|
|||||||||||||||
Home Themenübersicht / Sitemap Webmaster | |||||||||||||||
Teil 3: Der aktuelle Verlust von Privatsphäre - viele Beispiele
Autor Philipp Schaumann - Letzte Ergänzungen: Juni 2022 Dieser Teil der Artikelserie zum Thema Verlust der Privatsphäre listet Beispiele auf, die den laufenden Verlust an Privatsphäre und Anonymität dokumentieren. Auf Grund der raschen Entwicklung gibt es (leider) fortlaufend Ergänzungen zu neuen Entwicklungen. Teil 1 behandelt die eher psychologischen und philosophischen Aspekte des Schwindens der Privatsphäre und was das für jeden von uns und für die Gesellschaft bedeutet. Der folgende Text zeigt eine wilde Mischung aus
In vielen der Fälle gibt es gute Gründe für die Nutzung des einen oder anderen Services der im Internet Daten über seine Nutzer sammelt (oft gibt es diese aber auch nicht!). Problematisch ist vor allem die Summe der Datensammel- und Überwachungsaktivitäten. Die Erfahrung zeigt, dass einmal gesammelte Daten sehr gern für andere Zwecke weiterverwendet werden (was eigentlich das Datenschutzgesetz verhindert sollte, aber nicht wirklich schafft). Dies läuft unter dem Stichwort Mission Creep.
Wer weiß, wo ich mich gerade befinde oder wo ich gestern war? (Location)
Die Abschaffung des anonymen ReisensBereits 2006 war die offizielle österreichische Datenschutzkomission (DSK) (heute Datenschutzbehörde DSB) durch den Trend zur Erfassung aller Mobilitätsdaten in ihrem "Datenschutzbericht 2005-2007" beunruhigt:
Sie verweisen dabei auf die Übertragung der Fluggastdaten in die USA (Australien, Indien und einige EU-Staaten haben auch schon den Wunsch geäußert), die Erfassung der Standorte von Handynutzern im Rahmen der Vorratsdatenspeicherung, die Erfassung der Fahrzeuge im Rahmen von Road Pricing und Section Control. Bei der Eisenbahn und anderen Öffis Auch bei den Eisenbahnen gibt es starke Bemühungen, anonymes Reisen immer weiter einzuschränken (Fahrkarten, die online gekauft werden, sind schon nicht mehr anonym. Natürlich gibt es noch Fahrkartenschalter, aber nicht mehr in kleineren Gemeinden, meist mit eingeschränkten Öffnungszeiten und langen Warteschlangen. Dafür wurde die Deutsche Bahn mit dem Big Brother Award 2007 ausgezeichnet. Und seitdem ist es nur schwieriger geworden, anonym zu reisen. Hier Beispiele aus 2017 wie Auswertung der Daten der Autobahnmaut, Flugbuchung, Nummernschilderkennung, das bundesweite E-Ticket Deutschland oder im Internet gekaufte Bahnfahrkarten. Bei jeder im Internet gekauften Fahrkarte muss in Deutschland (theoretisch) ein Ausweis vorgezeigt werden und eine Übertragung ist nicht mehr erlaubt. Die Dauerkarten für die öffentlichen Verkehrsmittel in vielen Städten, z.B. Hongkong und Singapur, sind auf der Basis von kontaktlosen SmartCards und das Busunternehmen weiß, wo jeder Bürger ein- und aussteigt. In Deutschland sollte das theoretisch nicht so sein, aber das bundesweite E-Ticket Deutschland und im Internet gebuchte Bahnfahrkarten sind nicht anonym. Bei jeder im Internet gekauften Fahrkarte muss in Deutschland (theoretisch) ein Ausweis vorgezeigt werden und eine Übertragung ist nicht mehr erlaubt. Juli 2013: Die größte Bahngesellschaft Japans bietet Firmen die Nutzungsdaten der Passagiere zum Kauf an, natürlich anonymisiert. Die anhand der NFC-Tickets generierten Bewegungsprofile sowie Alter und Geschlecht der Zugfahrer sollen Unternehmen Aufschluss geben, wo neue Geschäftslokale am meisten Sinn machen. Von wegen "anonym" !?! An anderer Stelle zeige ich, dass Bewegungsdaten nie wirklich anonym sind. Im Auto Automatische Kennzeichenerfassung wurde weiter oben bereits erwähnt, z.B. in Verbindung mit section control für die Geschwindkeitsüberwachung oder zur Kontrolle von Diesel-Fahrverboten. Im das Fahrzeug selbst wird spätestens seit 2018 immer transparenter. Moderne Fahrzeuge sind fast durchgehend vernetzt, d.h. sie haben Internetanschluss integriert (der 5G Ausbau soll dabei die Bandbreiten zur Verfügung stellen - das wird aber bei Regen u.U. schwierig werden). Die Daten die bei der Nutzung gesammelt werden, beginnend mit der Fahrtroute, aber auch dem Fahrverhalten (Bremsen, Lenken, Beschleunigungen, Pausen) bis hin zu Ton- und Fotoaufnahmen aus dem Innenraum (wie beim Tesla) werden gespeichert und oft auch weitergeleitet. Autohersteller und Versicherungen streiten darum, wer denn der Besitzer und legitime Nutzer diese Daten sei, der Fahrer ist nur der Datenlieferant. (Wer die Fotos aus dem Tesla-Innenraum (und alle anderen Daten) beim Verkauf oder nach einem Unfall nicht löscht, der gibt sie an den nächsten Besitzer weiter). Ford in den USA sagt das ganz offen. Ford betrachtet sich für die Zukunft als Datensammler und Datenhändler: Sie sind bei Elektrorollern eingestiegen mit dem Ziel, die Benutzer-Daten zu verkaufen. Ford CEO Jim Hackett erkärte:
Aber Ford ist nicht allein: "General Motors recently tracked the habits of 90,000 drivers in Chicago and Los Angeles who agreed to have their car radio listening habits tracked to assess the potential relationship between what they listen to and what they buy." Die Daten, die ein modernes Auto generiert und an den Hersteller sendet sind sensibel und wertvoll: da ist nicht nur die Fahrtstrecke, sondern das Fahrverhalten im Detail, die Stehzeiten an verschiedenen Orten (z.B. bei einer Klinik, einer Moschee oder Kirche, bei der Wohnung der Ex) - für Vielfahrer wird das Leben dadurch sehr transparent.
Für Autos werden Lokalisierungsdienste angeboten (oder sie sind bereits eingebaut). Bei Fahrzeugen, die daran teilnehmen, kann jederzeit der Standort festgestellt werden (die Lokalisierung des Standortes geschieht entweder über GPS oder über die Ortung des Handys in der Funkzelle, siehe oben). Die Dienste, die dabei angeboten werden, sind unterschiedlich. Im einfachsten Fall kann der Besitzer des Autos im Falle eines Diebstahls bei einer Servicestelle anrufen und dann wird die Polizei über den Standort des Fahrzeugs informiert. In vielen Fällen kann auch der Motor angehalten werden. Oft ist es auch möglich, dass der Besitzer des Wagens über eine Website den Standort und die Fahrtroute verfolgen kann, z.B. wenn der Ehepartner mit dem Auto unterwegs ist. In den USA können über so einen Service auch die Gespräche im Fahrzeug mitgehört werden. Da ist z.B. die automatische Kontrolle der Geschwindigkeit und ein SMS an die Eltern beim schnellen Fahren mit integriert. Alle diese Dienste klingen toll wenn sie für den Diebstahlschutz eingesetzt werden, weniger gut, wenn es zur privaten oder staatlichen Kontrolle führt. Und wenn die Daten mal gesammelt sind, entstehen auch schnell Begehrlichkeiten für eine Verwendung vor Gericht, entweder durch die Polizei oder im Scheidungsverfahren. Thema Autonotruf eCall. Die technischen Möglichkeiten erzeugen alle möglichen kreativen Ideen. Eine davon ist das paneuropäische Unfallmeldesystem eCall. Es geht darum, dass alle Autos in Europa serienmäßig eine Elektronik verpasst bekommen sollen die zum Einen den Standort feststellen kann und zweitens automatisch im Falle eines Unfalls, auch ohne Zutun der Fahrzeuginsassen Hilfe rufen kann. Das ist erst mal eine tolle Idee. Die Problematik liegt aber im Umsetzungsdetail. Der Artikel listet eine Reihe davon auf, manche auf der technischen Seite - wie bestimmt die Automatik ob es sich wirklich um einen Unfall handelt - andere liegen in der Datenschutzproblematik. Fahrtwegeaufzeichnungen sind viel Geld wert. Und anonym sind sie auf keinen Fall, egal wie das realisiert wird. Denn wenn ein Fahrzeug jede Nacht in einem bestimmten Garage steht und tagsüber immer auf einem bestimmten Firmenparkplatz dann ist der Name schnell zugeordnet. 2018 wird eCall sogar für alte Autos angeboten: eCall-Melder für den Zigarettenanzünder. Das ist aber wiederum mal eine gute Nachricht. Denn offenbar kann der verpflichtende eCall auch OHNE Integration in die restliche Fahrzeugelektronik implementiert werden, d.h. nur wenn der Beschleunigungssensor einen Crash vermutet wird der Standort gemeldet, es findet kein Tracking statt. Straßenbenutzungsgebühren werden in vielen Ländern elektronisch erhoben, d.h. ein Gerät über der Straße kommuniziert mit einem Gerät im Fahrzeug und identifiziert dadurch das Fahrzeug (bzw. die entsprechende 'Box' im Fahrzeug). Es hat Fälle gegeben, wo diese Informationen vor Gericht als Alibi oder im Scheidungsverfahren als Beweis der Untreue verwendet wurden. Die Niederlande hatten bereits 2009 ein System in Planung, bei der die Kfz-Steuer über die Kilometerleistung erhoben wird (was aus ökologischer Sicht absolut richtig ist, Verursacherprinzip). Dafür sollte eine GPS-basierte Überwachung eingesetzt werden (ob das umgesetzt wurde, oder noch in Betrieb ist, ist mir nicht bekannt). Warum für die Bestimmung der Kilometerleistung der gute alte Tacho nicht mehr ausreicht, ist mir nicht klar. Oder, noch einfacher, warum wird diese fahrleistungsabhängige Gebühr nicht auf den Treibstoff aufgeschlagen? (ich kann aber nicht sagen, wie dies dann implementiert wurde).
