Franz Kotteder Die wissen alles über Sie
Franz Kotteder
Die wissen alles über Sie Wie Staat und Wirtschaft Ihre Daten ausspionieren – und wie Sie sich davor schützen
Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://d-nb.de abrufbar.
Für Fragen und Anregungen:
[email protected]
1. Auflage 2011 © 2011 by Redline Verlag, FinanzBuch Verlag GmbH, München, Nymphenburger Straße 86 D-80636 München Tel.: 089 651285-0 Fax: 089 652096
Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.
Umschlaggestaltung: Jarzina Kommunikations-Design, Holzkirchen Umschlagabbildung: © Ed Bock/CORBIS Satz: HJR, Jürgen Echter, Landsberg am Lech Druck: GGP Media GmbH, Pößneck Printed in Germany
ISBN Print: 978-3-86881-293-0 ISBN E-Book: 978-3-86414-217-8 Weitere Infos zum Thema
www.redline-verlag.de Gerne übersenden wir Ihnen unser aktuelles Verlagsprogramm.
Inhalt
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk ............................................................................... Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen ................................................................................... Teil 1: Vater Staat will alles wissen ..................................... Was darf der Staat? Die Rechte des Bürgers und andere Interessen ....................................................................... Eins, zwei, drei – Wofür man Volkszählungen braucht .............. Schröders digitale Euphorie: Deutschland auf dem »Information Highway« .................................................................. Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamten ................................................................... Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte .................................................. Eierlegende Wollmilchsau: Der neue elektronische Personalausweis .................................................................................. Unschöne Elena: Wozu man 40 Millionen Daten braucht ........ Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können............................................................................. Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz ......................................................................... Freund und Helfer hört mit: Die Vorratsdatenspeicherung...... Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit ................................................................... Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden........................................................................... Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan .............................................................
9 15 23 24 35 59 65 69 82 93 106 111 119 130 133 136
5
Inhalt
Teil 2: Gläserner Kunde, gläserner Bürger ........................ Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen ......................................................... Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt ......................................................................... Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst ............................................................................... Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte .......................................................................... Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager .................................................................. Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens.......................................................................................
141
Teil 3: Nackt im Netz .......................................................... Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten ........................................................... Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient ............................................................................... Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft .......................................................... Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder........................................................................... Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben ............................................................................... Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist .......................................................................................... Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch ................................................................................ In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games .................................................................................... Weltweit neugierig – Alle wollen nur das Eine: unsere Daten ..
177
6
142 147 153 162 172 174
178 183 186 190 207 210 228 231 234
Inhalt
Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten ................... 239 Weiterführende Literatur ................................................... 243 Anmerkungen ..................................................................... 244 Stichwortverzeichnis .......................................................... 249
7
