Datenschutz

  • : „Big Data bei der Polizei“: Datenschützerin fordert Offenlegung des Quellcodes von Data Mining-Software
    Bild: Wikipedia
    Bild: Wikipedia
    „Big Data bei der Polizei“: Datenschützerin fordert Offenlegung des Quellcodes von Data Mining-Software

    Die Sommerakademie des Unabhängige Landeszentrums für Datenschutz (ULD) Schleswig-Holstein trug dieses Jahr den Titel „ ‚Supergrundrecht Sicherheit’ contra digitale Menschenrechte“. Einer der Vorträge von Barbara Körffer (dem ich leider nicht beiwohnen konnte) galt dem Phänomen „Big Data bei der Polizei“.

    Die Mitarbeiterin des ULD ging der Frage nach, inwiefern innerhalb polizeilicher Datenbanken und Informationssystemen die Zweckbindung eingehalten wird. In der „Antiterrordatei“ oder der neuen „Rechtsextremismusdatei“ soll zukünftig eine „erweiterte Nutzung“ ermöglicht werden. So können Zusammenhänge zwischen Personen, Orten, Institutionen, Objekten und Sachen hergestellt werden, auch wenn eine reale Verbindung gar nicht existiert. Für polizeiliches „Big Data“ brauche es laut Körffler daher eine „genaue Festlegung von Zwecken der weiteren Verarbeitung“ oder den Austausch mit anderen Stellen.

    Betroffene „vor Anwendung statistischer Werte auf Einzelne“ schützen

    Neben der Erhebung und Speicherung gewinne laut Körffler die Nutzung personenbezogener Daten zunehmend an Bedeutung. Betroffene müssten deshalb „vor Anwendung statistischer Werte auf Einzelne“ im Rahmen staatlicher Eingriffe geschützt werden. Gemeint ist das „Predictive Policing“, das mit Data Mining-Software in Bayern und Nordrhein-Westfalen nun auch bei Länderpolizeien in Mode kommt. Auf Basis polizeilicher Einbruchsstatistiken und anderer, öffentlich zugänglicher Informationen errechnet eine Software die Wahrscheinlichkeit weiterer Straftaten in dieser Gegend. Auch das Bundeskriminalamt und die Bundespolizei experimentieren in diese Richtung.

    Ähnliche Systeme sind in vielen US-Städten längst im Einsatz. Allerdings zementieren sie existierende Vorurteile bei den Polizeikräften: Denn nach einer Softwareprognose werden meist solche „Verdächtige“ angehalten und überprüft, die aufgrund von Hautfarbe oder Erscheinungsbild ohnehin im polizeilichen Fokus stehen. Eine kurze Reportage der ARD hatte deutlich gezeigt, wie diese voreingenomme Haltung sogar vom Kamerateam übernommen wird. Körffler kritisiert derartige Folgemaßnahmen, da sie eine stigmatisierende Wirkung haben könnten. Nach Artikel 3 des Grundgesetzes darf aber niemand wegen des Geschlechts, der Herkunft oder politischer Ansichten benachteiligt werden.

    Nicht alle Personen, über die Daten verarbeitet werden, geben Anlass dafür

    Körffler weist darauf hin, dass polizeilich gesammelte Daten keine beliebige Auswertung zulassen. Jede digitale Auswertung sei ein eigenständiger Grundrechtseingriff, der eine eigene Rechtsgrundlage erfordert. In der bundesweit geltenden Strafprozessordnung ist festgelegt, dass zur Aufklärung einer Straftat Daten „maschinell abgeglichen“ werden dürfen. Landespolizeigesetze regeln Ähnliches für die Gefahrenabwehr. Auswertungen seien nach geltendem Recht nur in diesem Rahmen möglich, „Big Data Auswertungen“ hätten aber „weit darüber hinausgehende Funktionalitäten“: Nicht alle Personen, über die Daten verarbeitet werden, geben etwa einen Anlass für die Verarbeitung. Hierzu gehören beispielsweise ZeugInnen, Geschädigte, Kontakt- und Begleitpersonen. Die genutzte Software biete theoretisch unbegrenzte Verknüpfungsmöglichkeiten, auch „Persönlichkeitsbilder“ seien machbar.

    „Big Data Auswertungen“ seien sogar „ohne vorher festgelegte Auswertungsziele“ möglich. Daher müsse die Funktionsweise der Auswertungsalgorithmen bekannt gemacht werden, um Ergebnisse überhaupt nachvollziehbar und juristisch überprüfbar zu machen (eine Forderung die wir auch schon erhoben haben). Nur so könne die Richtigkeit sowohl der Rohdaten als auch der vermeintlichen Analyseergebnisse belegt werden.

    29. August 2014 2
  • : Urteil zu den polizeilichen Spähfahrzeugen BeDoKw: Anlassloses Ausfahren der Kamera verletzt Grundrechte
    Das Innere eine BeDoKw bei einem Einsatz gegen eine Berliner Demonstration von SchülerInnen am Rande von Flüchtlingsprotesten im Sommer 2014.
    Das Innere eine BeDoKw bei einem Einsatz gegen eine Berliner Demonstration von SchülerInnen am Rande von Flüchtlingsprotesten im Sommer 2014.
    Urteil zu den polizeilichen Spähfahrzeugen BeDoKw: Anlassloses Ausfahren der Kamera verletzt Grundrechte

    Neulich hatten wir hier zu neuen Spähfahrzeugen deutscher Polizeibehörden berichtet. In den letzten fünf Jahren haben die Polizeien des Bundes und der Länder ihre „Beweissicherungs- und Dokumentationskraftwagen“ (BeDoKw) ausgetauscht. Zunächst erhielten die Bereitschaftspolizeien der Länder 52 der neuen Fahrzeuge, später folgten 24 weitere für die Bundespolizei. Hersteller sind zwei Firmen, die sich auf digitale Überwachungs- und Abhörtechnologien spezialisiert haben. Der Stückpreis auf Basis von Mercedes-Fahrzeugen bewegt sich um die 180.000 Euro.

    Die Fahrzeuge verfügen über einen ausfahrbaren, vier Meter langen Masten mit zwei Kameras und zwei Mikrofonen, von denen eines eine Richtcharakteristik hat. Sie werden vorwiegend bei Demonstrationen eingesetzt, um Personen von polizeilichem Interesse abzubilden. Die BeDoKw verfügen über Technik zur Bildbearbeitung, mit den Porträts der Betroffenen entweder ausgedruckt oder per Funk an Festnahmeeinheiten übermittelt werden können. Die Aufzeichnungen werden auch zur Auswertung oder Planung von Polizeimaßnahmen genutzt.

    Eine Kleine Anfrage im Bundestag ergab, dass die Fahrzeuge der Länderpolizeien gegenüber jenen der Bundespolizei über eine schlechtere Ausstattung verfügen: Die Kameras zeichnen in geringerer Qualität auf, außerdem können angeblich lediglich die Fahrzeuge der Bundespolizei entsprechende Fotos auch an andere Trupps versenden. Wie willkürlich und brutal die BeamtInnen dabei vorgehen können, wird aus einer Präsentation eines Anbieters von Zubehör für die BeDoKw deutlich. Womöglich wird aber keine Technik der Firma ESG verwendet, sondern eher ein von der Polizei Niedersachsen entwickeltes System namens „Bild- und Nachrichtenübertragungssystem“ (DiBiTra).

    Ausgefahrener Mast für Kameras und Mikrofone verletzt Grundrecht auf Versammlungsfreiheit

    Aber auch ohne dass die Kameras und Mikrofone eingeschaltet sind, entfalten die Spähfahrzeuge ihre Wirkung: Denn sie schüchtern Teilnehmende von politischen Versammlungen, aber auch AnwohnerInnen ein. Der Berliner Staatssekretär Bernd Krömer hatte dies vor wenigen Wochen noch bestritten und ließ sich dabei wenigstens von den Piraten auslachen.

    Der Berliner Innensenat muss sich nun jedoch eines besseren belehren lassen, denn das Verwaltungsgericht Hannover hat die Bedenken in einem Urteil im Juli bestätigt. Demnach darf die Polizei bei Versammlungen zwar BeDoKw mitführen. Das „Vorhalten einer auch nur teilausgefahrenen Mastkamera“ ist allerdings nur dann erlaubt, wenn strafbare Handlungen begangen werden. Ansonsten würde bei VersammlungsteilnehmerInnen „der Eindruck erweckt“ […], beobachtet oder gefilmt zu werden“. Dies verletzte den Artikel 8 des Grundgesetzes, der die Versammlungsfreiheit bestimmt.

    Ähnliche Urteile gab es in der Vergangenheit bereits zu filmenden Polizeikräften, wenn diese ohne Anlass bei Demonstrationen gefilmt hatten. In welchen Fällen Bild- und Tonaufzeichnungen oder deren Übertragung überhaupt gestattet sind, ist in den jeweiligen Versammlungsgesetzen geregelt. In Niedersachsen darf dies unter anderem auch gegen „unübersichtliche Versammlung und ihr Umfeld“ erfolgen. Im vorliegenden Fall war dies aber nicht gegeben.

    Auch „Übersichtsaufzeichnungen“ nur begrenzt zulässig

    Selbst sogenannte „Übersichtsaufnahmen“ sind an strenge Voraussetzungen gebunden. 2008 hatte das Bundesverfassungsgericht hierzu geurteilt:

    Eine […] weite Befugnis zur Erstellung von Übersichtsaufzeichnungen führt zu gewichtigen Nachteilen. Sie begründet für Teilnehmer an einer Versammlung das Bewusstsein, dass ihre Teilnahme und die Form ihrer Beiträge unabhängig von einem zu verantwortenden Anlass festgehalten werden können und die so gewonnenen Daten über die konkrete Versammlung hinaus verfügbar bleiben. Dabei handelt es sich überdies um sensible Daten.

    Das damals wegweisende Urteil wird nun vom Verwaltungsgericht Hannover zitiert. Auch die „Einschüchterungswirkungen“ durch die bloße Anwesenheit von Polizeikameras wird vom Gericht geteilt:

    Das Bewusstsein, dass die Teilnahme an einer Versammlung in dieser Weise festgehalten wird, kann Einschüchterungswirkungen haben, die zugleich auf die Grundlagen der demokratischen Auseinandersetzung zurückwirken. Denn wer damit rechnet, dass die Teilnahme an einer Versammlung behördlich registriert wird und dass ihm dadurch persönliche Risiken entstehen können, wird möglicherweise auf die Ausübung seines Grundrechts verzichten.

    Polizei rechtfertigt Einsatz des BeDoKw „allein durch Anwesenheit“ von AntifaschistInnen

    Anlass der gerichtlichen Auseinandersetzung war eine Anti-Nazi-Kundgebung in Bückeburg im Januar 2012, die unter dem Motto „Farbe bekennen – Für Demokratie und Vielfalt in Bückeburg“ von einem breit angelegten Bündnis „Copy & Paste“ organisiert wurde. Ihr friedlicher Verlauf wird von der Polizei nicht bestritten. Dies war auch in sogenannten „Risikoanalysen“, die Polizeien vor solchen Einsätzen auf Basis von Verfassungsschutzberichten anfertigen, prognostiziert worden. Trotzdem hatte die Polizei einen BeDoKw mit ausgefahrener Mastkamera postiert.

    Die zuständige Polizeiinspektion Nienburg behauptete laut dem Verwaltungsgericht, dass „neben bürgerlichem Klientel und linksmotivierten jungen Antifaschisten“ auch bis zu 50 „gewaltgeneigte (linke) Szeneangehörige“ an der Versammlung teilnehmen würden. Dadurch würden diese die Nazis „allein durch ihre Anwesenheit provozieren“. Daher seien gewalttätige Auseinandersetzungen möglich, der Einsatz des BeDoKw also in Ordnung.

    Im Verfahren wies die Polizei daraufhin, dass keine Bild- und Tonaufnahmen gefertigt worden waren. Durch den „Beweis- und Dokumentationstrupp“ sei lediglich die Einsatzbereitschaft der Mastkamera „mittels Montage auf dem Dach des Einsatzfahrzeugs hergestellt worden“. Der Kläger wertete dies als „abschreckende Wirkung auf die Versammlungsteilnehmer“. Denn die Kamera sei stets auf die Kundgebung gerichtet gewesen. Selbst wenn nicht gefilmt worden sein sollte, sei die Kamera jedenfalls einsatzbereit zum Filmen bereitgehalten worden. Dies sei ein schwerwiegender Grundrechtseingriff in sein Recht auf informationelle Selbstbestimmung und seine Versammlungsfreiheit. Auch bestehe „Wiederholungsgefahr“, denn der Kläger will auch zukünftig in Bückeburg an Versammlungen gegen Nazis teilnehmen.

    „Beweis- und Dokumentationstrupp“ gewichtet Zeitersparnis höher als Grundrechte

    Die Polizei Niedersachsens beteuert indes, es dauere zu lange um den Mast auszufahren und damit die Einsatzbereitschaft von Kamera und Mikrofon herzustellen. Wenn die Kamera sich noch im Wagen befinde, vergingen laut dem Verwaltungsgericht 15 Sekunden, „bis der Kamerakopf aus dem Fahrzeug rage und 39 Sekunden, bis er in voller Höhe (4 Meter) ausgefahren sei“.

