Kommentar: 19. Mai 2015,

Kommentar: Affentanz um Vorratsdatenspeicherung

Rechenzentrum
Rechenzentrum, Foto: Alexander Trust

Ein kleiner Teil der Netzgemeinde, der sich mit dem Thema befasst, schreibt regelmäßig und seit Jahren negativ über die Ambitionen der Politik, die Vorratsdatenspeicherung (VDS) einzuführen. Stattdessen sollte man die Nutzer ermuntern sich „effektiv“ zur Wehr zu setzen: zum einen bedeutet dies, die Nutzer medienkompetent genug zu machen, damit sie wissen, was sie tun. Zum anderen heißt es Software-Lösungen vorzustellen, die der VDS auf der Nase rumtanzen.

Es ist ein wenig wie mit kleinen Kindern – wenn die etwas wollen, quengeln sie solange, bis sie es bekommen, vorausgesetzt, sie haben Eltern, die klein beigeben. Zwar haben Instanzen wie das Bundesverfassungsgericht 2010 oder der EUGH 2014 wiederholt zum Ausdruck gebracht, dass sie mit dieser Art der Daten-Sammelleidenschaft nicht in jedem Fall und nicht in jeder Art und Weise einverstanden sind, doch lässt die Politik nicht davon ab, trotzdem eine VDS einführen zu wollen. Papier ist geduldig, und was unter dem Strich passiert, muss niemanden etwas angehen. In etwa so wie beim Ausspionieren durch den BND.

Viel zu viel Gemecker

Grundsätzlich teile ich die Einstellung vieler Gegner der Vorratsdatenspeicherung. Doch bin ich der Auffassung, dass in diesem Fall ganz andere Strategien notwendig sind als Meckern, und zwar aus zweierlei Gründen. Der eine hat mit „uns“, den Internet-Nutzern selbst, zu tun, der andere mit der Perspektive auf diese Angelegenheit.

1) Konsument: „Ich hab doch nichts zu verbergen“

Man kann es den Leuten in den Kopf hämmern wollen, sie werden trotzdem regelmäßig zu Protokoll geben: „Ich hab doch nichts zu verbergen!“ Die Nutzer von Sozialen Netzwerken wie Facebook, Instagram, Twitter und Co. breiten mitunter ihr ganzes Leben darin aus. Das haben manche jedoch schon deutlich früher getan. Mit der Einführung von Blogs nämlich. Als es die Möglichkeit gab, mit wenig Aufwand, eine eigene Internetseite zu betreiben, haben viele Personen ihrem Drang nach Geltungssucht nachgegeben und spontan Dinge preisgegeben, die sie später womöglich bereut haben. Ganz arg hapert es in diesem Kontext an der Medienkompetenz der Nutzer, die man schulen muss, am besten schon „in“ der Schule.

Man muss keine Horror-Videos zeigen, bei denen ein Smartphone-Nutzer vom Bus überfahren wird und am Ende nur noch ein Haufen Blut und Gedärme ist. Es würde ausreichen, eine Schulklasse in Gruppenarbeit auf moderne Archäologie-Reise im Internet zu schicken, und zwar jeweils im Namen eines anderen, quasi eine Art digitalen Stasi-Auftrag zu erteilen. Die Leute würden sich wundern, was man alles über sie in Erfahrung bringt. Gerade dieses Wundern hat zu dem Geführt, was wir heute als das „Recht aufs Vergessen“ kennen. Google muss zu bestimmten Suchworten Ergebnisse in lokalen Suchindexen rausfiltern, wenn eine entsprechende Beschwerde verifiziert wurde. Solche Beschwerden gibt es in den Hunderttausenden und mehr als 40 Prozent davon wird derzeit stattgegeben.

Ich selbst könnte Beispiele zitieren, in denen mir Prügel angedroht, oder der Anwalt als drohendes Damoklesschwert erhoben wurde, weil ich aus Blogs oder von Facebook- und StudiVZ-Seiten Zitate veröffentlichte, die wohlgemerkt für jedermann frei zugänglich waren. Vor allem wenn es darum ging, dass manche Jugendliche Suizidgedanken äußerten, Drogen konsumierten, sich frauen- oder fremdenfeindlich äußerten, wurde „mir“ die eigentlich eigene Naivität der Nutzer später umgekehrt zum Vorwurf gemacht, anstatt dass die Personen erkannt hätten, dass sie selbst diese Informationen vollkommen öffentlich preisgegeben haben.