In Österreich wurde 2004 Zone Control (oder auch Section Control) auf den Autobahnen eingeführt. Kameras über der Straße erkennen die Nummernschilder der Autos und Computer berechnen auf Grund von 2 Messungen die Durchschnittsgeschwindigkeit und erstellen automatisch die Zahlscheine für Strafzettel. April 2008 wird eine Novelle der Straßenverkehrsordnung und des Datenschutzgesetzes diskutiert, damit automatisiert alle Fahrzeuge auf diese Weise auf mögliche Straftaten abgeprüft werden können. Dez. 2010: Kameraüberwachung auf niederösterreichischen Autobahnen. Die jetzigen ASFINAG-Kameras erfüllen die Anforderungen der Polizei nicht. Deshalb habe man sich nun geeinigt, ASFINAG-Infrastruktur, wie etwa Überkopfwegweiser, zu nutzen und neue, bessere Kameras zu montieren.
In England seit 2005, in Österreich seit 2007, in Deutschland spätestens seit 2013: Autoversicherung nach Fahrleistung und Fahrstil.
Die UNIQA führte so ein Konzept unter dem Begriff "fahrleistungsabhängige Versicherung" "SafeLine" in Österreich ein. Es verbindet diese Versicherungsoption mit der oben beschriebenen Carfinder-Funktionalität. Ein Manager von IBM, von dem die Technologie ursprünglich stammen sollte, verspricht 2005 "die Daten genauso vertraulich zu behandlen, wie die Aufzeichnungen der Mobilfirmen". Nachdem wir eine Vorratsdatenspeicherung Verordnung haben/hatten, die die Mobilfirmen zur großzügigen Herausgabe zwingt, ist dies nicht sehr vielversprechend. Ein Kommentar der ARGE Daten analysiert die Problematik bereits 2007. Es wird nach einem Unfall schwierig sein, der Versuchung zu widerstehen, die bereits vorliegenden Fahrtdaten als Beweismittel zu verwenden. Und die Polizei kann die Daten nach dem Sicherheitspolizeigesetz anfordern. In den Vereinigten Emiraten meldet so ein Kästchen übrigens Verstöße gegen Geschwindigkeitsbegrenzungen per Handy automatisch an die Polizei. An anderer Stelle gibt es einen separaten Artikel zu Telematik-Tarifen und ihren Herausforderungen. Die Frage, wem die Daten gehören, die ein modernes Fahrzeug erzeugt, wird an anderer Stelle diskutiert. Eine neue Technik zum Tracking von Fahrzeugen: TPMS (Tire Pressure Monitoring System, Reifendruckkontrollsystem). Dies ist ein System zur Übertragung des Reifendrucks zu einem Computer im Fahrzeug. Es erfordert ein Pairing (ähnlich wie bei Bluetooth) für die Kommunikation, aber die ID des Sensors lässt sich für Überwachungszwecke nutzen. In den USA seit 2007 für neue Fahrzeuge Pflicht, in der EU ist ab 1. November 2014 ein solches System für alle Neuwagen beim Verkauf vorgeschrieben. Beim Fliegen Das ist heute kaum mehr vorstellbar: Noch in den 80iger Jahren waren Flugtickets übertragbar und man konnte quasi anonym fliegen. Ich hatte bei meinem Consulting für eine Fluggesellschaft einen kleinen Stoß Blanko-Flugtickets in die ich meinen Namen eintragen konnte, dann zum Schalter gehen und fragen, wann denn der nächste Flieger nach London abgeht und ob noch ein Platz frei sei. Mittlerweile wird die gesamte Geschichte unserer Flugreisen (PNR-Records, Fluggastdaten, auch was für Essen wir bestellt hatten, wie wir gezahlt haben, etc) von den Fluggesellschaften den Behörden zur Verfügung gestellt werden, d.h. nicht nur die aktuelle Reise, sondern auch alle früheren. Das dient angeblich unserer Sicherheit, der 9/11 Event hat viel für die Überwachung getan. :-( Details dazu auch im "Datenschutzbericht 2005-2007" der österreichischen DSK (PDF, 770 KB, Seite 49). 2019 geht es immer weiter mit der Abschaffung des anonymen Reisens: Alle Fluggastdaten werden jetzt auch offiziell ausgewertet. Wer mit Kreditkarte bezahlt, von dem ist auch sofort bekannt, wo er/sie sich gerade befindet, denn mehr und mehr werden direkte Online-Abfragen durchgeführt und das Kreditkartenunternehmen speichert (zumindest) das Geschäft, das angefragt hat - oft wird auch deutlich mehr gespeichert, siehe der Easycash-Skandal 2010 in Deutschland bei der alle Transaktionsdetails gespeichert wurden. Wie wichtig die Kreditkarten für das Überwachen von Personen generell sind zeigt die Diskussion um die PNR-Daten die die USA von allen Einreisenden haben wollen. (PNR = Passenger Name Record sind alle Daten, die beim Buchen einer Flugreise anfallen, einschließlich Essenswünsche wie Kosher oder Halal). Die USA verlangen dass der Reisende spätestens 3 Tage vor Abflug eine Einreisegebühr mit einer Kreditkarte bezahlt. Die Kreditkarte ist wichtig, denn wenn die gleiche Karte dann später in den USA genutzt wird (was bei der Bargeld-Aversion in den USA sehr wahrscheinlich ist), so können die Behörden verfolgen, wo der Reisende sich aufhält und was er tut.
Weitere Beispiele der BewegungsverfolgungDas simple Handy als freiwillig genutzter Spurensammler Der Hauptgrund, warum wir jederzeit zu orten sind ist die Tatsache, dass es kaum noch jemanden in Mitteleuropa gibt, der kein Handy mit sich herum trägt (und ich rede nicht mal von den Über-drüber-Trackern, den Smartphones). Die Mobilfunkbetreiber müssen aus technischen Gründen jederzeit wissen, wo sich ein eingeschaltetes Handy befindet, auch wenn es gerade nicht aktiv benutzt wird. Darum meldet das Handy alle paar Minuten seinen Standort, so dass die Telefongesellschaft weiß, zu welchem Handymast sie einen Anruf für diesen Kunden hinleiten soll. Seit Herbst 2005 läuft ein Streit, wie lange diese Standort-Daten aufbewahrt werden müssen und in welchen Fällen ein Zugriff auf diese Daten möglich sein soll - Stichwort Vorratsdatenspeicherung. Bis 2019 gibt es da immer wieder neue Beschlüsse dazu, siehe Wikipedia für den aktuellen Stand der Umsetzung in Deutschland, Österreich und anderen Ländern. April 2011 hat der deutsche Politiker Malte Spitz seine Vorratsdaten angefordert und die Zeit hat das ganze quasi als Film dargestellt: Vorratsdatenauswertung - Die wundersamen Reisen des Herrn Spitz. An anderer Stelle lege ich dar, dass Sammlungen von Standortdaten NIE wirklich anonym sind. Hauptgrund ist, dass die Kombination von Schlafort und Arbeitsort für die meisten Menschen eindeutig ist. Und so eine Datenauswertung der Standorte kann wirklich drastische Auswirkungen haben. Nur wenige Beispiele - Mai 2011: In Weißrussland werden Oppositionelle nach der Auswertung von Handydaten durch die Polizei verhaftet. Juni 2011: in Deutschland - Polizei wertet Handydaten von Demonstranten aus. Das Smartphone als Super-Ortungs-Tool Zusätzlich haben seit 2009 alle Smartphones einen GPS-Empfänger eingebaut haben und ermöglichen damit eine sehr präzise Ortung. Diese Daten werden für alle Android Geräte zuallererst an Google weitergeleitet und das lässt sich auch nur begrenzt deaktiveren. Und jede App die sich das Recht geben lässt, auf Standortdaten zuzugreifen, die sendet den Standort an den Entwickler der App und der macht die Daten dann zu Geld. Google bietet an, sich alle seine früheren Standorte anzeigen zu lassen (entweder sehr bequem, oder ein wenig gruselig, wie man das sehen möchte). Feb. 2019: 18.000 Android-Apps spionieren Nutzer unzulässig aus. Und selbst ohne "mobile Netze" sind die Smartphones mittels WLAN oder Bluetooth zu tracken. An anderer Stelle mehr zu Smartphone-Datenspuren. Und wer sich Apps installiert, egal ob auf iPhone oder Android, der:die hat eine gute Chance, dass der:die Entwickler von Apps die Standort-Daten verkaufen will (von irgendwas muss er/sie ja leben ;-) ). Ab 2013: Geschäfte stellen spezielle Bluetooth Empfänger und WLAN Access Points auf, die versuchen, die Smartphones ihrer Besucher (wieder-)zuerkennen (ohne sich mit ihnen zu verbinden). Erkannt wird z.B. ein Handy mit aktivierten WLAN, das sich zwar im Geschäft nicht einbucht, aber bei der Prüfung ob dieser WLAN-Access Point zu den vertrauenswürdigen sehr wohl seine MAC-Adresse preis gibt. Auch wenn Bluetooth aktiviert ist, ist eine Erkennung der MAC-Adresse möglich. Über diese MAC-Adresse ist zwar keine Erkennung der Person möglich, aber der Händler oder die Bank weiß zumindestens, wie lange der Besucher in welchem Bereich war und ob er regelmäßig vorbeikommt. Wenn der Benutzer dann an der Kasse mit einer Vorteilskarte zahlt so kann natürlich in diesem Augenblick sehr wohl der Name mit der MAC-Adresse verknüpft werden. Legalisiert wird das vermutlich durch eine Änderung der Allgemeinen Geschäftsbedingungen der Vorteilskarte, und wenn auf diese Weise die Zustimmung des Kunden vorliegt, so wird das Ganze sogar legal (wenn auch nicht unproblematisch vom ethischen Standpunkt her). Ein Artikel im Standard 2013: Totalüberwachung beim Einkauf beginnt. Smartphone Kameras speichern den Aufnahmeort in den Meta-Daten der Bilder oder Videos (sog. EXIF-Daten). Wenn diese dann eine heimische Idylle zeigen, so ist auch klar klar, wo man selbst und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung.
