Verpeilt

Chris Eder über unerwartete Nebeneffekte totaler Überwachung

Zwei parallele Entwicklungen führen zur totalen Überwachung der Gesellschaft der Zukunft. Zum einen Systeme für die automatisierte Vermessung, Speicherung und Klassifikation geno- und phänotypischer Merkmale des Meschen (Biometrie), und zum anderen Systeme, die mittels Vernetzung einen großräumigen Messbereich aufweisen und imstande sind Analysen auf Basis der Gesamtheit dieser Messdaten bereitzustellen.
Die Überwachungstechnologie konzentriert sich derzeit folgerichtig auch auf die Automatisierung der Datenauswertung. Gefragt sind Meta-Informa-tionssysteme die Informationen aus großen Datenmengen bereitstellen.

Seit etwa einem Dreivierteljahr ist europaweit die sogenannte »Vorratsdatenspeicherung« aller Kommunikationsverbindungsdaten gesetzlich vorgeschrieben. Die ersten nun an die Öffenlichkeit gelangenden Berichte über die Verwertung solcher Daten durch die Sicherheitsbe-hörden zeigen eines ganz deutlich: Die Informationen werden nicht nur dazu eingesetzt, um wie vorgesehen im Verdachtsfall nachweisen zu können, »mit wem jemand Bestimmter zu einer bestimmten Zeit kommuniziert hat«. Sondern am liebsten dazu, um über Mobiltelefonbenutzer herauszufinden, wer wann wo war. Das ist ein gehöriger Unterschied!

Aber so ähnlich geht es ja oft mit den Überwachungsmaßnahmen. Am Anfang steht irgendein Zweck, der sich in den Diskussionen der Entscheidungsträger als kompromissfähig erwiesen hat und die technischen und gesetzlichen Maßnahmen, die dafür ergriffen werden müssen, bringen neue, »unvorhergesehene« Überwachungsmöglichkeiten.

Also: Das Mobiltelefonnetz ist durch die Vorratsdatenspeicherung nun tatsächlich das nächste Positionsbestimmungssystem für die Langzeit-Nachverfolgung von Menschen geworden.
Gemeinsam mit dem weltweiten Flugpassagiermeldesystem, das nach den Flugzeugattacken auf die New Yorker Twin Towers kam, dem elektronischen Bankomatkartenbezahlsystem, dessen Daten den Behörden seit ein paar Jahren zur Verfügung gestellt werden, sowie dem Autoverkehrsüberwachungssystemen mit Kennzeichenerkennung, ist die Bestimmung der ungefähren Aufenthaltsorte von modernen Menschen jederzeit ermöglicht. Und sie wird durchgeführt.
Weil die genannten Überwachungsanwendungen auch für vielerlei andere Interpretationen verwendet werden können (wie wärs mit Informationen über Kaufverhalten, Beziehungsintensität zwischen Menschen, usw.) und weil sie bei weitem nicht die einzigen Überwachungsanwendungen sind, wird es früher oder später an der Zeit sein, sich auf ein Leben in der »totalen Überwachungsgesellschaft« einzustellen.

Dafür ist es vor allem anderen wichtig, die Situation richtig einschätzen zu können:

*Drei Merkmale des Zustandekommens der Überwachungsgesellschaft*

1) Die technischen Fakten werden nicht kommuniziert.

Vermutlich ist es sinnvoll, sich mit den technischen Grundlagen der
einzelnen Überwachungssysteme einigermaßen auszukennen. Das ist nicht ganz einfach, denn obwohl meist ein bisschen spezifisches Interesse an digitaler Technologie genügt, um die Materie zu verstehen, ist es recht schwierig an Infomationen zu kommen. Als durchschnittliche/r Medienkonsument/in hat man da keine Chance. Zwar sind Stories über behördliches oder betriebliches Data-Mining mitsamt ein paar ausgewählten »Pros« und »Kontras« in den Zeitungen momentan äußerst beliebt, aber die technischen Details werden am liebsten verschleiert. Da werden Fachbegriffe und manchmal recht lustige Wortschöpfungen zum Umschreiben gebraucht, aber einfach zu schreiben, aus welchen Komponenten ein konkretes System besteht, wie groß die Datenbank ist und was genau wie lange aufgezeichnet wird, ist offenbar zuviel verlangt.

