich – sofern nicht wei- oben dargestellten Wertungswidersprüche fort.
tere Handlungen hinzutreten – nicht straf bar. Während bei dem Versand einer E-Mail zukünf-
tig Verbindungsdaten des Übertragungsvor-
b) Die ungleiche Behandlung von Handlungen gangs für die Dauer der gesetzlichen Mindest-
innerhalb und außerhalb des Internet läßt sich speicherungsfristen gespeichert werden, wird
ferner an der Regelung in § 263a Abs.3 StGB bei der Versendung von Briefen keine Erfas-
verdeutlichen. Gemäß § 263a Abs.3 StGB macht sung der Versandvorgänge vorgenommen.
sich straf bar, wer ein Computerprogramm her-
stellt, dessen Zweck die Begehung eines Com-
Aktuelle Diskussion um die
puterbetrugs ist. Eine vergleichbare Vorberei-
tungshandlung eines klassischen Betrugs – z. B. Vorratsdatenspeicherung
die Manipulation von Spielkarten zum späteren Der Gesetzesentwurf zur Einführung einer
Einsatz – ist nicht straf bar. Vorratsdatenspeicherungspflicht beruhte auf
einer EU-Richtlinie aus dem Jahr 2006. Voraus-
Die Ungleichbehandlung beschränkt sich nicht gegangen sind zahlreiche erfolglose Gesetzes-
auf die Einführung von Strafvorschriften, son- initiativen zur Einführung einer Verpflichtung
dern wird auch im Bereich des Strafprozeß- der Internetprovider zur verdachtsunabhän-
rechts deutlich. Auch hier soll die Ungleichbe- gigen Speicherung von Verbindungsdaten in
handlung anhand eines Beispiels verdeutlicht Deutschland. Daß nunmehr über den Umweg
werden. europäischer Vorgaben eine Vorratsdatenspei-
cherung in Deutschland eingeführt werden soll,
c) Nach der Entscheidung des Bundesgerichts- die im nationalen Parlament nie eine Mehr-
hofs über die fehlende Rechtsgrundlage für die heit fand, ist zwar auf den ersten Blick paradox
Durchführung von heimlichen Online-Durch- – grundsätzliche Bedenken gegen europäische
suchungen wird derzeit intensiv an der Ein- Vorgaben bestehen aber nicht. Gleichwohl hat
führung eines entsprechenden Ermittlungsin- das gewählte Verfahren zur Einreichung zwei-
struments gearbeitet. Sofern das Instrument er Klagen gegen die Richtlinie geführt. Das
nicht nur beim Verdacht besonders gravieren- Verfahren auf europäischer Ebene ist aus zwei
der Straftaten eingesetzt
werden soll, entsteht ein
Wertungswiderspruch
zu den außerhalb des
Internet zur Verfügung
stehenden Ermittlungs-
maßnahmen. Dort ist
ein Zugriff auf Gegen-
stände in der Wohnung
des Verdächtigen grund-
sätzlich nur im Wege
einer offen durchgeführ-
ten Durchsuchung, nicht
aber durch einen heimli-
chen Zugriff zulässig.