Das Smartphone als Familienspion Am Markt gibt es viele Angebote für Spysoftware for mobil phones. Diese Software kann ein Angreifer, z.B. ein Familienmitglied, in einem unbeobachteten Moment auf dem Telefon installieren und schon kann er auf einer Website die Standorte und die Liste der SMS und Gespräche abrufen. Eine Demo auf der Website zeigt, was die Software alles kann. Einen aktuellen Überblick dazu gibt mein anderer Artikel aus 2017 zu Tracking von Kindern und (Ex-)Partnern. Dez. 2013: Ein Bericht Über den Markt mit Spionage Apps für den Privatgebrauch: The world's most dangerous mobile phone spying app just moved into the tablet and iPad market. Es geht um den boomenden Markt für Spionage Apps, die auf den Smartphones der Partner, Ex-Partner, Mitarbeiter und Kindern installiert werden. (Die Angebote sind 2021 noch viel breiter.) Mit solcher Software können Eltern z.B. den Standort der Handys ihrer Kinder, ihrer Freunde oder Beziehungspartners abfragen oder direkt auf dem Handybildschirm anzeigen können. für die ganz kleinen Kinder gibt Geräte, die speziell für Kinder gedacht sind (z.B. Handys, die nur 4 Tasten haben, für die ganz kleinen Kinder). In der Regel wird das Kind nicht informiert, wenn es gerade geortet wurde. Hier gibt es mehr über Tracking in Familie und (Ex-)Beziehung. In Österreich gibt es so einen Dienst z.B. von A1, der FleetManager, der als erste Zielgruppe Unternehmen hat, die ihre Mitarbeiter Überwachen wollen. Für Private gab es bereits 2004 in Österreich der 3FriendFinder-Service von Hutchison ("3").
Handy-Standortdaten werden weiterkauft ("anonym" angeblich, aber Standortdaten sind nie wirklich anonym): für eine Stauprognose werden Bewegungsdaten von 34 Millionen Handys im Netz der T-Mobile genutzt, auch ohne deren Zustimmung, Vodafone hat eine ähnliche Regelung mit TomTom. Eine Studie aus 2021 berichtet über das riesige Ausmaß des Geodaten Markts und ist weiter oben verlinkt. Der Verkauf von Bewegungsdaten sind für die meisten App-Entwickler wohl die Haupteinnahmequelle. Die Electronic Frontier Foundation in den USA (EFF) forderte 2009 in einem Papier On Locational Privacy, and How to Avoid Losing it Forever dass solche Services so implementiert werden sollen, dass die Dienste anonym erbracht werden. Entsprechende Technologien (basierend auf kryptografischen Verfahren) existieren, werden aber ohne entsprechende gesetzliche Vorgaben kaum umgesetzt werden da es für die Anbieter wertvoller ist, wenn die Bewegungsdaten nicht-anonym vorliegen. Drahtloses Identifizierung und/oder Tracking (RFID und anderes) 2007: Britische Schule testet RFID-Chips in der Schulkleidung - ich weiß nicht, was daraus geworden ist. Auf jeden Fall wird RFID für das Tracken von Gegenständen in der Industrie aktiv eingesetzt. Aber auch für das Tracken von Mitarbeitern - siehe Personnel Tracking System. Dafür verwendet diese Firma 'Wearable GAO RFID Tags'. Das ist zwar eine Spur weniger 'gruselig' als die eingepflanzten Chips, aber wenn ausgewertet wird, wie schnell ein Mitarbeiter sich bewegt, wie lange er oder sie auf der Toilette ist, oder raucht, so ist das für mich auch ohne Implantat gruselig genug. Hier eine Studie aus 2021 zum Tracking von Mitarbeitern auch in Europa (ob per RFID, über das Handy oder anderweitig bleibt dann schon egal).
Die Identifizierung von Personen über unter die Haut gepflanzte RFID-Chips wird immer mal wieder zum Thema - ich weiß nicht, wie weit verbreitet das wirklich ist. In Südamerika als (umstrittene) Methode gegen Entführungen angepriesen, wurde sie Mai 2004 in Barcelonas "Baja Beach Club" zum ersten Mal zum Bezahlen in einer Disco eingesetzt und gilt damit in einigen Kreisen als chic oder cool. Die bei Chips in den Körpern von Mitarbeitern eingesetzte Technologie ist typischerweise RFID (radio frequency identification), die an sich für Waren gedacht ist, aber sie kann natürlich auch für andere Zwecke verwendet werden. Bei RFID muss das Messgerät zur Identifizierung derzeit noch im Meterabstand sein, aber das lässt sich mit besseren Antennen ändern. In Texas beginnen Schulen, diese Technologie einzusetzen, damit immer bekannt ist, wo sich ein Schüler auf dem Schulweg befindet. Es geht um die Angst vor Kidnapping. Aber das Zuspätkommen in der Schule wird natürlich auch erfasst. Auch aus Japan und England wird der Einsatz von RFID in Schulen berichtet, z.B. in Schuluniformen eingenäht. Februar 2011: in den USA werden probeweise Schüler die mehrfach dem Unterricht fernbleiben mit einem GPS-basierten Tracker ausgestattet, so dass ein Betreuer immer über den Standort informiert ist. Andere Schulen setzen dafür Fingerabdruckleser in den Schulbussen und in der Schule ein. Siehe auch Bruce Schneier und hier ein separater Artikel von mir zu RFID und Privatsphäre. In Ö ist eine edu.card (als multifunktionale Chipkarte) für Schüler und Lehrer bereits 2002 eingeführt worden, derzeit im freiwilligen Pilotversuch für teilnehmende Schulen. Es ist eine Chipkarte wie die Bankomat- und Bürgerkarten und kann als Ausweis, aber auch zum Öffnen von Türen in der Schule und zum Einkauf an Automaten verwendet werden. Zwangsläufig ergibt sich daraus eine Protokollierung, welcher Schüler welchen Raum betritt, zumindest außerhalb der normalen Zeiten. RFID wurde 2004 auch für Reisepässe vorgeschlagen und der Vorschlag wurde von der internationalen Organisation die für die Standardisierung von Pässen zuständig ist, angenommen. Das bedeutet, dass mit entsprechenden Lesegeräten jeder in der Lage ist, die Informationen aus dem Reisepass abzufragen, ohne dass der Pass auch nur vorgezeigt oder geöffnet wird, d.h. Voll-Transparenz der Bürger, als hätte jeder ein großes Namensschild mit Geburtsinformationen, Nationalität, etc. um den Hals hängen. Anfang 2005 versuchten einige Länder der EU, die Lesbarkeit aus der Ferne zu verhindern. Update April 2005: Die USA willigen ein, dass die Daten verschlüsselt werden und nur gelesen werden können, wenn der Pass im optischen Leser steckt, der den Schlüssel auf dem Pass lesen kann. (zu den Details siehe RFID und Privatsphäre). Heute sind alle europäischen Reisepässe auch kontaktlos auslesbar und enthalten Biometriedaten wie die Daten für eine automatische Gesichtserkennung und Fingerabdrücke. Dez. 2006: der Effekt, dass selbst ein anonymer Service in die Privatsphäre eingreifen kann, tritt auch bei der Kombination von Nike und iPod auf. Der RFID-Chip im Nike Schuh sendet an einen Empfänger im iPod die Schritte des Besitzers und der iPod berechnet daraus die Entfernung, die Geschwindigkeit und den Kalorienverbrauch. Wissenschaftler haben für 250$ ein Gerät gebaut, mit dem auf bis zu 20 m Entfernung die Geräte (an Hand ihrer internen ID-Nummer) identifiziert und in Google Earth angezeigt werden können. Das heißt, die Polizei könnte, wenn sich Kleidung mit RFID durchsetzt, auf diese Weise Szeneschwerpunkte sehr bequem überwachen. Die Zuordnung der anonymen ID muss nur einmal, z.B. über eine Videokamera, durchgeführt werden. Und noch eine alte Geschichte und ein neuer Trend: Seit vielen Jahren sind Skis, z.B. von Atomic, mit RFID-Chips ausgerüstet. Auf diese Weise können Lesegeräte an Skiliften gestohlene Skis erkennen und Alarm geben. Aber natürlich hält der Rechner des Skiliftes auch fest, wie oft und um welche Uhrzeit ein Skiläufer den Lift benutzt hat. Für die Fußball-Weltmeisterschaft in D. 2006 wurden alle Tickets mit RFID-Chips ausgestattet. Grund ist nicht so sehr, dass der Einlass maschinell gestaltet werden kann, sondern es geht um Sicherheit, um das "Tracken" und das Identifizieren von Hooligans. 2016: In New York werden Telefonzellen umgerüstet als kostenlose Wireless-Angebote, mit Bildschirmen so dass Bürger auch ohne Smartphone und Internet zu Hause das Internet nutzen können. An sich eine gute Angelegenheit. Leider wurde das mit Hilfe von Google umgesetzt und natÜrlich hat Google das Nutzungsrecht an allen anfallenden Daten. Jetzt soll die Sammelwut etwas eingebremst werden. An anderer Stelle mehr zu Problemen mit Smart Cities. Das alles bedeutet, dass auf diese Weise Bewegungsbilder entstehen, d.h. die „Autoritäten“ wissen immer, wo wir uns aufhalten. Wer am „modernen Leben“ teilnimmt, dessen Standort ist immer bekannt.
|
|||||||||||||||
Zurück nach oben
Wer kann meine Kommunikation mithören oder lesen? (Communication)Es ist eine Tatsache, dass quasi alle unsere E-Mails, Telefonate und Faxe abgehört werden (können) - siehe dazu
In Europa gibt es einen gewissen juristischen Schutz gegen dieses Abhören, d.h. die inländischen Behörden unterliegen gewissen Restriktionen (nicht jedoch die ausländischen). Wichtig wäre dabei aber, dass sich dieser Schutz nicht nur auf die Inhalte, sondern auch auf die sog. Verbindungsinformationen bezieht, d.h. wer kommuniziert wie oft mit wem und wann. Auch aus den Verbindungsdaten lässt sich bereits viel ablesen, z.B. die Kommunikationsstrukturen innerhalb einer Firma. Generell muss man sagen, dass es außer bei der Verschlüsselung von E-Mails für Privatleute keine sichere „vertrauliche“ Kommunikation gibt. Und selbst da sind die Verbindungsdaten, d.h. wer, wann, mit wem, unverschlüsselt.