    Die Kammer in Hannover widerspricht. Es sei „nicht erforderlich, dass die Beamten der Beklagten die Mastkamera bereits teilausgefahren vorgehalten haben“. Die Einschätzung erfolgte nach Sichtung von „zur Akte gereichten Lichtbildaufnahmen“:

    Wie sich aus den von der Beklagten zur Akte gereichten Lichtbildaufnahmen des verwendeten Mastkameratyps ergibt, handelt es sich um eine Konstruktion, bei der aufgrund der geringen Größe des Kamerakopfes und der farblich einheitlichen Gestaltung von Kamera und Aufsatz bereits bei einer relativ geringen Entfernung von einigen Metern vom Einsatzfahrzeug nicht mehr deutlich feststellbar ist, in welche Richtung die Kamera gerichtet und in welchem Winkel eine Aufzeichnung oder Übertragung möglich ist. Auch wenn die Kamera nach unten abgewendet wird, ist dies bereits aus geringer Entfernung nicht eindeutig erkennbar und als Kameraausrichtung zum potenziell Betroffenen hin oder von ihm weg nicht deutlich sichtbar.

    Berufung wahrscheinlich

    Dass es zu Verzögerungen beim Einsatz von Kameras kommen kann, wenn Kameras nur versenkt vorgehalten werden dürfen, findet das Gericht „im Lichte der Bedeutung der Versammlungsfreiheit“ hinnehmbar. Die Kameras und Mikrofone seien zudem auch bei wenig ausgefahrenem Mast nutzbar, was in wenigen Sekunden gegeben sei. Es sei nicht ersichtlich, „dass die geringe zeitliche Verzögerung eine unangemessene Beeinträchtigung der Polizeiarbeit bedeutet“.

    Es kann davon ausgegangen werden dass die Polizei das Urteil anfechten wird. Vom Verwaltungsgericht wird die grundsätzliche Bedeutung der Frage bestätigt: Es gebe bislang keine obergerichtliche Rechtsprechung zur Frage, „ob und unter welchen Voraussetzungen die Polizei bei einer Versammlung eine (teil-)ausgefahrene Kamera einsatzbereit vorhalten und damit bei Versammlungsteilnehmern die Eindruck erwecken darf, dass eine Videobeobachtung oder ‑aufzeichnung bereits stattfindet, ohne dass die Voraussetzungen […] vorliegen.

    29. August 2014 2
  • Verschlüsselungs-Standort Nr. 1: Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat
    Verschlüsselungs-Standort Nr. 1 Wie der Bundestag die Nutzung von OpenPGP ein Jahr lang verhindert hat

    Der Deutsche Bundestag tut sich schwer damit, die Verschlüsselung und Signatur von E‑Mails per OpenPGP-Standard zu ermöglichen. Eine eigenes Gremium der Abgeordneten hat die OpenPGP-Nutzung im letzten Jahr effektiv verhindert. Die Gründe beinhalten Auseinandersetzungen um Freie Software, Lizenzen, Kompatibilität und jede Menge Bürokratie.

    28. August 2014 19
  • : Ex-Datenschutzbeauftragter Schaar: Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes „völlig unzureichend“
    Peter Schaar auf dem 30C3. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Church_of_emacs">Tobias Klenze</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/3.0/deed.de">BY 3.0</a>.
    Ex-Datenschutzbeauftragter Schaar: Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes „völlig unzureichend“

    Heute morgen hat die Bundesregierung den Gesetzentwurf zur Änderung des Bundesdatenschutzgesetzes beschlossen, den wir veröffentlicht haben. Peter Schaar, von 2003 bis 2013 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI), kritisiert diesen Entwurf in einem Gastbeitrag.

    Die Stärkung des bzw. der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit ist seit Jahren überfällig. Die Bundesregierung weist selbst darauf hin, dass der Europäische Gerichtshof bereits am 9. März 2010 die mangelnde Unabhängigkeit der deutschen Datenschutzaufsichtsbehörden gerügt hat. Daraufhin wurden die entsprechenden Landesgesetze angepasst und die Unabhängigkeit der Beauftragten deutlich gestärkt. Anders auf auf Bundesebene: Hier ist bis heute nichts geschehen, trotz wiederholter Erinnerungen auch von meiner Seite. Erst die Androhung der Europäischen Kommission, ein weiteres Verfahrens gegen Deutschland wegen Verletzung der europäischen Datenschutzrichtlinie einzuleiten, hat hier offensichtlich Bewegung gebracht. Deshalb ist die Stärkung der Unabhängigkeit grundsätzlich zu begrüßen, auch wenn der Gesetzentwurf ansonsten völlig unzureichend ist.

    So fällt auf, dass sich die Bundesregierung offensichtlich auf das absolute Mindestmaß beschränkt. Zwar soll die rechtliche Stellung der bzw. des Beauftragten aufgewertet werden. Er bzw. sie steht in Zukunft einer obersten Bundesbehörde vor, die nicht mehr in die Strukturen eines Ministeriums eingebunden ist und keiner Rechts- und Dienstaufsicht mehr untersteht, die der Unabhängigkeit im Wege steht. Das wär’s dann aber schon.

    Kritisch zu sehen ist:

    Exklusives Vorschlagsrecht

    Die Bundesregierung beansprucht weiterhin ein exklusives Vorschlagsrecht des bzw. der Beauftragten. Anders als in vielen Bundesländern ist deshalb der Vorschlag von Kandidaten aus den Reihen des Parlaments weiterhin nicht möglich.

    Regelungen zur Zeugenvernehmung deutlich eingeschränkt

    Die Regelungen zur Zeugenvernehmung werden gegenüber der derzeitigen Regelung deutlich eingeschränkt: Betrifft die Aussage laufende oder abgeschlossene Vorgänge, die dem „Kernbereich exekutiver Eigenverantwortung der Bundesregierung“ zuzurechnen sind“ oder auch nur „sein könnten“, soll die oder der Bundesbeauftragte zukünftig nur im „Einvernehmen mit der Bundesregierung“ aussagen dürfen. Dies halte ich für fatal. Ein erster Anwendungsfall könnte die Vernehmung durch den parlamentarischen Untersuchungsausschuss zur NSA-Affäre sein. Bekanntlich ist der „Kernbereich exekutiver Eigenverantwortung“ stark interpretationsbedürftig. Bisweilen hat sich die Bundesregierung zu Unrecht hierauf berufen – etwa wenn sie keine Antworten auf parlamentarische Anfragen oder keine Auskünfte nach dem Informationsfreiheitsgesetz geben wollte. Ein erster Anwendungsfall dieser Maulkorbbestimmung könnte die Vernehmung durch den parlamentarischen Untersuchungsausschuss zur NSA-Affäre sein.

    Botschaft: „Misch dich nicht allzu sehr ein!“

    Anders als bisher kann der bzw. die Beauftragte nicht mehr darüber entscheiden, wo sie den Schwerpunkt ihrer Tätigkeiten setzt, in Bonn oder in Berlin. Weder das Berlin/Bonn-Gesetz noch das Bundesdatenschutzgesetz enthalten bislang eine entsprechende Festlegung. Der Dienstsitz des bzw. der Bundesbeauftragten wird durch die Gesetzesänderung zukünftig auf Bonn festgelegt. Im Hinblick darauf, dass die politischen Entscheidungen des Bundestages, des Bundesrates und der Bundesregierung heute in Berlin vorbereitet und getroffen werden und sämtliche Ministerien (unabhängig von ihrem formalen Dienstsitz) bereits jetzt Ihre wichtigsten Bereiche in Berlin konzentriert haben, geht von der Festlegung des Dienstsitzes der bzw. des Beauftragten auf Bonn die Botschaft aus: Misch dich nicht allzu sehr ein!

    Keine Sanktionsmöglichkeit gegen Post- und Telekommunikationswirtschaft

    Auch in Zukunft soll dem bzw. der Bundesbeauftragten jegliche Sanktionsmöglichkeit gegen Unternehmen der Post- und Telekommunikationswirtschaft, die seiner Datenschutzaufsicht unterliegen, vorenthalten werden. Damit bleibt er bzw. sie ein zahnloser Tiger. Ich sehe darin einen Verstoß gegen die durch europäisches Rechts vorgesehene Verpflichtung, die Datenschutzbehörden mit wirksamen Instrumenten zur Durchsetzung des Datenschutzes auszustatten.

    Nicht nur dieses gesetzgeberische Minimalprogramm, sondern auch die unzureichende materielle Ausstattung der neuen obersten Bundesbehörde machen deutlich, welchen Stellenwert die Bundesregierung dem Datenschutz wirklich zumisst. Obwohl die Umstrukturierung zu erheblichem Mehraufwand führt – eigene Personalverwaltung, eigener Personalrat, eigene Schwerbehindertenbeauftragte, eigene Haushaltsbewirtschaftung – und die Aufgaben in den Bereichen Datenschutz und Informationsfreiheit weiterhin zunehmen, sollen nur vier zusätzliche Personalstellen eingerichtet werden. Vergleicht man dies mit anderen Bereichen, wird deutlich dass auch dieser Bundesregierung der Datenschutz nicht wirklich wichtig ist: So sollen im Rahmen des IT-Sicherheitsgesetzes das Bundesamt für die Sicherheit in der Informationstechnik (BSI), das Bundesamt für den Verfassungsschutz und weitere Sicherheitsbehörden fast 500 zusätzliche Stellen erhalten. Und für den Zoll soll für die Kontrolle der Einhaltung der Bestimmungen über den Mindestlohn 1800 neue Mitarbeiter erhalten. Die vier neuen Mitarbeiter/innen für den/die BfDI sind daneben jämmerlich.

    Es ist zu hoffen, dass der deutsche Bundestag den völlig unterambitionierten Gesetzentwurf substantiell nachbessert. Allerdings bin ich skeptisch, ob dies angesichts der überwältigenden Mehrheit der Regierungsparteien geschehen wird.

    27. August 2014 13
  • : Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen (Update)
    Kann Kunst, aber auch Verschlüsselung? Paul-Löbe-Haus des Bundestags. Bild: <a href="http://www.wolfgangstaudt.de/">Wolfgang Staudt</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Verschlüsselungs-Standort Nr. 1: Dutzende Zertifikate von Bundestags-Abgeordneten abgelaufen (Update)

    Fast 50 der zur Verschlüsselung und Signatur von E‑Mails verwendeten Zertifikate von Bundestags-Abgeordneten haben bei einem Test nicht funktioniert. Diesen Hinweis eines Lesers konnten wir nachvollziehen und bestätigte uns auch die Bundestags-IT. Einen Monat später ist der Fehler jetzt behoben, zum „Verschlüsselungs-Standort Nr. 1“ bleibt aber noch Nachholbedarf.

    27. August 2014 11
  • : Afrikanische Union verabschiedet Rahmenkonvention zu IT-Sicherheit und Datenschutz
    Afrikanische Union verabschiedet Rahmenkonvention zu IT-Sicherheit und Datenschutz

    Weitgehend unbemerkt von der Öffentlichkeit hat die Afrikanische Union (AU) diesen Sommer eine umfassende Rahmenkonvention zu den Themen Datenschutz und IT-Sicherheit verabschiedet (African Union Convention on Cyber Security and Personal Data Protection). Ende Juni hatten die 54 Staats- und Regierungschefs auf einem regulären Gipfeltreffen die Konvention beschlossen. Die Konvention muss jetzt von 15 Mitgliedsstaaten ratifiziert werden um in Kraft zu treten. Es wird voraussichtlich noch einige Jahre dauern, bis alle 54 Mitgliedsländer nationale Gesetze zur Umsetzung der Konvention verabschieden.

    Der Vertrag deckt eine sehr große Spanne an Themen ab. AccessNow.org hat dankenswerterweise bereits eine Analyse der Inhalte erarbeitet, die ich hier zusammenfassen will. Sie stellen dabei fest, dass große Teile der Konvention an die Formulierungen der Datenschutzverordnung der EU angelehnt sind. Die europäischen Gesetzgeber haben eine rechtliche „Vorbildfunktion“ über die EU hinaus – das sollte bei der Überarbeitung der EU-Datenschutzreform berücksichtigt werden. Was fällt sonst noch positiv oder negativ auf?

    Potenziell gut

    Alle Mitgliedsstaaten müssen unter der AU-Konvention eine unabhängige, nationale Datenschutzbehörde haben und Daten dürfen nur für konkrete, gerechtfertigte Gründe verarbeitet werden. Auch ein Einspruchsrecht gegen die Speicherung und Verarbeitung persönlicher Daten ist vorgesehen. Access kritisiert aber die fehlenden klaren Definitionen von verschiedenen Datenkategorien und Verfahrensregeln in dem Vertragstext.

    Beim Thema „Cybersecurity“ wird auf den Schutz von Menschenrechten hingewiesen, was das Recht auf Privatsphäre explizit mit einschließt. Das ist absolut zu begrüßen, da Privatsphäre in der Charta der AU nicht konkret genannt wird, wie Access schreibt. Außerdem verlangt die Konvention „Mutual Legal Assistance Agreements“ für den internationalen Austausch von Daten, was potenziell die Rechtssicherheit erhöht.

    Potenziell schlecht

    Der Abschnitt über Kinderpornografie (Art. 29/3) ist sehr offen formuliert könnte Folgen für die Haftung von Internetanbietern haben und die Möglichkeit für weitreichende Internetsperren nach sich ziehen, je nach dem wie er umgesetzt wird.

    Leider legt die Konvention keine Grenzen für den Datentausch zwischen Unternehmen und Regierungen fest (Art. 25–27). Die Regelungskompetenzen beim Thema IT-Sicherheit werden auch nicht klar begrenzt (Art. 25/2). Datenschutz muss im Kontext von „Cybersicherheit“ klar geregelt werden, um wirksam zu sein.

