[Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012) |
Der Datenjournalist Michael Kreil hat auf der Konferenz "Domain pulse" am 14. Februar 2012 einen hochinteressanten Vortrag zu der Frage gehalten, was eine Visualisierung von Vorratsdaten über uns verrät. Wegen der problematischen Verwendungsmöglichkeiten von Telekommunikationsdaten sieht er "dringenden Handlungsbedarf" für den Gesetzgeber. Hier eine Videoaufzeichnung seines gemeinsam mit Malte Spitz gehaltenen Vortrags und das Manuskript seines Plädoyers: VideoaufzeichnungManuskript Big Brother Is Watching You Was die Visualisierung von Vorratsdaten verrät Handout zum Vortrag auf der „Domain pulse“ vom 14. Februar 2012 von Michael Kreil
Daten wie in der Tabelle links scheinen auf den ersten Blick langweilig zu sein. Unzählige Einträge, endlose Reihen, alles voller Zahlen und mit Abkürzungen, die keiner kennt. Solche Tabellen sind jedoch nur die bekannteste und zugleich ineffizienteste Darstellungsform von Daten. Tatsächlich ist es äußerst spannend zu schauen, welche Informationen sich hinter diesen Daten verbergen. Das langweilige Äußere täuscht darüber hinweg, dass all diese Zahlen und Abkürzungen eine Bedeutung haben - sowohl einzeln, aber auch in ihrer Kombination. Es erinnert stark an ein Puzzle-Spiel mit tausend Teilen: Jedes Puzzle-Teil zeigt nur einen winzigen Ausschnitt. Erst wenn die Teile richtig zusammen gesetzt werden, ergibt sich ein Gesamtbild. Bei einem handelsüblichen Puzzle-Spiel hat der Hersteller das fertige Bild bereits festgelegt. Dabei gilt: Um so umfangreicher die Datenmenge ist, also um so mehr „Daten-Puzzle-Teile“ vorliegen, um so lückenloser und detailreicher ist das Gesamtbild. Eine besonders umfangreiche Menge an Daten, die uns in ihrem Ausmaß und Detailreichtum
In diesen Vorratsdaten werden Daten des eigenen Handys gespeichert. Dabei werden Angaben erfasst, wann und wie lange man ins Internet gegangen ist, wann und wie lange man telefoniert hat, und mit welchem Mobilfunk-Sendemasten man verbunden war. Der Grünen-Politiker Malte Spitz hatte 2009 die Deutsche Telekom verklagt und die Herausgabe seiner Vorratsdaten gefordert. Die Deutsche Telekom übergab ihm seine Daten als Excel-Tabelle mit knapp 36.000 Zeilen. Darin waren alle Vorgänge seines Handys der letzten sechs Monaten erfasst (von August 2009 bis Februar 2010). Besonders interessant an den Vorratsdaten von Malte Spitz waren die Angaben, wann und mit welchen Mobilfunk-Sendemasten sein Handy verbunden war. Daraus ließ sich der Aufenthaltsort von Malte Spitz berechnen … und das fast lückenlos über einen Zeitraum von 6 Monaten. Damit konnten wir uns erstmals ein Bild von der Vorratsdatenspeicherung machen. Zum ersten Mal wurde bewusst, wie viele Informationen in den Vorratsdaten stecken und welches Missbrauchspotential sich daraus ergibt. Dabei haben wir noch nicht einmal die kompletten „Verkehrsdaten“ betrachtet. Dahinter verbergen sich ja nicht nur die eigenen Aufenthaltsorte.
In den „Verkehrsdaten“ werden auch Verbindungsdaten gespeichert, also z.B. wann Sie mit wem und wie lange telefoniert haben. Dazu mal ein kleines Experiment: [Oben] ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt. Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.
Das geht nicht nur mit dem E-Mail-Verkehr, sondern auch mit anderen Kommunikationsformen. Hier sieht man noch einmal die Vorratsdaten von Malte Spitzs Handy. Diesmal sind sie auch als Netzwerk dargestellt, das sich aus seinem Kommunikationsverhalten berechnen lässt. Solche Netzwerke nennt man auch „soziale Netzwerke“. Sie bilden Ihr persönliches, soziales Umfeld ab. Um solch eine sozialen Netzwerk zu berechnen, muss man nur beobachten, wer mit wem kommuniziert. Die Inhalte der Kommunikation müssen dafür nicht aufgezeichnet werden. Es genügen bereits Uhrzeit, Dauer und eindeutige Personenidentifikationen wie z.B. Telefonnummern. Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch: Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!