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk »Wo waren Sie am 21. September zwischen acht und zehn Uhr morgens?« Eine solche Frage des Kommissars in einem Fernsehkrimi dürfte in nicht allzu ferner Zukunft nur noch auf Unverständnis stoßen: Wie kann es sein, dass die Polizei so etwas nicht weiß? Was ist denn das für ein Polizist, der vor dem Verhör nicht einmal die Handydaten seines Kontrahenten checkt oder nachsieht, was der Biometrie-Check der Videoüberwachungskameras ergeben hat und ob die Lokalisierungsdaten aus dem PC etwas aufzeigen? In ein paar Jahren schon wird diese Frage obsolet werden, wenn alles nach dem Willen der Sicherheitsfanatiker in den Behörden und Parlamenten geht. »Where do you want to go today?« Auch diese Frage, einst vom Software-Riesen Microsoft für die Werbung verwendet, wird einem schon bald komisch vorkommen: Denn natürlich weiß ja fast jeder, wohin man gehen will, wenn man den Computer einschaltet und im Internet surft: der Provider, der Browserhersteller, die Suchmaschine, die man benützt, der Betreiber des Netzwerks, das man in aller Regel besucht, möglicherweise auch der Staat, der einem den Trojaner unbemerkt auf die Festplatte geschickt hat, und so weiter. Im Netz ist man nie allein, man steht ständig unter Beobachtung. Diese Erkenntnis hat sich noch nicht überall durchgesetzt, noch immer glauben viele an die Mär, das Internet sei ein »rechtsfreier Raum«, dezentral organisiert, in dem jeder sich unbehelligt herumtreiben kann. Aber langsam beginnt auch der gewöhnliche »User« zu ahnen, dass das Netz seine Tücken haben kann. Lange Zeit schien es so, als wären die Debatten der Siebziger- und Achtzigerjahre nur noch brauchbar für Comedians, die sich über die Eltern- und Lehrergeneration lustig machen wollten, weil die noch 9
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk
mit selbstgemalten Transparenten und hektografierten Flugblättern auf die Straße ging, wenn ihr was nicht passte. Etwa die für 1983 geplante Volkszählung, gegen die sich zahlreiche Aktionsgruppen bildeten, die bis vors Bundesverfassungsgericht zogen. Das Zeitalter des Egoismus und des Individualismus sah dergleichen nicht mehr vor, so konnte man schon denken, und die Frage, was mit ihren Daten passiert, bewegt die Menschen des 21. Jahrhunderts so gut wie gar nicht mehr: Denn schließlich haben sie ja nichts zu verbergen. Bei der Fülle an Daten, die beinahe tagtäglich jedem von uns am Arbeitsplatz, beim Einkaufen, im Internet und nicht zuletzt immer wieder auch von Ämtern und Behörden abverlangt werden, erscheint der einzelne Vorgang fast unerheblich: Was macht es schon, wenn jetzt noch einmal jemand ein weiteres, vermutlich eher unscheinbares Detail von uns wissen will? Ein weiteres, unscheinbares Detail: Natürlich täuscht das. Denn es gibt keine unscheinbaren Details mehr in der schönen, neuen Datenwelt. Die verschiedenen Bereiche, in denen wir uns bewegen, wachsen immer mehr zusammen zu einer einzigen, großen elektronischen Welt. Telekommunikation und Computer werden mit iPhone und Smartphone nahezu austauschbar, die verschiedenen Datenbanken sind immer leichter zu vernetzen und tauschen ihre Inhalte immer schneller aus. Zugleich sind die gesammelten, riesigen Datenberge mit immer leistungsstärkeren Programmen immer noch schneller zu durchforsten nach jenen Informationen, die von den jeweils Interessierten wirklich benötigt werden. Der Einzelne kann sich jedenfalls nicht mehr darauf verlassen, wie es noch vor einigen Jahren der Fall gewesen sein mag, dass seine Angaben, seine Äußerungen im virtuellen Raum in der Überfülle des Materials einfach untergehen wie die sprichwörtliche Stecknadel im Heuhaufen. Und Suchprogramme, die den Heuhaufen Cyberspace höchst effektiv durchkämmen, gibt es bereits jede Menge. So ganz unbedeutend ist also nichts mehr, was an Daten und Informationen über uns auf staatlichen Servern unterwegs ist oder durchs Internet geistert. Das aber ist schon viel mehr Menschen bewusst, 10
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk
als es auf den ersten Blick den Anschein haben mag. Sind nicht die meisten von uns recht bedenkenlos im Internet unterwegs, betreiben Online-Banking, bezahlen mit der Kreditkarte und werfen mit unseren persönlichen Meinungen auf Facebook oder StudiVZ nur so um sich? Mag sein, aber das hält sehr viele nicht davon ab, nachdenklich zu werden und auch ein bisschen misstrauisch zu sein. »Ausgerechnet der Erfolg durch Datensammeln ist die Schwachstelle der Netzwerkseite«, schreibt die Süddeutsche Zeitung zum Beispiel Ende 2010, »weltweit werden Nutzer immer kritischer gegenüber den großen Sammlern und immer sensibler, wenn es um ihre persönlichen Daten geht.«1 Diese Entwicklung betrifft aber auch staatliche Stellen. Wenn man sieht, wie vorsichtig die Bundesregierung mit dem Zensus 2011 umgeht, wie behutsam man sich an einen möglichen Protest aus den Reihen der Bürger herantastet, so kann man darin immerhin einen Fortschritt erkennen im Vergleich zur großen Volkszählung 1987, als die staatlichen Institutionen eher die Brechstange ansetzten. Das ist andererseits aber nur das Mindeste, was man erwarten darf als Staatsbürger einer Demokratie. Eingriffe in Persönlichkeitsrechte – und allein die Frage nach persönlichen Daten ist ein solcher – müssen in einer Demokratie gut begründet sein, und es gibt eine ganze Reihe von Dingen, die weder den Staat noch die Regierung etwas angehen. Das betont das Bundesverfassungsgericht schon 1969 im sogenannten »Mikrozensus-Urteil«, einer der ersten Grundsatzentscheidungen zum Datenschutz. Es sei unzulässig, heißt es dort, »einen Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren«, um ihn so »einer Bestandsaufnahme in jeder Beziehung zugänglich« zu machen. Und die Demokratie, so der ehemalige hessische Datenschutzbeauftragte und große Theoretiker des Datenschutzes in Deutschland, Spiros Simitis, »zeichnet sich durch Informationsverzicht aus«.2 Diese Erkenntnisse haben sich zweifellos noch nicht überall durchgesetzt. Denn allein die staatlichen Stellen, die Ämter und Behörden, wollen immer mehr von ihren Bürgern wissen, insbesondere 11
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk
dann, wenn diese Bürger Leistungen des Staates in Anspruch nehmen wollen. Und so gibt es elektronische Reisepässe und Personalausweise, angeblich bald auch eine elektronische Gesundheitskarte, wenn man zum Arzt muss, und irgendwann dann wohl auch eine »Jobcard«. Immer sollen wir damit geschützt werden vor Gefahren – sei es nun der internationale Terrorismus, auch wenn der beispielsweise so gut wie nie mit gefälschten Reisepässen arbeitet –, seien es die sogenannten »Sozialschmarotzer« und »Hartz-IV-Betrüger«, die sich anscheinend äußerst üppige staatliche Transferleistungen erschleichen. Bei näherer Betrachtung erweisen sich die meisten dieser Gefahren zwar als äußerst geringfügig oder unwahrscheinlich – zum Beispiel wurde der biometrische Reisepass eingeführt, weil der alte angeblich nicht fälschungssicher genug war. Tatsächlich aber, das musste die Bundesregierung in ihrer Antwort auf eine förmliche Anfrage einiger Bundestagsabgeordneter zugeben, waren in den Jahren zwischen 2001 und 2006 nachweislich lediglich sechs gefälschte Passdokumente im Umlauf gewesen. Verglichen damit ist der Aufwand für den neuen, elektronischen Reisepass nicht sehr verhältnismäßig gewesen, sieht man einmal davon ab, dass er auch auf politischen Druck der Amerikaner und auf Anordnung der EU eingeführt wurde. Wie auch immer: Je mehr man über den Staatsbürger, den Kunden, den Arbeitnehmer oder auch nur den Bekannten weiß, desto leichter ist der Umgang mit ihm. So lautet das Credo derer, die das möglichst umfassende Sammeln von Daten verteidigen. Das ist so falsch nicht. Aber die Sache hat ein Janusgesicht: Wer immer noch mehr Sicherheit haben will, muss irgendwann die Freiheit aufgeben. Die Abwägung zwischen beiden Extremen ist eine schwierige Aufgabe – und zwar nicht nur für Experten, sondern schlicht für alle, die davon betroffen sind. Eines ist klar: Wer weiß, dass er unter Beobachtung steht, verhält sich anders als jemand, der ganz unbefangen unterwegs ist. Wer Nachteile befürchtet, verzichtet gern einmal darauf, seine Rechte wahr12
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk
zunehmen, weil er auffallen könnte. Mit verängstigten Bürgern ist jedoch kein Staat zu machen, jedenfalls kein demokratischer. Und deshalb ist es für jeden von uns gutes Recht und auch Pflicht, sich im Kleinen wie im Großen um seine Persönlichkeitsrechte zu kümmern, ohne deshalb befürchten zu müssen, als »Querulant« abgestempelt zu werden. Gleiches gilt auch für unser Handeln im Wirtschafts- und Privatleben. Da gibt es eine Reihe von Personen, die sagen, Privatsphäre wäre etwas von gestern, darauf könne man getrost verzichten. Von einer gewissen Offenherzigkeit habe man schließlich nur Vorteile. Man muss aber darauf nicht hören und sollte es auch nicht. Es gibt keinen Grund, auf seine Privatsphäre zu verzichten. Man darf wollen, dass man in Ruhe gelassen wird. Man hat sogar ein Recht darauf. Und es gibt keinen vernünftigen Grund dafür, nicht selbst zu bestimmen, was man von sich an eine wie auch immer geartete Öffentlichkeit herausgeben will. Insofern ist dieses Buch auch ein entschiedenes Plädoyer für die Verteidigung der Privatsphäre – auch wenn das nicht in jeder Zeile explizit ausgesprochen wird. Dieses Buch befasst sich mit den Fragen, wo die großen Datensammler sitzen, welche Daten sie sammeln, was sie mit diesen Daten wollen und was man tun kann, wenn man sie nicht hergeben will – so man nicht dazu gezwungen ist. Es versteht sich keineswegs als »abgeschlossene Enzyklopädie der Datenklauer«: Vielmehr geht es darum, an möglichst aktuellen Beispielfällen die Problematik des Datensammelns und der Schutzmöglichkeiten aufzuzeigen. Eine ohnehin gar nicht mehr erreichbare Vollständigkeit ist dazu nicht nötig. Man kann selbst aus vermeintlich höchst harmlosen Dingen wie Online-Spielen bei Facebook schnell erkennen, worum es geht und welche Absichten sich wirklich dahinter verbergen – nämlich schlicht die, den Anwendern persönliche Daten zu entlocken und damit Geschäfte zu machen, ohne dass diese es gleich merken. Das Buch ist unterteilt in drei Hauptteile. Im ersten und umfangreichsten geht es um die staatlichen Datensammler: Ihnen kann man einerseits kaum ausweichen, weil gesetzliche Bestimmungen 13
Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk
die Erhebung der Daten vorschreiben und eine Auskunftsverweigerung meist mit Sanktionen belegen. Andererseits aber haben wir als Staatsbürger auch Einfluss auf das Vorgehen des Staates: indem wir die Regierung wählen, etwa. Oder indem wir die demokratischen Möglichkeiten nutzen, die uns zur Verfügung stehen, um gegen unserer Ansicht nach unsinnige Maßnahmen einzuschreiten. Im zweiten Teil geht es um jene Daten, die von uns mehr oder weniger automatisch erhoben werden, wenn wir einkaufen oder zur Arbeit gehen. Hier geht es oft nur darum, Bescheid zu wissen, um sich gegen den großen Datenklau zu wehren. Es ist aber zugleich auch wichtig zu wissen, was möglicherweise geschehen kann mit den Informationen, die man hergibt. Gleiches gilt für den dritten Teil, der sich mit unserem Verhalten im Internet beschäftigt. Hier handelt es sich um Daten, die man zum großen Teil freiwillig oder zumindest fast freiwillig offenbart. Oft ohne das auch nur zu ahnen. In den einzelnen Teilen wird man immer wieder einmal Unterkapitel finden, denen das Wort »Schlimmstenfalls« vorangestellt ist, oder die heißen: »Was man tun kann«. Hier wird unter »Schlimmstenfalls« dargestellt, was im ungünstigsten Fall eintreten könnte, nach den Szenarien der Kritiker. Und unter »Was man tun kann«, gibt es ganz pragmatische Handlungsvorschläge, wie man mit den möglichen Gefahren umgehen und verhindern kann, dass Informationen öffentlich werden, die man gar nicht weitergeben möchte.