Es gibt im Internet Beiträge, in denen Fotos von Kreditkarten samt Nummer und Name veröffentlicht wurden, weil Nutzer sich so darüber freuten, ihre erste Kreditkarte erhalten zu haben. Sie öffnen Angreifern Tür und Tor. Und wenn man darüber hinaus noch den passenden Haustürschlüssel nachmachen wollte, hat man in manchen Fällen ebenfalls Glück als Einbrecher, weil sowohl Ort als auch hochauflösendes Foto des Schlüssels veröffentlicht wurden. Über Dienste wie Foursquare teilen viele unbeabsichtigt mit, dass sie gerade außer Haus sind. Sport-Fans geben gerne damit an, wie viele Kilometer sie gerade gelaufen sind, vergessen dabei aber, dass man mithilfe der Daten einen Rhythmus ausmachen kann und eventuell sogar ihren Wohnort zurückverfolgen. Dienstags läuft er immer 10 Kilometer? Also dann brechen wir doch dann seine Wohnungstür auf. Wann würde es sich lohnen einzubrechen und relativ unbemerkt zu bleiben? Wohl dann, wenn man auf Facebook mitgeteilt bekam, dass Mister X gerade zwei Wochen in der Sonne weilt und nicht zu Hause ist.

Fakt ist: Wir wissen gar nicht, was für Informationen wir alle selbst preisgeben. Dieses Bewusstsein muss man schärfen. Denn das ist deutlich wichtiger als die ständige Kritik an der VDS. Je weniger Hinz und Kunz heraus posaunen, desto weniger kann überhaupt erst aufgesammelt werden.

Der Arbeitgeber kündigt einem, weil man zu geschwätzig auf Facebook war, die Krankenversicherung zahlt nicht, oder wirft einen aus der Versicherung, weil man über Fitness-Apps dokumentiert, dass man ein fauler Sack ist, oder weil man zur Schau stellt, dass Alkohol und rotes Fleisch zum Alltag gehören. Nicht in jedem Fall sind diese Szenarien bereits Realität, in manchen aber schon. Die Nutzer müssen offenbar noch viel häufiger – pardon – „auf die Fresse fallen“, bevor ihnen bewusst wird, womit sie es zu tun haben.

Genauso ist es mit den Verbindungsdaten, die Auskunft darüber geben, wann und wo jemand mit wem telefoniert und kommuniziert hat. Doch auch solche Verbindungsdaten sind, wie zum Beispiel viele Raubkopierer wissen, die ihre Spuren beim Download von urheberrechtlich geschütztem Material verschleiern, durchaus zu verbergen.

2) Verbieten oder verbergen?

Wie Don Quichotte gegen Windmühlen kämpft, so muss man sich den Kampf der vielen Netzpolitik-Aktivisten vorstellen gegen die Vorratsdatenspeicherung. Zumal man Nutzer gegen eine „latente“ Gefahr sensibilisieren muss, die man nicht sieht, geschweige denn vollumfassend versteht (vgl. Punkt 1).

Deshalb stellt sich für mich die Frage, muss man überhaupt die ganze Zeit darauf drängen, dass eine VDS verboten gehört, oder sollte man nicht lieber dafür Sorge tragen, dass der „gemeine“ Internetnutzer sich dagegen schützt, indem er seine Daten verbirgt. Verschlüsselung ist dabei nur eines von vielen Stichwörtern, das meiner Meinung nach deutlich zu wenig betrachtet wird, auch von der Industrie und von den Start-ups dieser Welt.

Wie heißt es so schön? Wenn der Berg nicht zum Propheten kommt, muss eben der Prophet zum Berg gehen. Wir brauchen „einfache“ und vor allem „einfachste“ Software- und vielleicht sogar Hardware-Lösungen, die den Nutzer in die Lage versetzen, sich gegen eine VDS zu schützen. Wenn die Politik gerne Petabyte-weise Daten sammeln möchte, ja dann lasst sie doch. Denn wenn sie am Ende gar nichts damit anfangen kann, weil wir ihr nur verschlüsselten Kauderwelsch überlassen, wird sie gefrustet davon ablassen. Oder aber sich die Zähne daran ausbeißen. Wenn sich die Gemeinde der Gegner einer VDS nur ein wenig so verhalten könnte wie Hacker oder Raubkopierer, dann wäre das ein Rennen zwischen Hase und Igel, in dem am Ende die Politik immer nur reagieren kann. Denn letztlich müssen Unternehmen, die ihr Urheberrecht schützen wollen, feststellen, dass sie immer nur Lücken stopfen, aber die Ursachen nicht in den Griff bekommen. Was nicht bedeutet, dass ich dieses Treiben gutfinde. Einzig diesen Elan müsste die Bewegung an den Tag legen, damit man immer im Vorsprung gegenüber den Datensammlern wäre. Denn aktuell hat die Politik die Aktivisten abgehängt.

Artikel bewerten

Ähnliche Beiträge

Nähkästchen #18, das letzte Wahrscheinlich das letze Nähkästchen lautet auf die Nummer 18. Das letzte deshalb, weil mein Abschied bei Macnotes sich anbahnt und ich nicht davon au...
Firefox OS sagt Lebewohl, endlich Firefox OS gibt es nicht mehr. Mozilla hat einen Strich unter das Projekt gemacht. Folglich werden Smartphones mit Firefox OS zu Sammlerstücken und de...
iPhone-Klage: Brite erfindet neues Geschäftsmodell... Ich schlage vor, wir überlegen uns ernsthaft, ob unser iPhone kaputt ist. Wir sollten zu dem Ergebnis kommen, dass es kaputt ist, und es dann zur Repa...
Keine News mehr verpassen! Unsere App für iOS und Android mit praktischer Push-Funktion.