2) Die Maßahmen werden subversiv eingeführt und alle Befürchtungen bewahrheiten sich immer.

Die Verwendung der Mobiltelefon-Verbindungsdaten zur Positionsbestimmung von 10000 unbeteiligten Personen beim Versuch ein Verbrechen aufzuklären (so geschehen in Deuschland, bei der Suche nach dem »Holzklotz-Mörder« im Frühsommer 2008) ist ein prächtiges Beispiel:
- Schon vor Einführung warnten Kritiker genau vor diesem Missbrauch der Vorratsdatenspeicherung (auch dass er sinnlos sein werde, wurde vorrausgesagt).
- Die Möglichkeit der Positionsbestimmung war gar kein offiziell angestrebtes Ziel, nur die Parlamentarier waren nicht kompetent oder gewillt, um zu erkennen, dass dies eine technisch notwendige Konsequenz (oder Nebeneffekt?) ihres Gesetzes ist.
- Der erstbeste Untersuchungsrichter hatte überhaupt keine Einwände sofort alle Daten durchforsten zu lassen. Der Einwand, dass das eine fragwürdige Auslegung des Gestzes ist, wurde bereits mit der Forderung beantwortet, die gesetzlichen Befugnisse doch auszuwerten.

Das ist durchaus charateristisch:
1) Der gesetzliche Rahmen, um die Schnüffelei auf ein verhältnismäßiges Pensum einzuschränken, ist praxisferner Nonsense. Bei Bedarf wird niemals auf eine Auswertungsmöglichkeit verzichtet werden. Rechtliche Probleme, die deswegen auftauchen, werden systematisch sogleich dafür genutzt, eine Ausweitung der Bestimmungen zu fordern.
2) Die durch die Technik bedingten Folgen von neuen Sicherheitsbefugnissen werden immer falsch eingeschätzt werden (möglicherweise solange hauptsächlich Juristen an der Macht sind).
3) Die Kritiker werden immer missachtet werden, wenn die Überwachungsbefürworter etwas Neues einführen wollen. Und es lässt sich an Beispielen zeigen, dass dabei im Vorfeld gerne mit Desinformation und Tricks gearbeitet wird, um den »Bürgern« unpopuläre neue Maßnahmen schmackhaft zu machen. Die Begründungen für den Überwachungsbedarf sind oftmals konstruiert und werden über längere Zeiträume gezielt medial lanciert bis sie die notwendige Dringlichkeit erreichen.

3) Die ganze Sache »passiert einfach irgendwie so«

Dass von einigen EntscheidungsträgerInnen europaweit die völlige Überwachung der Gesellschaft pauschal angestrebt und vorangetrieben wird, ist keine Verschwörungstheorie. Und dabei agieren sie mit viel Taktik und Manipulation. Doch offenbar schämen sie sich ihrer Vorhaben doch ein wenig, denn irgend eine konstruktivistische Begründung FÜR die Überwachungsgesellschaft mit einer positiven Zukunftsvision wurde bis heute noch nicht verkündet. So richtig offen befürwortet wird der Überwachungsstaat also nicht.
Genauso ist es offsichtlich, dass sich die Zivilgesellschafft nicht besonders gegen die Transformation ihrer selbst hin zur Überwachungsgesellschaft wehrt. Verglichen mit den möglichen negativen Implikationen, die die GegnerInnen der Überwachung ja präzise anführen können, ist der Widerstand eher mau. Ebenso wenig freut sich aber irgendjemand darauf, immer und überall kontrollierbar zu sein.
Wie aber kommt es dann überhaupt zu dieser Entwicklung?