In einem anderen Artikel finden sich technische Hintergründe zu einigen Abhörtechniken, sowohl für Festnetz, Handys, und auch für Internet-Datenverkehr.
|
|||||||||||||||
Zurück nach oben
Wer kann mich visuell überwachen? (Surveillance)
Videoüberwachungen können durchaus eine sinnvolle Technik sein, z.B. wenn sie in Firmen zur Überwachung von Zutritten genutzt werden. Wichtig ist dann aber, dass der Missbrauch der Technologie verhindert wird. Zu diesem Zweck hat der Betriebsrat z.B. in Österreich (und bestimmt in D. auch) eine Zustimmungspflicht zu solchen Überwachungsmaßnahmen. Seine Zustimmung kann sehr sinnvoll sein, wenn damit z.B. geregelt ist, wer und in welchen Fällen überhaupt Zugriff auf die gespeicherten Aufnahmen hat. In einem Unternehmen konnte auf diese Weise nach einem Diebstahl im Unternehmen sehr leicht gezeigt werden, dass es keiner der Angestellten war. Zum Regelung von Videoüberwachung durch Private gibt es im "Datenschutzbericht 2005-2007" der österreichischen Datenschutzkomission (DSK)(PDF, ab Seite 64) ein empfehlenswertes ausführliches Kapitel. Die Anschläge in London (Sommer 2005) werden zu einem extremen Angriff auf die Privatsphäre genutzt. Und dabei haben gerade die Anschläge gezeigt, dass die flächendeckende Überwachung durch Videokameras in London nichts verhindert hat. Auch eine Speicherung aller Telefonverbindungen und E-Mails hätte dies nicht verhindert. ARGE Daten schrieb damals: "Im Ergebnis führt die flächendeckende Aufzeichnung von Kommunikationskontakten zur Abschaffung von Schutzbestimmungen, wie dem Redaktions-, dem Rechtsanwalts- oder dem Ärztegeheimnis."
|
|||||||||||||||
Biometrie, z.B. Gesichtserkennung / face recognitionSoftware, um Menschen an Hand des Gesichts auch in einer Menschenmenge erkennen zu können wird immer besser. Es ist daher nur eine Frage der Zeit, bis dies sicher und großflächig klappt. Damit bin ich als Fußgänger auch ohne Handy bezüglich meines Aufenthaltsortes überwachbar (an anderer Stelle erkläre ich, wie leicht das geht, wenn ich ein Handy dabei habe). In den USA werden angeblich bei Großveranstaltungen wie dem Super-Bowl eine große Zahl von Gesuchten aus der Menge der Zuschauer heraus identifiziert. Amazon preist so eine Software 2018 an: Amazon ermöglicht Live-Gesichtserkennung für ganze Städte. Die Software heißt Rekognition und erlaubt das Erkennung von Personen aus einem Videostream heraus. Selbst in großen Menschenansammlungen könnten hundert Personen auf einmal erkannt werden. Als Vorzeigekunde dient die Stadt Orlando. 2020 entscheidet Amazon, dass dieses System erst mal nicht mehr von Polizeistellen eingesetzt werden darf. Amazon will auch private Arbeitgeber als Kunden gewinnen, die alle Mitarbeiter am Werksgelände in Echtzeit Überwachen wollen, was zum Glück in Europa nur in speziellen Situationen, z.B. in einem Serverraum, legal wäre und auf jeden Fall die Zustimmung des Betriebsrats braucht. Die Begeisterung der Bevölkerung für solche Technologien wird durch solche Meldungen aktiviert: Juni 2018 How Face Recognition Identified the Capital Gazette Shooter. Es geht darum, dass der Angreifer auf Überwachungskameras drauf war. Dadurch konnte er in der Führerscheindatenbank wiedergefunden werden. Der Trend geht aber dahin, dass die Staaten, auch in Europa, genormte Bilder einsammeln, z.B. beim Ausstellen des Personalausweises, so dass solche Erfolge immer häufiger werden. Dadurch dass solche Erfolge in Mordfällen berichtet werden entsteht vermutlich in der Bevölkerung eine Bereitschaft, so was gern zu akzeptieren. Eingesetzt wird die Software dann aber auch wenn es um das Erkennen von (friedlichen) Demonstranten geht. 2017: Den vorigen Absatz habe ich 2010 geschrieben und wirklich, es hat sich viel getan auf diesem Gebiet. Gesichtserkennung ist heute aus dem Katalog der Überwachungsmaßnahmen nicht mehr wegzudenken, auch wenn sie (noch) nur unter optimalen Umständen (Kameras mit guter Auflösung, gute Ausleuchtung, standardisierter Blickwinkel, etc.) einigermaßen zuverlässig funktioniert. Es gibt genügend Situation, wo es klappt, z.B. siehe weiter unten wenn die Polizei eine Personenfeststellung durchführen will und die Kooperation des Betroffenen erzwingen kann. Oder bei der Ausreise am Flughafen, z.B. in Singapur. Oder wenn es zur Authentisierung eingesetzt wird (auch wenn sich dabei immer wieder Möglichkeiten eröffnen, das System zu überlisten, siehe viele Beispiele weiter unten, speziell ab 2016). Hier ein Bericht von einem Polizeikongress 2017 in Berlin, bei dem Technologiefirmen sich mit ihren Überwachungstricks durch Gesichts- und/oder Situationserkennung brüsten.
2019: Die Technik schreitet außerhalb Europas rasant weiter: Überwachungspläne: Der große Bruder aus Russland. Es geht um das russische Unternehmen Ntechlab, spezialisiert auf sogenannten "nichtkooperative Erkennung". Damit ist gemeint, dass die Beleuchtung schlecht ist, die Aufnahme nicht frontal gelingt und dass evt. sogar Teile des Gesichts verhüllt sind. Die Firma behauptet, dass auch ein Motoradhelm nicht unbedingt ein Problem für sie darstellt und dass auch Profilansichten bald erkannt werden können. Die Firma hat in Russland einen großen Markt, 170.000 Kameras sind an das Videoüberwachungssystem in Moskau angeschlossen; in praktisch jedem Hauseingang gibt es sie. Das erzeugt einen Markt und Umsätze, die dann wieder in die Verbesserung der Systeme gesteckt werden können. Das russische Unternehmen behauptet, 2018/19 bereits 80 Prozent seines Umsatzes im Ausland zu machen. In Lateinamerika, im Nahen Osten, in Südostasien wird so etwas gern von Regierungen eingesetzt.
Okt. 2016: Auch bei den US-Behörden gibt es große Fortschritte bei der Gesichtserkennung: 2016 sind dort die Hälfte der Bürger in den Datenbanken erfasst. Zustimmungen sind dort nicht notwendig, die Daten werden von Führerscheinen, vom Antrag auf Reisepass und vielen anderen Quellen übernommen. Das ist bei uns derzeit (zum Glück - noch) nicht so einfach möglich.
Ähnlich gut wie in Russland ist der Markt in China, auch dort ist Forschungsgeld leicht verfügbar. In China finden sich Kameras im gesamten öffentlichen Raum, zumindestens in den Städten. Und auch dort setzt man auf Export dieser Technologien: The billion-dollar, Alibaba-backed AI company that's quietly watching everyone in China. Mittels Gesichtserkennung werden Personen, die vom Social Credit System negativ beurteilt wurden z.B. an Bahnhöfen erkannt und vom Reisen ausgeschlossen.
Prävalenzfehler und False-PositivesEine große Herausforderung bei allen diesen Überwachungsmethoden sind die sog. False Positives. Das sind Personen, die fälschlicherweise erkannt werden, obwohl das gesuchte Gesicht gar nicht von ihnen ist. Hier einige Beispiele. In San Diego werden 2017 Straßenlaternen mit Kameras, Mikrophonen und anderen Sensoren bestückt - die flächendeckende Überwachung schreitet voran. Auch 2017 will die australische Regierung die staatliche Sammlung von Gesichtsmustern auch Firmen anbieten.
