Archive for the 'virtual insanity' Category

01
Apr
10

Facebook und der Datenhunger

Soziale Netzwerke im Internet boomen. Knapp ein Viertel der Deutschen nutzt regel­mäßig Portale wie Facebook, Myspace oder StudiVZ, bei Jugendlichen liegt der Anteil dreimal so hoch. Pingdom.com veröffentlichte kürzlich eine Graphik (siehe oben), die die permanent steigenden Mitgliederzahlen von Facebook mit den Einwohnerzahlen von Russland und China vergleicht. Demnach hat es facebook im Februar 2010 auf 400 Millionen Mitglieder gebracht. Pro Monat kommen derzeit durchschnittlich 21 Millionen dazu.

Die Zahlen verwundern, verdeutlicht mensch sich den unstillbaren Datenhunger von Facebook. Dort heißt es zum Beispiel beim Erstellen oder Bearbeiten der eigenen Seite: „Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest“. Unter IP-Inhalte ist das geistige Eigentum beispielsweise an Texten und Bildern gemeint. Wer seine persönlichen Daten etwa bei Facebook vor Unbekannten schützen will, muss umständlich Einstellungen suchen und ändern. Seit Dezember 2009 sind die Einstellungen bei Facebook so geändert worden, dass viele Profildaten wie Name, Nutzerfoto und Mitgliedschaft in Gruppen für jeden Nutzer einsehbar sind.

In Zukunft soll es für Facebook noch leichter sein, Daten seiner Nutzer, leichter an Dritte weiterzugeben. Zu der “Generellen Information” der Nutzer, die weitergegeben wird, zählen

“your and your friends’ names, profile pictures, gender, connections, and any content shared using the Everyone privacy setting. We may also make information about the location of your computer or access device and your age available to applications and websites in order to help them implement appropriate security measures and control the distribution of age-appropriate content.”

Die Daten beinhalten also auch den “soziale Graphen”, sprich die Verbindungen des Nutzers zu anderen. Bei den Unternehmen, die im Netzwerk-Jargon so gerne Dritte genannt werden, handelt es sich um “vorher überprüfte” Web-Angebote und Programme. Die Angebote, deren Vertrauenswürdigkeit von Facebook selbst beurteilt wird, können selbstverständlich geblockt werden – wenn der Nutzer clever genug ist. Denn natürlich ist alles nur zum Vorteil der Nutzer ausgerichtet. Die sollen in Zukunft schliesslich noch mehr Möglichkeiten haben “auch außerhalb Facebooks mit den Freunden zu interagieren und sie zu finden”. Dazu sei die Weitergabe “einer kleinen Menge grundlegender Daten” notwendig. Man wolle aber zunächst nur mit einer “kleinen, ausgewählten Gruppe von Partnern” zusammenarbeiten.

Durch einen peinlichen Zufall, wurde die “kleine, ausgewählte Gruppe von Partnern” von der Nacht vom Dienstag zum Mittwoch zur interessierten Weltöffentlichkeit. Wie die Webseite gawker.com berichtete, waren am 31. März alle Mailadressen, die bei Facebook angegeben sind, für eine halbe Stunde lang für alle einsehbar. Auch für “Nicht-Freunde”. Der Fauxpas scheint wie geschaffen in das Konzept des Firmengründers Mark Zuckerberg zu passen. Der nämlich hält Privatsphäre für eine “alte Konvention”. Im Gespräch mit dem Tech-Blogger Michael Arrington anlässlich einer Preisverleihung im Silicon Valley, sagte der 25-jährige Firmengründer, Facebook habe sich schlicht an die heutigen “gesellschaftlichen Normen” angepasst.

“Als ich im Studentenwohnheim in Harvard angefangen habe, fragten viele Leute noch, warum man überhaupt irgendwelche Informationen ins Internet stellen wolle.” In den letzten sechs Jahren habe sich mit dem Bloggen und anderen neuen Diensten aber sehr viel verändert. Die Leute fühlen sich nicht nur wohl dabei, mehr und andersartige Informationen zu teilen, sondern offener und mit mehr Leuten.”

Der viel beachtete IT-Journalist Marshall Kirkpatrick, der das Interview mit dem Facebook-Boss transkribierte und ins Netz stellte, hält Zuckerbergs Aussage für unglaubwürdig: “Facebook reflektiert nicht einfach die Veränderungen der Gesellschaft. Ich denke, Facebook selbst schafft soziale Veränderungen.”