14
Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen Wenn Journalisten besonders eindrucksvoll darlegen wollen, welche Daten von einem einzelnen Menschen mittlerweile im Internet so kursieren, dann googeln sie. Entweder sich selbst oder eine andere Person. Die französische Zeitschrift Le Tigre trieb diesen Versuch auf die Spitze und veröffentlichte Anfang 2009 die detaillierte Lebensgeschichte eines jungen Architekten aus Bordeaux. Die Fakten dafür stammten allesamt aus öffentlich im Netz zugänglichen Quellen, und weil der Mann ein sehr aktiver Nutzer der verschiedensten Dienste war – so hatte er allein 17.000 Fotos auf die Datenbank Flickr gestellt –, fiel die Lebensbeschreibung äußerst umfangreich aus. Der Betroffene kündigte einen Prozess wegen Verletzung der Privatsphäre gegen das Magazin an, ließ das dann aber schnell wieder bleiben: Er hätte vor Gericht nicht den Hauch einer Chance gehabt, schließlich hatte er aus freiem Willen all das verwendete Material ins Netz gestellt, aus dem dann später seine öffentliche und veröffentlichte Biografie wurde. Manche Leser mögen über den Vorfall geschmunzelt haben und sich gesagt haben: selber schuld! Vielen dürfte aber auch klargeworden sein, dass auch über sie viel mehr Informationen im Netz vorhanden sind, als sie sich so bewusst machen. Auch wenn sie nicht zu den »Freaks« zählen, die pausenlos ihre Fotos hochladen oder ihren Senf zu den Äußerungen von Freunden und Bekannten in ihrem sozialen Netzwerk geben müssen. Ein gewisses Unbehagen kann jedenfalls kaum einer verleugnen, der im virtuellen Raum unterwegs ist: Was passiert denn da eigentlich so genau? Immer häufiger formuliert sich in letzter Zeit dieses Unbehagen auch in den Medien. Das Magazin der Süddeutschen Zeitung etwa 15
Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen
stellte im Juli 2009 fest: »Die Datenaskese der Bürgerrechtler wird vom Datenhedonismus der Nutzer sozialer Netzwerke und Tracking-Dienste weggespült.«3 Grund dafür, so der Autor, sei ein neues Menschenbild, das die Selbstinszenierung und die Zurschaustellung der eigenen Biografie zu Mitteln im sozialen Überlebenskampf gemacht habe: »Arbeit und Freizeit, berufliche und persönliche Kontakte sind eins, angetrieben von demselben Talent zum ›Networking‹.« Dies gehe einher mit einer Unbedenklichkeit, Hilfsmittel wie GPS oder Handy-Ortung im Namen der »CommunityBildung« zu akzeptieren, die zuvor nicht denkbar gewesen wäre: »Im Vergleich zu den Achtzigerjahren, in denen die Reden vom ›Überwachungsstaat‹ allgegenwärtig waren, leben wir in einer auffällig paranoialosen Zeit.« Diese Feststellungen waren zu diesem Zeitpunkt durchaus zutreffend. Bereits ein gutes Jahr später aber sehen die Analysen schon wieder anders aus. Aus Anlass der Google-Street-View-Debatte etwa erscheint im Nachrichtenmagazin Spiegel ein Plädoyer für den Kampf um die Privatsphäre4. »Freiheit ist auch die Freiheit, sich zu verweigern«, heißt es darin, »es sollte darum gehen, dass wir vor allem bei privatesten Daten erlauben müssen, was damit geschieht.« Es gehe auch nicht um das Abfotografieren von Häuserfassaden, sondern im Kern »um den digitalen Um- und Neubau der Wesen dahinter und darum, dass wir das selbst bereits als Währung anerkennen. Es geht nicht um Egos, sondern um Identität.« Dies ist eine interessante Fortschreibung des vorausgegangen Textes, und es handelt sich dabei keineswegs um einen Einzelfall. Wurden bis vor kurzem Skeptiker noch belächelt als gestrig daherkommende Maschinenstürmer, die halt noch nicht so recht hineingefunden haben in die Welt des Web 2.0, so hat sich binnen kürzester Zeit eben diese Skepsis durchgesetzt in den Köpfen gerade auch der sogenannten »digitalen Bohème«. In bürgerlichen Kreisen war dieses Thema ohnehin schon verankert, oft durch eine lange Protestgeschichte aus den Achtzigerjahren, aber auch durch Diskussionen innerhalb der intellektuellen Elite der Republik. 2009 etwa erschien die Streitschrift »Angriff auf die Freiheit – Sicherheitswahn, Überwachungs16
Der Untergang der Privatsphäre?