    Völlig daneben

    Persönliche Daten dürfen nur mit ausdrücklicher, freier Zustimmung verarbeitet werden. Leider ergänzt die Konvention diese Grundregel mit den Ausnahmen „öffentliches Interesse“ oder „zur Ausübung hoheitlicher Autorität“ (Art. 14/2.i). Das ist ein riesiges Einfallstor für den Missbrauch durch Regierung, die allzu gerne das öffentliche Interesse als ihr eigenes Interesse ansehen.

    Unter Inhaltseinschränkungen fallen in dem Text auch über Computer getätigte Beleidigungen auf Grund von Ethnie, Hautfarbe, Religion oder politischer Meinung. Doch der Begriff „Beleidigung“ wird nicht definiert, was der Einschränkung der Meinungsfreiheit Tür und Tor öffnet, wie Access erklärt:

    The Convention bans use of a computer to “insult” someone for reasons of race, color, national/ethnic origin, religion, or political opinion. It never defines “insult,” leaving this subjective provision to criminalize speech instead of a criminal act. In conjunction with the following provision, which disallows intentionally approving, denying, or justifying “acts constituting genocide or crimes against humanity,” these ill-conceived and harmful provisions will only serve to limit free expression and chill expression online.

    In Artikel 31/2.a wird gefordert, dass das Strafmaß erhöht wird, wenn eine Straftat über ein „digitales Kommunikationsmedium“ involviert ist. Es bleibt unverständlich, warum die Benutzung eines Computers höhere Strafen rechtfertigt. Zudem könnten Whistleblower und Journalisten unter der Regelung in Artikel 29/2 leiden, die die Nutzung von betrügerisch erlangten Daten einschränkt. Wer Dokumente leakt wird so kriminalisiert, was in vielen afrikanischen Staaten problematisch ist, wenn es keine klar geregelte Informationsfreiheit gibt. Eine Ausnahme ist nur für lizensierte Journalisten vorgesehen (Art. 14/3), was viel Blogger und unabhängige Stimmen diskriminiert.

    Die gesamte Analyse von Access auf Englisch hier.

    27. August 2014
  • : Bundesregierung beschließt Gesetzentwurf: Datenschutzbeauftragte soll neue oberste Bundesbehörde werden (Updates)
    BfDI-Dienstgebaeude
    Sitz der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit
    Bundesregierung beschließt Gesetzentwurf: Datenschutzbeauftragte soll neue oberste Bundesbehörde werden (Updates)

    Das Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit soll in eine neue, eigenständige oberste Bundesbehörde überführt werden. Das sieht ein Gesetzentwurf vor, den die Bundesregierung heute beschlossen hat und den wir veröffentlichen. Damit setzt die Regierung Vorgaben des Europäischen Gerichtshofs um, der Deutschland deswegen schon zweimal verurteilt hatte.

    27. August 2014 4
  • : StreetView Reloaded: Nokia Here fotografiert in Berlin – mit ungekennzeichneten Autos? (Updates)
    Nokie Here Auto ohne Logo
    StreetView Reloaded: Nokia Here fotografiert in Berlin – mit ungekennzeichneten Autos? (Updates)

    Nokia fotografiert zur Zeit deutsche Großstädte für seinen Kartendienst Here, ähnlich Google Street View. Die Autos sollten laut offizieller Auskunft markiert sein, aber das erste, das wir gesehen haben, war komplett ohne Logo. Laut Principal Security Architect sei das ein Entwickler-Auto ohne „Echtdatenerfassung“. Wir haben beim Datenschutzbeauftragten nachgefragt.

    26. August 2014 8
  • : Nach De-Mail kommt De-SMS – „SIMSme“ Messenger-App der Deutschen Post
    Nach De-Mail kommt De-SMS – „SIMSme“ Messenger-App der Deutschen Post

    DE-05Heute hat die Deutsche Post einen neuen Service angekündigt - SIMSme. Der soll „Texte, Bilder, Videos, Standorte oder Kontaktdaten sofort und absolut sicher Ende-zu-Ende verschlüsselt“ an den Gesprächspartner versenden. Und dabei neue Datenschutz-Standards setzen, denn der „Serverstandort Deutschland garantiert Einhaltung deutscher Datenschutzgesetze“. Nachdem De-Mail ein Rohrkrepierer war und man mit seiner „Verschlüsselung ja – echte Ende-zu-Ende-Verschlüsselung lieber nicht“-Nummer auf die Nase gefallen ist, versucht man es nun also bei der Smartphone-Generation und springt auf die Verunsicherung über von ausländischen Geheimdiensten abgehörte Kommunikation auf. Mit Datenspeicherung zu Hause:

    Das Besondere an SIMSme ist der hohe und verlässliche Schutz der Daten. Alle Nachrichten werden automatisch beim Absender verschlüsselt und können nur beim Empfänger wieder entschlüsselt werden. Diese sogenannte Ende-zu-Ende-Verschlüsselung macht das Mitlesen durch Dritte unmöglich. Alle Daten werden ausschließlich auf Servern in Deutschland abgelegt und die Nachrichten nach der Zustellung beim Empfänger von den Servern gelöscht.

    So behalte der Nutzer volle Kontrolle über seine Daten. Und da man ja bei Servern in Deutschland immer auf der sicheren Seite ist und die Post sich das zu Herzen nimmt, lautet die Domain des Services: www.sims.me - Datenschutz made in  Germany Montenegro. Und das beim Aufruf der Seite ins Auge springende Hintergrundbild von New York suggeriert auch nicht gerade Sicherheit made in Schland.

    SIMSme wird kostenlos im Apple AppStore und bei GooglePlay zum Download angeboten und um sich anzumelden muss man nur die eigene Mobilfunknummer angeben, denn die …

    […]  braucht die Deutsche Post, um den Account zu verifizieren und um sie verschlüsselt mit anderen Kontakten aus dem lokalen Telefonbuch abzugleichen. Denn so erfährt der Kunde, welcher Kontakt aus seinem Telefonbuch ebenfalls SIMSme nutzt und mit wem er somit sicher kommunizieren kann.

    SIMSme will also doch das Telefonbuch? In den FAQs ist das erklärt, man speichere natürlich nicht, sondern gleiche nur die gehashten Werte mit der Nutzerliste ab. Heißt also: Das Telefonbuch im Klartext wird nicht gespeichert, die Hashes vermutlich schon. Hoffen wir mal, dass man bei der Post nicht mehr SHA‑1 oder MD5 benutzt, denn bei der begrenzten Anzahl an Nummern und Namen ist die Kollision sonst nicht mehr weit.

    Zur zusätzlichen Sicherheit setzt SIMSme auf AES-256 und für die Ende-zu-Ende-Transportverschlüsselung  auf SSL. Hoffentlich meinen sie in Wirklichkeit TLS, die Bezeichnung des SSL-Nachfolgers, und verwenden nicht weiterhin SSL 2.0 oder 3.0.

    simsme-selbstzerstoerungFalls doch mal etwas schief geht oder die Daten besonders sensibel sind, keine Panik: Die Selbstzerstörungsfunktion kann man für nur 0,89 Euro dazukaufen. Oder schnell sein:

    Die erste Million Nutzer erhält die Selbstzerstörungsfunktion für Nachrichten kostenlos!

    Wie das technisch funktioniert, weiß man nicht. Aber so eine Datenbombe würde ich schon gerne mal zünden. Man hat sogar die Wahl zwischen „Countdown“ – ab dem Öffnen der Nachricht durch den Empfänger – und „Zeitzünder“ – der Selbstzerstörung an einem bestimmten Zeitpunkt, egal ob gelesen oder nicht. Und wie lautet das Selbstzerstörungskonzept, wenn das Gegenüber die Nachricht bösartigerweise kopiert/speichert/weiterleitet? Oder in ein externes Programm abtippt? Vielleicht explodieren dann alle Datenträger, auf denen die Nachricht enthalten ist.

    Wen das alles nicht überzeugt, es gibt viele gute Gründe, der Post zu vertrauen, denn wie heißt es in der Pressemitteilung:

    Die Deutsche Post steht seit über 500 Jahren für einen sicheren und vertraulichen Transport von Informationen. Das gilt nun auch für beliebte Instant-Messages von Smartphone zu Smartphone. Wir sorgen für höchstmöglichen Datenschutz nach den strengen deutschen Gesetzen, und zwar ohne dass der Nutzer dabei einen Mehraufwand hat.

    Wir empfehlen dazu die Lektüre von „Überwachtes Deutschland – Post- und Telefonüberwachung in der alten Bundesrepublik“, da bekommt man nochmal einen ganz anderen Blick auf den Transport von Informationen. Oder besser gesagt, dessen systematische Überwachung und die Kollaboration der Post in Vereinbarungen mit den ehemaligen Besatzungsmächten.

    Unsere Prognose: SIMSme riecht nach De-Mail für Smartphones und dem Versuch, auf den Zug der sicheren Messenger-Apps aufzuspringen. Aber ohne offenen Quellcode kann und sollte man der Post nicht vertrauen. Und sich lieber an Alternativen halten, die etwas transparenter mit ihrer Funktionsweise umgehen. Wenn auch ohne Selbstzerstörungsfunktion.

    13. August 2014 65
  • : Die 5 Irrtümer zum Recht auf Vergessenwerden
    Quelle opensource.com
    Die 5 Irrtümer zum Recht auf Vergessenwerden

    Also so langsam reicht es wirklich. Seit drei Monaten ist die Berichterstattung zum „Recht auf Vergessenwerden“ mehr als kurios. Man könnte fast meinen, es handle sich um eine orchestrierte Desinformationskampagne, die sich rasend schnell durch die Medien verbreitete. Die Süddeutsche meinte zum Beispiel, dass „Bürger kritische Google-Links löschen lassen können“. Heise titelte „Google beginnt mit Löschung von Suchergebnissen“ und ein wenig später berichtete die FAZ von mehr als 90.000 „Löschanträgen“.

    GoogleUnsere Informationsfreiheit wird als das Opfer des EuGH-Urteils Google/Spanien (C‑131/12) porträtiert. Jetzt springt auch die Wikipedia auf den Zug während Jimmy Wales laut „Zensur!“ schreit. Anlässlich der jährlichen Wikimania-Konferenz in London letzte Woche erklärte der Gründer der Wikipedia:

    Geschichte ist ein Menschenrecht und eines der schlimmsten Dinge, die eine Person tun kann, ist der Versuch, jemand anderes mit Gewalt zum Schweigen zu bringen.

    Zwar gibt es streng genommen kein „Recht auf Geschichte“ wohl aber das Recht auf Meinungs- und Informationsfreiheit. Wales’ Äußerungen weisen auf einen grundlegenden kulturellen Unterschied hin: Amerikanische Unternehmen verstehen einfach nicht, dass Datenschutz in Europa Grundrecht ist. Auf der anderen Seite des Atlantiks steht das „First Amendment“, der 1. Zusatzartikel, der die Meinungsfreiheit sichert, nun einmal an allererster Stelle. So weit so verständlich. Jedes Verständnis hört jedoch bei der Feststellung auf, dass weder Google noch Wikipedia akzeptieren können, dass US-amerikanisches Recht in Europa nicht gilt.

    Aber kann man hier wirklich von Meinungs- und Informationsfreiheit versus Datenschutzrecht sprechen? Oder handelt es sich um eine falsche Dichotomie?

    1. Inhalte werden nicht gelöscht. Die betroffenen Seiten bleiben weiterhin online.

    Wenn man sich die Berichterstattung in der Presse anschaut, erhält man leicht den Eindruck, dass Inhalte oder Seiten „gelöscht“ und „zensiert“ würden. Dies ist jedoch nicht der Fall. Der Gerichtshof erklärte in seinem Urteil, dass Links entfernt werden müssen „auch wenn der Name oder die Informationen auf diesen Internetseiten nicht vorher oder gleichzeitig gelöscht werden”. Für das Beispiel des Wikipedia-Eintrags zu Gerry Hutch (angeblich Irlands erfolgreichster Bankräuber) bedeutet dies, dass dieser Eintrag dort nicht verschwinden wird, wohl aber das Suchergebnis.

    2. Die betroffene Seite wird nicht aus den Suchergebnissen „gelöscht“

    In seinem Urteil erwähnt der Gerichtshof nirgends die „Löschung“ von Links. Ergebnisse, die anhand der Suche eines Namens angezeigt werden, sind lediglich zu “entfernen” – nicht jedoch zu „löschen“, wie es die Presse behauptet. Die betroffenen Seiten bleiben weiterhin in Googles Cache und Index.

    3. Die betroffene Seite bleibt weiterhin auffindbar

    Sobald eine Suche nicht anhand des Namens der Person, wohl aber über die Eingabe anderer Suchbegriffe durchgeführt wird, wird die betroffene Seite weiterhin in den Ergebnissen aufgelistet. In seiner Pressemitteilung erklärte der Europäische Gerichtshof, dass Suchergebnisse, die „anhand eines Namens” angezeigt werden, entfernt werden können solange die Daten nicht länger für den Zweck “erheblich sind oder darüber hinausgehen, nicht auf den neuesten Stand gebracht sind oder länger als erforderlich aufbewahrt werden”. Am Beispiel von Gerry Hutch bedeutet dies, dass bei einer Suche seines Namens die betroffene Wikipedia-Seite nicht mehr angezeigt werden soll. Diese kann aber bei einer Suche der Begriffe “Wikipedia Irish bank robberies” weiterhin in den Ergebnissen auftauchen.