Offensichtlich enthalten Vorratsdaten nicht nur technische Informationen über Mobilfunkgeräte. Aus diesen Daten lassen sich auch viele Informationen über deren Besitzer ermitteln, und zwar viel mehr Informationen, als es der erste Eindruck vermuten lässt. Aus den verwendeten Mobilfunkzellen lässt sich ein komplettes Bewegungsprofil des Besitzer berechnen. Und die Kommunikationsdaten, die einen großen Teil unserer täglichen, zwischenmenschliche Interaktion erfassen, zeigen auch unser soziales Umfeld. Was sich damit aus den Vorratsdaten erkennen lässt, was deren Erfassung für Möglichkeiten bietet und welches Missbrauchspotential sich draus ergibt, soll nun anhand von drei möglichen Begebenheiten gezeigt werden.
In unserem ersten Beispiel denken wir uns eine Person mit besonderer gesellschaftlicher Verantwortung. Es könnte sich beispielsweise um einen Diplomaten, eine Bundestagsabgeordnete oder einen Vorstandsvorsitzenden eines großen Unternehmens handeln. Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen. Offensichtlich hat die Person einen wöchentlichen Termin bei einer Suchtberatungsstelle. Das ist eine Information, die ganz klar zur Privatsphäre der Person gehört. Aber nicht nur das. Zusätzlich sind Suchtberatungsstellen durch eine Schweigepflicht geschützt. Ihre Daten, z.B. welche Personen sie betreuen und beraten, unterliegen einem besonderen Schutz. Solch eine Schweigepflicht kann aber nicht mehr greifen, wenn die Kommunikation und die Aufenthaltsorte einer Person in den Vorratsdaten gespeichert werden.
Denken wir uns nun ein zweites, komplexeres Beispiel: Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf. Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden. Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen. All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt. Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht - zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde. All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.
Schließlich das dritte Szenario: Ein Beamter der Bundespolizei kontaktiert per Telefon eine Journalistin einer bekannten Tageszeitung. Kurze Zeit später bewegen sich beide in Richtung Stadtzentrum, um dann für 2 Stunden gemeinsam in einer Mobilfunkzelle zu verbringen. Zwei Tage später erscheint dann in der Tageszeitung ein Artikel mit kompromittierenden Details über diese Bundesbehörde. Kann die Journalistin ihren Informanten noch schützen? Nein, denn Vorratsdaten höhlen das Berufsgeheimnis aus! Ob Diplomaten, Bundestagsabgeordnete, Journalistinnen, Ärzte, Rechtsanwälte … der Schutz ihrer Mandanten und Patienten ist nicht mehr möglich. Aber nicht nur einzelne Berufsgruppen sind betroffen, sondern jeder Bürger, jedes Unternehmen und ebenso der gesamte Staatsapparat! Was bedeutet es, wenn die Kommunikation und Aufenthaltsorte jedes Beamten gespeichert werden? Jedes Polizisten, Staatsanwaltes, Richters, Diplomaten, Abgeordneten, Ministers - ja selbst die Daten der Kanzlerin werden erfasst! Dabei stellt sich unweigerlich die Frage: Wenn diese Daten solch eine Brisanz haben, sind sie dann auch sicher?
2008 wurde durch einen Spiegel-Artikel bekannt, dass Vorstand und Aufsichtsrat der Deutschen Telekom AG Untersuchungen anordneten, um interne Lecks aufzudecken. Die Untersuchungen, womit die Abteilung „Konzernsicherheit“ beauftragt wurde, beinhalteten offenbar auch illegale Aktivitäten, wie die Bespitzelung von Aufsichtsräten, eines Vorstandsmitglieds, Angehörigen und Mitarbeitern von Betriebsräten, „aber auch dem Konzernbereich nicht zuzuordnende Dritte“, wie zum Beispiel Journalisten oder Ver.di-Chef Bsirske. Nach einem Anfang November 2008 veröffentlichten vorläufigen Zwischenbericht Die Süddeutsche Zeitung berichtete am 30. Mai 2008, dass die Bespitzelungen (Quelle: de.wikipedia.org) Dies ist leider nur ein Beispiel von vielen. In großen Organisationen mit tausenden von Mitarbeitern lässt sich der korrekte Umgang mit vertraulichen Daten nie einhundertprozentig sicherstellen. Insbesondere, wenn Unternehmen, Abteilungen oder einzelne Mitarbeiter unter großem Druck stehen, werden Fehlentscheidung getroffen und Befugnisse überschritten. Nun, da Telekommunikationsunternehmen dazu gezwungen wurden, besonders umfangreich und besonders detailliert Informationen über die Bevölkerung zu sammeln, hat sich mit Sicherheit eins erhöht: das Missbrauchspotential. Wie sieht es mit der IT-Sicherheit aus?