Und es schafft Kunden. Der Medienwissenschaftler Hendrik Speck von der Fachhochschule Kaiserslautern, der sich seit langem mit Sozialen Netzwerken beschäftigt, argumentierte gegenüber dem dem stern, Facebook verhalte sich wie ein “blinder Passagier auf dem sozialen Graphen des Nutzers”. Mit sozialem Graphen ist hier das gesamte Spektrum der sozialen Aktivitäten im Netz gemeint. Nach dem Bäumchen-wechsel-dich-Prinzip, werden hier die Identitäten nach Lust und Plattform gewechselt. “In World of Warcraft sind Sie der Goldene Krieger, in Wer-kennt-Wen der Knuddelprinz und auf eBay der Schnäppchenkönig.” Für die Sozialen Netzwerke sei es spannend, all diese Teilidentitäten zusammenzuführen. “Was früher in getrennten Datensilos war, wird jetzt zusammengezogen.” Wer rund um die Uhr über sämtliche Plattformen hinweg die Nutzeraktivitäten verknüpfe, könne Werbekunden exakt die von ihnen gewünschte Zielgruppe bieten. Mithilfe der GPS-Ortung aktueller Smartphones könne die Werbung zusätzlich auf den jeweiligen Standort des Nutzers zugeschnitten werden.

Diese Aussage deckt sich mit der einer anonymen Facebook-Mitarbeiterin, deren Interview seit geraumer Zet im Netz kursiert. Daraus ein Auszug:

Rumpus: When you say “click on somebody’s profile,” you mean you save our viewing history?
Employee: That’s right. How do you think we know who your best friends are? But that’s public knowledge; we’ve explicitly stated that we record that. If you look in your type-ahead search, and you press “A,” or just one letter, a list of your best friends shows up. It’s no longer organized alphabetically, but by the person you interact with most, your “best friends,” or at least those whom we have concluded you are best friends with.

Die anonyme Facebook-Mitarbeiterin, die einige Kommentatoren für erfunden halten, weil sie zu leichtfertig zu viele “heiße” Firmendetails enthüllt habe, fügt später hinzu: “We track everything. Every photo you view, every person you’re tagged with, every wall-post you make, and so forth.” Desweiteren erfährt mensch, dass es sich bei Facebook um den weltweit größten Foto-Anbieter handelt und alle Nachrichten, egal ob sie gelöscht sind oder nicht, gespeichert bleiben. Und das trotz der gefühlten Drohung, die eine “echte” Freundin neulich erhielt, als sie ihr Profil löschen wollte: Wenn du jetzt deine Daten löscht, sind sie unwiderruflich gelöscht und du kannst unter diesem Namen nie wieder eine Seite anlegen!

Ob das Interview nun gefälscht ist, die Dame schon längst gefeuert oder nicht. Fest steht, dass soziale Netzwerke wie Facebook die Rechte ihrer Nutzer stark einschränken, gleichzeitig aber sich selbst weitreichende Rechte genehmigen, vor allem bei der Weitergabe der Daten an Dritte. Zu diesem Befund kommt eine aktuelle Studie der Stiftung Warentest.
Und tatsächlich: Wer gibt, bekommt Aufmerksamkeit, aus allen möglichen, oft unbemerkten Richtungen. Das aktuelle Facebook-Programm für das iPhone beispielsweise ermöglicht die Einbindung aller “Freunde” ins Handy-Telefonbuch. Gleichzeitig verlangt Facebook den Datenaustauch auch in die Gegenrichtung. “Wenn du diese Funktion aktivierst, werden alle Kontakte von deinem Handy (Name, E-Mail-Adresse, Telefonnummer) an Facebook gesendet”, heißt es nach dem Update der App auf dem iPhone.

Natürlich sei man bei Facebook immer stark an der Meinung seiner Nutzer interessiert, das sei schliesslich Teil des “offenen und transparenten Systems” des Unternehmens. Ein Kommentator auf taz.de hat sich seine Meinung schon lang gebildet: Facebook braucht die Menschen…aber kein Mensch braucht Facebook.

08
Dec
09

Japaner heiratet Nintendo Spielfigur

Vor ca. zwei Wochen heiratete ein Mann in Japan erstmalig einen Charakter aus einem Nintendo DS Video Spiel. Der Name der Braut: Nene Anegasaki. Ihr Herkunftsort: das Game Love Plus. Zu den Hochzeitsgästen, die live während der Feierlichkeiten im Tokyo Institute of Technology zugegen waren, gehörten virtuelle und echte Charaktere: ein MC, ein Freund des Bräutigams, der eine Rede hielt – und ein menschlicher Priester. Das Video zum Fest gibts hier. Der Kommentar eines Zuschauers auf youtube kommentierte das Fest: “Never playing games again.”