    4. Die Suchergebnisse werden allein in den europäischen Versionen der Suchmaschinen entfernt

    Alle Suchergebnisse, die von Google, Bing oder anderen Suchmaschinen in Europa entfernt werden müssen (also zum Beispiel auf google.de), sind bei „google.com“ oder „bing.com“ weiterhin zu finden. Wenn ich also „Gerry Hutch“ in google.co.uk eingebe, soll die Wikipedia-Seite aus den Suchresultaten entfernt werden. Für eine identische Suche bei google.com wird die Wikipedia-Seite aber weiterhin in der Liste der Suchergebnisse angezeigt.

    5. Das „Recht auf Vergessenwerden“ ist keine neue Erfindung

    Das „Recht auf Löschung“ gibt es schon seit der Datenschutzrichtlinie von 1995. In der vorgeschlagenen Datenschutzverordnung wurde dieses Recht nur neu verpackt und in das „Recht auf Vergessenwerden“ umbenannt. Wirklich neu ist allerdings, dass der Europäische Gerichtshof nun eine Suchmaschine als „Verantwortlichen“ ansieht. Im Fall Google-Spanien versuchte Google zunächst zu argumentieren, dass die Firma nicht verantwortlich sein kann, da sie „keine Kenntnis von den personenbezogenen Daten und keine Kontrolle über sie habe”. Der Gerichtshof erkannte jedoch richtig, dass es sich hier nicht um ein reines Hosting handelt, sondern darum, dass Google personenbezogene Daten sekundenschnell aus verschiedenen Quellen zusammenführt, neue Profile bildet und so viel tiefer in Persönlichkeitsrechte eingreift als dies durch eine reine Veröffentlichung der Fall wäre.

    Also viel Geschrei um Nichts? Ja und nein. Denn das Gerichtsurteil lässt sich in einigen  Punkten zu Recht kritisieren. Die neue Wikimedia-Geschäftsführerin Lila Tretikov bemängelte, dass es nun „keine öffentliche Erklärung, keine Beweiserbringung, keine richterliche Überprüfung und kein Beschwerdeverfahren“ für die Manipulation der Suchergebnisse gibt. Der EuGH überlässt es einem privaten Unternehmen, intransparente Entscheidungen darüber zu treffen und abzuwägen, welche Suchergebnisse wie beeinflusst werden sollen. Leider tut Google dies schon seit geraumer Zeit. Sascha Lobo hat Recht:

    Gleichzeitig werden Suchergebnisse per Definition manipuliert, es gibt keinen natürlichen Zustand.

    Google wendet seit mehr als zehn Jahren US-amerikanisches Urheberrecht an und lässt Suchergebnisse bei mutmaßlichen Urheberrechtsverletzungen verschwinden – nicht nur für US-Bürgerinnen und Bürger sondern für die ganze Welt. Erst vor einigen Tagen kündigte Google an, Internetseiten zu belohnen und in den Suchresultaten an höherer Stelle anzuzeigen, wenn diese eine verschlüsselte Verbindung anbieten. Und schreit hier jemand „Zensur!“?

    Es geht Google beim „Recht auf Vergessenwerden“ vor allem ums Prinzip: Das Urteil bedeutet für den IT-Riesen, dass Staaten und Gerichte – und schlimmer noch europäische Staaten und Gerichte – es sich herausnehmen, Googles Geschäftsaktivitäten zu regulieren. Urheberrechtsverletzungen und verschlüsselte Verbindungen mal beiseite: Google sieht sein Geschäftsmodell durch europäisches Datenschutzrecht bedroht und da passt die derzeitige Berichterstattung einfach perfekt, um der ins Stocken geratenen Datenschutzreform einen kleinen Hieb zu versetzen.

    11. August 2014 46
  • : Vorteil durch Verschlüsselung: Google berücksichtigt HTTPS in seinen Suchergebnissen
    Vorteil durch Verschlüsselung: Google berücksichtigt HTTPS in seinen Suchergebnissen

    Webseiten, die HTTPS-Verbindungen anbieten, werden in den Suchergebnissen von Google höher gerankt. Dass hat der Internet-Konzern letzte Woche offiziell bekanntgegeben. Google will mit dieser Maßnahme Webseitenbetreiber dazu motivieren, TLS-verschlüsselte Verbindungen zu ihren Servern zu ermöglichen. Dadurch würden Daten sowohl Ende-zu-Ende-verschlüsselt zwischen dem Client des Nutzers und dem Webserver übertragen und eine Authentifizierung durch Zertifikate möglich. Noch sei die Gewichtung des Faktors gegenüber anderen wie der inhaltlichen Qualität von Seiten gering und beeinflusse nicht einmal 1% der Suchanfragen, man behält sich jedoch einen zukünftig stärkeren Einfluss vor.

    Bisher läuft nur ein kleiner des Internetverkehrs über TLS-Verbindungen. Das kanadische Netzwerk-Unternehmen sandvine berichtete 2014 von einem TLS-Anteil am Gesamtinternetverkehr von 6,1% in Europa – zählt jedoch Dienste nicht dazu, die auch unverschlüsselte Verbindungen erlauben.

    Und da TLS nicht gleich TLS ist und die Wahl der Parameter über die Sicherheit des Verfahrens entscheidet – man erinnere sich an den Heartbleed-Bug, der für eine weit klaffende Sicherheitslücke sorgte oder die immer noch weite Verbreitung des unsicheren Hash-Algorithmus SHA‑1 zum Signieren der Zertifikate – gibt Google Tipps für die Einstellungen mit. Auch wenn die zum Teil, etwa bei der Empfehlung, das Crawlen der Seite nicht zu blockieren, nicht ganz uneigennützig sind. Ebenso wird ein Testtool verlinkt, um die Sicherheit der eigenen Seite zu testen. Wir haben ein „A-“ bekommen und noch Aufholbedarf bei der Unterstützung von Perfect Forward Secrecy:

    qualsys_ssl

    Man kann davon ausgehen, dass durch die Marktmacht von Google tatsächlich ein Effekt eintreten wird, denn das Ranking der eigenen Seite in den Suchergebnissen stellt einen wesentlichen wirtschaftlichen Faktor für Unternehmen dar. Was aber auch sichtbar wird, ist die Komplexität und Undurchschaubarkeit der verschiedenen kombinierten Ranking-Algorithmen, die bestimmen, an welcher Stelle ein Suchergebnis auftaucht und  die nicht nur zum inhaltlichen Vorteil des Nutzers konfiguriert sein müssen. Über 200 Faktoren bestimmen die Platzierung und für die Suchmaschinenoptimierung wird fieberhaft versucht diese Faktoren und ihre Relevanz herauszufinden. Ein jährlicher Bericht des Marketing-Unternehmens moz hat als einflussreichste Faktoren unter anderem die Aktualität der Inhalte, das Alter der Seite, die Einzigartigkeit des Inhalts und die Übereinstimmung mit den Suchbegriffen ermittelt.

    11. August 2014 13
  • : Google-Löschungen: Datensouveränität statt verordneter Vergesslichkeit
    Google-Löschungen: Datensouveränität statt verordneter Vergesslichkeit

    NC postcardDas EuGH-Urteil zum vermeintlichen „Recht auf Vergessen“ ist ein Glücksfall für Google, denn sie nutzen dieses Urteil geschickt, um Stimmung gegen die EU-Datenschutzreform zu machen und diese weiterhin zu blockieren oder sie in ihrem Sinn zu verändern.

    Unsere Kirsten Fiedler hatte das vorgestern in einem Tweet schön ausgedrückt:

    https://twitter.com/Kirst3nF/status/496325283029737473

    Sascha Lobo geht in seiner wöchentlichen Spiegel-Online-Kolumne darauf ein und erklärt nochmal anschaulich, warum es eigentlich um was ganz anderes geht: Google-Löschungen: Datensouveränität statt verordneter Vergesslichkeit.

    Das „Recht auf Vergessen“ ist eine untaugliche, juristische Hilfskonstruktion für ein wichtiges Ziel, entstanden aus einem politischen Versäumnis. Die Zukunft braucht stattdessen ein Recht auf Datensouveränität, eine Weiterentwicklung des Datenschutzes in Zeiten der Vollverdatung der Welt. Das bedeutet, dass Einzelpersonen mehr Rechte auf Eingriff in die Speicherung von Daten zu ihrer Person bekommen, unabhängig von den Mechanismen der Auffindbarkeit. Spätestens dann aber wird die Abwägung zwischen Privatinteresse und Öffentlichkeitsinteresse so essenziell, dass sie neuer Instrumente und Prozesse bedarf.

    6. August 2014
  • : Sammelklage von Europe vs. Facebook hat inzwischen über 12.000 Mitzeichner
    Max Schrems ist der Gründer der Organisation noyb.
    Sammelklage von Europe vs. Facebook hat inzwischen über 12.000 Mitzeichner

    Max Schrems von Europe vs. Facebook hat am letzten Donnerstag beim Handelsgericht Wien eine Sammelklage gegen Facebook Ireland Ltd aufgrund deren unzureichenden Datenschutzbestimmungen eingereicht. Konkret geht es um die Gültigkeit der Datenverwendungsrichtlinien, da Facebook Nutzerdaten auch für nicht offengelegte, eigene Zwecke verwende. Desweiteren impliziere Facebooks Beitrag zum NSA-Programm PRISM, dass es kein angemessenes Schutzniveau gemäß europäischer Ansprüche geben könne und die Bedingungen von Safe Harbor nicht einzuhalten sind. Datenübermittlungen in die USA werden damit rechtlich ausgeschlossen.

    Social Plugins und ohne signifikante Funktionalitätseinbußen nicht zu vermeidende Cookies führten überdies dazu, dass Profile von Nutzern analysiert werden könnten. Dazu gebe es keine wirksame Zustimmung und die Pflicht zur Datenminimierung werde verletzt. Diese Profile würden darüberhinaus mit Dritten geteilt und an Apps weitergegeben, ohne dass die genauen Umstände ersichtlich seien. Diese umfassende Datensammlung, ‑verwendung und ‑analyse sei unverhältnismäßig. Zusätzlich komme Facebook seiner Auskunftspflicht nicht nach, womit es für einen Nutzer ohne unzumutbaren Aufwand nicht möglich sei, seine über ihn gespeicherten Daten vollständig anzufordern. All diese angemahnten Punkte sind nach Schrems Auffassung nicht mit europäischem Datenschutzrecht vereinbar.

    Der Klage kann sich jeder Nutzer, der nicht aus Kanada oder den USA kommt, bis zum letzten Tag der Klageausdehnung anschließen, denn außer diesen sind alle Kunden der europäischen Unternehmenstochter in Irland. Geklagt wird auf Unterlassung und Schadensersatz von 500 Euro pro Nutzer. Finanziert wird das Verfahren von der ROLAND ProzessFinanz. Das erfolgt, um den Kläger Max Schrems gegen ein immenses Risiko abzusichern, falls die Klage negativ entschieden wird. Im positiven Fall bekommt der externe Finanzierer 20% der Entschädigungszahlungen, man sollte dementsprechend nicht an der Klage teilnehmen, um sich am Ende 500 Euro zu bereichern. Es geht nicht um finanziellen Vorteil für den Einzelnen, sondern darum, Facebook in die Schranken zu weisen, denn bei genügend Klageteilnehmern lässt sich eine signifikant schmerzhafte Schadensersatzzahlung erwirken. Und im Zentrum steht der folgende Handlungszwang für das Unternehmen, endlich datenschutzkonforme Geschäftspraktiken umzusetzen.

    Die Sammelklage hat sich bereits als viral erwiesen. In den fünf Tagen seit der Aufforderung zur Unterstützung der Klage am Freitag sind bis heute bereits über 12.000 Mitkläger dazugekommen. Schrems ist überrascht vom positiven Feedback. Und das zeigt, dass viele die Nase voll vom willkürlichen Umgang mit ihren persönlichen Daten haben.

    Schrems vorige Klage gegen die irischen Datenschutzbehörde im Fall Facebook/PRISM wurde übrigens heute an den Europäischen Gerichtshof geschickt. In der Klage geht es darum, dass Schrems im letzten Juni von der Behörde eine Untersuchung dazu verlangt hatte, wie der Datentransfer der europäischen Facebook-Nutzer an die USA ablaufe und ob es überhaupt für eine einzelne Datenschutzbehörde machbar sei, Safe Harbor Richtlinien anzuwenden, wenn die Marktmacht der amerikanischen Unternehmen monopolistischen Charakter hat. Die irische Behörde ging Schrems Beschwerde nicht nach und wurde schließlich von ihm auf Untätigkeit verklagt. Der irische High Court hat die Klage an den EuGH weitergereicht, womit die europäische Dimension der Entscheidung deutlich wird.

    5. August 2014 9
  • : UK: One database to rule them all
    CC-BY Surian Soosay
    UK: One database to rule them all

    Die Tageszeitung Telegraph veröffentlichte am 3. August Dokumente, aus denen hervorgeht, dass die britische Regierung bis 2015 personenbezogene Daten aus allen Behörden und Ämtern auf einer einzigen Plattform zusammenführen möchte. Ministerien, lokale Behörden, Rettungsdienste, Polizei und Schulen sollen Informationen über Führerscheine, Strafregisterauszüge, Gesundheitsdaten, Steuerinformationen, Energienutzung und Bahn-Abonnements aller Inselbewohner austauschen können, um einen „intelligenteren“, „schnelleren“ und billigeren Staat zu entwickeln.

    Die Vorschläge wurden im April in einem „Diskussionspapier“ von der Arbeitsgruppe Data Sharing der Kabinettskanzlei ausgearbeitet (.docx).

