Home / Geschäftsszene / Seelen an die Technologie verkauft

Seelen an die Technologie verkauft

Die Privatsphäre wurde auf ein paar Zoll reduziert. Wer seine verteidigen möchte, kann einen digitalen Burka anlegen oder aus der Zivilisation fliehen. Wie oft haben Sie zugestimmt, etwas zu tun, was Sie normalerweise nicht tun würden, nur um an ein gewünschtes Gadget oder eine Software zu gelangen?

Text: Igor Škevin
Foto: Lider Archive

Was ist der Unterschied zwischen Mark Zuckerberg, dem Gründer von Facebook, dem sozialen Netzwerk im Internet, und Julian Assange, dem Gründer von WikiLeaks, der Seite, die geheime Dokumente veröffentlicht? Assange gibt die Daten von Unternehmen an Sie weiter und wird daher als Verbrecher gesucht, während Zuckerberg Ihre Daten an Unternehmen verkauft, weshalb er zur Person des Jahres ernannt wurde. In diesem, wie in jedem Witz, steckt ein wenig Wahrheit, aber es ist etwas bitter, weil es die Privatsphäre von uns allen betrifft, eine Privatsphäre, die wir bewusst oder unbewusst aufgegeben haben, weil wir besser, schöner oder klüger werden wollen. Tatsächlich sagt ein altes Kajkavisches Sprichwort, dass jeder Narr seine Freude hat, aber dies ist das erste Mal, dass wir durch einige elektronische Geräte und/oder Programme für sie das sein wollen, was wir nicht sind. Und ja, dabei offenbaren wir Dinge über uns selbst, die wir nicht einmal unseren eigenen Müttern eingestehen würden.

Kürzlich entstand ein schrecklicher Mediensturm, als die Briten Alasdair Allan und Pete Warden entdeckten, dass Apple Standortdaten von allen iPhone 4s und iPads sammelt. Als sich die Wogen etwas glätteten, stellte sich heraus, dass diese Standortdaten verwendet werden, um schnellere Dienste bereitzustellen, die den Standort des Nutzers erfordern, wie zum Beispiel die Beantwortung einer Anfrage nach dem nächstgelegenen Kino, und dass diese Datensammlung vermieden werden kann, indem die Option Standortdienste in den Einstellungen deaktiviert wird. Was wissen Telekommunikationsunternehmen eigentlich über uns? Malte Spitz (www.malte-spitz.de), ein deutscher Politiker und Datenschutzaktivist, beantragte rechtlich alle Daten über sich selbst von seinem Mobilfunkanbieter und erhielt über einen Zeitraum von sechs Monaten 35.831 verschiedene Datenstücke, woraufhin die deutsche Zeitung Zeit Online eine interaktive Karte von Spitz‘ Bewegungen erstellte und veröffentlichte (www.zeit.de/datenschutz/malte-spitz-data-retention). Was offenbart diese Karte über Malte Spitz? 

Wer ist mit wem, wie viel und von wo
Europäische Richtlinien verlangen, dass Daten über Telefon- und Internetgespräche sowie Nachrichten gespeichert werden, während kroatische Vorschriften verlangen, dass Anrufdaten ein Jahr lang gespeichert werden, damit die Polizei mit einem Gerichtsbeschluss herausfinden kann, wer im vergangenen Jahr wen angerufen hat und wie lange sie gesprochen haben, aber nicht, worüber sie gesprochen haben, da Gespräche nicht gespeichert werden. Tatsache ist, dass die Polizei Software hat, die bestimmen kann, wer mit wem gesprochen hat, wenn sie eine Untersuchung zu kriminellen Vereinigungen einleitet. Es gibt auch bekannte Gesprächsmuster, wenn beispielsweise ein Mord in Auftrag gegeben wird, und diese Software kann bestimmen, wer dieses Muster verwendet hat und wer daher der Anstifter des Mordes ist.