staat und der Abbau bürgerlicher Rechte«, mit der sich die beiden Schriftsteller Ilija Trojanow und Juli Zeh engagiert und sehr konkret in die politische Debatte einmischten. Ihnen ging es dabei vor allem um die sogenannten Sicherheitsgesetze, die als Allheilmittel gegen »Terrornetzwerke« gepriesen werden. »Netzwerke sind die Drachen des 21. Jahrhunderts«, sagen die beiden dagegen. Es stehe nichts weniger als »ein Kampf um unsere Freiheit und unsere Privatsphäre« bevor, »ein Kampf, der sofort beginnen muss, denn die Zukunft unserer Gesellschaft wird gegenwärtig verhandelt, ohne dass unsere Meinung gehört wird«5. Zeh und Trojanow bezogen ihre Kritik in erster Linie auf staatliche Maßnahmen, entließen aber auch die Privatwirtschaft und im Speziellen die großen Internetkonzerne nicht aus der Verantwortung. Tatsächlich zeigte sich da schon, dass Datenschutz keineswegs eine überkommene Problematik für Alt-Linke und Alt-Grüne ist, die eben ein hoffnungslos gestörtes Verhältnis zum Staat haben, sondern dass er alle angeht. Vor allem, weil sich aus vielen kleinen Einzelinformationen heutzutage problemlos ein Gesamtbild zusammenstellen lässt, das wir von uns möglicherweise gar nicht machen lassen wollen. Die Technik aber macht bereits vieles möglich. »Die rasanten Fortschritte hinsichtlich der Rechenleistung und der Auswertungsalgorithmen moderner Computer«, schreibt etwa der Chaos Computer Club (CCC), »machen neue Analysemethoden zugänglich, die das Erkennen von menschlichen Beziehungsgeflechten, Absichten und Vorlieben aus Verkehrsdaten möglich machen.«6 Es kann jedoch gut sein, dass man das gar nicht will …
Der Untergang der Privatsphäre? Konzernführer wie Google-Chef Eric Schmidt verstehen so etwas überhaupt nicht. Privatsphäre und Datenschutz – das passt nicht ins Geschäftsmodell. Und deshalb tun sie gerne so, als wäre Privatsphäre so ungefähr das Hinterletzte, was sich ein moderner Mensch vorstellen kann. Scott McNealy, einer der Gründer von Sun Microsystems, brachte das in entwaffnender Offenheit schon 1999 auf den 17
Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen
Punkt: »Sie haben keine Privatsphäre mehr. Finden Sie sich damit ab.« Und Marc Zuckerberg, der Chef des größten sozialen Netzwerks überhaupt, nämlich Facebook, hat ein ganz besonderes Sendungsbewusstsein. Er vertritt die These der »radical transparency«, der grundsätzlichen Transparenz. In einer »offenen und transparenten Welt«, so glaubt er, seien die Menschen verantwortungsvoller und toleranter, weil sie zu den Konsequenzen ihres Handelns stehen müssten. Und weil jeder einmal etwas Falsches oder Lächerliches mache. Zuckerberg: »Die Menschen zu dieser Offenheit zu bewegen – das ist eine große Herausforderung, aber ich glaube, wir schaffen das. Es kostet nur Zeit.« Mag sein, dass diese Menschen wirklich glauben, was sie sagen, und es nicht nur behaupten, weil es am besten zu ihren Geschäftsinteressen passt. Wenn dem so ist, dann hat man es jedenfalls mit einem doch eher einfachen Weltbild zu tun. Dass eine ständige soziale Kontrolle und Aufsicht durch die Community – um einmal das Wort »Überwachung« zu vermeiden – zu einer besseren Welt führt, dieser Gedanke in all seiner Schlichtheit könnte auch von einem George W. Bush jun. stammen. Der deutsche Medientheoretiker Norbert Bolz von der Technischen Universität Berlin ist der Ansicht: »Der schwerste Angriff auf die Privatsphäre geht dabei übrigens nicht von Regierungen und Unternehmen aus, sondern von den sozialen Netzwerken.«7 Womit er auf andere Weise das Gleiche sagt wie Zuckerberg. Nur sieht Bolz im ständigen Einblick, den die Community Gleichgesinnter auf das Individuum hat, nichts Positives. Es handele sich, beispielsweise bei Google Street View, um einen Angriff auf den »Geheimniszustand«, der für die bürgerliche Privatsphäre wesentlich sei. Ob dieser Angriff abgewehrt werden kann? Bolz zeigt sich skeptisch: »Die Freiheit der Information hat ihre traditionellen Grenzen an der Privatsphäre des Individuums und der Sicherheit des Staates. Aber es gibt immer mehr Menschen, denen beides gleichgültig ist.« Man könnte aber mit genauso gutem Recht ebenso sagen: Es gibt inzwischen immer Menschen, denen das nicht mehr gleichgültig ist. 18
Die Hilflosigkeit der Politik
Der Kampf um die Privatsphäre ist noch lange nicht entschieden, auch wenn wir alle schon unsere Datenspuren im Netz hinterlassen haben und das Internet keinen Radiergummi kennt. Der Kampf um die Privatsphäre ist freilich nicht zu gewinnen ohne persönlichen Einsatz und ohne die entsprechende Politik in den einzelnen Staaten.