    Die Bedienung aus den Datenbänken soll demnach einfach und ohne explizite Einwilligung der betroffenen Personen geschehen können, damit „zugeschnittene“ öffentliche Dienstleistungen angeboten werden können. Wie die technischen Einzelheiten aussehen sollen, wird jedoch nicht erwähnt:

    People tend to assume that Government can share data between departments to complete simple tasks, and are surprised to learn that it cannot. Removing barriers to sharing or linking different datasets can help Government to design and implement evidence based policy, for example to tackle social mobility, assist economic growth and prevent crime.

    Die Minister gehen in dem Papier davon aus, dass das geplante Data Mining sowie ein neuer Rechtsrahmen die Wundermittel sein werden, um Wirtschaftswachstum und Bevölkerungsbewegungen besser zu kontrollieren, Problemfamilien zu identifizieren, älteren Menschen schneller zur Hilfe zu eilen und Betrugsfälle zu verringern. Die aufgeführten „Safeguards“ sind hierbei recht mager:

    • Transparenz darüber, welche Daten wie geteilt werden, damit die Öffentlichkeit voll über den Prozess infomiert ist
    • Robuste Strafen gegen die missbräuchlichen Nutzung von Daten
    • Auswahl der besten technischen Prozesse für die Datenspeicherung und deren „Entsorgung“
    • Sicherstellen, dass nach Möglichkeit anonymisierten Daten genutzt werden
    • Klare Bestimmungen, wie spezifische Prozesse des Datenaustausches funktionieren werden

    Die Vorschläge sollen im Herbst in ein Weißbuch einfließen – ein Gesetzesentwurf soll erst nach der Parlamentswahl im kommenden Jahr vorgelegt werden. Da sich die Vorhaben jedoch weder mit derzeitigen noch mit geplanten EU-Datenschutzgesetzen in Einklang bringen lassen, kann man annehmen, dass sich die Briten weiterhin mit allen Mitteln gegen eine neue EU-Datenschutzverordnung wehren werden. Kein Wunder, dass die ehemalige Justizkommissarin Viviane Reding in den Diskussionen um das Datenschutzreformpaket die Briten schon längst aufgegeben hat

    5. August 2014 1
  • : Hilfloser Datenschutz? Ein Plädoyer für einen radikalen Datenschutz!
    Um den Anforderungen an den Datenschutz gerecht zu werden, benötigt es mehr Fachpersonal.
    Hilfloser Datenschutz? Ein Plädoyer für einen radikalen Datenschutz!

    DatenschutzgebietDie angeblich strengen deutschen Datenschutzgesetze gelten häufig als geeignetes Mittel, um dem Grundrecht auf informationelle Selbstbestimmung gegenüber Staat und Wirtschaft zur Durchsetzung zu verhelfen. Doch stimmt das wirklich? Im ersten Teil dieses Gastbeitrages wurden anhand eines konkreten Beispiels die Schwierigkeiten und Unzulänglichkeiten datenschutzrechtlicher Instrumente im nationalen sowie europäischen Kontext deutlich gemacht. Der zweite Teil wird die dabei gewonnenen Einsichten zusammenfassen und ein (netz-)politisches Fazit ziehen. Dabei soll die geäußerte Kritik keineswegs in datenschutzkritischen Fatalismus münden, sondern vielmehr ein Plädoyer für einen radikalen Datenschutz halten. Diese Sichtweise ist getragen von einem Rechtsverständnis, das sich der Funktion und Schwächen gesetzlicher Einhegungen bewusst ist, zugleich aber auch eine Perspektive für eigene Handlungsfähigkeit bewahrt.

    Dies ist ein Gastbeitrag von von Harun Spies, freier Journalist, Brüssel.

    Als Blaupause für viele Unzulänglichkeiten des derzeitigen Datenschutzes wurde anhand eines Fallbeispiels dargestellt, wie leicht politisch aktive Menschen in Datensammlungen des Staates geraten können. Das Beispiel dokumentierte darüber hinaus ebenso, mit welchen kritikwürdigen Methoden und haltlosen Unterstellungen die Behörden versuchen, Betroffene zu kriminalisieren oder das eigene perfide Vorgehen gegenüber potentiellen Kontrollorganen zu rechtfertigen. Nicht zu vernachlässigen ist dabei insbesondere die Interpretationsmacht der Behörden, die mitunter handfeste Konsequenzen haben kann und daher keineswegs „eben harmlos“ ist. Mit der weiter um sich greifenden Massendatenspeicherung und Konzepten wie „Big Data“ spielt das informationelle Zerrbild des behördlichen Gegenübers eine immer zentralere Rolle. Damit einhergehende Verdächtigungen oder Diskriminierungen sind also vorprogrammiert.

    Geschenke vergangener Jahre

    Polizeien, Geheimdienste und andere staatliche Stellen erheben seit geraumer Zeit eine Vielzahl personenbezogener Daten und übermitteln damit angereicherte Dossiers mitunter weltweit an so genannte „Partnerbehörden“. Bereits geringfügige Berührungspunkte mit der Staatsmacht, beispielsweise in Form von Versammlungsanmeldungen, Identitätsfeststellungen, Platzverweisen oder eingestellten Ermittlungsverfahren wandern digitalisiert als langlebige Datensätze in moderne Erfassungs- und Analysesysteme, die immer auch präventiv, d.h. zur vorgeblichen Gefahrenabwehr oder für die so genannte Erkenntnisgewinnung der Geheimdienste, betrieben und ausgebaut werden.

    In unserem Beispiel aus dem ersten Teil des Gastbeitrages standen zwei beim BKA betriebene Staatsschutz-Dateien im Mittelpunkt, die in den vergangenen Jahren kontinuierlich erweitert und befüllt worden sind. Ein genauer Blick auf diese Produkte staatsschützerischer Begierde lohnt sich, denn es sind dabei generische Lücken der Fach- bzw. Datenschutzgesetzgebung erkennbar:

    Die automatisierte Zentraldatei „PMK-links‑Z“ dient laut Errichtungsanordnung „den beim Bundeskriminalamt mit der Bekämpfung der Politisch motivierten Kriminalität ‑links- beauftragten Referaten zur Sammlung und Auswertung der im Rahmen ihrer Aufgabenwahrnehmung anfallenden Informationen.“ Die Liste der enthaltenen Datenkategorien ist lang und reicht von Personendaten über Örtlichkeits-/Institutionsdaten, Sachdaten, Ereignisdaten, Spurendaten bis hin zu Daten aus der Telekommunikationsüberwachung. Auch können Freitexte in Form von „Dateianhängen“ zu jedem Objektdatensatz erfasst werden. Die Verantwortung für die Zulässigkeit der Speicherung, sonstige Verarbeitung und Nutzung der Daten trägt das BKA. Laut Informationen vom Sommer 2013 waren in „PMK-links‑Z“ zuletzt ca. 3.600 Datensätze enthalten, wovon 1.680 Personendatensätze sind. Auch waren 187 „Institutionen“ gespeichert, wobei unklar ist, was unter diesem Begriff genau verstanden wird. Zur eigenen Bewertung und technischen Ausgestaltung der Datei trägt die Bundesregierung unter anderem vor:

    Die Datei „PMK-links‑Z“ dient dem Zweck, die Bundesländer bei der Bekämpfung der PMK-links zu unterstützen. Als Zentraldatei soll sie insbesondere die Sammlung und Auswertung der im Rahmen der Aufgabenwahrnehmung anfallenden Informationen gewährleisten. Dies hat sich im Rahmen der Praxis bewährt und die Zentralstellenfunktion des BKA gestärkt. Für die Bundesländer stellt die Datei „PMK-links‑Z“ bei der Bekämpfung der PMK-links eine wichtige Unterstützung dar.

    Mit Einführung der „neuen technischen Basis“ ist die Einführung der technischen Plattform „b‑case“ als neues Fallbearbeitungssystem des BKA gemeint. Das System basiert auf dem Produkt „rsCase“ der Firma rola.

    Abschließend sei auf die unkritische Wertung der bisherigen Speicherpraxis des BKA durch die Bundesregierung hingewiesen:

    Die Auswahl erfolgt als Einzelfallentscheidung, orientiert an den rechtlichen Vorgaben. Im Rahmen einer kriminalpolizeilichen Bewertung werden nur diejenigen Personen in der „PMK-links‑Z“ gespeichert, bei denen der Schluss zulässig ist, dass sie aufgrund der objektiv festgestellten Anhaltspunkte gegebenenfalls eine besondere Relevanz in der PMK-links haben könnten.

    Wie das Beispiel gezeigt hat, sind die angeblich „objektiv festgestellten Anhaltspunkte“ häufig nur vage Mutmaßungen ohne jegliche Substanz. Auf die unbestimmten Speicherbefugnisse – insbesondere bezüglich so genannter „sonstiger Personen“ nach § 8 Abs. 5 BKAG – wurde bereits vor Jahrzehnten in der Stellungnahme zum „Entwurf eines Bundeskriminalamt-Gesetzes“ der Zeitschrift Bürgerrechte & Polizei kritisch hingewiesen, da häufig „Daten von Unverdächtigen oder Personen, gegen die nur ein unkonkreter Anfangsverdacht vorlag, eingegeben wurden“. Auch aktuelle Abhandlungen weisen auf die fehlende Bestimmtheit der Norm, die damit einhergehende Definitionsmacht der Polizei und dem häufigen Einsatz solcher Speicherungen als Mittel zur „Abschreckung“ hin.

    Obwohl die Verbunddatei INPOL-Fall „Innere Sicherheit“ (abgekürzt IFIS, ehemals APIS – „Arbeitsdatei PIOS – Innere Sicherheit“) seit einigen Jahrzehnten existiert, weigert sich das BKA hartnäckig, die aktuell gültige Errichtungsanordnung (EAO) zu veröffentlichen. Im ablehnenden Bescheid auf einen Antrag nach dem IFG wird angeführt, dass die EAO als Verschlusssache mit dem Geheimhaltungsgrad „VS-Nur für den Dienstgebrauch“ eingestuft ist und darüber hinaus „das Bekanntwerden der Information nachteilige Auswirkungen haben kann auf Belange der Inneren und äußeren Sicherheit“. Angeblich würde der Inhalt auch Rückschlüsse auf die Methoden des Staatsschutzes der Polizeien des Bundes und der Länder zulassen und „somit die Wirksamkeit der Bekämpfung des Extremismus und Terrorismus“ beeinträchtigen. Damit sind sowohl die technischen Speichergrundlagen als auch die datenschutzrechtlichen Details (z.B. Auswahlkriterien, Aussonderungsfristen) einer kritischen Diskussion nahezu vollständig entzogen.

    Laut Informationen vom Sommer 2013 waren in dieser Datei ca. 894.200 Datensätze gespeichert, von denen wiederum 89.423 Personendatensätze sind. Auch waren 8.706 „Institutionen“ in der Verbunddatei gespeichert, welches innerhalb dieser Kategorie die höchste Anzahl für PMK-Dateien darstellt. Bei der Datei handelt es sich um eine „Volltextdatei“, in der neben Beschuldigten und „Häftlingen“ auch Verdächtige, Besuchs‑, Kontakt- und Begleitpersonen, Opfer, sowie gefährdete oder sonstige Personen gespeichert werden. Die unter diesen Umständen verwendeten Datenkategorien sind ähnlich breit angelegt wie bei der Datei „PMK-links‑Z“ und umfassen auch „Freitexte“ in Form so genannter Dateianhänge (Lichtbilder, Dokumente etc.). Zwei wesentliche Unterschiede zu der zuvor genannten Zentraldatei sind der phänomenübergreifende Inhalt sowie die Zugriffs- und Verantwortlichkeitsregelungen: Bundesweit haben hier alle Staatsschutzdienststellen der verschieden Polizeibehörden jeweils Lese- und Schreibrechte, sind jedoch auch selbst für die datenschutzrechtliche Zulässigkeit der eigenen Speicherungen verantwortlich.

    Wer überwacht die Wächter?

    Für Betroffene des staatlichen Speicherwahns ist es nur schwer möglich, einen Überblick hinsichtlich persönlicher Datenspuren zu behalten bzw. genauen Einblick in tatsächlich gespeicherte Informationen zu erhalten. Über die Schwierigkeit der Auskunft bei Sicherheitsbehörden wurde in der Vergangenheit (Vgl. Otto Diederich: „Über die schwierige Aktenauskunft bei Sicherheitsbehörden“, Bürgerrechte & Polizei/CILIP 54) immer wieder berichtet. Die dabei an den Tag gelegte Geheimniskrämerei ist trotz einiger positiver Veränderungen im Datenschutzrecht nach wie vor dominant. Der mühsame Weg, den Betroffene gegebenenfalls beschreiten müssen, um schließlich Löschungsanprüche geltend zu machen, wurde im ersten Teil des Gastbeitrages ausführlich behandelt.

    Noch schwieriger wird das Unterfangen, wenn Daten im europäischen oder gar weltweiten Kontext ausgetauscht worden sind. Einzulegende Rechtsmittel scheitern dann oft schon an der Sprachbarriere oder dem finanziellen Risiko. Und auch die Zuständigkeits- oder Zulässigkeitsregelungen der verschiedensten Datenschutzbehörden, Ombudspersonen oder Gerichte setzen der informationellen Selbstbestimmung schnell Grenzen.