Dies ist eine kleine Auswahl der bekanntesten Sicherheitsdesaster des Jahres 2011. Sony war offensichtlich das beliebteste Ziel von Hackerangriffen. Es ist jedoch erschreckend, wie ein internationales Technologie-Unternehmen beim Schutz von persönlichen Kundendaten, insbesondere den Millionen von brisanten Kreditkarten-Informationen, wiederholt und nachhaltig versagen kann. Und obwohl nun Kunden- und Kreditkarten-Daten veröffentlich wurde, gab es für Sony bis heute keine nennenswerten Konsequenzen. Neben Sony wurden auch zahlreiche nicht private Institutionen Ziel von Hackerangriffen. So teilte die Österreichische GEZ mit, ihr seien insgesamt 214‘000 Datensätze gestohlen worden, davon 96‘000 mit Kontodaten. Besonders spektakulär ist der Datenklau beim israelischen Einwohnermeldeamt. Hier hatte ein früherer Mitarbeiter die Daten aller Israelischen Einwohner an ein Unternehmen verkauft. Später sind diese Daten im Internet aufgetaucht.
So etwas kann auch in Deutschland passieren. Im Juli 2011 wurde bekannt, dass ein gemeinsamer Server des Deutschen Zolls und der Bundespolizei gehackt und alle Daten veröffentlicht wurde. Später zeigte sich, dass es sich bei dem Server um einen Rechner des Patras-Systems handelt. Patras ist ein System, dass Geoinformationen von sogenannten GPS-Trackern sammelt. Einfach ausgedrückt laufen hier die Daten von Peilsendern zusammen, die verdächtigen Personen z.B. am Fahrzeug befestigt werden. Diese Sender schicken dann in regelmäßigen Zeitabständen, teilweise im 10-Sekunden-Takt, ihre Position an den Zentralcomputer, wo sie ausgewertet werden können. Mit diesem System lassen sich verdächtige Personen genau verfolgen. Man kann nicht nur sehen, wo und wie schnell die Personen sich mit ihrem Auto bewegen, sondern auch, wann und wo sie parken. Schaut man sich die Daten genauer an, erkennt man schnell, wo diese Personen wohnen und arbeiten, da sie üblicher Weise tagsüber in der Nähe des Arbeitsplatzes und nachts in unmittelbarer Nähe ihrer Wohnung parken. Beobachtet man dieses Verhalten über mehrere Monate, kann man die Identität der Personen ermitteln.
Der Patras-Server enthielt Informationen von fast 100 Peilsendern. Insgesamt über 4 Millionen Datensätze zeigen genau, wann sich die Verdächtigen wo befunden haben. Nochmals: Diese brisanten Bewegungsdaten liegen frei im Internet. Jeder kann darauf zugreifen! Jeder kann die Wohnorte der verdächtigen Personen ermitteln. Ob die Überwachung jeder einzelnen verdächtigten Person gerechtfertigt war, und ob sich unter diesen Personen auch unschuldige Mitbürger befunden haben, ist ebenfalls bis heute nicht geklärt. Wie konnten diese brisanten, personenbezogenen Daten ins Internet gelangen? Wurden der Deutsche Zoll und die Bundespolizei Opfer eines schweren Hackerangriffs? War das ein Fall von schwerer, organisierter Kriminalität? Nein! Es war banale Inkompetenz!
„Ein Beamter der Bundespolizei ließ seine Tochter mit einem Trojaner überwachen!“ Vielleicht hat er dabei gegen seine Tochter sogar den umstrittenen Staatstrojaner eingesetzt? „Der Freund der Tochter drang daraufhin in den Privatrechner des Vaters ein und erlangte Ganz offensichtlich war das kein schwerer Hackerangriff einer internationalen, kriminellen Auszug aus der Wikipedia:
Mit diesen zahlreichen Beispielen und Zeitungsartikeln will ich weder der Telekom, der Bundespolizei, noch anderen Institutionen ihre Daseinsberechtigung absprechen. Nein, wir brauchen diese Institutionen. Und ich hoffe im Interesse aller, dass diese Vorfälle lückenlos aufgeklärt und entsprechende Konsequenzen daraus gezogen werden. Was aber all diese Beispiele zeigen: In diesen Institutionen stehen Computer, die niemals hundertprozentig sicher sein können und deshalb jederzeit gehackt werden können. Und in diesen Institutionen, ob privat oder staatliche, arbeiten Menschen, die beabsichtigt oder unbeabsichtig Fehler machen. Das ist nichts Ungewöhnliches. Es passieren immer Fehler, nur gibt es Dinge, bei dem keine Fehler passieren dürfen! Wenn der Staat gemeinsam mit privaten Unternehmen unsere Mobilfunkdaten überwachen lässt, wenn von jedem Handy-Nutzer ein Bewegungs- und Kommunikationsprofil angelegt wird, wenn sowohl 10-jährige Schülerinnen, als auch jedes Regierungsmitglied davon betroffen ist, dann dürfen mit diesen Daten keine Fehler passieren!