‚Als Spitz die Straße entlangging, als er den Zug nahm, als er im Flugzeug war. Es zeigt, wo er in den Städten war, die er besucht hat. Es ist sichtbar, wo er gegessen hat und wo er geschlafen hat, wann er auf seinem Mobiltelefon erreichbar war und wann nicht. Es zeigt, wann er telefonieren wollte und wann er es bevorzugte, per SMS zu kommunizieren. Es ist auch sichtbar, welche Kneipen er in seiner Freizeit gerne besucht hat. Alles in allem ist sein ganzes Leben sichtbar,‘ erklärt Zeit Online.

Können Sie sagen, wie viel von einer solchen Datensammlung Sie verantwortlich sind? Hand aufs Herz, wie viele EULAs, Endbenutzer-Lizenzvereinbarungen, haben Sie vollständig gelesen? Wenn Sie kein leidenschaftlicher Rechtsexperte im anglo-sächsischen Recht sind, mit einer Subspezialisierung im Computerrecht, können wir wetten, dass Sie nicht eine einzige solche Vereinbarung gelesen haben. Denn eine solche Vereinbarung, die mit Apples iTunes, dem Programm zum Herunterladen und Anhören von Musik, kommt, enthält mehr als 15.000 Wörter. Und es steht klar, dass ‚Apple und seine Partner das Recht haben, Daten über den Standort Ihres Apple-Geräts zu sammeln, zu speichern und weiterzugeben.‘ Die Situation wird etwas gemildert durch die Formulierung ‚Daten werden anonym gesammelt, um den Service zu verbessern.‘ Wer würde nicht nachgeben und Apple die Datensammlung erlauben, aber auch die Installation eines Programms, das ihnen Zugang zu Musik aus einem Katalog von über 14 Millionen Songs gibt? Besorgniserregender ist die Tatsache, dass Ihr Standort – ob Sie ein iPhone haben oder nicht, ob Sie die Standortdienste deaktiviert haben oder nicht – immer Ihrem Mobilfunkanbieter bekannt ist. Jeder Telekommunikationsanbieter hat jederzeit Zugang zu den Daten über die nächstgelegene Basisstation jedes Nutzers, von wo aus es nur ein Schritt ist, den genauen Standort des Nutzers durch einfache Triangulation (Daten über die Entfernung von drei Basisstationen) zu bestimmen. Fügen Sie dazu die Regelung hinzu, die immer mehr Länder übernehmen, die auch Kroatien hat, dass jeder Telekommunikationsanbieter verpflichtet ist, auf eigene Kosten Geräte einzurichten und zu warten, die das Abhören eines Nutzers eines beliebigen Anbieters ermöglichen, und Sie werden zu der Tatsache kommen, dass, wenn dies von einem Ermittlungsrichter genehmigt wird, alle Gespräche, SMS-Nachrichten und alles, was Sie im Internet getan haben, der Polizei zur Verfügung steht.

Und was ist mit denen, die dies illegal tun? Im Vereinigten Königreich entfaltet sich seit 2006 ein Skandal über das Abhören von Telefonanrufen, Nachrichten auf mobilen Voicemails und elektronischer Post, durchgeführt von der wöchentlichen Boulevardzeitung News of The World. Sie haben Politiker, Fußballspieler, Schauspieler abgehört, sogar hochrangige Militärs und Mitglieder der königlichen Familie waren ihnen nicht fremd. Im Januar dieses Jahres trat der ehemalige Chefredakteur von News of the World, Andy Coulson, von seiner Position als Kommunikationsdirektor im Büro von Premierminister David Cameron zurück, weil er unter dem täglichen Druck von Gerüchten über die Art und Weise, wie dieses Magazin seine Enthüllungen erhielt, während er verantwortlich war, nicht arbeiten konnte. Das Abhören für die Journalisten von News wurde von dem Privatdetektiv Glenn Mulcaire durchgeführt, und die letzten Festnahmen fanden Anfang April statt.