26
Nov
09

Producer – Consumer – Prosumer

hardcore prosumer home office. Foto: ariva.de

Weisst du noch wie’s frührer war? Alles immer so schön klar. Im Industriezeitalter beispielsweise herrschte die Vorstellung einer deutlichen Dreiteilung von Produktion, Distribution und Konsum vor. Diese Art der Dreiteilung war für materielle, inmaterielle, ja selbst für die klassischen Massenmedien unabdinglich. Ganz anders verhält es sich im beginnenden Informationszeitalter, das durch dezentralisierte Mediennetzwerke und weithin erschwingliche Produktionsmittel beherrscht wird. Auf einmal erfolgt Distribution automatisch, beinahe jeder Konsument kann auch gleichzeitig Produzent sein kann. Durch neue web-Technologien wie webloggin, podcasten etc. werden die Grenzen zwischen Produzentem und Konsumenten immer durchlässiger. Schon vor knapp 30 Jahren prägte Alvin Toffler den Begriff vom “Prosumer”. Der Medienforscher N. Bolz beschrieb den Prosumer als jene user, “die die neue Technik libidinös besetzen, die als Sonden in die Zukunft geschickt werden, um zu schauen, was geht und was nicht.” Prosumer kann als Ausdruck dafür verwendt werden, dass ein passiver Rezipient aktiver Partizipient wird. Durch diese Synthese wird grundsätzlich eine breitere Basis von Produzenten und Konsumenten geschaffen. Was passiert beispielsweise wenn, wie Wikipedias Slogan es beschreibt, ‘anyone can edit’, also potentiell jeder Nutzer aktiv an der Inhaltserstellung teilnehmen kann? Deshalb: Um die kreative und kollaborative Beteiligung zu beschreiben, die heutzutage nutzergesteuerte Projekte wie etwa die von Wikipedia auszeichnet, sind Begriffe wie ‘Produktion’ und ‘Konsum’ nur noch bedingt nützlich – selbst in Konstruktionen wie ‘nutzergesteuerte Produktion’ oder ‘P2P-Produktion’ sind irreleitend weil sie noch immer von einer Produzenten-Seite ausgehen. Aber Nutzer sind immer auch unausweichlich Produzenten einer gemeinsamen Informationssammlung. Ob sie sich dessen bewußt sind oder nicht: sie haben eine neue, hybride Rolle angenommen.

23
Nov
09

autonome einheiten und heterogene teile

Zwei Menschen, die während einer Militär-Parade in Mexiko Schutz vor dem Regen suchen. Eine Metapher für die autonome virtual reality im heimlichen Kampf gegen die uniforme real insanity? Foto: AP
Zwei Menschen, die während einer Militär-Parade in Mexiko Schutz vor dem Regen suchen. Eine Metapher für die autonome virtual reality im heimlichen Kampf gegen die uniforme real insanity? Foto: AP

Computer haben das Leben schneller gemacht es aber ansonsten nicht groß verändert, geschweige denn revolutioniert. Ist das so? Keine andere Maschine hat unser Leben so sehr beeinflusst wie das Auto, die Klimaanlage – und das Internet, schreibt Kevin Kelly, ehemaliger Leiter des Wired Magazins. Als grösstes virtuelles Netz der Welt vernetzt es Millionen von Computern und Menschen weltweit. Wir kreieren das Netz. Es wird von niemandem kontrolliert. Zumindest nicht flächendeckend. Obwohl täglich tausende von Nachrichten verschickt werden, gibt es keinen, der sie autorisiert. Der user ein Anarchist und das virtuelle Leben dezentralisiert? Das Netz prägt uns auch, sagt Kelly. Im letzten halben Jahrhundert, der so genannten Post-Moderne, ist der universelle Massenmarkt zusammengebrochen um einem Netzwerk kleiner Nischen-Ökonomien Platz zu machen. Das neue Markenzeichen der Netz-Epoche, so Kelly, ist das Fragment.

