Mittwoch, 10. März 2010

Du kannst dich nicht mehr verstecken

Vorratsdatenspeicherung
Du kannst dich nicht mehr verstecken

Von Frank Rieger
DruckenVersendenSpeichernVorherige Seite
linkfurloneviewyiggwebnewsfacebookwongdeliciousdigg
Kommunikationsverfolgung im Raum

Kommunikationsverfolgung im Raum

02. März 2010 Als im Ersten Weltkrieg immer mehr portable, benutzbare Funkgeräte an allen Fronten zum Einsatz kamen, wurde das Abhören des gegnerischen Funkverkehrs innerhalb kürzester Zeit üblich. Schnell folgte die Einführung und sukzessive Verbesserung von Verschleierungs- und Verschlüsselungsmethoden, um dem Gegner das Mitlauschen zu verleiden. Was sich damit nicht unterbinden ließ, war die Auswertung von Ort, Zeit und Art der Funksprüche. Schnell lernte man, aus systematischen Notizen Informationen über den Gegner, die Anzahl seiner Truppen und ihre Aufstellung zu gewinnen. Die Verkehrsdatenanalyse war geboren. Sowohl Gegenmaßnahmen wie die berühmte "Funkstille" - das Vermeiden jeglichen Funkverkehrs vor einem Angriff - als auch das Betreiben von Täuschfunkstellen wurden in der Folge fester Bestandteil militärischer Taktik.

Mit dem Aufkommen von Rechenmaschinen und Computern wurden aufwendige statistische Auswertungen möglich. In den nächsten Kriegen stieg die Bedeutung dieser Analysemethoden und der Beschaffung der notwendigen Daten durch Funkpeilung und -auswertung weiter. Im internationalen Telefonverkehr hatten die Geheimdienste bald nach dem Zweiten Weltkrieg ihr Ohr an allen Leitungen und Satellitenverbindungen. Die Auswertung, wer wann mit wem kommuniziert hat, wurde wichtiger, sie entwickelte sich zum zentralen Werkzeug der Kommunikationsüberwachung. Der Grund: Zwar ist der größte Teil der Verbindungen weiterhin unverschlüsselt, die Anzahl der menschlichen Auswerter, die Gespräche mitlauschen können, ist aber zu gering, um auch nur in jedes Telefonat kurz hineinzuhören. Mit der Verkehrsdatenanalyse aber wird vorgefiltert, um interessante Anschlüsse zu identifizieren. Auf diese richtet sich dann die Aufmerksamkeit der Lauscher.
Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern.
Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern.
Wer mit wem wie lange telefoniert

Der nächste Schub kam mit der vollständigen Digitalisierung der Telefonnetze. Zuvor flimmerten noch analoge Signale durch Kupferdrähte, und die Vermittlungsstelle bestand aus einfacher Elektronik oder gar ratternden Relais und Hebdrehwählern, was die Erfassung der Verkehrsdaten aufwendig und lückenhaft machte. Nach der Einführung von ISDN und Internet flitzen nun digitale Bits durch Vermittlungscomputer und Router. Diese Bits hinterlassen bei ihrer Bewegung zahlreiche Spuren. Wer mit wem wie lange telefoniert, wann und mit wem per E-Mail kommuniziert und unter welcher IP-Adresse wann im Netz unterwegs ist, all das wird nun in Datenbanken verzeichnet. Mobiltelefonnetze können zusätzlich noch die Information speichern, in welcher Funkzelle sich ein Nutzer zum Zeitpunkt eines Gesprächs oder eines Kurzmitteilungsempfangs aufhält. Ursprünglich nur zur Abrechnung der Telefongebühren gedacht, wurden die Kommunikationsdaten durch die Auswertbarkeit mit den vom Militär entwickelten Algorithmen zu einem begehrten Ziel von Geheimdiensten, Strafverfolgern, Wirtschaftsspionen und Privatschnüfflern. Die Macht einer für kriegerische Zwecke entwickelten Technologie richtete sich fortan auch gegen die Zivilbevölkerung und Unternehmen.