Die Hilflosigkeit der Politik Was die Politik angeht, gibt es allerdings auch gute Gründe, sich Sorgen zu machen. Denn die Regierungen und die Sicherheitsbehörden zählen ja selbst zu den großen Datensammlern und häufen Informationen an, von deren Notwendigkeit man nicht immer überzeugt sein kann. Obendrein kommt es ja immer wieder zu Datenpannen – und ganz besonders oft anscheinend in Großbritannien, jenem Land innerhalb der Europäischen Union, das führend ist, was Überwachung und Erfassung seiner Bürger angeht. So kamen dort im November 2007 Informationen über 25 Millionen Briten, die Kindergeld beziehen, abhanden, weil sie mit der Post verschickt worden waren und nie ankamen. Im Dezember 2007 verschwanden in britischen Gesundheitszentren Patienteninformationen von mehr als 100.000 Menschen spurlos. Im selben Monat wurde auch der Verlust einer CD mit Informationen über drei Millionen Kandidaten für den theoretischen Teil der Führerscheinprüfung bekannt. Und im Januar 2008 wurden aus dem Auto eines Offiziers der Kriegsmarine Datenträger mit Informationen gestohlen, die über mehr als 600.000 potenzielle Rekruten angelegt worden waren. Derlei Sicherheitspannen seien bei uns gar nicht möglich, heißt es zum Beispiel aus den Oberfinanzdirektionen. Hierzulande würden solch brisante Informationen nicht auf CDs mit der Post verschickt, sondern lagerten auf mehrfach abgesicherten Servern. Dennoch gibt es immer wieder kleinere Beispiele für das Versagen von Behörden: Mal landen versehentlich Ermittlungsergebnisse der Polizei vorübergehend im Internet (wie es im Januar 2007 etwa dem Polizeipräsidium Südhessen widerfuhr), mal sind es Daten über Verstorbene, 19
Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen
die im Krankenhausmüll landen, mal werden Festplatten auf dem Second-Hand-Markt angeboten, aus denen Informatiker höchst sensible Daten noch herauslesen können, weil diese nicht sauber gelöscht worden sind. Das zugrundeliegende Problem ist: Es werden einfach viel zu viele Daten gesammelt, und es wird viel zu wenig Wert darauf gelegt, sie sicher zu verwahren. »Wer den Daten-Gau vermeiden will«, fordert der Bundesdatenschutzbeauftragte Peter Schaar, »muss für Datensparsamkeit sorgen.«8 Eine Aussage, die nun freilich nicht nur für staatliche Stellen gilt, sondern auch für den Privatmenschen. Der kann nämlich, beispielsweise im Internet, durchaus bestimmen, welche Informationen er über sich preisgeben will und welche nicht. Sofern er sich überlegt, was ihm seine Privatsphäre wirklich wert ist. Von der Politik allein ist jedenfalls erst einmal wenig Hilfe zu erwarten. Da hat man nämlich den Eindruck: Selbst wenn sie guten Willens ist – es fehlt ihr meist schlichtweg die Ahnung von der Materie, um mit den Gefährdungen des Internets und des Web 2.0 fertigzuwerden. Von »politischer Hilflosigkeit der Bundesregierung« im Umgang mit neuen Internet-Techniken und -Formaten spricht etwa die Wochenzeitung Die Zeit, wenn sie im Sommer 2010 feststellt: »Es fehlt nicht nur an Konzepten für den Umgang mit den Netzmultis, es fehlt an einer Sprache, die den Bürgern ihre Sorgen zu nehmen weiß. Und es fehlt weithin an juristischen Instrumenten, um den völlig neuen Problemen, die durch die private Datenvermassung für Individuen und den Staat entstehen, halbwegs gerecht zu werden.«9 Daran scheint sich nur langsam etwas zu ändern. Immerhin haben die Verantwortlichen das Problem erkannt und inzwischen sind wenigstens Ansätze festzustellen, den sich wandelnden technischen Bedingungen einigermaßen gerecht zu werden – oder doch wenigstens etwas schneller hinterherzuhinken als bisher. Denn das, was in dieser Hinsicht bisher geschah, war bisweilen nur noch lächerlich. Die frühere Familienministerin Ursula von der Leyen (CDU) verblüffte etwa die Fachwelt mit dem Vorschlag ihres Ministeriums, der Kinderpornografie im Internet dadurch ent20
Die Hilflosigkeit der Politik
gegenzuwirken, dass man vor einschlägigen Seiten im Netz Stoppschilder schalten wollte. Das brachte ihr von denen, die sich mit den Voraussetzungen und Gepflogenheiten des Internets und seiner Gemeinde ein wenig auskannten, kaum Beifall, dafür aber den schönen Spottnamen »Zensursula« ein. Amtsnachfolgerin Ilse Aigner (CSU) war schon ein bisschen näher an der Realität, als sie aus Protest gegen die Laxheit im Umgang mit privaten Daten ihr FacebookKonto öffentlichkeitswirksam kündigte. Praktische Folgen hatte das für Facebook natürlich nicht. Wohin es tatsächlich gehen muss, wenn man eine Veränderung anstrebt und die großen Datensammler zur Vernunft bringen will, das zeigen etwa die Verfahren, die von der Europäischen Union in der Vergangenheit gegen Microsoft und jetzt aktuell gegen Google angestrengt wurden. Oder auch das gerichtliche Vorgehen von Verbraucherschützern gegen Facebook. Da zeigen die vorsichtigen, fast schon devoten Reaktionen der Netzmultis, was sie wirklich beeinflussen kann. Nämlich das selbstbewusste Auftreten staatlicher und überstaatlicher Institutionen, die auch die Macht haben, Sanktionen durchzusetzen. Und so gibt es genau genommen eigentlich keinen Grund, nur pessimistisch in die Zukunft zu blicken, wenn es um den Schutz unserer Daten und unserer Privatsphäre geht. Der Kampf ist noch lange nicht verloren. Es kommt aber darauf an, sich ihm überhaupt zu stellen.