Eine Akkumulation von Fragmentierungen sind das einzige Ganze was wir noch haben. Fragmentierungen von Märkten, Glaubensüberzeugungen, Ethnizitäten, Subkulturen, der Wahrheit selbst in sich immer kleiner aufsplitternde Teile. Willkommen im atomisierten Leben. Menschen in einer derartig fragmentarisierten und gleichzeitig verbundenen Welt, so Kellys These, sind nicht mehr in der Lage einem zentralen Kanon, einer Führung zu erliegen. “Ich bin” verliert seine Gültigkeit. Offen distribuiertes, akephales (kopflose) wird zum sozialen Ideal stilisiert. Stattdessen können wir jetzt eine PC-Nation entwerfen, ein Land dezentralisierter Regierungs-Knoten und Gedanken. Ist das so? Ist das ein Trend, der sich schon jenseits des westlich geprägten, aufgeschlossenen Prosumers herumgesprochen hat? Oder handelt es sich hier um ein Phänomen, das von seinen noch der Elite angehörenden Erfindern gern auf die Weltbühne transportiert werden möchte? Kann mensch hier schon Flexibilität und Anpassungsfähigkeit sprechen oder noch von Kulturhegemonie? Beim grossen virtuellen sozialen Netzwerken wie myspace oder facebook, hat “Ich bin” zumindest seine Gültigkeit noch nicht verloren, auch wenn “Ich bin” viel “Ich bin auch”-Konkurrenz bekommen hat. Und wenn wir wirklich eine virtuell getriggerte Revolution ansteuern, sind wir dann tatsächlich in der Lage homogene Systeme und uniforme Konstrukte wie die Nation, der Herrscher, die Nuklear-Familie etc. der Vergangenheit angehören zu lassen? Verhält es sich hier nicht eher so wie mit Ego-Shooter games, deren Spieler nicht Amok laufen, weil sie zuviel gezockt haben, sondern weil ihr Leben im Eimer ist und sie bis zum Hals in der Scheisse stecken? Soll heissen: Nur weil wir surfen und uns zur weltweiten user-community zählen können, sind wir noch lange nicht soweit die dem weltweiten Netz innewohnende kopflose, heterogene Gesellschaft in die Praxis zu übertragen, oder?

Mao's Traum wie gemalt: "Blaue Ameisen" bei der 60. Jahres Feier der chinesischen Republik. Foto: AP, Hamburger Abendblatt
Mao’s Traum wie gemalt: “Blaue Ameisen” bei der 60. Jahres Feier der chinesischen Republik. Foto: AP

Models bei der Modenschau des britischen Wäsche-Labels "Agent Provokateur". Photo: AP
Models bei der Modenschau des britischen Wäsche-Labels “Agent Provokateur”. Photo: AP

Fensterputzer in Frankfurt a.M. Foto: AP
Fensterputzer in Frankfurt a.M. Foto: AP

20
Nov
08

Datenschutz – Schutz vor Freiheit?

Ein Plädoyer zur Errichtung einer aufgeklärten Gesellschaft für bedrohte Daten

Wer im Internet surft, hinterlässt seine ganz persönliche Datenspur. Selbst Hacktivisten und Nerds können nicht kontrollieren, wann sie beim Surfen welche persönliche Daten preisgeben. Erst recht nicht kontrollieren können die Betroffenen, was mit diesen Daten geschieht, und ob diese nicht an Dritte weitergegeben werden. Eine unüberschaubare Zahl an Diensten und Plattformen, die durch die Erfassung von, auf den ersten Blick, weniger privaten Daten komplette Nutzungsprofile und -interessen, Klick- und Kaufverhalten und Kommunikationsprofile erstellt, arbeitet unermüdlich an dem Projekt transparenter Weltenbürger und der Abschaffung der virtuellen Privatssphäre: Preissuchmaschinen und elektronische Bezahlverfahren erlauben Einblicke in das Finanzverhalten des Users, integrierte E-Maildienste ermöglichen die Erfassung der Kommunikationsführung und des sozialen Netzwerkens, Browsertoolbars verfolgen Surf-Sessions und Desktop-Suchmaschinen können sich eines Tages als dankbares Tool für Strafverfolgungsbehörden und Lobbyverbände der Film- und Musikindustrie erweisen. Technisch möglich ist viel mehr als sich das die meisten von uns vorstellen können. Eine lückenlose, omnipräsente Überwachung von denkenden und handelnden Menschen ist nicht mehr nur das apokalyptische Horrorszenario aus einschlägigen Sci-Fi-Romanen, sondern technisch zumindest in der Theorie bereits umsetzbar. Doch was können User tun um sich zu schützen? Welche Maßnahmen können getroffen werden, um potentielle Schnüffler auf Irrwege im Datendschungel zu führen?