Die EU-Richtlinie zur


Vorratsdatenspeiche-
rung, die mit dem Gesetz

die datenschleuder. #92 / 2008 53


53
�������������������������������������������������������������

Gründen bemerkenswert. Zum einen stellt zu umgehen, erscheint dies allerdings frag-
die Einführung der Vorratsdatenspeicherung lich. Auch führen die Verbindungsdaten nicht
insoweit einen Paradigmenwechsel dar, als die notwendig unmittelbar zum Verdächtigen, son-
Internetprovider bislang aufgrund von EU-Vor- dern erlauben zunächst nur die Identifikation
gaben verpflichtet sind, alle Daten, die für die des genutzten Anschlusses oder der verwende-
Abrechnung der in Anspruch genommenen ten E-Mail-Adresse. Hat der Verdächtige öffent-
Dienste nicht von Bedeutung sind, nach Been- liche Hot-Spots und ohne Re­gistrierung erhält-
digung der Nutzung des Dienstes zu löschen. liche E-Mail-Adressen genutzt, so endet trotz
Zum anderen verwundert die für EU-Verhält- Vorratsdatenspeicherung die Spur zum Ver-
nisse erstaunlich kurze Zeit von weniger als dächtigen regelmäßig vor dessen Identifikation.
fünf Monaten zwischen der Annahme des Vor-
schlags der Richtlinie und der Annahme durch Berücksichtigt man weiter, daß sich der
den Rat der Europäischen Union. Berücksich- Zugang zu solchen Diensten einfach gestal-
tigt man den Umstand, daß mehrjährige Bera- tet, so muß davon ausgegangen werden, daß
tungen von Rahmenbeschlüssen oft mit der auch im Zusammenhang mit kriminellen und
Notwendigkeit intensiver Beratung gerechtfer- insbesondere terroristischen Aktivitäten auf
tigt werden, erscheint fraglich, ob die intensi- diese Dienste zurückgegriffen wird, was die
ve Kritik am Richtlinienentwurf in der kurzen Vorratsdatenspeicherung insoweit leerlaufen
Zeit ausreichend geprüft wurde. läßt. Verhindern ließe sich dies nur durch eine
erhebliche Ausweitung von Maßnahmen zur
Einschränkung anonymer Kommunikation, wie
Vorgaben der Richtlinie und Kritik
beispielsweise der Verpflichtung zur Identifika-
Die Richtlinie verpflichtet die Mitgliedstaaten tion von Nutzern öffentlicher Internetzugänge,
unter Bezugnahme auf die Terrorismusbekämp- die beispielsweise in Italien besteht. In rechtli-
fung, die gesetzlichen Rahmenbedingungen cher Hinsicht berühren die Bedenken der Kriti-
für eine europaweit harmonisierte Vorratsda- ker unterschiedliche Aspekte. Im Vordergrund
tenspeicherung zu schaffen. Dies bedeutet ins- stehen dabei verfassungsrechtliche Bedenken.
besondere, daß die Mitgliedstaaten verpflich- Während die Begründung der Richtlinie dar-
tet sind, die Vorratsspeicherung der in Art. 5 auf verweist, daß die Einführung der Vorratsda-
der Richtlinie genannten (Verbindungs-)Daten, tenspeicherung eine unverzichtbare Maßnah-
die während der Kommunikation anfallen, als me darstelle, sehen die Kritiker einen Eingriff,
gesetzliche Verpflichtung der Diensteanbieter der insoweit verfassungsrechtlich bedenklich
zu verankern. Die Verpflichtung der Richtlinie erscheint, weil alternative, weniger intensive
ist sowohl aufgrund der leichten Umgehungs- Ermittlungsinstrumente zur Verfügung stehen.
möglichkeiten, als auch aufgrund rechtlicher
Bedenken gegen die Zulässigkeit einer entspre-
Alternative Ermittlungsinstrumente
chenden Verpflichtung auf Kritik gestoßen.
Vor dem Hintergrund der verfassungsrechtli-
Die Kritik an der leichten Umgehungsmög- chen Bedenken, die sich maßgeblich auf die
lichkeit, die Fragen nach der Effektivität der Verfügbarkeit alternativer, weniger eingriffs­
Maßnahme aufwirft, wendet sich gegen das intensiver Ermittlungsansätze konzentriert,
Hauptargument der Befürworter einer Vorrats- kommt der Suche nach Alternativen zur Vor-
datenspeicherung. Diese stützten sich darauf, ratsdatenspeicherung eine zentrale Bedeutung
daß durch die vollständige Speicherung von Ver- zu. Ein solcher alternativer Ansatz findet sich
bindungsdaten verhindert werden könnte, daß in Art. 16 der Cybercrime Convention des Euro-
einzelne Kommunikationsvorgänge unerkannt parates. Die Konvention, die 2001 zur Unter-
blieben. Angesichts der Möglichkeiten, durch zeichnung ausgelegt und bislang von 43 Staaten
den Einsatz von Anonymisierungsdiensten oder unterzeichnet wurde, ist anders als die Vorrats-
Proxyservern aus Ländern ohne Vorratsdaten- datenspeichung kein regionaler (EU-)Ansatz,
speicherungspflicht die Zuweisung der Daten sondern der bislang einzige globale Ansatz