Es wird angenommen, dass Mulcaire in die Computer anderer Menschen eingedrungen ist, um auf elektronische Post zuzugreifen, indem er einen Trojaner verwendete, eine Art von bösartiger Software, die dem Angreifer die Kontrolle über den kompromittierten Computer gibt. Mobiltelefone wurden gehackt, indem bösartige Software auf ihnen installiert wurde, was erforderte, dass man während nur weniger Sekunden der Unaufmerksamkeit des Besitzers in den Besitz des Telefons gelangte. Danach kann der Nutzer nicht feststellen, dass er einen ‚Parasit‘ auf seinem Telefon hat, und der Angreifer kann alles tun, was die Polizei mit einem Durchsuchungsbefehl oder der Mobilfunkanbieter tun kann: Gespräche und Sprachnachrichten abhören, SMS-Nachrichten lesen und verfolgen, wo der Nutzer ist… Das Einzige, was hilft, ist, das Telefon auszuschalten und den Akku zu entfernen. Oder ein Kryptophon zu erwerben, ein Telefon, das alle Gespräche elektronisch verschlüsselt und eine sichere Kommunikation mit einem anderen Nutzer desselben Typs von Telefon ermöglicht. Solch ein Gerät kostet jedoch Tausende von Kuna, sodass es günstiger ist, Software zu installieren, die Gespräche verschlüsselt und natürlich das Telefon nicht einmal für eine Sekunde aus den Augen zu lassen.
Warum setzen wir uns diesen sehr realen Gefahren aus? Nur um immer verfügbar zu sein? Als ob wir alle Neurochirurgen wären und die Minute unserer Zeit von Menschenleben abhängt. Geben wir uns nicht ein bisschen zu viel Bedeutung?  Und was ist mit Internetseiten wie Facebook, wo wir dazu neigen, Fotos zu posten, die zeigen, wo wir leben und Urlaub machen, mit wem wir uns treffen, wie unsere Kinder aussehen und mit wem sie sich treffen… Wieder geben wir Daten weiter, die wir einem Fremden beim ersten Treffen nicht geben würden. Und wir weigern uns hartnäckig, die Datenschutzeinstellungen so anzupassen, dass nur unsere Freunde diese Daten sehen können, selbst wenn wir 670 Freunde haben und sie nur Freunde auf Facebook sind. Aber es ist wichtig, dass die Fotos zeigen, dass wir schöner und klüger sind als im wirklichen Leben.
Und wenn Sie denken, dass Facebook als Unternehmen zwischen 50 und 78,75 Milliarden Dollar wert ist, was dem Wert von 17 Twitters und etwas anderem ‚Kleingeld‘ entspricht, aufgrund der hübschen Augen des Gründers Mark Zuckerberg, liegen Sie völlig falsch. Facebook ist das wertvollste Unternehmen und generiert die höchsten Werbeeinnahmen, und das ist gezielt. Es sammelt Daten über jeden Nutzer: wer seine Freunde sind, welchen Gruppen sie beitreten, welche Spiele sie spielen, auf welche bestehenden Anzeigen sie klicken, aus welchem Teil der Welt… All diese Daten werden von Haufen von Servern in riesigen Datenbanken gesammelt. Wenn ein Werbetreibender auftaucht, der Autos einer bestimmten Marke und Preisklasse verkaufen möchte, und speziell in Kroatien, kann Facebook ihm genau diese Nutzer anbieten, für die die Wahrscheinlichkeit, auf die Anzeige für dieses Auto zu klicken, sehr genau berechnet wurde. Verstehen Sie jetzt den Witz zu Beginn des Textes?