Datenprostitution im WorldWideWatching-Betrieb
Zunächst ist es nicht damit getan die Schuld der momentanen Datenschutz-Situation institutionalierten Daten-Jägern, schmerzfreien Internet-Betreibern oder/und erfahrungsarmen PolitikerInnen in die Schuhe zu schieben. Denn: selbst ist der/die UserIn. Manche nehmen diesen Grundsatz leider ein wenig zu ernst. Der Trend seine Lebenshistorie inklusive noch so uninteressanter Details im Netz einer weltweiten Öffentlichkeit preiszugeben, die vermutlich nicht halb so stark an den Offenbarungen interessiert ist wie diverse Unternehmen, die aus ihnen Kapital schlagen wollen, äußert sich derweil in diversen sozialen Netzwerken und Web-Blogs von Millionen SchülerInnen und StudentInnen. StudiVZ, das größte Online-Portal in Deutschland machte unlängst mit der Einführung der personalisierten Werbung Furore. Nur informierte StudiVZ-User setzten sich mit dieser Neuerung auseinander. Mensch kennt das ja: kaum ein Button wird schneller und nachlässiger betätigt, als der für die lästigen Allgemeinen Geschäfts- und Nutzungsbedingungen. Im Rahmen der neuen AGB wollte sich StudiVZ ursprünglich auch die Erlaubnis einholen, den Mitgliedern Werbung per SMS oder Instant Messenger zu schicken. Das Unternehmen kippte den Passus jedoch wegen zahlreicher Beschwerden. Auch der Bundesdatenschutzbeauftragte Peter Schaar hatte das Vorgehen von StudiVZ scharf kritisiert. Inzwischen verhandelten die Betreiber der Plattform mit dem Berliner Datenschutzbeauftragten Alexander Dix über datenschutzfreundlichere Regelungen. Die neue AGB veranlasste immerhin ein Prozent der User dazu, sich von der Plattform zu verabschieden.
Dass selbst diese Entscheidung nicht immer in der Macht des Users steht, lässt die Beschwerde eines ehemaligen Nutzers des sozialen Netzwerks Facebook, dem anglo-amerikanischen Äquivalent von Studi VZ erkennen. Demnach hatte der US-Betreiber persönliche Daten auch nach Deaktivierung seiner Mitgliedschaft gespeichert. Der Fall, mit dem sich mittlerweile der britische Datenschutzbeauftragte beschäftigt, zeigt: Es reicht nicht aus das eigene Profil zu löschen, um bei der virtuellen Gemeinschaft nicht mehr gelistet zu werden. Zwar sind die eingegebenen Informationen für Dritte nicht mehr zugänglich, Facebook bewahrt sie aber weiterhin für den Fall, dass mensch eines Tages doch wieder einen Account dort eröffnen will. Frei nach dem hart-aber-herzlich-Motto des Eagle`schen Hotel California: You can always enter but you can never leave. Schließlich ist mensch ja ein soziales Wesen und könnte Schwierigkeiten haben, ein Leben ohne seine 387 Freunde zu führen, schließlich könnte sonst das beklemmende Gefühl aufkommen ein recht isoliertes Dasein zu fristen. Wer seine Spuren bei Facebook dennoch komplett verwischen will, muss sich laut dem Kundendienst der Plattform erneut einloggen und manuell jeglichen Inhalt seines Profils löschen.