21
Teil 1 Vater Staat will alles wissen
Wie Ämter und Behörden uns (fast) ganz legal ausspionieren
Was darf der Staat? Die Rechte des Bürgers und andere Interessen Nein, diese Volkszählung ist nicht besonders beliebt in Deutschland. Mehr als 1.100 Bürgerinitiativen im ganzen Land rufen zum Boykott auf, ihre Parolen lauten: »Nur Schafe lassen sich zählen!« und »Kein Staat mit diesem Staat!« Die Regierung droht mit Zwangsgeldern, in einzelnen Bundesländern nimmt der Verfassungsschutz gar die Jugendorganisation der SPD, die Jungsozialisten, die Grünen und die Bürgerrechtsorganisation Humanistische Union unter Beobachtung, weil einzelne Landesgliederungen den Boykott unterstützen. Bundesweit finden mehr als 100 Hausdurchsuchungen bei Volkszählungsgegnern statt. Und eines Tages prangt auf dem Rasen der Dortmunder Fußballarena vor einem wichtigen Bundesligaspiel in breiten Lettern die Aufforderung: »Boykottiert und sabotiert die Volkszählung«. Nach Rücksprache mit dem Bundespräsidialamt ergänzen die Verantwortlichen des Vereins den Satz, der sich so schnell nicht entfernen lässt, um ein »nicht!« dahinter und um ein »Der Bundespräsident:« davor, um die Fernsehübertragung nicht zu gefährden. Das alles geschah vor ungefähr 25 Jahren, zwischen Herbst 1986 und dem 25. Mai 1987, dem Stichtag für die Volkszählung. Ursprünglich war sie schon für das Frühjahr 1983 vorgesehen gewesen, war aber dann wegen einer ausstehenden Entscheidung des Bundesverfassungsgerichts aufgeschoben worden. Die Verfassungsrichter fällten dann auch im Dezember 1983 ein aufsehenerregendes Urteil und erklärten das damalige Volkszählungsgesetz für grundgesetzwidrig, weil es das Recht der Bürger auf »informationelle Selbstbestimmung« nicht beachte. Im Frühjahr 2011 steht nun wieder eine Volkszählung an, zum Stichtag 9. Mai. Ein Verein und ein Arbeitskreis, hinter denen nach eigenen Angaben rund 13.000 Menschen stehen, haben dagegen Ver24
Erst vorpreschen, dann zurückrudern
fassungsbeschwerde eingelegt, sind damit aber gescheitert. Die Entscheidung des Bundesverfassungsgerichts erregte kein besonderes Aufsehen, landete nicht einmal automatisch auf den Titelseiten der Tageszeitungen. Die Bürger des Landes scheinen andere Sorgen zu haben im Herbst 2010. In der Tat aber ist es ganz interessant, die Diskussionen von vor einem Vierteljahrhundert noch einmal nachzuvollziehen. Denn die Sorgen von damals erscheinen beinahe rührend, vergleicht man sie mit der heutigen Wirklichkeit. Da sah man die Visionen eines George Orwell in seinem Roman 1984 auf gespenstische Weise wahr werden, weil in Deutschland das Kabelfernsehen drohte, ja das ganze Land mit Glasfaserkabeln überzogen werden sollte. Die Digitalisierung des Telefonnetzes war die unmittelbare Vorstufe des Überwachungsstaates, weil Telefongespräche jederzeit und problemlos abgehört und aufgezeichnet werden könnten, hieß es. Und die neue Technologie des Bildschirmtextes, abgekürzt Btx, würde ganz neue Kontrollmöglichkeiten schaffen – die Bürger holten sich damit den Großen Bruder quasi direkt ins Wohnzimmer, weil die Behörden jederzeit nachvollziehen könnten, welche Seiten die Nutzer aufrufen würden. Nahezu lückenlose Personaldossiers ließen sich so erstellen, wenn man auch noch den Abgleich verschiedener Datenbanken bei Ämtern, Behörden und Versicherungen gestatte.