In Berlin lief von ca. 2017 bis 2019 ein Pilotprojekt für flächendeckende Erkennung von Terroristen am Bahnhof Südkreuz Berlin. Die dabei angeblich erreichten Erkennungsraten sagen bei etwas genauerer Betrachtung, dass dieses System für einen Polizeieinsatz vollkommen ungeeignet ist. Bereits eine extrem geringe false-positive Rate, d.h. der Menschen, die fälschlich als "gesucht" eingestuft werden, führt dazu, dass es eine riesige Zahl von Einsätzen geben würde, die sich als "falscher Alarm" herausstellen. Dieses Problem wird als 'Prävalenzfehler' bezeichnet und tritt immer dann auf, wenn die gesuchten Personen (hier die Terroristen) in der Grundmenge (der Gesamtbevölkerung) nur sehr schwach vertreten sind. Immer wenn dies der Fall ist, so führt bereits eine geringe Fehlerrate von 1% oder 0,1% zu einer großen Zahl von fälschlich identifizierten Personen, die man "False-Positives" nennt. Eine Studie aus England 2019 kommt zu dem Schluss 81% of 'suspects' flagged by Met's police facial recognition technology innocent. Das Problem tritt z.B. auch dann auf wenn durch einen flächendeckenden Test bei der Gesamtbevölkerung nach einer seltenen Krankheit gesucht wird. Selbst bei einer Fehlerrate von 1% werden dann z.B. für Österreich 80 000 Personen diagnostiziert, fast alle davon fälschlich. Dies führt zu einer Belastung für das Gesundheitssystem und die Psyche der Betroffenen. Hier ein paar Ob ein Überwachungssystem wirklich funktioniert ist aber eigentlich in vielen Fällen gar nicht so wichtig - Kamera-Attrappen statt Kameras sind aus psychologischen Gründen oft genauso wirksam. Ergebnis dieser Überwachung durch Kameras mit Gesichtserkennung ist, dass die Möglichkeit der Anonymität in der Öffentlichkeit systematisch und flächendeckend abgeschafft wird. Zumindestens verschwindet das Gefühl der Anonymität und wird ersetzt durch das Gefühl, immer unter Aufsicht zu stehen. Ergänzt wird das durch die vielen anderen Anonymitätsverhinderungen, wie z.B. die Abschaffung des anonymen Reisens. Das mag das eine oder andere Verbrechen verhindern (was aber noch nicht erwiesen ist), es hat aber auf jeden Fall den Effekt hin zu mehr Anpassung und Konformität. Ob wir das als Gesellschaft möchten, bezweifele ich, auch wenn es seit Ende 2016 immer mehr Versuche gibt, solche Systeme auszutricksen (siehe etwas weiter unten). Ein ähnliches Problem mit False-Positives gibt es auch bei DNA-Tests (deren Privatsphäre-Probleme ich an anderer Stelle beschreibe). Dort wird zumeist routinemäßig getestet, ob die DNA der Person Genvarianten enthält, die mit (mehr oder weniger leicht) erhöhten Risiken für Krankheiten verbunden sind. In vielen Fällen kann man sich gar nicht aussuchen, ob man diese Teilergebnisse wissen möchte oder nicht, sie sind einfach Teil der Analyse. Wenn es sich dabei im Krankheiten handelt, die selten sind, so werden damit jeweils viele Menschen beunruhigt, auch wenn sie mit hoher Wahrscheinlichkeit diese Krankheit gar nicht bekommen werden. Noch unnötiger ist dieser Stress in all jener Fälle, wo es gar keine Möglichkeit gibt, sich vor dem Eintreten der Krankheit effektiv zu schützen, es wird lediglich Angst erzeugt. Und manchmal wird auch noch das allgemeine Gesundheitssystem belastet, weil die Personen jetzt verunsichert sind und zusätzliche Untersuchungen haben wollen um zu klären, wie groß ihr Risiko wirklich ist. Hinzu kommt, dass die Qualität der DNA-Tests sehr unterschiedlich ist, die Tests verschiedener Firmen bringen unterschiedliche Ergebnisse, d.h. je mehr ich teste, desto mehr werde ich verunsichert.
Versuche der Abwehr von GesichtserkennungDie offensichtlichste Methode ist natürlich, möglichst viel vom Gesicht zu verbergen, so wie das mittlerweile bei Demonstrationen recht üblich ist (und in einigen Ländern, wie in Österreich, verboten). 2019 wird bei den Protesten in Hongkong von den Behörden viel mit Gesichtserkennung gearbeitet, die Demonstranten versuchen sich mit Verhüllungen (bis hin zu Gasmasken) zu schützen.
Es gibt aber auch noch Angriffe über die Schwächen in den AI-Systemen die bei Gesichtserkennung eingesetzt werden. Im Jahr 2016 tut sich auch einiges bei der Abwehrfront. Der Artikel Reflektierende Brille verhindert Gesichtserkennung berichtet über die Idee, dass stark spiegelnde Brillenrahmen die Erkennung durcheinander bringen. Dafür gibt es dann gleich ein Kickstarter Projekt. Komplizierter und wissenschaftlicher geht es bei dem nächsten Projekt zu: Glasses make face recognition tech think you're Milla Jovovich. Die Wissenschaftler haben sich die Algorithmen angesehen und "re-engineered", und dabei gefunden, dass verwirrende Muster auf den Rahmen den betreffenden Algorithmus dazu bringen, fälschlicherweise andere Personen zu erkennen zu glauben. Hier der Originalartikel: Real and Stealthy Attacks on State-of-the-Art Face Recognition. 2017 gehen die Meldungen über Schwächen der neuronalen Netze bei der Gesichterkennung weiter, es zeigt sich, dass gerade diese vielversprechende Technik, die beim Go-Spielen und vielen anderen AI-Einsätzen so erfolgreich war systembedingte Schwächen hat: Angriff auf neuronale Netze. Dieser Angriff aus 2017 funktioniert nicht über eine Verkleidung mit falschem Bart oder Vermummung, sondern es reicht, dass eine Brille getragen wird, die ein ungewöhnliches Muster zeigt. Dieses Muster bringt das neuronale Netz komplett aus dem Tritt. 2020 gibt es neue Veröffentlichungen zu diesen sog. Störmuster-Attacken. Dabei wurden in Fotos Störpixel eingebaut, die für Menschen kaum erkennbar sind, aber den AI-Algorithmus aus dem Tritt bringen. Die Idee dahinter ist, dass man Fotos die man z.B. ins Internet hochlädt so verändern könnte, dass Systeme wie Clearview AI auf diese Weise getäuscht werden sollen. - Aber natürlich sind solche "privaten Lösungen" keine wirkliche Lösung für das grundsätzliche Problem der Überwachung. Clearview AI vergleicht systematisch Gesichter mit Gesichtsfunden im Internet und wird von Behörden eingesetzt (derzeit 2020 noch primär in den USA). Solche Fahndungen auf Grund von Gesichtserkennung haben in den USA schon zu ziemlich nervigen False-Positives geführt was für die Betroffenen einige Tage Gefängnis bedeutet hat. Erschwerend kommt dazu, dass Gesichter von Nicht-Europäern extra-schlecht erkannt werden. Da ist es besser, wenn man von Polizeisystemen wie Clearview AI nicht gefunden wird. Die Achillesferse ist bei solchen Angriffen das grundsätzliche Problem, dass bei den nicht-regelbasierten Implementierungen von Artificial Intelligence keine Nachvollziehbarkeit der Entscheidungen des Systems erreicht werden kann, an anderer Stelle schreibe ich mehr zu dieser Problematik, die z.B. bei den autonomen Fahrzeugen deren Entscheidungen z.B. nach einem Unfall nicht nachzuvollziehen sind, recht unangenehm ist. Die Nicht-Nachvollziehbarkeit ist aber nur ein Problem, das andere ist, dass solche Tricksereien wie mit den Brillen bei der Gesichtserkennung bei autonomen Fahrzeugen mit Verkehrsschildern auch möglich sind. Falsch erkannte Verkehrsschilder verwirren die AI im Fahrzeug können leicht zu Unfällen führen. Es wird noch spannend werden, wie sich das Katz-und-Maus Spiel zur Gesichtserkennung weiterentwickeln wird, aber ich habe wenig Hoffnung auf einen letztendlichen Sieg der Überwachungsgegner.
Mehr zu Erkennungsverfahren mittels Biometrie (Gesicht, Iris, Retina, Fingerabdruck, DNA, Gang, . . . )Bei den biometrischen Verfahren geht es darum, Menschen an Hand von möglichst unveränderlichen Eigenschaften sicher identifizieren zu können. Am sichersten (aber auch nicht 100%ig) geht das über die DNA (mehr dazu an anderer Stelle). DNA-Untersuchungen sind aber (noch) vergleichsweise aufwändig und lassen sich z.B. (noch) nicht routinemäßig beim Zutritt zu einem Gebäude einsetzen. Dafür sind andere Verfahren besser geeignet. Die nichtkooperative Gesichtserkennung wurde bereits behandelt, (mit allen ihren Schwächen und mehr oder weniger akzeptablen Fehlerraten - z.B. false positives Problem). Ihr großer Vorteil ist dass sie kontaktlos und auch auf einige Entfernung eingesetzt werden kann. Die Fehlerraten hängen stark von Beleuchtung und sehr stark von der Implementierung ab (so ist die Gesichtserkennung bei Android oft sehr leicht, bei iPhone oft recht schwer auszutricksen). Die Fehlerraten hängen auch von Faktoren wie der Hautfarbe ab.
Technisch einfacher sind die kooperativen Gesichtserkennungen. Da geht es z.B. darum, das Smartphone zu entsperren oder anderweitig "mit seinem Gesicht zu bezahlen". Bereits Ende 2013 war das Vertrauen in die Gesichtserkennung so hoch, dass sie vereinzelt bereits zum Bezahlen eingesetzt wird: Neue Bezahldienste sollen Einkaufserlebnis umkrempeln: "In Berlin kann man derzeit in mehreren Lokalen das Bezahlen per Gesichtsabgleich nach dem Check-in mit der PayPal-App testen." . . . "der Berliner Bezahldienst SumUp arbeitet ebenfalls an einem System, bei dem der Kunde am Gesicht erkannt wird". Weit verbreitet ist die Nutzung von Fingerabdrücken. Sie werden z.B. in Pässen eingesetzt so dass beim Grenzübertritt die Identität leicht und vergleichsweise sicher geprüft werden kann. Schwächen bei beiden Verfahren behandele ich auf der Seite über Biometrie als scheinbare Lösung des Passwort-Problems. Bei den Schwächen ist z.B. zu berücksichtigen, dass die Fingerabdrücke im Alter immer schwächer werden. Andere biometrische Verfahren basieren auf Eigenschaften der Augen, sie nutzen Retina oder Iris. Diese Verfahren erfordern eine etwas größere Kooperation (Blick in ein Gerät) und werden daher eher beim Gebäudezutritt genutzt (aber auch bei Grenzübertritten, z.B. in Singapur).
Bereits Juli 2011: Die US-Polizei bekommt ein Gerät, mit dem sich Gesichts- und Iris-Erkennung auf der Straße sehr einfach durchführen lassen. Das Gerät macht ein Photo (für die Gesichtserkennung aus 1,5 Meter, für die Iris-Erkennung 15 cm Entfernung) und gleicht die Ergebnisse mit einer Datenbank ab.