Diese Spuren, gemeinhin Verkehrsdaten genannt, sind es, die seit Januar 2008 im Rahmen der Vorratsdatenspeicherung für sechs Monate gespeichert werden. Es sind noch weitaus mehr und detailliertere Daten, als für die Telefonrechnung nötig wären. Auch der Bundesnachrichtendienst wertet im Rahmen der sogenannten "strategischen Fernmeldeüberwachung" diese und weitere Daten aus, sobald sie virtuell die deutsche Grenze passieren. Das Bundesverfassungsgericht wird am 2. März über den Fortbestand dieser Totalerfassung entscheiden. Es lohnt also, sich mit den Details, insbesondere den Auswertungsmöglichkeiten, vertraut zu machen.
Die Fäden im Spinnennetz
Zum Thema

* Datenspeicherung: Die Kartographie der Datenspione
* FAZ.NET-Spezial: Digitales Denken

Sechs Monate sind eine lange Zeit. Die meisten Freunde, Verwandten, Geschäftspartner und Bekannten kontaktieren wir in dieser Frist wenigstens einmal. Mit Menschen, die in unserem Leben wichtig sind, kommunizieren wir innerhalb eines halben Jahres gar Hunderte Male. Dieses Verhalten liefert einem Auswertungsalgorithmus erste Anhaltspunkte, um unser Leben digital zu rekonstruieren. Die Art und Weise, wie aus algorithmischer Sicht Telefonkontakte verarbeitet werden, kann man sich graphisch als ein Spinnennetz vorstellen, in dem die einzelnen Personen, Firmen oder Anschlüsse die Knotenpunkte sind.

Die Fäden im Spinnennetz sind Pfeile, welche die Kommunikationsrichtung zwischen den Knoten aufzeigen. Im nächsten Schritt wird die Anzahl der Anrufe, E-Mails und SMS gezählt, die zwischen der Zielperson und jedem einzelnen Kommunikationspartner ausgetauscht wird. Je häufiger der Kontakt, desto breiter die Spinnenfäden. Die sogenannte Gewichtung der Kontakte, abhängig vom Auswertungszweck, offenbart weitere Einsichten. Jemand, mit dem man nachts um drei eine Stunde lang telefoniert, ist vielleicht interessanter als jemand, mit dem man primär zu Geschäftszeiten kurze Telefonate und E-Mails austauscht. Andere Gewichtungskriterien können Orte oder Zeiträume sein. Es entsteht ein anschauliches soziales Bild, mit wem eine Zielperson wie eng verbunden ist.

Als Nächstes kommt die Ausweitung. Dazu werden die Verkehrsdaten des letzten halben Jahres von allen Personen, mit denen wir in Verbindung stehen, oder mindestens derer, die aus der ersten Auswertungsphase interessant erscheinen, abgefragt. In der Regel ist die Ausweitung mehrstufig: Mit wem unsere Freunde reden und mit wem die Freunde unserer Freunde und wiederum deren Freunde kommunizieren, alles fließt in das große Spinnennetz. Die Menge an Daten vervielfacht sich exponentiell und mit ihr die Tiefe der Erkenntnisse, die gewonnen werden können. Die Algorithmen der Analysesoftware korrelieren alle Daten miteinander. Sie markieren für jedes Telefonat die entsprechenden Spinnenfäden kräftiger und wenden die Gewichtungskriterien an. Sämtliche Beziehungsnetzwerke werden sichtbar.
Gruppenstrukturen werden leicht erkennbar

Aus den Kommunikationsbeziehungen lassen sich nun weitreichende Schlüsse ziehen. Menschen, die oft und häufig mit vielen anderen telefonieren, haben in der Regel eine aktivere soziale Rolle als solche, die nur gelegentlich zum Hörer greifen. Viele intensive Kontakte weisen auf eine zentrale Rolle im sozialen Gefüge. Hierarchische Strukturen, wie zum Beispiel in politischen Parteien, werden leicht erkennbar.

Nehmen wir etwa Gruppen von Milchbauern, Atom- oder Windkraftgegnern, die ihre Proteste organisieren. Sie bestehen aus Anführern und Sprechern, aus fleißigen Aktivisten und vielen Mitläufern. Eine Analyse der Verkehrsdaten, ausgehend von einigen bekannten Vorreitern und einem signifikanten Ereignis, wird über die Ausweitung des auszuwertenden Personenkreises die gesamte Gruppenstruktur offenlegen. Es wird problemlos möglich, die Kernpersonen zu identifizieren, tatsächliche Informationshierarchien zu erkennen und herauszufinden, wer wirklich wichtig für den Erfolg der Gruppe ist. Oft sind es nicht die Megaphonträger, die den Unterschied zwischen Erfolg und Misserfolg einer politischen Aktion ausmachen, sondern die Logistiker, Vordenker und Organisatoren.