    Das Fehlen unterstützender Institutionen verdeutlicht, dass in Zeiten weltweiter Polizei- und Geheimdienstkooperationen erst noch effektive internationale Mittel und Wege zur Durchsetzung der informationellen Selbstbestimmung etabliert werden müssen. Dazu zählt insbesondere ein Auskunftsrecht, das seinem Namen gerecht wird und sich nicht von der Geheimniskrämerei und Willkür der Datensammler vorführen lässt. Ob dieses Unterfangen in den einzelnen Nationalstaaten oder der Europäischen Union als künftiger Superstaat jemals Priorität genießen wird, scheint insgesamt fraglich. Denn obwohl im skizzierten Fall zumindest das deutsche BKA schließlich zur Löschung gezwungen werden konnte, sind die Unzulänglichkeiten und Schranken des geltenden Datenschutzes daran doch offenkundig geworden:

    • grenzenlose und nicht mehr nachvollziehbare Übermittlung von Datenbeständen,
    • eine bis zur Unkenntlichkeit aufgeweichte Zweckbindung,
    • Langwierigkeit und Kostenintensität des Rechtsweges,
    • Ausnutzung von gesetzlichen Gummi-Klauseln (z.B. § 8 Abs. 5 BKAG) für die skandalöse Speicherung politischer Gesinnung und Betätigung,
    • Abhängigkeit der Datenschutzbeauftragten von aufsichtsführenden Ministerien,
    • klassische Maulkorb-Klauseln wie z.B. § 19 Abs. 6 Satz 2 BDSG und schließlich
    • die fortwährende und skrupellose behördliche Geheimniskrämerei.

    Deshalb sei abschließend auf den aktuellen Artikel einer Heidelberger Datenschutzgruppe hingewiesen. Darin wird als Prinzip ein radikaler Datenschutz propagiert, welcher politisch

    maximale Transparenz von unten nach oben und maximale Opazität von oben nach unten
    (Datenschutzgruppe der Ortsgruppe Heidelberg: „et dona ferentes“, Schlechte Argumente des bürgerlichen Datenschutzes, RHZ 3/2014)

    fordert, wobei „oben“ und „unten“ hier als Endpunkte einer Sortierung innerhalb der jeweiligen Macht- oder Herrschaftsverhältnisse zu lesen sind. Dieses universelle Datenschutzverständnis gilt es als emanzipatorische Perspektive anzunehmen und weltweit zu Anerkennung und Durchsetzung zu verhelfen, anstatt einem kapitulierenden Fatalismus anheim zu fallen.

    Unabhängig davon kann auch das geltende Recht für Interventionen (z.B. Klagen vor den Verwaltungsgerichten) durchaus hilfreich sein, obschon sich die seit Jahren drehende „Verrechtlichungsspirale“ (vgl. Heiner Busch: Hilfloser Datenschutz, Verrechtlichung, Individualisierung, Entpolitisierung, Bürgerrechte & Polizei/CILIP 85) vornehmlich als Absicherung und nachträgliche Legalisierung der polizeilichen und geheimdienstlichen Datenverarbeitungspraxis erwiesen hat. Denn bei aller notwendigen Vision und gestellter Aufgabe darf nicht übersehen werden, dass gewährte Grundrechte regelmäßig durch Inanspruchnahme genutzt und verteidigt werden müssen. Auf den Staat und seine Beauftragten können wir uns dabei jedoch nicht (immer) verlassen.

    1. August 2014
  • : Neue App „Signal“ ermöglicht Crypto-Gespräche unter iOS
    Neue App „Signal“ ermöglicht Crypto-Gespräche unter iOS

    signal-incallUnter Android verspricht RedPhone schon seit 2010 verschlüsselte Voice-over-IP-Verbindungen, seit gestern steht eine damit kompatible Software für iOS im AppStore: „Signal“ (Affiliate) verspricht weltweit kostenlose verschlüsselte Gespräche und wirbt damit, dass der Quelltext auf Github unter GPLv3 veröffentlicht wurde, sodass unabhängige Audits möglich sind.

    Der Hersteller Open Whisper Systems kündigte zugleich an, die Android-App RedPhone ebenso wie den Crypto-Chat-Instant Messenger TextSecure (bisher ebenfalls nur für Android erhältlich) mit den iOS-Geschwistern unter der Marke „Signal“ zusammenführen zu wollen. Damit entstünde eine einheitliche Open-Source-Kommunikationslösung zumindest für die beiden wichtigsten mobilen Plattformen.

    Was ist nun unter dem Aspekt Datensicherheit davon zu halten? Offen gesagt: Wir wissen es (noch) nicht definitiv, einfach weil es bisher noch keine unabhängige Analyse der Quelltexts zu geben scheint. Torsten Kleinz z.B. sieht die Software bisher eher kritisch, insbesondere weil der Hersteller nicht offen genug darauf hinweist, dass bei der Nutzung von „Signal“ Metadaten – wer hat wo und wann mit wem kommuniziert – anfallen können. Das ist in der Tat ein wesentlicher Punkt, denn auch reine Metadaten können ein sehr detailliertes Persönlichkeitsbild ergeben und lassen sich außerdem viel leichter als Sprachkommunikation automatisiert auswerten.

    Außerdem muss man sehen, dass gegen eine sogenannte „Quellen-TKÜ“ durch Verwanzen des Endgeräts mit (Staats-) Trojanern kaum ein Kraut gewachsen ist. Insofern bietet iOS allerdings jedenfalls ein sehr hohes Sicherheitsniveau, sofern nicht gerade Apple zum Signieren von Trojanern gezwungen wird (Stichworte National Security Letters oder Subpoenas) oder jemand™ einen 0day in iOS ausnutzt.

    Außerdem: Sofern die Crypto in „Signal“ sauber implementiert ist, dürfte die Software jedenfalls einen wesentlich besseren Schutz der Vertraulichkeit der Kommunikation sicherstellen als offenes Telefonieren über Festnetz oder Mobilfunk – frei der Idee einer unserer Redakteurinnen nach, „dass ein bisschen Krypto immer besser ist als gar kein Krypto, und die Dienste schön beschäftigt hält.“ Sicherheit vor Überwachung ist schließlich relativ und folgt außerdem ökonomischen Gesetzen: Wenn man nicht gerade ein besonders interessantes Ziel ist, lohnt es sich auch für finstere Dienste meist nicht, sich besondere Mühe beim Überwachen zu geben. Ein bißchen Crypto kann dann schon einen erheblichen Gewinn an Privatsphäre bedeuten.

    Man sollte sich eben nur bewusst sein, dass es 100%ige Sicherheit bei der elektronischen Kommunikation kaum je geben kann, und auch „Signal“ wird daran nichts ändern. Insofern erscheint die Kritik an den jedenfalls bei einem System mit einer zentralen „Vermittlungsstelle“ kaum vermeidbaren Metadaten ähnlich plausibel als wetterte man gegen PGP/GPG-Verschlüsselung in eMails: Stimmt, die Header-Zeilen bleiben offen, und die meisten Mailserver loggen mit, aber immerhin wird es wesentlich schwerer, den Inhalt der Kommunikation zu überwachen.

    Eine offensichtliche Schwachstelle sollten die Signal-Macher(innen) aber schnellstens angehen: Der Schlüssel-Austausch läuft bisher allein über die Server von Open Whisper Systems, und es scheint keine Möglichkeit zu geben, die Authentizität der anderen Seite unabhängig zu prüfen, etwa durch Vergleichen von Schlüssel-Fingerprints. Bisher muss ich also einfach glauben, dass ich z.B. unter der Nummer von Netzpolitik-Redakteur Andre Meister via „Signal“ tatsächlich ihn erreiche – und nicht etwa irgendeine Schnüffelstelle, die eine Man-in-the-Middle-Attacke ausführt, etwa indem sie die Server von Open Whisper Systems gekapert hat. Das dürfte aber eine sehr leicht auszubügelnde Schwachstelle sein: Systeme wie beispielsweise Threema führen seit langem vor (Affiliate), wie man die Authentizität der anderen Seite komfortabel checken kann.

    [Update] Ein Leser weist uns gerade darauf hin, dass immerhin während eines Gesprächs ein „shared secret“ angezeigt wird, im Beispiel oben „hockey publisher“, sodass man mündlich vergleichen kann, ob eine MITM-Attacke stattfindet (Short Authentication String-Verfahren). Das ist sicher besser als nichts, man sollte die Authentizität der anderen Seite aber auch außerhalb eines Gesprächs prüfen können, zumal wenn die App in Bälde auch eine Instant-Messenger-Funktion bieten soll. Außerdem soll die NSA das SAS-Verfahren schon geknackt haben … Da muss Open Whisper Systems also doch noch mal ran. Besonders komplex sollte eine solche Funktion ja nicht zu implementieren sein.[/Update]

    31. Juli 2014 14
  • : Urteil zur Abschaffung der Vorratsdatenspeicherung in Österreich liegt in Volltext vor
    Sitz des österreichischen Verfassungsgerichtshofes, Wien. BIld: <a href="https://commons.wikimedia.org/wiki/User:Maclemo">Maclemo</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Urteil zur Abschaffung der Vorratsdatenspeicherung in Österreich liegt in Volltext vor

    Das Ende Juni verkündete Urteil des Verfassungsgerichtshof über die Abschaffung der Vorratsdatenspeicherung in Österreich liegt nun schriftlich vor. Nachdem der Europäische Gerichtshof (EuGH) die europäische Richtlinie zur Vorratsdatenspeicherung gekippt hatte, stand und steht in den EU-Mitgliedsstaaten die Frage um nationale Gesetze im Raum. Österreich war eines der ersten Länder, die vor Gericht geklärt haben, ob die nationale Regelung dem EuGH-Urteil widerspricht und daher außer Kraft gesetzt werden muss.

    Die Kernpunkte der Urteilsbegründung:

    • VDS ist ein massiver Grundrechtseingriff
    • Sollte man einen solchen durchführen wollen, müsse dass in Übereinstimmung mit Datenschutzgesetz und der Europäischen Menschenrechtskonvention stehen
    • Bestimmungen des österreichischen Telekommunikationsgesetzes, der Strafprozessordnung und des Sicherheitspolizeigesetzes können dem nicht gerecht werden, Sicherheitsvorkehrungen zum Schutz der Daten werden beispielsweise nicht hinreichend geregelt
    • VDS ist unverhältnismäßig, da sie beinahe die gesamte Bevölkerung betrifft, zu viele Daten sammelt und deren Verwendung nicht hinreichend spezifiziert wird
    • Ein Eingriff in die Privatsphäre wie durch die VDS schränkt die freie Persönlichkeitsentfaltung einer Person ein

    Die Argumentation entspricht der des EuGH und früherer Urteile, wie auch dem des Bundesverfassungsgerichtes von 2010. Und sie zeigt wieder einmal, was eigentlich schon längst klar sein sollte: Eine grundrechtskonforme Ausgestaltung der Vorratsdatenspeicherung kann es ihrem Wesen nach nicht geben. Ganz egal, welche Details man ändert, um bis zur nächsten Klage zu bestehen.

    In anderen Ländern ist diese Einsicht noch nicht angekommen: In Großbritannien wurde erst vor Kurzem ein „Notstandsgesetz“ beschlossen, dass die Vorratsdatenspeicherung manifestiert und Überwachungskapazitäten sogar noch weiter ausbaut. In Schweden erlitt der Provider Tele2 einen ersten Rückschlag in Verhandlungen um seine Speicherpflichten. Als positive Gegensätze wurde in Dänemark die Vorratsdaten-Speicherungspflicht vom Justizministerium aufgehoben und in der Slowakei entschied man sich bereits im April für eine Suspendierung des nationalen Gesetzes.

    30. Juli 2014
  • : Vom Datenschutz zur Internetzensur: Wie das „Recht auf Vergessen“ die Welt erobern soll
    Google: gut oder böse?
    Vom Datenschutz zur Internetzensur: Wie das „Recht auf Vergessen“ die Welt erobern soll

    Google: gut oder böse?Google löscht Suchergebnisse im Sinne des EuGH-Urteils nur für europäische Versionen. Eine solche Entfernung ist für jeden Laien sekundenschnell zu umgehen – durch einen Wechsel zu google.com beispielsweise. Medienberichten zufolge scheinen europäische Datenschützer das zu kritisieren – und weltweite Umsetzung der europäischen Rechtsprechung zu fordern.

    Ein gefährlicher Trend für die Freiheit des Internets zeichnet sich ab. Die Interpretation des EuGH-Urteils zu Google in Spanien und dem Löschen von Suchergebnissen ist nicht einfach und läuft in viele Richtungen – genau wie die Einschätzungen zu denselben, derer wir auf diesem Blog einige veröffentlichten. Umstritten wie Urteil und Stilisierung zum „Recht auf Vergessen“ ist auch die tatsächliche Löschpraxis Googles. Der Suchmaschinengigant beschränkt die Entfernung von Links auf seine europäischen Versionen – also google.de, google.co.uk und dergleichen. Dafür erntet es nun anscheinend Kritik von Europas obersten Datenschützern.

    Letzte Woche trafen sich die Artikel-29-Datenschutzgruppe, eine beratende Instanz der EU-Kommission, und Suchmaschinenbetreiber in Brüssel. Einer Nachricht von Reuters folgend berichteten verschiedene Seiten, die Datenschützer würden eine umfassendere, weltweite Löschung von Links fordern. Reuters bezieht sich auf eine ‚Quelle’, die bei diesem Treffen dabei war:

    Regulierer befragten Google zu seiner Entscheidung, Suchergebnisse nur von seinen europäischen Suchmaschinen wie google.co.uk zu entfernen, was bedeutet, dass jeder einfach auf dieselben Informationen zugreifen kann, indem er zum weit verbreiteten google.com wechselt, sagte die Quelle, die bei dem Treffen zugegen war.

    Auf iRights wird berichtet, dass Google auch kein Geoblocking mittels IP-Adressen-Erkennung einsetzt. Das bedeutet, obwohl ein Nutzer eindeutig aus Europa kommen kann, reicht ein einfacher Wechsel der Suchmaschine, um entfernte Suchergebnisse anzeigen zu lassen.