Ein anderes wichtiges biometrisches Verfahren ist die Stimme. Bei jedem Kontakt, z.B. bei einem Anruf, hinterlassen wir diese Daten. Anderseits ändert sich die Stimme z.B. bei Erkrankungen, bzw. kann vergleichsweise leicht imitiert werden. Auch die Fehlerraten sind in der Regel recht hoch, das ist aber bei manchen Anwendungen akzeptabel. Für Überwachungsbehörden sehr interessant sind Verfahren, die über große Entfernung und ohne Kooperation genutzt werden können. Das vielleicht wichtigste sind die Eigenheiten der Ganges jedes Menschen. Die Idee dahinter ist, dass mit Hilfe von Systemen auf der Basis von künstlicher Intelligenz Menschen auf sehr große Entfernung (mehr oder weniger sicher) erkannt werden können.
Große Biometriedatenbanken werden aufgebautNeben den bereits erwähnten Anwendungsfällen für Biometrie gibt es spätestens 2019 ein sehr großes Interesse des Militärs (beruhend auf Aktivitäten in Afghanistan und Irak). Die US-Army sammelt systematisch Fotos, Iris-Aufnahmen, Fingerabdrücke und DNA-Daten von Freund und Feind. Der leitende Pentagon-Mitarbeiter Glenn Krizay sagt: "Indem wir unseren Gegnern die Anonymität verweigern, können wir unsere letale Kampfkraft steigern". Gleichzeitig hat das Militär auf bereits bestehende Datenbanken der Behörden wie dem Department of Homeland Security (z.B. auf Fotos). Dort liegt die weltweit zweitgrößte biometrische Datensammlung vor, die größte ist das nicht weniger umstrittene indische Aadhaar-System. Dies sind Anwendungen bei denen eine Fehlerrate durchaus akzeptiert wird. Die NATO hat 2018 beschlossen, gemeinsam eine Biometriedatenbank mit Gesicht, Iris und Fingern aufzubauen. Geplant sind später noch Hände, Venen, Handschrift, Stimme, Tastenanschläge oder der Gang. Selbst die Vereinten Nationen sammeln biometrische Daten. Es geht um die Erfassung und Verwaltung von Flüchtlingen (bei denen eine Identifizierung Über Pässe oft problematisch ist) und bei Hilfsprogrammen. Dabei wird aber die Weitergabe von Daten an Polizei oder Geheimdienste nicht ausgeschlossen. D.h. wer Hilfe braucht, darf sich um seine Daten und Privatsphäre keine Gedanken machen. Aber es betrifft auch jeden von uns. Im Rahmen der Schengenzusammenarbeit werden die Biometriedaten der EU-Länder abgeglichen und eine große EU-Datenbank aufgebaut. Auch hier werden Fehlerraten wohl akzeptiert werden - wenn keine Erkennung mittels eines der (häufig automatisierten) Verfahren durchgeführt werden kann, so wird eben eine visuelle Inspektion des Passes und des Gesichts eingesetzt. Ein großes Problem aller Biometrie ist die Unveränderlichkeit der Merkmale. Wenn die Daten mal verloren gehen, so können sie mehr oder weniger beliebig missbraucht werden, auch von "feindlichen" Diktaturen. Hier ein Beispiel: Millionen Fingerabdrücke und Daten zur Gesichtserkennung unverschlüsselt im Netz.
Freiwilliges Tagging von Fotos in Social Networks
April 2011: Gesichtserkennung ist mittlerweile so ausgereift, dass es in Googles Picasa, in Facebook und in vielen digitalen Kameras eine Standardfunktionalität ist. Die Technologie ist jedoch noch viel weiter: Ein Entwickler von Google gibt gegenüber CNN ein Interview, in dem er erklärt, dass nur Bedenken bzgl. Privatsphäre Google davon abhalten, eine App anzubieten, die einem im Handy geschossenen Foto über Bildersuche, z.B. in Facebook, die Person automatisch zuordnet. Kurze Zeit später rudert Google dann wieder zurück, das wäre alles nicht so gewesen. Hier noch ein Artikel dazu aus 2011: Aufregung um Gesichter-Scans in San Francisco.
Die (fehlende) Zustimmung der abgebildeten Personen zur Gesichtserkennung bei der Nutzung in Social NetworksAn anderer Stelle schreibe ich über den ethischen Aspekt, dass die die Zustimmung der Nutzer durchaus nicht unproblematisch ist. Erstens müssten die Nutzer erkennen, worauf sie sich da einlassen, andererseits ist es trotzdem problematisch wenn die Zustimmung einer Person zu einer bestimmten Technologie (über aktives Opt-In) dann Auswirkungen auf andere hat, die nicht zugestimmt haben. Das sind die Facebook-Nutzer, die Bilder hochladen auf denen auch andere Personen zu sehen sind, die dann auch getaggt werden ohne dass sie davon wissen und die Möglichkeit des Einspruchs haben. Ein Beispiel jenseits der Gesichtserkennung sind die Gmail-Nutzer die im Namen ihrer Email-Korrespondenten der maschinellen Auswertung zustimmen. Und bei jeder DNA-Analyse sind auch die Daten aller Verwandten betroffen.
|
|||||||||||||||
China will bis 2020 die perfekte Überwachungsgesellschaft implementierenWohin der Weg führen kann, das zeigt China bereits 2018: China plant allgegenwärtige Videoüberwachung mit Gesichtserkennung bis 2020. In China und auch bei uns wird auf AI als Lösung aller dieser mathematischen Probleme gesetzt: Artificial intelligence is going to supercharge surveillance. Dann geht es nicht mehr darum, einzelne Personen zu erkennen, sondern "auffälliges Verhalten". In 2018 wird bereits stolz Über den Einsatz von smarten Brillen berichtet: Polizisten in China bekommen Brillen mit Gesichtserkennung. Das Gerät ist (noch) offline, ein tragbares Gerät enthält die Daten der Fandungsliste und in 100 Millisekunden könnte eine Person in einer Datenbank mit 10.000 Gesichtern gefunden werden. Dies ist Teil des großen Überwachungs- und Ratingsystems Social Credit System (SCS) das an anderer Stelle ausführlicher behandelt wird.
Beeindruckend ist die Begeisterung der chinesischen Behörden für die Gesichtserkennung in 2018 - (das 5 Minuten Video der BBC berichtet über den Einsatz bei der Polizei). Ein anderer Artikel berichtet über die Pläne in Singapur, 'smarte' Straßenlaternen einzusetzen. Kameras und andere Sensoren sollen mittels Gesichtserkennung gesuchte Personen identifizieren, aber auch erkennen, ob es Menschengruppen oder -ansammlungen gibt, die die Regierung als potentielles Problem einstuft. Auch Verkehrsübertretungen, z.B. zu schnelles Fahren mit e-Bikes soll auf diese Weise erkannt und bestraft werden.
|
|||||||||||||||
Zurück nach oben
Wer weiß, was ich (früher mal) gemacht habe? (History)
Juni 2011: Wieder etwas Neues: Body Hacking und Wearables. D.h. Armbänder und Uhren, die kontinuierlich die Gesundheitsdaten messen und weitersenden. Dabei geht es darum, dass es eine Bewegung von "self-trackern" gibt, die sich Messgeräte umhängen und ihre Körperwerte, z.B. Puls oder Blutdruck kontinuierlich aufzeichnen und auswerten. Das könnte man als Kuriosität abtun, speziell wenn es dann Diskussionen über die sexuellen Aktivitäten gibt, aber es besteht die Gefahr, dass es irgendwann einen Rechtfertigungszwang geben könnte, seine Gesundheitsdaten auf diese Weise zu veröffentlichen. Die Versicherung Generali bietet unter dem Begriff Vitality einen verbilligten Tarif an, der darauf beruht, dass die Versicherung die Trackingdaten bekommt. Hier ein Artikel dazu: Generali: Versicherungs-Tarif für Fitness-Tracker-Träger. Von einem Zustand, wie in dieser Satire über eine Pizza-Bestellung beschrieben, sind wir leider nicht zu weit entfernt. Mehr zum Selftracking an anderer Stelle.
|
|||||||||||||||
Wer weiß etwas über meine Persönlichkeit oder Gesundheit?Diese Kategorie habe ich im Mai 2013 neu eingefügt. Grund ist, dass es mittlerweile immer mehr Technologien gibt, deren Analysepotential weit Über Ort, Kommunikation, Videobilder und mein früheres Verhalten hinausgeht. Ich rede hier von Technologien, die etwas über meine Eigenschaften, meine Sexualität, meine Krankheiten und solche Aspekte aussagen.