Wie der typische Informationsfluss innerhalb eines sozialen Gefüges abläuft, lässt sich automatisiert an der zeitlichen Abfolge von Gesprächen ersehen. Üblich ist dazu die Auswahl einer Nachricht oder eines Ereignisses, das für viele der Erfassten von Interesse ist. Wie bei einem Stein, der in einen stillen Teich geworfen wird, schaut man zu, wie die Informationswellen ihren Weg nehmen. Eine Verfügung etwa, die eine Demonstration untersagt, wird dazu führen, dass es hektische Telefonate und SMS zwischen den Milchbauernprotestlern gibt. Durch algorithmische Auswertung, wer zuerst mit wem telefoniert, wer mit den meisten anderen spricht und wie schnell und wohin sich die schlechte Nachricht verbreitet, wird die Macht- und Informationsstruktur der Gruppe auf Knopfdruck offenbart. Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte - die nur durch Hineinhören zu erlangen wäre - lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch.
Speicherplatz und Prozessorleistung kosten wenig

Die Abbildung menschlichen Verhaltens in den Datenspuren ist mittlerweile genügend erforscht und analysiert, so dass sich auch in großen Mengen von Verkehrsdaten typische Muster auffinden lassen. Selbst für Privatschnüffler erschwingliche Analysesoftware ist in der Lage, Kommunikationsmuster automatisiert in Verbindungsdaten tausender Teilnehmer zu erkennen. In den Datenskandalen von Telekom, Deutscher Bank und anderen Großkonzernen ging es genau um diese Verkehrsdatenanalysen durch zwielichtige Dienstleister. Dabei werden, je nach Datenverfügbarkeit, nicht nur Telefonverbindungen, E-Mails und SMS ausgewertet, sondern auch Kommunikation über soziale Netzwerke.

Facebook, Xing, Twitter & Co. bieten eine wahre Fundgrube an Daten, da die Nutzer oft ihre Kontaktnetzwerke direkt preisgeben oder sogar markieren, wie nahe ihnen jemand steht. In dieser holistischen Betrachtung, über alle Kommunikationsformen hinweg, liegt die eigentliche Macht der Auswertealgorithmen. Es entsteht ein komplexes, vollständiges Abbild der Kommunikation mit allen Personen, die im Leben des Betroffenen wichtig sind. Die Datenmengen sind riesig, aber Speicherplatz und Prozessorleistung kosten heute wenig genug.

Die nächste Analysestufe integriert den Ort zum Zeitpunkt der Kommunikation in das Gesamtbild. Mobiltelefone hinterlassen bei jeder Verbindungsaufnahme, egal ob ankommend oder abgehend, ob Anruf, SMS oder E-Mail, ihre geographische Position in den Verkehrsdaten. Auch Festnetz- und DSL-Anschlüsse daheim und im Büro haben einen Ort. Kombiniert man diese Örtlichkeiten mit den Verkehrsdaten, lässt sich oft der Inhalt eines Gespräches automatisiert erschließen, ohne es tatsächlich abzuhören. Ein einfaches Beispiel ist eine Abfolge von Anrufen bei drei Mobilnummern, danach bei einem Anschluss, der als Restaurant im Telefonbuch geführt wird, gefolgt von einigen SMS an die zuerst angewählten Mobilnummern. Wenn sich dann später die Mobiltelefone in Funkzellen in der Nähe der Restaurant-adresse aufhalten, lässt sich sogar algorithmisch und ohne menschliches Zutun ein gemeinsamer Restaurantbesuch ableiten. Anstelle des Restaurants ließe sich auch ein einschlägiges Etablissement oder etwa ein Notar setzen.
Das Mobiltelefon wird zur Ordnungswanze

Die Genauigkeit der Standortbestimmung wächst mit der Fortentwicklung der Technik, die Funkzellen werden kleiner. Dadurch kann die Position der Mobiltelefone präziser erfasst werden. Zudem nimmt die Kommunikationsdichte exorbitant zu. Jede SMS, jedes Telefonat, jede E-Mail entspricht einem gespeicherten Aufenthaltsort: Datenpunkte auf der Landkarte. Je mehr wir kommunizieren, desto dichter wird das Spinnennetz der Datenspuren. Und wenn sich jemand als nicht hinreichend geschwätzig erweist, kann mit Tricks wie der sogenannten „Stillen SMS“ nachgeholfen werden. Da auch beim Empfang jeder SMS eine Position verzeichnet wird, genügt es, eine solche stille Nachricht zu schicken. Der Mobiltelefonbesitzer bemerkt davon nichts, sein Aufenthaltsort zum Zeitpunkt des Em-pfangs der „Stillen SMS“ wird trotzdem in den Verkehrsdaten gespeichert. Das Mobiltelefon wird zur Ortungswanze.