    Dies wurde also kritisiert. Ob aber die Datenschützer tatsächlich fordern, die Suchergebnisse wenn schon, dann auf allen Suchmaschinen entfernen zu lassen, bleibt offen. Konkrete Forderungen wurden seitens der Artikel-29-Datenschutzgruppe noch nicht veröffentlicht.

    Auch wenn eine solche Forderung der vollumfassenden Umsetzung des Urteils im Endeffekt konsequent ist, wie iRights feststellt – eine Übertragung regionalen Rechts auf den globalen Kontext stellt eine Gefahr für die Freiheit des Internets dar – und wird Nachahmer finden, wie Netzwertig.com befürchtet. Kann tatsächlich ein Ergebnis, was gegen das Recht in einem Land verstößt, weltweit entfernt werden? Wird dann irgendwann, wie Martin Weigert von Netzwertig mutmaßt, China Ergebnisse zum Tian’anmen-Massaker in Deutschland zensieren lassen? Können wir das wollen?

    In Kanada ging eine Richterin in ihrem Urteil über Google bereits einen Schritt weiter, wie Gigaom.com schreibt. Eine kanadische Firma hatte geklagt, ein Konkurrenzunternehmen würde Produkte aufgrund gestohlener Handelsgeheimnisse weltweit verkaufen. Google, indirekt betroffen, solle die Suchergebnisse des Produktnamens entfernen, die auf Webseiten des Rivalen verlinken, um weitere wirtschaftliche Schädigung des Klägers zu vermeiden. Das „grenzenlose“ Internet war für das Gericht Grund genug, nicht nur eine nationale, sondern weltweite Sperrung zu erwirken. Suchergebnisse wurden bereits im amerikanischen und australischen Kontext entfernt. Dazu schreibt Gigaom:

    Wir befinden uns hier auf gefährlichem Terrain, denn Google zu säubern ist nicht nur Zensur, es löscht auch Geschichte aus. Google ist heute wie ein Bibliothekskatalog des verfügbaren Wissens; während unterschiedliche Staaten entscheiden können, bestimmtes Wissen nicht verfügbar zu machen, sollten Menschen trotzdem wissen können, dass es überhaupt existiert – und der beste Weg dorthin verläuft über Google.

    Genau das ist der Punkt. Ob es sich um Datenschutz oder geistiges Eigentum handelt – wie weit dürfen Gerichte gehen, um Zugang zu Wissen – weltweit – zu beschränken? Und ist das Löschen von Links über Google nicht immer noch nur ein Nebenschauplatz, ein Bekämpfen von Symptomen? Lässt sich regionales Recht verallgemeinern? Wie wichtig ist Informationsfreiheit? Und wie schnell gelangen wir zur Internetzensur?

    29. Juli 2014 8
  • : Facebook legt plötzlich Wert auf Privatsphäre
    Facebook legt plötzlich Wert auf Privatsphäre

    Die Privatsphäre ist zurück – als Geschäftsmodell. Das Online-Magazin Slate schreibt über die Kehrtwende Facebooks im Bereich der Privatsphäre. Während vor vier Jahren noch ‚Offenheit’ das große Ideal war und Privatsphäre nach Zuckerberg keine soziale Norm mehr war, wendet sich jetzt das Blatt – und mit ihm Facebooks Anstrengungen, dem Wunsch der Nutzer nach Privatheit nachzukommen.

    Aktionen wie der Kauf vom Whatsapp, die Einführung der anonymen Login-Möglichkeit für andere Dienste, die umfangreichen Privatsphäre-Einstellungsmöglichkeiten – all das spricht die Sprache der Umorientierung, der Entfernung von der Alles Teilen-Maxime und dem Offenheitsgrundsatz. Slate-Autor Will Oremus hat ein Statement Zuckerbergs von letztem Mittwoch (23. Juli) auf die Frage nach einer strategischen Veränderung der Firma bezüglich der Privatsphäre transkribiert. Hier die zentralen Aussagen auf Deutsch:

    Einer der Aspekte auf die wir uns am meisten konzentrieren ist das Schaffen privater Räume für Leute wo sie Dinge teilen und interagieren können wie nirgendwo sonst. […]

    Wir suchen also nach neuen Möglichkeiten um solche neue Dynamiken zu schaffen und neue, andere private Räume für Leute zu öffnen wo sie unbedenklich Dinge teilen können oder die Freiheit haben, etwas anderen gegenüber auszudrücken, die sie woanders nicht hätten. Das ist einer der Gründe, warum ich persönlich von „Messaging“ so begeistert bin.
    Denn ab einem bestimmten Punkt willst du doch nur noch eine bestimmte Anzahl von Fotos mit allen deinen Freunden teilen. […]

    Wir sehen also unsere Arbeit ganz grundsätzlich darin, Menschen diese Räume und Werkzeuge anzubieten. Was sich sehr davon unterscheidet, was viele Leute denken was Facebook ist.

    Was sich auch davon unterscheidet, was Zuckerberg unter Facebook verstand. Aber tatsächlich lernt Facebook – dank der zahlreichen Informationen, Daten und direkten oder impliziten Feedbacks seiner Nutzer – immer mehr dazu. Und würde sich selbst im Geschäft schädigen, wenn es darauf nicht einginge. Facebook braucht seine Nutzer, um seinen Wert nicht zu verlieren. Wenn die Nutzer lieber Dinge privat teilen, dann reagiert es darauf. Das Vertrauen der Nutzer soll zurückgewonnen werden, damit weiterhin eine Kapitalisierung der Daten stattfinden kann.

    28. Juli 2014 12
  • : Algorithmen Allmächtig? Freiheit in den Zeiten der Statistik
    Weiss eher, wer schwanger ist: Einzelhandel.
    Algorithmen Allmächtig? Freiheit in den Zeiten der Statistik

    Überwachung durch Geheimdienste ist nur eine der Bedrohungen für Bürgerrechte. Der Versuch, mit Hilfe von Big Data Verhalten vorherzusagen, um Risiken zu minimieren und Geld zu sparen, ist ebenso gefährlich: Menschen könnten sich so ihrer Freiheit berauben.

    Dieser Gastbeitrag von Kai Biermann erschien zunächst als Vortrag auf der Tagung „Algorithmen Allmächtig?“ am 2. Juli 2014 in Erfurt sowie auf seinem Blog. Wir veröffentlichen ihn mit freundlicher Genehmigung.

    Was hat Statistik, was haben Big Data und Algorithmen mit Freiheit zu tun? Lassen Sie mich Ihnen dazu eine wahre Geschichte erzählen.

    Target ist nach WalMart der zweitgrößte Discounteinzelhändler der USA. Kleidung, Möbel, Spielzeug, Zahnpasta – dort gibt es alles und das möglichst billig. Vor einiger Zeit kam ein wütender Mann in eine Target-Filiale außerhalb von Minneapolis und wollte den Filialleiter sprechen. Er wedelte vor dessen Nase mit Rabattgutscheinen herum und beschwerte sich: “Meine Tochter hat die hier in ihrer Post gefunden. Sie ist noch in der Highschool, und Sie schicken Ihr Rabattmarken für Babysachen und Kinderbetten? Wollen Sie sie etwa ermuntern, schwanger zu werden?”

    Der Filialleiter schaute sich die Gutscheine an, sie waren eindeutig an die Tochter des Mannes adressiert und priesen unter anderem Schwangerschaftsmode und Wickelkommoden an. Er entschuldigte sich wortreich für das Missverständnis. Ein paar Tage später rief er noch einmal bei dem Vater an, weil er noch einmal für den Ärger um Verzeihung bitten wollte. Zu seinem Erstaunen war der Vater reichlich beschämt und sagte: “Ich hatte ein längeres Gespräch mit meiner Tochter. Dabei musste ich feststellen, dass es Aktivitäten in meinem Haus gibt, von denen ich keine Ahnung hatte. Sie wird im August ein Kind bekommen. Und ich schulde Ihnen eine Entschuldigung.”

    Das Ganze – beschrieben in einem lesenswerten Text im Februar 2012 in der New York Times –, war kein Versehen von Target. Sondern es ist ein Beispiel dafür, wie viel Target über seine Kunden weiß und wie gut die Algorithmen des Unternehmens arbeiten. Es ist ein Beispiel für die Macht eines Systems, das wir mit dem Ausdruck Big Data bezeichnen.

    Big Data – also das Suchen mit statistischen Verfahren nach Mustern in großen Datenmengen, kann von unglaublichem Nutzen sein. Aber Big Data birgt auch eine gewaltige Gefahr: Mit Big Data könnten die Menschen das verlieren, was Menschsein ausmacht, ihre unbekannte Zukunft. Mit Big Data könnten sich die Menschen ihrer Freiheit berauben.

    Menschen haben Gewohnheiten, sie trainieren sich bestimmte Verhaltensmuster an und behalten diese oft ein Leben lang bei. Denn Menschen sind faul, beziehungsweise sparsam mit ihrer Energie, und solche Muster ersparen dem Gehirn Arbeit. Das bedeutet beispielsweise für Einzelhändler, dass es sehr schwer ist, neue Kunden zu gewinnen. Wenn sich jemand einmal daran gewöhnt hat, jeden Samstag bei dem gelben Netto mit dem Hund im Logo die Lebensmittel für eine ganze Woche zu kaufen, wird es Lidl oder Kaiser’s kaum noch gelingen, diesen Menschen als Kunden zu gewinnen.

    Doch es gibt Ausnahmen von dieser Regel, denn manchmal ändern sich Gewohnheiten. Zum Beispiel dann, wenn sich das Leben ändert. Eine neue Arbeit, ein Umzug, eine neue Beziehung – solche Lebensereignisse können dazu führen, dass Gewohntes aufgegeben wird und jemand offen für Neues ist.

    Die Warenhauskette Target nutzt diese Momente. Schwangerschaften sind ein solches Lebensereignis. Werdende Eltern brauchen Dinge, die sie nie zuvor gebraucht haben, eben Wickelkommoden oder Windeln. Sie haben somit keine dazu passenden Kaufgewohnheiten. Doch ist es aus Sicht des Verkäufers zu spät, den neuen Eltern entsprechende Werbung zu schicken, wenn das Kind schon auf der Welt ist. Sie haben die meisten Dinge dann schon gekauft und neue Gewohnheiten entwickelt. Target hat daher viel Mühe darauf verwendet, in seinen Kundendaten nach Verbindungen zwischen Schwangerschaften und Kaufgewohnheiten zu suchen.

    Und an diesem Punkt lässt sich erkennen, wie Big Data funktioniert. Es geht um Ähnlichkeit, um den Vergleich eines gerade beobachteten Verhaltens mit bereits bekannten Verhaltensmustern. Der einzelne Mensch ist dabei egal, wie er heißt, ist uninteressant. Warum er etwas tut, spielt keine Rolle. Es geht nur darum, mit Hilfe von Korrelationen, mit Hilfe von statistischen Zusammenhägen, sein Verhalten mit dem vieler anderer Menschen zu vergleichen.

    Es geht darum, die Schublade zu finden, in die er passt und ihn anschließend entsprechend dieser Schublade zu beurteilen. Bislang wurde solches Vorgehen mit dem Ausdruck “Vorurteil” bezeichnet und war gesellschaftlich geächtet. Mit Big Data aber kann es missbraucht werden, können Vorurteile zum Standard mutieren.

    Target errechnet aus den Einkäufen seiner Kundinnen, ob diese schwanger sind. Das Unternehmen vergleicht dazu das Einkaufsmuster einer Kundin mit den Mustern, die es aus seinen Daten kennt und kann so mit hoher Wahrscheinlichkeit errechnen, wann genau das Baby auf die Welt kommen wird. Sie sind nicht nur ziemlich gut darin, den Geburtstermin zu treffen, sie wissen auch, in welchem Abschnitt der Schwangerschaft die Eltern was kaufen. Warum das so ist, weiß das Unternehmen nicht. Es ist ihm auch egal. Dass es so ist, genügt – um zu wissen, wann welche Werbung eintreffen muss, um diesen bis dahin vielleicht noch unbewussten Kaufwunsch auszunutzen.

    Alles, was Target dazu braucht, sind Daten. Das Unternehmen versucht, jeden Kunden, der in einen seiner Läden oder auf seine Website geht, eindeutig zu markieren. Jeder bekommt eine sogenannte Gast-ID, eine Nummer, unter der gespeichert wird, was dieser spezielle Kunde gekauft und getan hat. Was hat er angesehen, was bezahlt, was bewusst ignoriert? Hat er mit Kreditkarte bezahlt und mit welcher? Hat er einen Rabattcoupon benutzt und woher kam der? Hat er sich beschwert und worüber? Auch Tageszeit und Wetter werden registriert. Alles wird gespeichert. Target erweitert diese Kundenprofile um jeden Datensatz, den der Konzern irgendwo kaufen oder bekommen kann. Alter, Familienstand, geschätztes Einkommen, Wohnort, Automarke, Jobs, Ausbildung, Interessen, politische Einstellungen – jede noch so kleine Information ist von Interesse.

    Wenn Sie jetzt denken, solche Datensammlungen seien doch nur in den USA möglich, dann sollten Sie einen kurzen Moment lang darüber nachdenken, wie oft Sie bereits etwas bei Amazon bestellt haben. Oder bei Google. Oder bei Apple. Oder was Facebook über Sie weiß. Jeder dieser Konzerne sammelt genau wie Target alle Informationen über seine Kunden, die sich finden lassen. Und im Internet sind das eine Menge – beispielsweise dank Cookies und dank der Browserhistory, den Seiten also, die jemand zuvor im Netz besucht hat. Und auch in Deutschland kann man viele demografische Daten kaufen, samt der dazu gehörenden Namen und Adressen.

