Die Privatsphäre wurde auf ein paar Zoll reduziert. Wer seine verteidigen möchte, kann einen digitalen Burka anlegen oder aus der Zivilisation fliehen. Wie oft haben Sie zugestimmt, etwas zu tun, was Sie normalerweise nicht tun würden, nur um an ein gewünschtes Gadget oder eine Software zu gelangen?
Text: Igor Škevin
Foto: Lider Archive
Was ist der Unterschied zwischen Mark Zuckerberg, dem Gründer von Facebook, dem sozialen Netzwerk im Internet, und Julian Assange, dem Gründer von WikiLeaks, der Seite, die geheime Dokumente veröffentlicht? Assange gibt die Daten von Unternehmen an Sie weiter und wird daher als Verbrecher gesucht, während Zuckerberg Ihre Daten an Unternehmen verkauft, weshalb er zur Person des Jahres ernannt wurde. In diesem, wie in jedem Witz, steckt ein wenig Wahrheit, aber es ist etwas bitter, weil es die Privatsphäre von uns allen betrifft, eine Privatsphäre, die wir bewusst oder unbewusst aufgegeben haben, weil wir besser, schöner oder klüger werden wollen. Tatsächlich sagt ein altes Kajkavisches Sprichwort, dass jeder Narr seine Freude hat, aber dies ist das erste Mal, dass wir durch einige elektronische Geräte und/oder Programme für sie das sein wollen, was wir nicht sind. Und ja, dabei offenbaren wir Dinge über uns selbst, die wir nicht einmal unseren eigenen Müttern eingestehen würden.
Kürzlich entstand ein schrecklicher Mediensturm, als die Briten Alasdair Allan und Pete Warden entdeckten, dass Apple Standortdaten von allen iPhone 4s und iPads sammelt. Als sich die Wogen etwas glätteten, stellte sich heraus, dass diese Standortdaten verwendet werden, um schnellere Dienste bereitzustellen, die den Standort des Nutzers erfordern, wie zum Beispiel die Beantwortung einer Anfrage nach dem nächstgelegenen Kino, und dass diese Datensammlung vermieden werden kann, indem die Option Standortdienste in den Einstellungen deaktiviert wird. Was wissen Telekommunikationsunternehmen eigentlich über uns? Malte Spitz (www.malte-spitz.de), ein deutscher Politiker und Datenschutzaktivist, beantragte rechtlich alle Daten über sich selbst von seinem Mobilfunkanbieter und erhielt über einen Zeitraum von sechs Monaten 35.831 verschiedene Datenstücke, woraufhin die deutsche Zeitung Zeit Online eine interaktive Karte von Spitz‘ Bewegungen erstellte und veröffentlichte (www.zeit.de/datenschutz/malte-spitz-data-retention). Was offenbart diese Karte über Malte Spitz?
Wer ist mit wem, wie viel und von wo
Europäische Richtlinien verlangen, dass Daten über Telefon- und Internetgespräche sowie Nachrichten gespeichert werden, während kroatische Vorschriften verlangen, dass Anrufdaten ein Jahr lang gespeichert werden, damit die Polizei mit einem Gerichtsbeschluss herausfinden kann, wer im vergangenen Jahr wen angerufen hat und wie lange sie gesprochen haben, aber nicht, worüber sie gesprochen haben, da Gespräche nicht gespeichert werden. Tatsache ist, dass die Polizei Software hat, die bestimmen kann, wer mit wem gesprochen hat, wenn sie eine Untersuchung zu kriminellen Vereinigungen einleitet. Es gibt auch bekannte Gesprächsmuster, wenn beispielsweise ein Mord in Auftrag gegeben wird, und diese Software kann bestimmen, wer dieses Muster verwendet hat und wer daher der Anstifter des Mordes ist.
‚Als Spitz die Straße entlangging, als er den Zug nahm, als er im Flugzeug war. Es zeigt, wo er in den Städten war, die er besucht hat. Es ist sichtbar, wo er gegessen hat und wo er geschlafen hat, wann er auf seinem Mobiltelefon erreichbar war und wann nicht. Es zeigt, wann er telefonieren wollte und wann er es bevorzugte, per SMS zu kommunizieren. Es ist auch sichtbar, welche Kneipen er in seiner Freizeit gerne besucht hat. Alles in allem ist sein ganzes Leben sichtbar,‘ erklärt Zeit Online.
Können Sie sagen, wie viel von einer solchen Datensammlung Sie verantwortlich sind? Hand aufs Herz, wie viele EULAs, Endbenutzer-Lizenzvereinbarungen, haben Sie vollständig gelesen? Wenn Sie kein leidenschaftlicher Rechtsexperte im anglo-sächsischen Recht sind, mit einer Subspezialisierung im Computerrecht, können wir wetten, dass Sie nicht eine einzige solche Vereinbarung gelesen haben. Denn eine solche Vereinbarung, die mit Apples iTunes, dem Programm zum Herunterladen und Anhören von Musik, kommt, enthält mehr als 15.000 Wörter. Und es steht klar, dass ‚Apple und seine Partner das Recht haben, Daten über den Standort Ihres Apple-Geräts zu sammeln, zu speichern und weiterzugeben.‘ Die Situation wird etwas gemildert durch die Formulierung ‚Daten werden anonym gesammelt, um den Service zu verbessern.‘ Wer würde nicht nachgeben und Apple die Datensammlung erlauben, aber auch die Installation eines Programms, das ihnen Zugang zu Musik aus einem Katalog von über 14 Millionen Songs gibt? Besorgniserregender ist die Tatsache, dass Ihr Standort – ob Sie ein iPhone haben oder nicht, ob Sie die Standortdienste deaktiviert haben oder nicht – immer Ihrem Mobilfunkanbieter bekannt ist. Jeder Telekommunikationsanbieter hat jederzeit Zugang zu den Daten über die nächstgelegene Basisstation jedes Nutzers, von wo aus es nur ein Schritt ist, den genauen Standort des Nutzers durch einfache Triangulation (Daten über die Entfernung von drei Basisstationen) zu bestimmen. Fügen Sie dazu die Regelung hinzu, die immer mehr Länder übernehmen, die auch Kroatien hat, dass jeder Telekommunikationsanbieter verpflichtet ist, auf eigene Kosten Geräte einzurichten und zu warten, die das Abhören eines Nutzers eines beliebigen Anbieters ermöglichen, und Sie werden zu der Tatsache kommen, dass, wenn dies von einem Ermittlungsrichter genehmigt wird, alle Gespräche, SMS-Nachrichten und alles, was Sie im Internet getan haben, der Polizei zur Verfügung steht.