Es lässt sich nach ein paar Überlegungen hier wiedereinmal ein
unbewusster gesellschaftlicher Konsens unterstellen, der die schleichende Entwicklung hin zur totalen technischen Überwachung erklären könnte: Der (resignative) gemeinsame Glaube daran, dass die Gesellschaft der Zukunft ohnedies genau diese Entwicklung nehmen wird.
Und es spricht auch einiges dafür. Egal wie breit die gesellschaftliche Diskussion über die Legitimität und die Verhältnismäßigkeit ist, und selbst wenn von KritikerInnen schon von Anfang an detailgenau vorhergesagt wird, auf welche Weise eine Überwachungseinrichtung in Zukunft missbräuchlich eingesetzt werden wird: vermutlich werden alle Überwachungsmaßnahmen letztlich kommen.

Aber warum eigentlich? Ist es ein reiner »Selbstläufer«, bei dem am
Ende in Summe die Überwachungsgesellschaft rauskommt, nur weil sich die Einzelmaßnahmen auf dem Weg dorthin nicht eindämmen lassen?
Liegt es in der »Natur« der Technik, dass sie den Menschen mehr und mehr »unterjocht« und nicht mehr menschliches Bedürfnis, sondern nur noch die technische Realisierbarkeit per se der Motor der Entwicklung ist? Ist es ein selbstzerstörerischer »Masterplan« der heutigen Entscheidungsträger-Generation (die »68er«?) ?
Wer weiss. Es muss jedenfalls zugegeben werden, dass die Gesellschaft
zur Zeit nicht genau beantworten kann, warum sie zur Überwachungs-gesellschaft wird. Sie glaubt aber insgeheim fest daran, DASS sie es
wird.

*Face Reality*

Dass mit den Daten der Überwachungssyteme schlimme Dinge angestellt werden, ist allen Beteiligten zuzutrauen. Vom Überwachungsskandal der deutschen Telekom bis zu den regelmäßigen illegalen Datenweitergaben durch Polizeikräfte haben sowohl die Sicherheitsbehörden, als auch viele beteiligte Unternehmen bereits bewiesen, wie »korrupt« sie prinzipiell sind.
Weiters bringt Überwachung auch ein reiches Spektrum wundervollster neuer Kriminalitätsmöglichkeiten:
Geltende Bestimmungen können vielfältig umgangen werden. Daten können widerechtlich gesammelt werden. Gesammelte Daten können ohne Erlaubnis in Informationen umgewandelt werden. Informationen können ohne Berechtigung abgefragt oder weitergegeben werden. Daten können heimlich für immer und ewig gespeichert werden, obwohl auf die Löschung ein Rechstanspruch bestünde. Und von ganz entscheidender Bedeutung: durch Versäumnisse (Fahrlässigkeit) in der Datenwartung (Aktualisierung, Korrektur, Schutz vor Verlust) kann die digitale Realität fahrlässig verfälscht werden.
Der einzelne Mensch - sowohl Teil des Staates als auch der überwachten Gesellschaft - zahlt mit seinem gefühlten und auch realen Freiheitsverlust genauso wie mit einem erhöhten Risiko, Opfer von Datenverbrechen zu werden.

»Ich habe nichts zu verbergen, daher kann mir Überwachung egal sein.« Diese weitverbreitete Argumentation ist (obwohl schon tausendmal ad absurdum geführt) schon aus der konservativsten aller Überlegungen heraus Unsinn:
Mit Überwachung werden Umsätze erzielt. Sowohl Produktion der techischen Gerätschaften als auch das Beobachten und Datensammeln, das Verarbeiten und Aufbereiten und (teilweise illegale) Verkaufen der Informationen bringt Geld. Somit wird aber das Objekt der Beobachtung und seine Handlungen zur Ressource. Jede/r Einzelne trägt zum großen Geschäft bei, ohne was dafür zu kriegen.
Zwar ist der individuelle Anteil an diesem »Wert« nur schwer festzumachen. Aber analog zur Werbesteuer wird offensichtlich bald einmal eine Art Überwachungssteuer fällig werden. Bei der Gelegenheit könnte man auch gleich einen pauschalen »Missbrauchsabschlag« für jedwede überwachungstechnische Gerätschaft in Erwägung ziehen. Ähnlich der AKM-Gebühr, die im Kaufpreis leerer Musikkassetten gleich inbegriffen wurde, um die mit diesem Produkt zu erwartende Kriminalität (Raubkopien) abzugelten.