“Sag mir was du suchst und ich sag dir wer du bist”
Die virtuelle Selbstbestimmung, die bei Online-Portalen zumindest noch teilweise möglich ist, gehört bei Suchmaschinen bereits den Betreibern. Die Datenerhebungsmöglichkeiten von Suchmaschinen sind schier unbegrenzt und in der Lage Nutzerprofile in einer Komplexität zu erstellen, dass die Staatssicherheit der DDR nicht nur vor Neid erblassen würde, sondern auch geradezu lächerlich dagegen erscheint.
In den so genannten Logfiles der Suchmaschinen werden bei jeder Suche und bei jedem Klick Datum, Uhrzeit, besuchte Website, Suchwörter aber auch spezielle Accountinformationen wie Browsertyp, Version, Betriebssystem, Sprache und IP-Adresse sichergestellt. Vor allem bei längerfristiger Nutzungsdauer kristallisiert sich hier das Abbild eines gläsernen Bürgers heraus. Privatssphäre und Anonymität im Internet sind in der Regel die Wunschvorstellungen diverser Datenschützer. Ein Beispiel: Die New York Times, die sich schon seit Jahren diesem Thema widmet, machte den Nutzer hinter der User-ID 4417749 anhand der gestellten Suchanfragen ausfindig. Es handelte sich dabei um die 62-jährige Thelma Arnold aus Lilburn im Bundesstaat Georgia. Darunter befanden sich Suchanfragen wie “numb fingers”, “dog that urinates on everything”, “60 single men”, “landscapers in Lilburn, Ga” und Suchen nach Personen mit dem Nachnamen “Arnold”. Als Ms. Arnold von der Veröffentlichung ihrer Suchergebnisse erfuhr, reagierte sie empört, sagte: “We all have a right to privacy” und verkündete, auf die Dienstleistungen ihres Anbieters AOL künftig zu verzichten. Die NYT wählte bei ihrem Test bewusst eine Person mit harmlosem Suchprofil. Denn die Suchanfragen offenbaren in der Regel intime Details wie persönliche Sorgen, gesundheitliche Probleme, sexuelle Vorlieben und politische Ansichten und die sind nicht immer so lustig wie die von Ms. Arnold. Manche Netzrecherchen offenbaren nicht nur Lebensgeschichten, sondern auch menschliche Abgründe, wie die Häufung von Suchanfragen wie “child porn” und “how to kill your wife” ergab. Ergebnisse wie diese rufen Kriminalfahnder auf den Plan, denn Vorhersagen von Straftaten anhand von Suchmaschinenanalysen lassen eine Diskussion über die gesetzliche Transparenz von Suchmaschinenbetreibern in unmittelbare Nähe rücken.
Scotland Yard hat seine Pläne diesbezüglich bereits vorgestellt. Danach sollen britische Polizeipsychologen eine Datenbank mit möglichen Tätern anhand derer psychologischer Profile erstellen, und zwar bevor sie die Verbrechen begehen. Um diese Präventionsmaßnahme umsetzen zu können, wird eine Klassifizierung der Bürger nach Bedrohungspotentialen angestrebt. Impliziert wird hier stillschweigend die Profil-Bildung und Bespitzelung von Millionen (noch) unschuldiger BügerInnen.
Mit dem exzessiv betriebenen Profiling können aber nicht nur User ausspioniert werden, sondern auch eine nicht unerhebliche Menge Kapital herausgeschlagen werden. Wer wie Google seine Nutzerdaten inklusive Suchanfragen 18 Monate lang speichert und zeitgleich 99% seines Einkommens durch den Einsatz von Werbemitteln erzielt, kann seinen Profit erheblich steigern, wenn er seine Reklame auf bestimmte Zielgruppen abstimmen oder noch besser die User mit personalisierter Werbung bombardieren kann. Ein kommerzieller, juristischer und politischer Wert detaillierter Profile ist offensichtlich.
Uns steht nicht nur ein neues Reklame-Zeitalter bevor, wo konventionelle Massenwerbung möglicherweise Schnee von gestern sein wird, sondern werden auch immer mehr mit der Tatsache konfrontiert, dass Wissen nicht, wie in der Utopie diverser Netzideologen, ein für alle zugängliches Menschenrecht ist. Der Zugang zu Wissen ist mehr denn je an bestimmte Parameter geknüpft. Soll heißen, wer wissen will muss preisgeben. Wer trotzdem nicht offline gehen möchte, sollte seine Suchmaschinen möglichst oft wechseln, um zu große Datenkonzentrationen in einer Hand zu verhindern. Dazu muss der Browser so eingestellt werden, dass er beispielsweise von Google, das eine besonders lange Cookie-Laufzeit hat, keine Cookies annimmt. Eine andere Alternative ist es die Datenkrümel regelmäßig manuell zu löschen.