Und was ist mit denen, die dies illegal tun? Im Vereinigten Königreich entfaltet sich seit 2006 ein Skandal über das Abhören von Telefonanrufen, Nachrichten auf mobilen Voicemails und elektronischer Post, durchgeführt von der wöchentlichen Boulevardzeitung News of The World. Sie haben Politiker, Fußballspieler, Schauspieler abgehört, sogar hochrangige Militärs und Mitglieder der königlichen Familie waren ihnen nicht fremd. Im Januar dieses Jahres trat der ehemalige Chefredakteur von News of the World, Andy Coulson, von seiner Position als Kommunikationsdirektor im Büro von Premierminister David Cameron zurück, weil er unter dem täglichen Druck von Gerüchten über die Art und Weise, wie dieses Magazin seine Enthüllungen erhielt, während er verantwortlich war, nicht arbeiten konnte. Das Abhören für die Journalisten von News wurde von dem Privatdetektiv Glenn Mulcaire durchgeführt, und die letzten Festnahmen fanden Anfang April statt.
Es wird angenommen, dass Mulcaire in die Computer anderer Menschen eingedrungen ist, um auf elektronische Post zuzugreifen, indem er einen Trojaner verwendete, eine Art von bösartiger Software, die dem Angreifer die Kontrolle über den kompromittierten Computer gibt. Mobiltelefone wurden gehackt, indem bösartige Software auf ihnen installiert wurde, was erforderte, dass man während nur weniger Sekunden der Unaufmerksamkeit des Besitzers in den Besitz des Telefons gelangte. Danach kann der Nutzer nicht feststellen, dass er einen ‚Parasit‘ auf seinem Telefon hat, und der Angreifer kann alles tun, was die Polizei mit einem Durchsuchungsbefehl oder der Mobilfunkanbieter tun kann: Gespräche und Sprachnachrichten abhören, SMS-Nachrichten lesen und verfolgen, wo der Nutzer ist… Das Einzige, was hilft, ist, das Telefon auszuschalten und den Akku zu entfernen. Oder ein Kryptophon zu erwerben, ein Telefon, das alle Gespräche elektronisch verschlüsselt und eine sichere Kommunikation mit einem anderen Nutzer desselben Typs von Telefon ermöglicht. Solch ein Gerät kostet jedoch Tausende von Kuna, sodass es günstiger ist, Software zu installieren, die Gespräche verschlüsselt und natürlich das Telefon nicht einmal für eine Sekunde aus den Augen zu lassen.
Warum setzen wir uns diesen sehr realen Gefahren aus? Nur um immer verfügbar zu sein? Als ob wir alle Neurochirurgen wären und die Minute unserer Zeit von Menschenleben abhängt. Geben wir uns nicht ein bisschen zu viel Bedeutung? Und was ist mit Internetseiten wie Facebook, wo wir dazu neigen, Fotos zu posten, die zeigen, wo wir leben und Urlaub machen, mit wem wir uns treffen, wie unsere Kinder aussehen und mit wem sie sich treffen… Wieder geben wir Daten weiter, die wir einem Fremden beim ersten Treffen nicht geben würden. Und wir weigern uns hartnäckig, die Datenschutzeinstellungen so anzupassen, dass nur unsere Freunde diese Daten sehen können, selbst wenn wir 670 Freunde haben und sie nur Freunde auf Facebook sind. Aber es ist wichtig, dass die Fotos zeigen, dass wir schöner und klüger sind als im wirklichen Leben.
Und wenn Sie denken, dass Facebook als Unternehmen zwischen 50 und 78,75 Milliarden Dollar wert ist, was dem Wert von 17 Twitters und etwas anderem ‚Kleingeld‘ entspricht, aufgrund der hübschen Augen des Gründers Mark Zuckerberg, liegen Sie völlig falsch. Facebook ist das wertvollste Unternehmen und generiert die höchsten Werbeeinnahmen, und das ist gezielt. Es sammelt Daten über jeden Nutzer: wer seine Freunde sind, welchen Gruppen sie beitreten, welche Spiele sie spielen, auf welche bestehenden Anzeigen sie klicken, aus welchem Teil der Welt… All diese Daten werden von Haufen von Servern in riesigen Datenbanken gesammelt. Wenn ein Werbetreibender auftaucht, der Autos einer bestimmten Marke und Preisklasse verkaufen möchte, und speziell in Kroatien, kann Facebook ihm genau diese Nutzer anbieten, für die die Wahrscheinlichkeit, auf die Anzeige für dieses Auto zu klicken, sehr genau berechnet wurde. Verstehen Sie jetzt den Witz zu Beginn des Textes?