Jetzt verstehen Sie sicherlich, warum der Wert des Unternehmens Google über 200 Milliarden Dollar beträgt. Google ist die größte Suchmaschine im Internet, wo sogar 80 Prozent der Menschen die Websites finden, die sie besuchen möchten. Es speichert fleißig Daten über jeden Nutzer, sodass, wenn ein Nutzer eine Automarke und das Wort Preis in die Suchmaschine eingibt, neben Links zu Autohändlern Google ihnen Anzeigen anbietet, für die Werbetreibende bezahlt haben, um angezeigt zu werden, mit Schlüsselwörtern, wobei das erste die Automarke und das zweite ‚Preis‘ ist. Google bietet auch seinen Webbrowser Chrome an, der kürzlich enthüllt wurde, dass er wie andere beliebte Browser, Mozillas Firefox, Apples Safari und Microsofts Internet Explorer, Daten darüber speichert, welche Websites der Nutzer besucht hat, und das bis zu eineinhalb Jahre. Die Angelegenheit kam ans Licht, als am 20. April der Vorsitzende der US-amerikanischen Federal Trade Commission, Jon Leibowitz, Google öffentlich ‚eine Ohrfeige‘ gab, weil es keine ‚Do Not Track‘-Option in den Browser integriert hat, die es Nutzern ermöglicht, sich von der Datensammlung über sich selbst abzumelden, was andere große Browserhersteller entweder integriert haben oder angekündigt haben, dass sie es tun würden.
Aber was, wenn Sie Ihr Mobiltelefon aufgeben und aufhören, einen Computer zu benutzen? Werden Sie dann sicher sein? Sehr wahrscheinlich werden Sie nicht sicherer sein, denn die Technologie wird in den kommenden Jahren zu einer größeren Anwendung von Radio-Frequency Identification (RFID)-Chips übergehen. Der erwähnte Chip überträgt, wenn er in ein bestimmtes elektromagnetisches Feld eintritt, Daten über das Objekt, an dem er angebracht ist, genau wie der Chip, der unter die Haut eines Hundes implantiert wird, wenn er sich einem Chiplesegerät eines Tierarztes nähert. RFID-Chips werden billiger und werden zunehmend verwendet, um verschiedene Arten von Waren durch die Vertriebskette zu verfolgen. Allerdings werden intelligente Haushaltsgeräte Chips im Haus verfolgen: Kühlschränke werden vor dem Ablaufdatum von Lebensmitteln warnen, Waschmaschinen werden auf die Notwendigkeit hinweisen, bestimmte Kleidungsstücke zu waschen, und Autos werden vor Reifenverschleiß warnen. Fügen Sie hinzu, dass die meisten weißen Waren mit dem Internet verbunden sein werden und in der Lage sein werden, Haushaltswaren selbst zu bestellen, hier ist ein weiterer Grund, sich diese intelligenten Geräte zuzulegen und vorzugeben, schöner, klüger und moderner zu sein als Ihre Nachbarn. Und so haben Sie wieder den Ungebetenen Zugang zu Daten über Ihre schmutzige Wäsche ermöglicht, diesmal buchstäblich.

Die bloßen Daten, dass jemand am 25. April 2011 um 17:53 Uhr am Savski Most war, sind jedoch kein Grund zur Panik, solange Sie nicht wissen, wer es mit Namen und Nachnamen ist, was Sie später mit Daten über andere Standorte verbinden können. Das bedeutet, dass jemand Sie erkennen muss, um die Standortdaten mit Ihnen zu verbinden. Jemand, der Ihr Gesicht kennt. Und wer kann Sie erkennen? Google hat kürzlich die Google Goggle-Anwendung gestartet, eine Bildersuche für Mobiltelefone, die das Web basierend auf einem mit einem Mobiltelefon aufgenommenen Foto durchsucht und bestimmt, welche Touristenattraktion es ist. Google hat kürzlich ein Patent für ‚Gesichtserkennung unter Verwendung sozialer Netzwerke‘ erhalten, dessen Name alles sagt. Sie haben ein Profil auf Facebook, jemand macht ein Foto von Ihnen mit einem Mobiltelefon, und die Software erkennt Sie anhand des Bildes auf Facebook. Es stellt sich heraus, dass der einzige Weg, sich davor zu verteidigen, für Männer und Frauen in entwickelten Ländern darin besteht, das zu tun, was in Frankreich kürzlich gesetzlich verboten wurde – sich in der Öffentlichkeit mit einem Burka das Gesicht zu bedecken. Oder, wenn Sie nicht hinaus wollen, sondern zu Hause sitzen, sich von allen Haushaltsgeräten zu trennen. Sie können auch alle Kabel herausreißen, genau wie Victor Apfel, die Hauptfigur in der katastrophalen Sci-Fi-Geschichte von John Varley ‚Press Enter‘, als er die volle Tiefe der Verschwörung der Maschinen gegen die Menschen erkennt. Oder Sie können in den Wald ziehen, weg von jeglicher Zivilisation.