Der Traum von der Datenbohrinsel

Bemühungen, Datenschutz gesetzlich zu verankern, gibt es nicht erst seit der Erfindung des Internets.
Heutzutage ist die Vielzahl der existierenden Datenschutzgesetze für Laien unüberschaubar. Grundsätzlich orientieren sich diese Beschlüsse aber an dem Bundesdatenschutzgesetz (BDSG) von 1977. Der 1983 im Volkszählungsurteil geforderte „Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten“, der festlegt, dass die Sammlung von nicht anonymisierten Daten zu bestimmten und unbestimmten Zwecken nicht mit dem Grundgesetz vereinbar ist, scheint für Mediennutzer so utopisch, wie für diverse Politiker irrelevant zu sein. Sonst wäre wohl kaum zu erklären, wie Bundesjustizministerin Zypries die sechsmonatige Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten auf den Weg bringen konnte. In diesem Zusammenhang wundert es auch nicht, wenn die Justizministerin den Vorstoß der Grünen, den Datenschutz im Grundgesetz zu verankern, als Symbolpolitik bezeichnet.
Die Grundrechte, also die hoch gepriesenen Grundfeste unserer Demokratie, werden durch eine Politik der Ignoranz solchen Ausmaßes nicht nur obsolet, sondern geradezu ad absurdum geführt. Statt zu regulieren, wird der Datenhunger von Internet-Unternehmen im politischen Diskurs weitgehend ausgeklammert, der aktuelle deutsche Datenschutz kann hier strukturell wenig bewegen. Hier bedarf es einer weitreichenden Reform, bei der die betroffenen Nutzer substantielle Rechte wie Schadensersatzansprüche erhalten. Der Chaos Computer Club hat dazu eine Liste von Forderungen aufgestellt, die mit in die derzeitige Diskussion um die Modernisierung des Datenschutzes fließt.
Vorschläge, wie mensch mit der aktuellen Datenschutz-Situation umgehen könnte, purzeln derweil von allen Seiten. Welche bizarren Vorschläge dabei gut gemeinten Absichten entspringen können, zeigt die Diskussion um die Konsequenzen aus der Telekom-Affäre für die Vorratsdatenspeicherung von Telekommunikations- und Internet-Verbindungsdaten.
Der Vorsitzende des Bundes Deutscher Kriminalbeamter, Klaus Jansen, beispielsweise fordert im Sinne Schäubles eine zentrale Speicherung der Verbindungsdaten. Sämtliche Verbindungsdaten sollten seiner Meinung nach in einem Sicherheits-Center unter Aufsicht von Datenschützern hinterlegt werden. “Die Telekom-Affäre ist eine Riesenchance für den Datenschutz, die wir nutzen müssen. Es ist doch offensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind”, so Jansen. Auf welche eingeschränkte Form von Datenschutz er damit anspielt, wird spätestens deutlich wenn der Kriminalbeamte ausführt, wer in letzter Instanz darauf Zugriff haben soll. Nämlich sowohl Unternehmen, die die Daten zu Abrechnungszwecken abrufen können, als auch der Staat, der unter strenger Kontrolle zur Strafverfolgung eine Zugriffsberechtigung erhalten soll.
Die Pläne von Bundesinnenminister Schäuble zum Aufbau einer Bundesabhörzentrale, die nicht zuletzt auch staatliche Lauschangriffe koordiniert, geht dabei deutlich weiter und soll mittelfristig zu einer Art Technikdienstleister nach Vorbild der US-amerikanischen National Security Agency (NSA) oder des britische Government Communications Headquarters (GCHQ) ausgebaut werden. Bei beiden Einrichtungen handelt es sich um gestandene Geheimdienste, die sich u.a. dem
Knacken verschlüsselter Kommunikation widmen. Die NSA steht dabei seit Längerem im Rahmen eines umfangreichen Beschnüffelungsprogramms der US-Regierung im Zentrum der Kritik. Nichtsdestotrotz hat die SPD offenbar keine Bedenken, Schäubles Pläne zum Aufbau einer Bundesabhörzentrale mitzutragen. Dieter Wiefelspütz, innenpolitischer Sprecher der SPD, sagte unlängst er halte ein gemeinsames Abhör-Kompetenzzentrum für dringend erforderlich, weil Polizei wie Geheimdienste “technisch endlich auf die Höhe der Zeit kommen” müssten. Das Trennungsgebot von Polizei und Geheimdiensten müsse in einem solchen Zentrum “selbstverständlich” eingehalten werde, obwohl er zugab, die Schäuble`sche Planungsskizze noch nicht zu kennen. Die sieht eine explizite Trennung zunächst nicht vor. Denn Schäuble will auch die Fernmeldeaufklärung des Bundesnachrichtendienstes (BND) aus dem deutschen Auslandsgeheimdienst herauslösen und in die neue Abhörbehörde integrieren, die zunächst beim Bundesverwaltungsamt in Köln angesiedelt werden soll. Es gehe ihm darum “inländische Telekommunikationsüberwachung mit der internationalen Telekommunikationsüberwachung” zu verbinden. Lokal schalten, global walten heißt die Devise und die gilt nicht zuletzt auch für die Online-Durchsuchung.

Eine Alternative zu herkömmlichen Suchmaschinen wie Google oder Yahoo ist Yacy von dem Frankfurter Informatiker Michael Christen, die aus dem Open-Source-Gedanken heraus entstanden ist. Statt auf den Servern von Firmen lagern die Informationen auf den PCs der Anwender. Das heißt wer die Yacy-Freeware installiert macht seinen Computer für die Zeit des Surfens zum Server. Das Herzstück der Suchmaschine ist dabei nicht zentrale Seite, sondern ein Computerprogramm, das in Java geschrieben ist und daher auf fast allen Betriebssystemen läuft. Auf Wunsch protokolliert das Programm jede Seite, aber nur die, die ohne persönliche Nutzerkennungen zugänglich sind. So werden nur die öffentliche Seiten indexiert. Wer will kann einen so genannten Crawler losschicken, der von einer beliebig einstellbaren Seite alle Links abklappert und die darin enthaltenen Informationen verschlagwortet. Das Inhaltsverzeichnis ist dann am eigenen PC abrufbar. Zusätzlich kann man mit den entsprechenden Einstellungen nach dem Peer2Peer-Prinzip auch die Datenspuren andere User abrufen, genauso wie die die eigenen. Es ist dabei nicht möglich zu erkennen wer die Daten abgerufen hat aber was die Seiten beinhalten. Über die besuchten Seiten der Yacy-Teilnehmer entsteht so nach und nach ein mächtiger dezentraler Daten-Verbund, der umso besser wird, je mehr Leute daran teilnehmen. Wie die Erfahrungen mit anderen (Musik-)Tauschbörsen zeigt, ist der Tauschverbund kaum mehr zu stoppen, sobald eine Schwelle von mehreren hundert Teilnehmern erreicht ist, denn es sind immer genügend online, die einen Teil des Indexes bereitstellen.