    Target nun durchsucht diese Daten, um eine ganz spezielle Zielgruppe zu finden. Sie wollen Werbung an Frauen schicken, die im zweiten Drittel ihrer Schwangerschaft sind – denn ihre Daten zeigen, dass das der Zeitpunkt ist, an dem Eltern beginnen, Babyausstattung einzukaufen. Die einzelnen Informationen wirken harmlos und ohne Zusammenhang. In der Masse jedoch, als Big Data, zeigen sich darin Muster:

    Schwangere kaufen größere Mengen unparfürmierter Cremes als Nichtschwangere. Schwangere kaufen Nahrungsergänzungsmittel wie Kalzium, Magnesium oder Zink. Sie kaufen unparfümierte Seife, Wattebäusche, Händedesinfektionsmittel und Feuchttücher. Target – was übersetzt passenderweise Ziel bedeutet – hat in seinen Daten ungefähr 25 Produkte identifiziert, die zusammengenommen erlauben, Schwangeren-Profile und einen Schwangeren-Score zu errechnen. Denn da Schwangere einzelne dieser Produkte zu ganz bestimmten Zeitpunkten der Schwangerschaft zu kaufen scheinen, ist es dem Unternehmen sogar möglich, den Geburtstermin ziemlich genau zu berechnen. Und damit entsprechende Werbung zu verschicken, lange bevor der künftige Großvater weiß, dass er Enkel bekommt.

    Warum erzähle ich all das? Weil flächendeckende Überwachung durch Geheimdienste nur eine Bedrohung für unsere Freiheit und unsere Bürgerrechte ist. Eine mindestens ebenso große geht von der Statistik aus und von den datensammelnden Institutionen, die statistische Vorhersagen dazu missbrauchen, Menschen zu beurteilen, ja sie zu verurteilen.

    Vorhersagen verringern Risiko, sie machen Dinge planbar, verhindern Schäden. Das spart Geld und Ressourcen. Aber es ist gleichzeitig gefährlich.

    Wenn Target menschliche Gewohnheiten so zielsicher analysieren und vorhersagen kann, können andere das auch. Und sie tun es. Alle. Banken, Versicherungen, Einzelhändler, Kommunikationsfirmen, Geheimdienste, Polizei – alle wollen genau das gleiche können wie Target und wissen, ob jemand schwanger ist, bevor die werdenden Eltern das wissen. Sie wollen wissen, ob er seinen Kredit bezahlen kann. Oder ob er demnächst ein Auto kaufen will. Oder im kommenden Monat jemanden umbringen.

    Aber damit beeinflussen sie das Verhalten der betroffenen Menschen, ohne dass diese es merken oder verhindern können. Sie nehmen ihnen die Freiheit, selbst zu entscheiden, was gut für sie ist. Sie machen sie zu Marionetten. Denn vielleicht hat derjenige zwar mit dem Gedanken gespielt, sich einen neuen Fernseher zu kaufen, aber eigentlich gar nicht das Geld dafür. Ohne gezielte Ansprache durch Werbung – ohne Überredung also, hätte er sich diesen vielleicht nie angeschafft.

    Ein zweites Beispiel. Irgendwann bestellte ein Drogendealer bei Amazon eine digitale Feinwaage namens “American Weigh AWS 100″. Ein anderer Dealer tat das gleiche. Und ein dritter und ein vierter. Es ist eine preiswerte und genau messende Waage. Amazon speicherte das. Genau wie die Dinge, die diese und andere Dealer anschließend auch noch kauften. Und nach einer Weile bekam, wer nach dieser Waage suchte, eine komplette Einkaufsliste zum Start einer Dealerkarriere angezeigt: ein Drogen-Test-Kit, kleine Plastiktüten mit aufgedruckten Hanfblättern, ein Mahlwerk, eine Maschine zum Füllen von Kapseln und die dazu gehörenden Gelatinekapseln, luftdicht verschließbare Behälter…

    Bei Amazon entstehen solche Profile jeden Tag, sie wachsen in den Daten. Das weiß nicht nur Amazon, das wissen sicher auch staatliche Ermittler. Na und, könnten Sie sagen, das ist doch etwas Gutes, es trifft doch die richtigen. Aber so funktionieren Profile und Wahrscheinlichkeiten nicht. Auch Apotheker bestellen Feinwaagen und Chemikalien.

    Es geht um Ähnlichkeit. Ihr Verhalten wird mit dem Verhalten der Zielgruppe verglichen und wenn es sich ähnelt, werden auch Sie zum Ziel, ob sie etwas damit zu tun haben, oder nicht. Sie können es nicht verhindern, Sie können es nicht beeinflussen, ja Sie erfahren es nicht einmal.

    Noch ein drittes Beispiel: Robert McDaniel lebt in Chicago in der Community Austin im Bezirk West Side, in einer Gegend, in der die Kriminalitätsrate hoch ist. Er ist in seiner Jugend ein paar Mal verhaftet aber nie angeklagt worden. Nur einmal wurde er verurteilt, wegen einer Ordnungswidrigkeit. Als im Juli 2013 eine Polizistin vor der Tür des 22-Jährigen stand, war er leicht verwirrt. Sie war freundlich, aber eindeutig in ihrer Botschaft an McDaniel: Er solle besser schnell sein Leben ändern oder er müsse die Konsequenzen tragen. Barbara West, so der Name der Polizistin, gab ihm zu verstehen, dass sie viel über McDaniel wisse. Beispielsweise, dass sein bester Freund im vergangenen Jahr ermordet worden war. McDaniel drohe das gleiche Schicksal, wenn er nichts unternehme, sagte sie ihm. Außerdem werde er bei dem kleinsten Vergehen mit maximaler Härte bestraft werden – McDaniel war auf der sogenannten “Heat List” gelandet.

    West bezog ihre Informationen aus einer Datenbank der Polizei von Chicago. Die nutzt Mathematik, um vorherzusagen, wer in nächster Zeit Opfer oder Täter in einem Gewaltverbrechen wird und führt diese Namen in eben jener “Heat List”. Ein Pilotprojekt, finanziert vom National Institute of Justice.

    Für die Liste werden viele Informationen gesammelt: Demografie, Einkommen, Hauspreise und natürlich Polizeiberichte. Doch geht es dabei nicht einfach um Wahrscheinlichkeiten. Die Polizei analysiert Netzwerke. Andrew Papachristos hat das Verfahren entwickelt. Er ist Professor für Soziologie an der Universität Yale. Er hatte beobachtet, dass die Opfer von Gewaltverbrechen in der Region oft einen ähnlichen Hintergrund haben. Wenn man mit Leuten herumhängt, die ins Gefängnis gehen, die erschossen werden, so seine Theorie, so teilt man deren Haltungen und Verhaltensweisen und setzt sich also selbst dem Risiko aus, Gewalt zum Opfer zu fallen, auch wenn man gar nicht kriminell ist. Das Verhaltensprofil ist entscheidend. Auf Basis dieser Analyse führt die Polizei von Chicago 400 Menschen in ihrer “Heat List” und besucht sie wie McDaniel. Einerseits wird ihnen dabei gedroht, andererseits werden ihnen von der Stadt Angebote gemacht, ihnen bei der Jobsuche oder bei der Suche nach sozialen Angeboten zu helfen. Peitsche und Zuckerbrot – allein auf Basis von Statistik. Eine Art Sippenhaft, denn die Betreffenden müssen wie gesagt selbst gar nicht kriminell sein.

    Und auch das gibt es in Deutschland. Wir nennen es nicht “Heat List”, sondern “Gefährder”. Das klingt nach Gefahr, nach bedrohlichen Leuten, und genau das soll es auch, um von der Tatsache abzulenken, dass es hier um Wahrscheinlichkeiten geht, nicht um Fakten. Denn damit sind Menschen gemeint, gegen die es keine Beweise gibt, keine Anklage, kein Urteil. Sie gelten allein deswegen als “Gefährder”, weil ihr Verhalten dem Verhaltensprofil von jenen ähnelt, die später Terroristen wurden: zum Islam konvertiert, längere Zeit nach Pakistan oder Afghanistan gereist, mit Terroristen bekannt oder Geld gesammelt für Unterstützgruppen von Terroristen. Kriminelles getan haben müssen sie nichts. Trotzdem wird allein aufgrund von Verhaltensprofilen gegen sie vorgegangen, sie werden beobachtet, verfolgt, am Reisen gehindert.

    Diese Art von “Gefahrenabwehr” ist inzwischen Standard in Deutschland. Alle Erweiterungen von Polizei- und Geheimdienstgesetzen der vergangenen zwanzig Jahre beschäftigen sich vor allem damit: kein Risiko eingehen. Die Polizei Hamburg hat seit 1995 mehr als 50 Mal ganze “Gefahrengebiete” in der Stadt ausgewiesen. Einziges Kriterium bei der Definition der Gefahr sind Verhaltensprofile, nicht Straftaten. Das bisher letzte, im Januar 2014, führte zu heftigen Protesten.

    Und die Polizei von Nordrhein-Westfalen hat gerade angekündigt
    , die Software zu testen, mit der solche “Heat Lists” erstellt werden. Sie will so die Zahl der Einbrüche senken.

    Statistische Vorhersagen aufgrund von Ähnlichkeiten und Mustern haben beträchtliche Vorteile. Menschen können dank ihnen nicht nur künftige Risiken verstehen, sondern auch die zugrunde liegenden Faktoren zu beeinflussen versuchen und so unter Umständen erreichen, dass die entsprechenden Probleme vielleicht nie eintreten. Damit lassen sich Gefahren verhindern, aber auch Warenkreisläufe effizienter machen. Es kann der Gesellschaft viel Geld und Leid sparen.

    Aber mit der Fähigkeit, die Zukunft vorherzusagen, geht auch etwas zutiefst menschliches verloren: Zukunft wird so nicht mehr als offen begriffen, Schicksal nicht mehr als ungeschrieben. Es droht die Gefahr, dass jeder Mensch anhand der Vorhersage seines Verhaltens beurteilt wird und nicht mehr danach, was er wirklich tut. Noch bevor er oder sie handeln kann, sind er oder sie bereits schuldig gesprochen und verurteilt.

    Das erinnert manchen von Ihnen sicher an den Film “Minority Report”, in dem eine “Pre-Crime”-Polizei Verbrecher festnimmt, bevor sie jemanden umbringen können. Das klingt erst einmal gut, es klingt wie ein Verbrechen ohne Opfer. Doch das stimmt nicht. Es gibt ein Opfer, es ist der- oder diejenige, die festgenommen werden. Denn solche Vorhersagen aufgrund von Wahrscheinlichkeiten und Korrelationen sprechen dem Fast-Täter den freien Willen ab, sich im letzten Moment anders zu entscheiden. Sie entmündigen ihn und damit alle Menschen.

    Und das nicht aufgrund seines oder ihres eigenen Verhaltens. Sondern weil sein Verhalten so ähnlich aussieht wie das Verhalten von Menschen, die irgendwann zuvor die gleiche Tat begingen. Sieht so ähnlich aus… Es mag auf den ersten Blick wie eine gute Idee wirken, mit der Analyse vergangener Dinge auf die Zukunft zu schließen. Aber eigentlich ist es ein Schuldigsprechen aufgrund von Dingen, die andere Menschen in einer ähnlichen Lage taten und nicht aufgrund des individuellen Verhaltens.

    Das ist nicht fair.

    Es verweigert den Betroffenen die Freiheit, selbst zu bestimmen, wohin ihr Weg sie führen soll. Es verhindert unter Umständen Risikobereitschaft und Neugier. Menschen können nicht mehr unbeschwert nach vorn blicken, nicht mehr ausprobieren, sich nicht mehr spontan anders entscheiden.

    Seit dem Feudalismus war diese ureigene Freiheit des Menschen, selbstbestimmt zu agieren, nicht mehr so gefährdet wie heute. Der Wille, immer genauere Vorhersagen zu treffen, immer effizienter zu sein, immer mehr planen zu können, führt dazu, dass immer mehr Daten gesammelt werden.

    So entsteht Schritt für Schritt eine totale Überwachung aller Lebensbereiche.

    Um das zu verhindern, braucht es neue Gesetze. So wie einst die Meinungs- und Pressefreiheit in Verfassungen verankert wurde, muss nun festgeschrieben werden, dass wir unabhängig von Vorhersagen und Vergleichen sein müssen.

    Es braucht Transparenz und Aufklärung. Jedem muss klar sein und klar werden können, was Wahrscheinlichkeiten sind, wie Profile entstehen, wie Algorithmen wirken und welche Aussagen damit über einen Menschen und sein Verhalten möglich sind.

    Es braucht Kontrolle und Grenzen. Datenspeicherung lässt sich nicht mehr verhindern, wenn jedes Gerät Daten sammelt. Das Verknüpfen von Daten, das Bilden von Profilen aber kann kontrolliert werden.

    Es braucht mehr Macht für den Einzelnen, und weniger Macht für die Staaten und Konzerne. Recht und Technik müssen jedem Nutzer die Möglichkeit geben, zu erkennen, was andere über ihn erfahren können und selbst zu bestimmen, ob sie das auch erfahren sollen. Ohne solche Regeln wird es bald keine Freiheit mehr geben, sondern nur noch Sklaven der Statistik.

    Weiterführende Informationen:

    25. Juli 2014 12