Zuletzt kommentiert



 4 Kommentar(e) bisher

  •  Alex Lehr (19. Mai 2015)

    Ich wollte nur kurz kommentieren, dass Verschlüsselung meiner Daten/Konversationen eigentlich nichts mit der Vorratsdatenspeicherung zu tun hat; die Vds ist dazu da, um VORRATSDATEN (Wann wurde von Wo Was von Wem an Wen gesendet etc.) „abzufangen“, zu speichern und später mehr oder weniger (bzw. mehr weniger) erfolgreich auszuwerten. Der Inhalt soll ja eigentlich unrelevant sein (das übernehmen dann NSA, BND, GCHQ und sonstige). Nur um das klarzustellen; anscheinend ist man wirklich nicht angemessen aufgeklärt.

  •  Alexander Trust (20. Mai 2015)

    @Alex Lehr: Danke, ja. Auch Verbindungsdaten kann man verschlüsseln. Aber ich denke, das ist Dir bekannt.

    Ein Beispiel, wie sehr diese Daten in die Irre führen können, ist der Fall einer Person, die vom Geheimdienst überwacht wurde, weil diese auf eine alte IP-Datenbank Zugriff. Die Person soll angeblich in einem Internet-Café in einem terroristischen Land gesprochen haben, hielt sich aber in einem deutschen Mobilfunknetz auf, weil diese Liste nicht aktuell war.

    Niemand müsste wissen, wann eine Kommunikation stattgefunden hat und von wo sie ausging, wenn die Software das entsprechend umsetzte. Natürlich müsste dann theoretisch jeder irgendwie zum Hacker werden. Aber wenn Raubkopierer VPN, Proxy-Server, IP-Verfremdung etc. nutzen, um möglichst noch jeden Film illegal herunterzuladen, könnte man solche Tools doch auch für die normale Kommunikation nutzen. Leider ist iOS ohne Jailbreak auch kein Beispiel, wie man mit Hilfe von entsprechenden Programmen die Messenger-Kommunikation über fremde IP-Netzwerke lotsen kann.

  •  Richie (20. Mai 2015)

    An sich bin ich bei dir. Das Problem ist aber in der Tat, dass es vergleichsweise aufwändig ist, bei *Verbindungsdaten* ein relevant großes Grundrauschen an nicht verwertbaren Daten zu generieren. Das nächste: der Diskurs geht meist zwischen den Gräben „wir dürfen uns nicht auf Politik und Gesetze verlassen, es braucht technische Lösungen“ und „Wir dürfen nicht typisches Nerdfachwissen einfordern, wenn Menschen ihre Grundrechte auf unüberwachte Kommunikation wahrnehmen wollen“. Beide Positionen haben gute Begründungen und ich neige zum das eine tun und das andere nicht lassen. Btw., mich nervt, dass mehr Energie in diesen Streit gesteckt wird als in praktische Maßnahmen.
    Ich sympathisiere z.B. mit einer Tor-Lösung, die man nebenher daheim laufen lassen kann und die eben eine Vielzahl von verbindungen generiert, die nichts mit dem eigenen Kommunikationsverhalten zu tun hat. Die Problematik „Welche mailbox schrieb wann an wen“ oder „Welche Nummer rief wann wen an“ wird dadurch aber nicht gelöst, und spätestens bei diesen Geschichten ist man sehr weit draussen, was technische, einfache Möglichkeiten zur Rauschgenerierung angeht.
    Schlussbemerkung: Die Warezbeispiele hauen nicht hin. Niemand lädt Movies über Tor, und der Grossteil der Datentransfers wird einfach aus Mangel an Logfiles (oder dem Zugriff auf dieselben) nicht nachvollziehbar sein.

  •  Alexander Trust (20. Mai 2015)

    @Richie: Nun aber BitTorrent, also die Firma, bietet doch zum Beispiel eine Dropbox-Alternative als verteilte Daten Anwendung. Das ist doch schon mal ein Anfang. Wenn man dazu noch Mechanismen von Tor einklinkt, dann wäre das eine Software wie jede andere und überhaupt nicht schwierig zu nutzen.

    Ähnliche Lösungen könnte man für Mail und Messenger produzieren.

    Ich bin grundsätzlich der Auffassung, dass wir bei der Suche nach technischen Lösungen, schneller zum Ziel kämen als beim Protest gegen die Politik, weil die tut sowieso was sie will, egal wen man wählt, zumal in Deutschland kein Griechenland-Klima herrscht, wo von heute auf morgen mal alles komplett auf den Kopf gestellt wurde.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.


You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>