Das Urteil des Bundesverfassungsgerichts am 2. März 2010 erklärte das deutsche Gesetz zur Vorratsdatenspeicherung für verfassungswidrig. Und obwohl durch das Urteil die staatliche Pflicht zur Vorratsdatenspeicherung entfallen ist, sammeln alle großen Telekommunikationsanbieter weiter. Sie sammeln sogar mehr Daten als zuvor, denn erst mit der Einführung der Vorratsdatenspeicherung werden z.B. auch Bewegungsprofile erfasst. Diese brisante Daten dürfen nicht in die falschen Hände gelangen. Das muss unter allen Umständen verhindert werden. Zusätzliche Sicherungsmaßnahmen reichen dafür nicht aus, denn es liegt in der Natur der elektronischen Daten, dass sie jederzeit unbemerkt kopiert werden können. Die einzige Möglichkeit, den Missbrauch der Daten zuverlässig zu verhindern, ist diese Daten erst gar nicht zu erheben. Hier besteht für den Gesetzgeber dringender Handlungsbedarf! Alle beschriebenen Szenarien von überwachten Bundestagsabgeordneten, Richtern, Anwälten, Ärzten und Journalisten sind in der Geschichte unseres Landes bereits in der einen oder anderen Form eingetreten. Durch die Vorratsdatenspeicherung, also die Speicherung von Verkehrsdaten z.B. von Handys, entsteht jedoch ein völlig neues Missbrauchspotential. Jeder Bundesbürger lässt sich nun per Mausklick nachverfolgen und überwachen. Da sowohl Mitarbeiter bei den Telekommunikationsanbietern als auch bei Polizeibehörden Zugriff auf diese Daten haben, lässt sich der Missbrauch nicht kontrollieren. Wenn private Unternehmen Zugriff auf Bewegungs- und Kommunikationsprofile ihrer Kunden haben, also auch ihrer Vorstands-, Aufsichtsrats- und Gewerkschaftsmitglieder, von Politikern, die vielleicht entgegen der privatwirtschaftlichen Interessen des Konzerns agieren, oder Richter, die Verfahren gegen den Konzern verhandeln - dann sind das hochkritische Situationen. Ebenso problematisch ist es, wenn die Polizeibehörden Zugriff auf solch private Daten haben. Wenn die Exekutive die Bewegung jedes Richters und jedes Regierungsmitglieds überwachen kann, dann ist die Gewaltenteilung in Gefahr. Wenn in einer Notsituation die Exekutive frei dreht, ist sie nicht mehr einzudämmen. Im Ausnahmezustande stellt das Missbrauchspotential der Vorratsdaten eine Gefahr für unsere Demokratie dar. Diese Szenarien sich schon längst nicht mehr Teil einer theoretische Debatte, sondern bereits Wenn ihr eingeschaltetes Mobilfunktelefon gerade neben ihnen liegt, existiert vermutlich bereits ein Eintrag für Sie, dass Sie sich genau jetzt hier befinden. Jede Kurznachricht, jeder E-Mail-Abruf und jedes Telefonat, dass Sie heute getätigt haben, wurde mitprotokolliert. Falls sie bei diesem Gedanken ein mulmiges Gefühl bekommen, können Sie sich auf den folgenden Webseiten weiter über die Vorratsdatenspeicherung informieren: Der Vortrag auf der Domain pulse vom 14. Februar 2012: ZEIT ONLINE Arbeitskreis Vorratsdatenspeicherung: Netzpolitik.org Digitale Gesellschaft Blog-Beitrag von Patrick - Dieser Beitrag gibt die persönliche Meinung des Autors wieder. |
< zurück | weiter > |
---|
Kommentare
Alle Kommentare dieses Beitrages als RSS-Feed.