|
|||||||||||||||
Wer weiß, was ich denke? (thought crime, "malintent")"Die Gedanken sind frei", das ist ein optimistisches Lied das vom Ursprung her viel älter ist als das 18. Jhdt. in dem ich die Ursprünge vermutet hatte. Leider ist nicht ganz klar, ob wir es in der nahen Zukunft noch mit so viel Freude singen werden. Denn die Tatsache, dass wir nicht in die Köpfe der Menschen schauen können, das ärgert natürlich sehr viele, die das gern täten. Und deswegen gibt die US Regierung Geld im Rahmen ihres Future Attribute Screening Technology Programms aus ('FAST'). Die Idee ist, die Geräte an Flughäfen und anderen kritischen Punkten einzusetzen um herauszufinden, wer von den Menschen dort "böse Gedanken" / "malintent" hat. Unter "malintent" wird die Absicht verstanden, ein Verbrechen zu begehen. Die Idee dahinter ist, dass man den mentalen Zustand eines Menschen an Hand von körperlichen Zeichen "sehen" kann/könnte. Das Gerät hatte damals 5 Sensoren und beobachtete folgende Aspekte: Herz- und Kreislaufaktiviäten, Atmung, unwillkürliche Augenbewegungen, Temperaturverteilung/-veränderung, Mikrophone für Stimmanalyse. Eine Erweiterung, z.B. auf Geruch war geplant. Im Prinzip ist es eine Erweiterung des guten alten "Lügendetektors". Nachteil der traditionellen Geräte (mal abgesehen davon, dass unklar ist, ob sie überhaupt funktionieren) war, dass die Menschen für die Messung verkabelt werden müssen und sich die Geräte daher nicht für Massenüberwachungen eignen. Die neuen Geräte sollen sehr ähnlich eingesetzt werden, aber berührungslos. Wie beim Lügendetektor (der hauptsächlich in den USA eingesetzt wird und auch dort sehr umstritten ist) werden zuerst Basiswerte und Grundzustand gemessen, dann werden kritische Fragen gestellt und geschaut, ob der Grad der Erregtheit steigt. So sollen auch diese Geräte eingesetzt werden. Die Menschen gehen auf das Gerät zu, das dabei den Grundzustand misst. Dann stellt jemand eine kritische Frage, z.B. "wollen Sie den heutigen Flug sabotieren?". Wenn dann eine charakteristische Änderung bei den Messwerten entsteht, besteht (angeblich) ein Tatverdacht. Mal abgesehen davon, dass unklar ist, ob so etwas funktioniert, so sammelt das Gerät bereits passiv (noch vor der Befragung) doch eine große Zahl von sensiblen Daten. So soll es möglich sein, über die Herzschlag-Analyse eine Reihe von Herzrhytmusstörungen mit einer gewissen Sicherheit zu diagnostizieren. Und diese Geräte haben jederzeit die Möglichkeit, die Identität der Personen zu bestimmen: Kameras die diese hohe Auflösung haben um am Äußeren der Menschen Herzschlag zu erkennen und die Augenbewegungen zu vermessen die können gleichzeit auch einen Irisscan machen oder eine einfache Gesichtserkennung. Die andere große Frage ist, ob die Geräte wirklich funktionieren, d.h. ob "Bad Intent" von "Bad Day" unterschieden werden kann. Bisher wird an Flughäfen so etwas ähnliches durch Menschen eingesetzt, in USA läuft das unter SPOT:
So etwas soll eben nun automatisiert und massentauglich gemacht werden. Die Idee ist natürlich, dass es irgendwann ohne eine Befragung eingesetzt werden kann, d.h. die U-Bahn-Passagiere gehen durch einen Gang und werden dabei vermessen, die nervösen werden aussortiert und was dann passiert, kann dann von Fall zu Fall (z.B. abhängig von Herkunft oder Religion) entschieden werden. Und jetzt kommt ein ganz wichtiger Punkt: Ob das Gerät wirklich funktioniert, ist gar nicht so wichtig. Wenn ein großer Teil der Bevölkerung daran glaubt, dass es funktioniert so entsteht sehr schnell eine Situation wie im Roman 1984, wo die Menschen auf Grund des Wissens um die jederzeit mögliche Überwachung ständig versucht haben, ihre Gedanken unter Kontrolle zu halten.
|
|||||||||||||||
Wie können solche riesigen Datenströme denn ausgewertet werden? - In den Anfangszeiten des Internets und heuteFrüher
Jänner 2005: Die "guten alten Zeiten" im Internet. Ein Stadtteil in London bekam eine Einrichtung, bei der die Anwohner die Bilder der Kameras einsehen und mit einer Gallerie von "anti-social-behaviour" Personen vergleichen und Auffälliges der Polizei melden. Der Anreiz der Neugier am Leben der anderen ist hier wohl bereits ausreichend. Dez. 2009: ein Bericht über solche Projekte: The sinister powers of crowdsourcing- Mit Hilfe des "mechanischen Türken" von amazon.com lassen sich solche Tätigkeiten auch sehr leicht auf kostengünstiger kommerzieller Basis in Billiglohnländer "outsourcen". (Hier die Erklärung des etwas ungewöhnlichen Namens Mechanischer Türke)
HeuteSo was ist heute eigentlich nur noch ein Ausnahmefällen notwendig. Heute haben die Betreiber solcher Datensammlungen Zugang zu Künstlicher Intelligenz /Artificial Intelligence. Entweder, weil sie diese selbst entwickeln, oder aber Dienste wie IBM Personality Insights auf der Basis ihres Watson Systems nutzen. Mit Hilfe solcher Systeme können heute sehr kostengünstig Million von automatisierten Persönlichkeitsanalysen pro Sekunden in Realzeit durchgeführt werden.
|
|||||||||||||||
Wie werden diese Datenmengen industriell ausgewertet? - Data Mining
Data Mining Auswertungen sind heute (2010) sogar für Privatleute verfügbar und nicht nur für große Firmen. Sie gibt es z.B. eine App für Facebook, iPhone, etc. mit dem Namen DateCheck. Die Applikation fragt Daten zu möglichen Straftaten, zur Wohnsituation sowie Informationen aus sozialen Netzwerken ab. Damit erfährt der Nutzer möglichst viele intime Details über eine neue Bekanntschaft. Mit der iPhone App können diese Abfragen gestartet werden während die neue Bekanntschaft im Lokal auf der Toilette ist. Der Trend geht dahin, dass diese Detaildaten nicht so wie bisher nur den Behörden zur Verfügung stehen, sondern auch privat bezogen werden können. Mehr dazu unter Private Datensammlungen. Dort wird auch aufgezeigt, wie extrem schlecht diese Datenbanken geschützt werden. Ein zusätzliches Problem ist, dass die Daten auch oft falsch sein können und das kann noch viel unangenehmer sein. Wenn z.B. fälschlicherweise eine Gehaltspfändung oder unbezahlte Handyrechnung in den Datenbanken steht, wird es sehr schwierig sein, einen Bankkredit zu bekommen. Jede einzelne dieser privaten Datenbanken wird mühsam zu korrigieren sein, indem man gegenüber jeder der Institutionen das Gegenteil beweisen muss. Eine Untersuchung in den USA ergab, dass in einem Test bei allen Testpersonen falsche Daten vorlagen. Weiter unten auch noch mehr Details zu den Fragen der Korrektur- und Einspruchsmöglichkeit. Ein gutes Beispiel zur Fehleranfälligkeit von Personendaten ist in den USA die sog. No-Fly List, das ist eine riesige Liste von Namen von Personen, die entweder gar nicht mehr Flugzeuge benutzen dürfen, oder nur unter extra Schwierigkeiten. Die Liste enthält nur Namen, ohne weitere Angaben. D.h. alle Personen gleichen Namens werden auch am Fliegen gehindert. Prominente Betroffene waren z.B. Al Gore, Cat Stevens oder Senator Ted Kennedy. Es ist so gut wie unmöglich, von dieser Liste wieder herunter zu kommen, selbst Senator Kennedy hat sehr viele seiner Verbindungen spielen lassen müssen. Eine große Schwachstelle des Datenschutzes auch in Österreich: Ich habe zwar in Ö das Recht auf Auskunft über meine Daten, aber ich kann dieses Recht nur wahrnehmen, wenn ich überhaupt weiß, welche Kreditauskunftsbüros es überhaupt gibt und dann müsste ich die alle einzeln anschreiben und jeweils eine Auskunft erzwingen. Beim Landesbeauftragten für den Datenschutz Baden Würtemberg gibt es eine Textvorlage für eine Datenschutzauskunft (nicht nur für D geeignet). Derzeit wird in China mit all den oben beschriebenen Technologien der perfekte Polizeistaat installiert. Der Link gibt Details dazu.
|
|||||||||||||||
Data Breach: Datenverluste in privaten oder staatlichen Datenbanken
Aber nicht nur der Staat ist ständig bestrebt, mehr Daten über seine Bürger zu sammeln (und die neugierigen Nachbarn tun es auch, es sind auch immer mehr Firmen, die Sammlungen mit sensiblen Daten über uns alle zu sammeln. Der Trend geht derzeit stark in diese Richtung, nicht nur in den USA, sondern auch in Österreich. In Österreich fallen die Verkehrsdaten des Mautsystems und der Section Control auf der Autobahn auch bei einem privaten Unternehmen an, der Asfinag. Und da war auch die sog. Herold-CD (die etwas Überschätzt wurde als Bedrohung der Privatsphäre), und die Probleme rund um die kommerziellen Anbieter von erweiterten Zugriffen auf die Melderegisterdaten des ZMR. Und Private sind oft noch schlechter zu regulieren als Behörden. In den USA gibt es den "freedom of information act". Der besagt, dass im Prinzip fast alle Behördenakte frei zugängig sein müssen, außer die Veröffentlichung bedroht die Landessicherheit oder die Rechte anderer. Das Gesetz war eigentlich dafür gedacht, dass die Bürger die Behören kontrollieren könnten. Aber es bietet jetzt die Möglichkeit einer umfassenden Datensammlung durch sog. Datenaggregatoren. Dieses Gesetz wird von den Firmen dazu benutzt, die auf diese Weise offen gelegten Akten nach personenbezogenen Daten zu durchforsten. Es bedeutet z.B., dass die meisten Gerichtsakten mit vollem Namen veröffentlicht werden, d.h. Vorstrafen sind für jeden anderen Bürger transparent. Und sogar im Falle eines Freispruchs ist meine Geschichte aktenkundig und damit öffentlich verfügbar. In den USA gibt es viele private Daten-Aggregatoren, bei denen viele der Spuren, die wir täglich hinterlassen zusammengeführt werden (z.B. Acxiom Corp, LexisNexis, Epsilon, Equifax, Harte-Hanks, Merkle, Intelius, Meredith Corp. oder ChoicePoint. Diese Firmen haben persönliche Daten über jeweils bis zu 500 Mio. Personen (zumeist aus den USA, aber nicht nur). Diese Daten sind entweder aus öffentlichen Quellen oder aber sog. "permissioned data". Dieser Begriff beschreibt, dass die Benutzer bei der Installation einer App oder bei der Nutzung eines Cloud Dienstes wie Facebook der Datensammlung und der Nutzung ihrer persönlichen Daten wie ihres Addressbuchs oder ihrer Aufenthaltsort (Geolocation) (mehr oder weniger bewusst) zugestimmt haben. In den USA gibt es für diese persönlichen Daten nicht mal die Möglichkeit der Korrektur durch den Betroffenen.