Die drastische Verbilligung der Mobilfunktechnik führt dazu, dass sie in immer mehr Alltagsgeräten zu finden ist. Vom Amazon Kindle über das iPad, Navigationsgeräte, tragbare EKGs und Insulinpumpen bis hin zu aktuellen Oberklasse-autos, überall sind kleine Funkmodems eingebaut, die neue Bücher, Musik, Medizin- oder Kartendaten übertragen. Im Falle des vernetzten Autos werden auch Wartungsinformationen gesendet und empfangen, automatische Hilferufe bei einem Unfall oder Kommandos aus der Zentrale, um das Auto bei Diebstahl oder Vergesslichkeit wiederzufinden oder den darin vergessenen Schlüssel zu befreien. Immer mehr Dienste im Alltag werden überdies mit Mobiltelefonen bedienbar. Von der Auto- oder Fahrradmiete über Fahrkarten- und Parkscheinautomaten bis zur Zugangskontrolle im Swingerclub reicht mittlerweile die stetig wachsende Palette. All diese kleinen Nützlichkeiten addieren sich zu einer beachtlichen Anzahl spurenziehender Geräte pro Person, die auch ganz ohne bewusste Kommunikation das Leben vollautomatisiert nachzeichnen.

Mit über einen längeren Zeitraum gesammelten und analysierten Daten lässt sich ein genaues Modell des normalen alltäglichen Lebens einer Person, einer Gruppe oder auch einer großen Menschenmenge errechnen. Wir sind in unser Individualität sehr viel vorhersehbarer als uns bewusst ist. Der normale Bewegungsradius und die übliche Häufigkeit, Dauer, Uhrzeit von Anrufen und ihren Zielrufnummern lässt sich mathematisch abbilden. Man kann sich das Normalitäts-Modell als eine von einem Algorithmus berechnete Wolke aus Datenpunkten vorstellen, die eine bestimmte Größe, Form und Farbe hat. Wenn etwas Außergewöhnliches passiert, wir also von den gewohnten Bewegungs- und Kommunikationsmustern abweichen oder plötzlich mit neuen Menschen intensive Kontakte pflegen, verändert sich die Datenwolke. Abweichungen von bisher als Normalität erkannten Mustern automatisch zu erkennen, ist eine seit Jahrzehnten perfektionierte Technik, man nennt sie Anomalieerkennung.
Die deutsche Geschichte verlangt Datensparsamkeit

Kreditkartengesellschaften verwenden sie seit langem, um Betrug zu erkennen. Wer sonst immer in Mittelfranken mit seiner Karte tankt und zweimal im Jahr standardkonformen Urlaub macht, wird nicht plötzlich in Honkong mehrere Plasmafernseher kaufen. Die algorithmische Erkennung von Abweichungen vom Alltag lässt sich aber auch hervorragend einsetzen, um plötzlich aufkeimende politische Aktivität, neue Beziehungen oder kompromittierende Laster automatisch zu erkennen. Auch hier gilt, dass die Software nur gut genug sein muss, um die Aufmerksamkeit eines menschlichen Analysten anzustoßen.

Die entstandenen Möglichkeiten der detaillierten automatisierten Ausforschung, von politischer Willensbildung bis zu privatesten Aktivitäten, werfen grundlegende Fragen auf. Es gilt für uns alle, über das Prinzip des Umgangs mit derartig brisanten Daten zu entscheiden. Sind die Risiken, die sich durch Zusammenführung und Analyse, Profilerstellung und Normalitätsabgleich, aber auch durch die Gefahr eines Datenverlustes ergeben, nicht schon so groß, dass besser gleich auf die Speicherung verzichtet werden sollte? Niemand kann angesichts der Datenskandale der letzten Jahre noch guten Gewissens behaupten, dass heikle Datensammlungen immer sicher verwahrt werden. Der Datenschutz ist nicht ohne Grund traditionell dem Grundsatz der Datensparsamkeit und Datenvermeidung verpflichtet, nicht zuletzt in Anbetracht der deutschen Geschichte.