Interessanter ist jedoch die Frage ob der/die einzelne »Teilnehmer/in« an der Überwachungsgesellschaft einen Anspruch auf Verwendung der gesammelten Informationen ableiten kann. Das ist nicht so abwägig, man denke nur an den Rechtsanspruch im total kameraverseuchten England, jedes Bildmaterial auf dem man selbst abgebildet ist, ausgefolgert zu erhalten.
Aber völlig neu ist es in Bezug auf die vernetzten Meta-Informations-systeme. Denn hier ist die Einschränkung auf das »eigene« Datenauf-kommen sinnlos. Die Informationen machen erst als Auszug aus der Gesamtheit so richtig Sinn.
Aber wessen »Eigentum« sind solche gesamtgesellschaftlichen Informationen? Ist hier ein »Open Knowledge«-Ansatz denkbar?

Die Vorstellung, den Zugang zu bestimmten Meta-Datensystemen völlig freizugeben, ist aus der Sicht des Persönlichkeitsschutzes problematisch. Andererseits würde es das Problem der Ungleichheit der Nutzungsmöglichkeiten abschwächen. Nicht nur Priviligierte könnten die Daten verwenden, sondern alle. Wer von einer privilegierten Gruppe (z.B. Polizei) aufgrund derer »Datenarithmetik« zum Verdächtigten gemacht werden kann, möchte möglicherweise auch durch eigen Datenzugriffe Entlastungsmaterial generieren.

Ein anderes Beispiel ist die »gute alte« Satellitenfotografie mit deren Hilfe seit Jahrzehnten von wenigen Priviligierten (US-Militär, Russisches Militär, Chinesisches Militär, Französisches Militär) die gesamte Erdoberfläche ausspioniert wird. Die Bereitstellung von zumindest gering auflösenden Bildern im Internet wird von vielen Menschen positiv wahrgenommen. Hier wäre eine Einschränkung des Zugriffs nur auf jene Daten »die eine/n selbst betreffen« völlig absurd. Dass nun Nachbarn in den eigenen Garten schauen, scheint immer noch besser als wenn nur die Militärs und deren gut bezahlende Kunden das können. Seit auch private Satellitenbetreiber nennenswerte Daten produzieren, ist es für die Militärs schon ein wenig schwieriger, unbeobachet zu agieren. Dass ihnen das nicht egal ist, zeigt die jüngere Geschichte: Zu Beginn des Afghanistankrieges 2003 sicherte sich die US-Armee die Rechte an allen Satellitenbildern privater Anbieter, damit die Öffentlichkeit nicht im Internet »mitschauen« kann.
Vielleicht kann genau das eines Tages nicht mehr verhindert werden.

Mobilfunk Überwachung

Daten, die in Mobilfunknetzten herumgeschickt werden, enthalten implizit auch Informationen über den Aufenthaltsort der Benutzer. Die individuellen Informationen darüber werden von einigen Betreibern den Kunden als Service angeboten (gegen Geld oder auch Gratis).
Wenn aber alle diese Daten in ihrer Gesamtheit verwertet werden - durch Sicherheitsbehörden, Netzbetreiber oder Dritte - dann ist das Mobilfunketz ein sehr potentes Überwachungsinstrumentarium. Neben den verschiedenen Möglichkeiten konkrete Telefongespräche zu belauschen, können die »Schnüffler« auch Langzeit-Bewegungsprofile der Benutzer erstellen.

Durch die Vorschriften zur »Vorratsdatenspeicherung« ist die Situation eingetreten, dass die Behörden jederzeit über die Bewegungsdaten aller Handybenutzer verfügen.
Mobiltelefone kommunizieren mit sogenannten Basisstationen (etwa Antennen auf den allseits bekannten Handymasten). Die maximale Reichweite von Handys beträgt ca. 32 km. Innerhalb dieses Radius versucht das Gerät immer mit drei umliegenden Basisstationen (die sogenannte Funkzelle) Kontakt aufzunehmen, wenn eine Kommunikationsverbindung benötigt wird. Genau dieser Verbindungsaufbau muss laut Gesetz von den Netzbetreibern aufgezeichnet werden und mindestens 6 Monate vorliegen. Dabei wird aufgezeichnet:

1. die Rufnummer des Anrufenden und des angerufenen Anschlusses, jede Umleitung.
2. den Beginn und das Ende der Verbindung (Datum, Uhrzeit, Zeitzone)
3. Angaben zu genutzten Sonderdiensten
4. Bei Mobiltelefonie:
a. die internationale Kennung des Anrufenden und des angerufenen Anschlusses.
b. die internationale Kennung des Anrufenden und des angerufenen Endgerätes
c. die Bezeichnung der genutzten Funkzelle für den anrufenden und den angerufenen Anschluss.
d. Bei Wertkarten die erste Aktivierung des Dienstes nach Datum, Uhrzeit und Bezeichnung der Funkzelle

Die geographische Lage der Funkzellen ist bekannt - und somit auch wo ein/e Handybenutzter/in im letzten halben Jahr war.
Die Genauigkeit dieser Positionbestimmung ist im Schnitt einige hundert Meter. Im Stadtgebiet höher, da die Funkmasten recht eng stehen. Je nach Technologie senden Mobiltelefone auch periodisch Status- oder Timing-Signale an die Basisstationen, diese müssen die Betreiber aber nicht für die Behörden aufzeichnen. (Es war ja vom Gesetzgeber nicht »geplant« ein Ortungssystem für die Bürger zu erschaffen). Keine Vorratsdaten also, wenn jemand, der ins Fadenkreuz der Überwachung gerutscht ist, sein oder ihr Handy nicht benutzt.
Aber es gibt Abhilfe für die Überwacher: man braucht denjenigen nur anzurufen! Oder - ganz geheim - einfach von Zeit zu Zeit ein sogenanntes »silent sms« schicken. Eine solche Nachricht wird vom Mobiltelefon korrekt empfangen, aber ein/e Benutzer/in sieht nichts davon. So werden jedoch die gesetzlichen Kriterien für die Aufzeichnungspflicht erreicht und gerichtlich verwertbare Vorratsdaten im Logfile generiert. (einfach mal »stealth ping« googeln, wenn sie das digitale Bewegungsprofil von Freunden oder Bekannten ergänzen wollen).

In den Logfiles der Mobilfunkbetreiber stehen standardmäßig aber noch mehr Informationen. So z.B. die Antennennummer jenes Gerätes am Sendemasten, über das die Kommunikationsverbindung abgewickelt wird (das mit dem besten Emfang). Die Antennen hängen reihum rund um den Masten. Welche Antenne in der Kommunikation aktiv ist, gibt Auskunft über den Abstrahlwinkel, wodurch die Positionsbestimmung genauer werden kann.
Die Genauigkeit erhöht Jedenfalls die Auswertung des TA-Wertes (»Timing Advanced«) aller drei Involvierten Basisstationen. Dieser Wert (eine 6-Bit Zahl) gibt den Abstand des Mobiltelefons zu einer Basisstation an (für die Kommunikationsorganisation) und wird ständig durch Zeitstempelvergleiche berechnet.

Nicht Überraschend fordern die Behörden bereits, dass zukünftig auch Antennennummern und TA-Werte als Vorratsdaten aufgezeichnet werden.
Wie gut, dass gerade eine europaweite Neuerug vorbereitet wird: Zukünftig soll »für Notrufe« die Position des Mobiltelefons, das den Notruf abgesetzt hat, noch genauer geortet werden können. Klingt recht hilfreich, und es müsste dazu nur ein gewisser TA-Wert und die Antennennummern bereitgestellt werden, damit sich die Einsatzbehörden die Position errrechnen können. Hoffentlich rufen in Zukunft alle Verunglückten auch direkt bei den Einsatzkräften an, und nicht etwa bei einem Bekannten oder sonstwo. Denn dann wäre ja die Ortung nicht rechtskonform. Oder dann doch?
Was die Folge sein wird, wenn mit technischen Mitteln der juristische Unterschied zwischen einem »Notruf« und einem »Notruf« festgelegt wird, das lässt sich bereits jetzt recht zuverlässig einschätzen: Eine Realtime-Mobilfunkbenutzer-Ortungs-Schnittstelle für die Polizei.