54 54 die datenschleuder. #92 / 2008


�������������������������������������������������������������

zur Harmonisierung der bisweilen sehr unter- Ausblick


schiedlichen nationalen Ansätze zur Bekämp- Die Diskussion um die Notwendigkeit und
fung der Internetkriminalität. Die Konvention rechtliche Zulässigkeit der Vorratsdatenspei-
ist auch für Nichtmitglieder des Europarates cherung ist mit der Annahme des EU-Rahmen-
offen und wurde unter anderem von Kanada, beschlusses keinesfalls abgeschlossen. Berück-
Japan und den USA unterzeichnet. Art. 16 der sichtigt man die oben dargestellten Bedenken,
Cybercrime Convention verpflichtet die Unter- so erscheint sowohl die Notwendigkeit als auch
zeichner, eine auch als „Quick Freeze“ bezeich- die rechtliche Zulässigkeit fraglich. Im Rahmen
nete beschleunigte Sicherung der Daten vor der weiteren Diskussion wird dem Umstand,
einer Löschung im Verdachtsfall einzuführen. daß sich der Europarat im Zusammenhang mit
der Cybercrime Convention gegen eine Vorrats-
Anders als bei der Vorratsdatenspeicherung, datenspeicherung entschieden hat, eine beson-
bei der ohne Selektion sämtliche Verbindungs­ dere Bedeutung zukommen.
daten gespeichert werden, werden bei der Maß-
nahme gemäß Art. 16 nur die Daten vor einer Trotz der Bedeutung der Auseinandersetzung
Löschung bewahrt, die für die Ermittlungen mit der Vorratsdatenspeicherung sollten in
von Bedeutung sind. Vergleicht man die Vor- der Diskussion die übrigen Entwicklungen
ratsdatenspeicherung mit der „Quick Freeze“- im Bereich der Schaffung neuer Ermittlungs-
Anordnung, so ergeben sich zwei Unterschie- instrumente – wie beispielsweise die Online-
de. Die „Quick Freeze“-Anordnung läuft in den Durchsuchung – nicht aus den Augen verlo-
Fällen ins Leere, in denen zum Zeitpunkt des ren werden. Dies gilt selbstverständlich auch
Erlasses der Anordnung die relevanten Daten für die übrigen Bestrebungen zur Regulierung
bereits gelöscht wurden. Insoweit erscheint die des Internet und zur Effektivierung der Straf-
„Quick Freeze“-Anordnung auf den ersten Blick verfolgung, wie etwa die immer wieder aufflam-
keine ernsthafte Alternative zur Vorratsdaten- menden Diskussionen um eine Regulierung
speicherung zu sein. Die Unterschiede relativie- von Kryptographie- und Anonymisierungstech-
ren sich jedoch erheblich, wenn man zum einen niken. Legislative Ansätze wie beispielsweise
berücksichtigt, daß bei den großen Zugangs- das in Italien eingeführte Verbot der anonymen
providern bis zur Löschung der Verbindungs- Nutzung von öffentlichen Internetterminals
daten regelmäßig mehrere Tage vergehen und werden sowohl auf nationaler als auch auf inter-
zum anderen nicht außer acht läßt, daß auch nationaler Ebene sorgsam beobachtet.
die Konsequenzen der Vorratsdaten­speicherung
technisch umgangen werden können. [1] http://www.bundesverfassungsgericht.de/
entscheidungen/rk20070511_ 2bvr054306.html

die datenschleuder. #92 / 2008 55


55
YPS war gestern
C
Basteltips Biometrieversand
von evelyn und starbug

Auf der folgenden Seite haben wir euch euer persönliches Problempolitiker-Sammelal­
bum mitgeliefert. Den ersten Abdruck gibt es in diesem Heft. Um allen anderen Lesern
dabei zu helfen, ihre Sammlung zu vervollständigen, ist nun eure Mithilfe gefragt.

Eine gute Gelegenheit, an die Fingerabdrüc- Logistikdienstleisters anvertrauen. Da aber


ke unserer demokratischen Vertreter zu kom- schon leichte Berührungen mit der Paketwand
men, bieten Latenzabdrücke auf Gläsern und die Abdrücke unwiederbringlich zerstören kön-
Flaschen. Nur sind diese Fettrückstände leider nen, scheidet das Einwickeln in Papier oder
sehr empfindlich. Schon beim Anheben müßt Schaumstoff aus.
ihr aufpassen, keine eigenen Abdrücke zu hin-
terlassen, wollt ihr nicht versehentlich mit Daher möchten wir euch hier das Bastelset für
einem Politiker verwechselt werden. Am sicher- eine Versandbox zum sicheren Transport von
sten ist, wenn ihr beherzt mit drei oder mehr Gläsern mit Fingerabdrücken vorstellen.
Fingern von innen zupackt und auf die Reibung
vertraut. Wenn ihr dann nicht selber den Dak-
tyloskopen eures Vertrauens aufsuchen wollt,
müßt ihr das Glas den treuen Händen eines

Wir suchen uns einen Karton der Größe des zu


transportierenden Glases.
Wir plazieren einen Streifen doppelseitigen
Teppichklebebands in der Mitte des Kartons,
stellen vorsichtig das Glas drauf und drücken
es leicht fest.
Ist das Glas am Boden fixiert, bauen wir
die Deckelhalterung. Länge und Breite des
Einsatzes orientieren sich dabei an der
Form des Glases (siehe unten).
Schließlich kleben wir auch auf die
obere Pfalz des Einsatzes einen Streifen
des Klebebands, befestigen daran den
Einlegedeckel und verschließen vorsichtig
das Paket.
Marke drauf und ab zur Post!

56 56 die datenschleuder. #92 / 2008


C
Das biometrische Sammelalbum
Deutsche Edition 2008

Wolfgang Schäuble Angela Merkel


Bundesinnenminister Bundeskanzlerin

Günther Beckstein Moritz Harms


Ministerpräsident Bayern Bundesanwältin

Otto Schily Jörg Ziercke


Ex-Innenminister BKA-Präsident

die datenschleuder. #92 / 2008