Sind Daten einmal gespeichert, entstehen Begehrlichkeiten. Schranken erodieren nach und nach, der jeweils aktuelle Notfall soll den expansiven Grundrechtseingriff rechtfertigen. In der Abwägung möglicher Nutzen ist das wesentliche Argument für die schrankenlose Speicherung eine diffuse Verheißung von mehr Sicherheit durch Googleisierung der Strafverfolgung und Prävention. So wie sich Google mit unseren Daten für kostenlose E-Mails und die Internet-Suche entlohnen lässt, sollen wir nun zwangsweise und ohne Alternative mit noch intimeren Daten für ein schwer fassbares Sicherheitsversprechen zahlen.
Quick-Freeze bei konkretem Verdacht

Die Schwerfälligkeit und Personalknappheit von Polizei und Justiz soll durch mehr Datenspeicherung ausgeglichen werden. In der Verhandlung vor dem Verfassungsgericht wurde deutlich, wie dünn die argumentative Basis der Speicherbefürworter ist. Keiner der geladenen Strafverfolger konnte einen Fall präsentieren, der sich nicht auch mit wesentlich kürzeren Speicherfristen, weniger detaillierten Daten und einem sogenannten Quick-Freeze hätte lösen lassen. Beim Quick-Freeze werden die Kommunikationsdaten unmittelbar nach dem Aufkommen eines konkreten Verdachtes für spätere Ermittlungen vor der Löschung bewahrt.

Die Entscheidung zwischen „alles speichern und den Zugang regulieren“ und „so wenig wie möglich speichern“ ist eine grundlegende. Die Geschwindigkeit und Vehemenz, mit der nach dem 11. September die unsere Gesellschaft konstituierenden Grundfesten des Rechts im Namen der Sicherheit in Frage gestellt wurden, hinterlassen erhebliche Zweifel daran, dass eine reine Beschränkung des Zugangs zu den Vorratsdaten auf Dauer ausreichend sein wird. Ist blindes Vertrauen in die Institutionen noch selbstverständlich? Können wir uns, die Frage muss gestattet sein, darauf verlassen, dass der heutige freundliche Rechtsstaat von nebenan nicht unter dem Druck kommender realer oder imaginärer Bedrohungen zu einem repressiven Präventionsstaat wird? Es gibt ein deutliches Warnzeichen: Die technischen Abfrageschnittstellen für die Verkehrsdaten sind auf automatisierte Massenabfertigung ausgelegt, so wie es für eine schnelle Ausweitung und massenhafte Analyse notwendig ist. Im digitalisierten Ablauf sind rechtliche Schranken nur noch als störender Sonderfall vorgesehen, die im Notfall mit einer kleinen Änderung am Programm wegrationalisiert werden können.

Auch wenn sich das Verfassungsgericht zu einer signifikanten Kappung der Speicherung der Verkehrsdaten durchringen kann, steht es vor der schweren Aufgabe, zu definieren, was die Kriterien und Grenzen sind, nach denen eine Auswertung von ohne Anlass gespeicherten Verkehrs- und anderen Daten grundrechtskonform stattfinden darf. Letztlich wird es die Frage beantworten müssen, welchen Schutz das Individuum vor den Dämonen der technischen Machbarkeit im Digitalzeitalter hat.

Frank Rieger ist Sprecher des Chaos Computer Clubs und technischer Geschäftsführer einer Firma für Kommunikationssicherheit. Im Auftrag des Bundesverfassungsgerichts hat er ein Gutachten zur Vorratsdatenspeicherung verfasst.



Text: F.A.Z.
Bildmaterial: F.A.Z

1 Kommentar:

  1. Unsere Gruppe entstand nach vielen Ablehnungen von Anträgen auf Kredit von der Öffentlichkeit von den Banken gesucht
    Wir sind offen für unsere Hilfe bringen alle Arten von in Europa lebenden Menschen, die sich in einer finanziellen sorgen für den Kauf eines Hauses, Auto. Gründung eines Unternehmens; Schuldenmanagement, usw. unser beträgt 2 bis 3 % nach den geforderten Betrag, wir benötigen nicht nur Sicherheiten (Verpfändung) bevor der Kredit gewähren, wir wollten nur der Gutgläubigkeit der Kunden sicher sein.
    Für weitere Informationen hier ist unsere e-Mail-Adresse : roy.renne1@gmail.com

    Frau Roy

    AntwortenLöschen