Terrorgefahr Versicherungsbetrug
Maßnahmen wie die Online-Durchsuchung, Kleiner und Großer Lauschangriff, Kamera-Überwachung im öffentlichen Raum, Paragraph 129a, Vorratsdatenspeicherung etc. zielen auf die präventive Abwendung einer angenommenen Gefahr speziell durch terroristische Einzeltäter und Vereinigungen. Doch wer oder was ist ein Terrorist?
Für die USA postwendend seit 9/11 mit Sicherheit jeder Muslim, der einmal Flugunterricht genommen hat. Potentielle Terroristen legitimieren den Staat sie zu überwachen und zu profilen. Das Anwendungsgebiet einer technisch gesehen immer lückenloseren Überwachung hängt allein von der Definition dessen ab, wen oder was einen potentiellen Feind definiert. Feinde tragen nicht immer Sprengstoffgürtel. Deutlich machen lässt sich das an Versicherungen: Versicherungsbetrüger, Zuviel-Esser, Raucher und Autofahrer werden als potentielles finanzielles Risiko eingestuft. Daten über das Fahr-, Eß- und Freizeitverhalten sind für Versicherungen daher in der Regel von großem Interesse um Kunden entsprechend ihrer Gewohnheiten einstufen und ggf. ablehnen zu können. Das neue Pay-as-you-drive-System der Firma Planung Transport Verkehr AG (PTV) beispielsweise zeichnet automatisch ohne Zeitverzögerung die Fahrroute und das Fahrverhalten des Fahrers auf und vermittelt diese Daten an die Versicherung. Damit sollen umsichtige Fahrer niedrigere Versicherungsprämien zahlen als andere.

Neues von der bayerischen Datenautobahn-Polizei
Ab 1. August diesen Jahres soll die Polizei in Bayern geheime Online-Durchsuchungen zur Terrorabwehr sowie zur Verhinderung schwerwiegender Straftaten durchführen können und dafür heimlich in die Wohnungen Verdächtiger eindringen dürfen. Diese heftig umstrittene Änderung des Polizeiaufgabengesetzes beschloss kürzlich mehrheitlich der Innenausschuss des bayerischen Landtags. Im Rahmen einer Online-Razzia sollen die Sicherheitsbehörden auch Daten löschen oder verändern dürfen, wenn Gefahr für höchste Rechtsgüter besteht. Als Beispiele werden detaillierte Beschreibungen von Anschlagszielen oder Bombenbau-Anleitungen genannt. Bei Gefahr in Verzug soll generell für verdeckte Online-Durchsuchungen und “notwendige Begleitmaßnahmen”, wie das Eindringen in Wohnungen eine richterliche Anordnung nicht sofort erforderlich sein. Beide Maßnahmen, also die Online-Durchsuchung und die Durchsuchung privater Räumlichkeiten, werden von Schäuble und den Vertretern des Bundeskriminalamtes gerne miteinander verglichen. Ignoriert wird hier aber der grundlegende Unterschied, dass Wohnungsdurchsuchungen offene Maßnahmen sind, während Online-Durchsuchungen verdeckte Maßnahmen bleiben. Neu ist bei der Online-Durchsuchungsnovelle, dass die Polizei auf die von den Providern zu speichernden Verbindungs- und Standort-Daten zugreifen darf – verdachtslos sechs Monate auf Vorrat. Mildere Mittel seien nicht ersichtlich, heißt es zur Begründung, da die Informationen angesichts der Verbreitung von Flatrate-Tarifen nicht auf anderem Weg erlangt werden könnten. Wer hier die fragwürdigen Aktivitäten des Bundestrojaners auf seinem Computer fürchtet, dem sei empfohlen auf Anonymisierungsdienste auszuweichen und sich genau zu überlegen, wem mensch seine Daten zu welchem Zweck gibt.

liebe links:
Chaos Computer Club
Peer2Peer-Suchmaschine Yacy
alternative Suchmaschine Znout




Blog Stats

  • 155,249 hits

Archives