Die Auskunftei ChoicePoint, einer dieser sog. Daten-Aggregatoren, der personenbezogene Informationen aus unterschiedlichsten Quellen zusammenfasst, hatte übrigens Ende 2004 ein ziemliches Desaster (das erste war bereits in 2002). Kriminelle haben einen Vertrag mit ihnen abgeschlossen und ganz legal die Bankdaten von 145 000 Personen abgerufen und dann in deren Namen Kredite aufgenommen. Ein Gesetz in Kalifornien verpflichtet Unternehmen, solche Probleme an die betroffenen Kunden weiterzumelden, daher kam das 2004-Problem zusammen mit dem Vorfall von 2002 erst an die Öffentlichkeit. (In den Artikeln werden meist nur 35 000 Bürger erwähnt, die informiert wurden, weil die anderen Opfer außerhalb von Kalifornien leben und für die gilt das Gesetz nicht). Die Problematik von Datensammlungen von Behörden und Firmen vermischt sich immer mehr. The Matrix, die große amerikanische Überwachungsdatenbank nach dem Patriot Act, die der Nachfolger des vom US-Parlament gestoppten Total Information Awareness (TIA) Projekts ist, wird von einer privaten Firma Seisint Inc. betrieben, die zu Reed Elsiver gehört, dem Betreiber der oben implizierten LexisNexis Datenbank. Man liest, dass die Behörden der USA beginnen, diese privaten Datenbanken zu benutzen, weil ihre eigenen Regeln eine solche umfassende Datensammlung nicht erlauben würden. Diese Datensammler, die sich in den USA so richtig austoben dürfen und die in Europa zum Glück etwas gebremst werden (aber auch hier finden sie Wege, an persönliche Daten zu kommen, siehe Lifestyle), werden erst so gefährlich, weil sie so viel zusammenführen. Natürlich hat jeder Mensch in der Öffentlichkeit immer nur eine begrenzte Privatsphäre. Wer mich in der U-Bahn sieht, der weiß, welches Buch ich gerade lese. Wer mich danach im Café sieht, weiß, dass ich mich dort mit einer jungen Dame getroffen habe, die meine Tochter sein könnte und der ich Geld gegeben habe (ja, es war meine Tochter). Aber diese Leute wissen alle wiederum nicht, wie ich heiße und was ich beruflich tue. Die Leute hingegen, die mich auf Xing, früher OpenBC finden, die kennen diese Informationen und auch noch Teile meiner Ausbildung. Aber ob ich verheiratet bin und was ich gestern gemacht habe, wissen die nicht.
Sind die Daten bei den Behörden sicher?Wie schnell eine aufgezeichnete Kommunikation ihren Weg ins Internet finden kann, zeigt dieses Beispiel aus Deutschland: Mai 2008 - Ein mitgeschnittener Notruf bei der Mannheimer Polizei hat seinen Weg auf YouTube gefunden und wurde dort 200 000 mal aufgerufen. Ich bin sicher, dass auch viele Mitschnitte von Überwachungskameras ihren Weg auf YouTube finden werden. Immerhin wurde diese Vertraulichkeitsverletzung vermutlich durch vereidigte Beamte begangen, die wissen müssten, das Notrufe nicht ins Internet gehören. Noch ein Beispiel: Juni 2008 Daten und Passfotos von 500.000 Bürgern übers Internet abrufbar. Und aus Österreich berichtet der Standard vom 25. Juni 2008:
![]()
Wie gelangen Daten aus Datenbanken in die Öffentlichkeit?Diese Stastiken aus dem Microsoft Security Intelligence Report zeigen, dass die berüchtigten Hacker nur für ca. 1/3 der öffentlich bekannten Datenverluste verantwortlich sind. Bei den restlichen 2/3 spielt "Schlampereien" die Hauptrolle. Bei "Data loss" (vor allem im Unternehmen) führen gestohlene und verlorene Geräte die Statistiken an. Aber auch unbeabsichtigte Veröffentlichungen spielen ein beachtliche Rolle. Quelle der Graphiken: Microsoft Security Intelligence Report 1H 2010
Hier auf der Graphik wird ganz deutlich, dass Fahrlässigkeit (Negligence) ein viel wichtigerer Faktor ist als die Angriffe von außen. Gegen einige Aspekte dieser Fahrlässigkeit kann ein Unternehmen (oder eine Privatperson) mit technischen Maßnahmen vorgehen (z.B. das extrem wichtige Verschlüsseln von sensiblen Daten auf Laptops), andere Probleme können nur durch eine Änderung des Problembewusstseins erreicht werden, und das ist oft noch schwerer zu erreichen als ein Budget für Festplattenverschlüsselung. Mehr Statistiken aus diesem Report werden beim Thema Verwundbarkeiten zitiert.
Juli 2014: |
|||||||||||||||
Zurück nach oben Mission Creep - Der unwiderstehliche Sog von vorhandenen DatenEin ganz großes Problem der überall, bei Behörden und bei Unternehmen (z.B. google, amazon, aber auch Supermarktketten, eBay, Telefonanbietern), entstehenden Datensammlungen, ist die Tatsache, dass die Existenz solcher Sammlungen unwiderstehliche Begehrlichkeiten für ihren Zugriff weckt. Dies wird als Mission Creep bezeichnet. Es geht darum, dass einmal gespeicherte Daten immer neue Begehrlichkeiten wecken: zuerst dient es der Staatssicherheit, dann den Kampf gegen den Terror, dann geht es um schwere Verbrechen, dann auf einmal auch um Ladendiebstahl, um das Herunterladen von Musik, als nächstes meldet sich die Steuerbehörde, dann das Sozialamt und das Arbeitsamt um Arbeitslose zu überwachen, dann brauchen die Banken die Daten um Kreditrisiko abschätzen zu können und zuletzt werden die Daten im Scheidungsprozess angefordert - Daten die vorhanden sind, werden auch genutzt!
Bruce Schneier schreibt darüber in seinem Cryptogram. Anlass ist für ihn, dass in den USA bekannt wurde, dass, obwohl das immer wieder geleugnet worden war, die US-Behörden die Daten einer vorher stattgefundendenen Volkszählung sehr wohl dafür genutzt worden waren, um die Amerikaner mit japanischer Herkunft während des 2. Weltkriegs zu finden und in Lagern zu internieren. Analog dazu wurden in Deutschland ebenfalls Volkszählungen (damals noch mit Lochkartentechnologie) dafür genutzt, Juden für Transporte in KZs zu finden. Auf einer Diskussion zur Vorratsdatenspeicherung wurde jetzt sehr prägnant formuliert: Es ist gleichgültig, welche Beschränkungen das Gesetz für die Verwendung der Telefon- und Internet-Daten vorschreibt, die Behörden warten auf ein (wie H.Zeger von der ARGE-Daten es ausgedrückt hat) "ausreichend unappetitliches Verbrechen" und dann wird der Datenschutz wieder ein bisschen mehr ausgehölt. Bruce Schneier spricht von den "4 apokalyptischen Reitern des Informationszeitalters": Terroristen, Kidnapper, Drogenhändler und Kinderpornografen. Mit diesen Schreckgestalten kann fast jede Überwachungstechnik durchgesetzt werden. Vorhandene Daten werden früher oder später auch genutzt, unabhängig davon, ob sie dafür gesammelt wurden und auch unabhängig davon, ob sie für diesen Zweck überhaupt geeignet sind (was bei den jetzt diskutierten Vorratsdaten sehr zweifelhaft ist, welcher Terrorist wird heute noch ohne Anonymisierungstechniken kommunzieren, siehe dazu an anderer Stelle). Ein Beispiel aus Deutschland 2015 ist die Änderung der Nutzung der Daten aus der LKW-Maut. Diese soll jetzt nicht mehr wie im Gesetz eigentlich geregelt für Abrechnungszwecke verwendet werden, sondern "Es wird sicher Startups geben, die daraus Dienste entwickeln wollen". Und gleichzeitig wird versichert, dass an PKW-Maut Daten natürlich nicht gedacht wird - klar doch, wir Bürger werden ihnen das sicher glauben.
Ein Beispiel aus England 2007: Met given real time c-charge data Und in den USA gibt es 2007 den ersten Fall, wo die Daten von einer automatischen Verkehrsmautstelle in einem Scheidungsfall verwendet wurden. Schon fast lustig ist das Beispiel der Stuttgarter Volksbank 2008. Sie haben die Überwachungsvideos ausgewertet, weil ein Kind das Foyer der Stuttgarter Volksbank verschmutzt hat. Die Bank hat die Videos ausgewertet, dann mit den Kontobewegungen verglichen, auf diese Weise die Mutter ausfindig gemacht und eine Rechnung Über 52,96 Euro für "eine Stunde Arbeitszeit Meister/Obermonteur" geschickt. Als es in die Presse kam, haben sich zum Glück die Datenschützer dafür interessiert. Genehmigt war diese Überwachung nämlich für das Verhindern von Verbrechen. Das englische Gesetz "Regulation of Investigatory Powers Act" (RIPA) erlaubt weitgehende Überwachungen zum Schutz und zur Aufklärung von schweren Straftaten. Jetzt wird es von Gemeindebehörden eingesetzt, um z.B. Eltern zu überwachen, die Kinder in "falschen Schulen" anmelden. Weitere Meldungen berichten von Einsatz bei Antisocial Behavior in Schottland, wie z.B. Lärm, Verkauf von Feuerwerk an Kinder, andere Zeitungen berichten von Einsatz wenn Mülleimer nicht korrekt genutzt werden. Bruce Schneier führt als weiteres Beispiel den Abhörskandal in Griechenland an, bei dem ein offiziell eingebautes System zum Abhören von Gesprächen missbraucht wurde. Die einzige Lehre, die man aus solchen Vorfällen ziehen kann ist, dass die Sammlung von Daten von Anfang an verhindert werden muss und dass jede Abhöreinrichtung, die eingerichtet wird, irgendwann mal für offizielle oder auch inoffizielle Zwecke verwendet werden wird. Wehret den Anfängen!
Eher generelle Betrachtungen zum Schwinden der Privatsphäre und was dies für jeden von uns und für die Gesellschaft bedeutet, das behandelt Teil 1.
|