Erst vorpreschen, dann zurückrudern Die Ängste von damals waren so unberechtigt ja nun nicht – tatsächlich gab es alle diese Möglichkeiten damals schon. Es gibt sie heute noch viel mehr, nur scheinen sich, anders als in den Achtzigerjahren, längst nicht mehr so viele Menschen darüber aufzuregen. Der Datenabgleich aus verschiedensten Quellen ist durch Hartz IV längst salonfähig geworden, es trifft ja nur »die Richtigen«. Aber damit ist natürlich noch lange nicht die Frage geklärt: Was darf der Staat eigentlich? Wie weit darf er in die Rechte seiner Bürger eingreifen? Eine klare, eindeutige Antwort wäre zwar schön, aber es gibt 25
Was darf der Staat? Die Rechte des Bürgers und andere Interessen
sie nicht. Sie muss jedes Mal wieder aufs Neue beantwortet werden, und es ist immer eine Auseinandersetzung und eine Abwägung zwischen verschiedenen Interessen. Regierung, Verwaltung und ganz besonders die Sicherheitsbehörden werden immer behaupten, diese und jene Maßnahme sei unbedingt notwendig, setze man sie nicht durch, so drohten Chaos und Verdammnis, das Land sei nicht mehr regierbar und inneren wie äußeren Feinden werde das Tor sperrangelweit aufgerissen. Diese Argumentation findet sich, mehr oder weniger abgeschwächt, praktisch immer, wenn es um die Einschränkung von Bürgerrechten und insbesondere des Rechts auf Privatsphäre geht. Und stets lässt sich derselbe Mechanismus beobachten: Zuerst wird ein Schreckensbild an die Wand gemalt, dann folgt der Vorschlag mit drastischen Maßnahmen, die unbedingt umgesetzt werden müssen, damit aus dem Schreckensbild nicht Wirklichkeit würde. Ist die öffentliche Meinung allzu empört, macht man ein paar Abstriche und setzt das Paket dann trotzdem um. Oder aber es kommt das Bundesverfassungsgericht und macht den Datensammlern einen Strich durch die Rechnung. Regelmäßig seit den Sechzigerjahren werden Deutschlands oberste Richter angerufen, um die Frage zu klären, wie weit der Staat in die Freiheitsrechte seiner Bürger eingreifen darf. Und fast immer fallen die Entscheidungen zugunsten der Bürgerrechte, fast immer werden die Hardliner zurückgepfiffen. Tatsächlich hat das Bundesverfassungsgericht den Datenschutz in Deutschland im Wesentlichen mitbegründet und faktisch in den Status eines Grundrechts erhoben. Die Politik hat das freilich selten wirklich gewürdigt. Karlsruher Urteile, die umstrittene Maßnahmen aufhoben, wurden in aller Regel keineswegs als Hinweis darauf betrachtet, dass man einen Fehler gemacht habe. Sondern im Gegenteil fühlten sich die Regierenden umso mehr bemüßigt, die beanstandeten Rechtsmängel jetzt möglichst zu umgehen oder nur so weit zu beheben, als es unbedingt nötig war. Fast immer geht es der Politik nach solchen Entscheidungen des Bundesverfassungsgerichts lediglich darum, das ursprünglich beabsichtigte Ziel mit allen Mitteln doch noch zu erreichen, nach 26
Zwangsherrschaft kennt keinen Datenschutz
dem Motto: Vorne muss es so aussehen, als ob wir tun, was die Richter sagen, aber hintenrum machen wir doch, was wir wollen. So ist über die Jahrzehnte hinweg ein recht dichtes Netz staatlicher Beobachtung entstanden. Manche Daten sind noch sehr verstreut vorhanden, in den verschiedensten Datenbanken, was der Verwaltung oft ein Dorn im Auge ist. Aber auch hier verbietet es das Grundgesetz, all diese Daten einfach so zusammenzuführen und abzugleichen. Dass es trotzdem immer wieder zu Ansätzen kommt, genau das zu versuchen, ist klar. Und mit der neuen Steuer-Identifikationsnummer, die jeder von Geburt an bekommt, könnte das in Zukunft noch sehr viel leichter möglich werden. Vorderhand aber begnügt man sich anscheinend erst einmal damit, so viele Daten wie möglich zusammenzuführen – ob man sie aktuell braucht oder nicht. Man kann sich nun – wie viele das ja auch tun – auf den Standpunkt stellen: »Wer nichts zu verbergen hat, muss auch nichts befürchten.« Das ist prinzipiell eine löbliche Einstellung. Aber wenn man mit sich ehrlich ist, dann gibt es in jedem Leben ein paar Dinge, die man ungern auf ein Sandwichplakat schreiben und vor sich hertragen möchte. Selbst wenn sie noch so wahr sind. Das eigentliche Problem aber ist: Mit welchen Daten hat man es tatsächlich zu tun? Wie kommen diese Daten eigentlich zustande? Welches Bild von einem ist denn da tatsächlich unterwegs im Netz und im realen Leben, wird von Stellen begutachtet und gelesen, von denen man selbst keine Ahnung hat, die man vielleicht noch nicht einmal kennt?
Zwangsherrschaft kennt keinen Datenschutz Denn – und das mögen auch die Gutgläubigen und Leichtfertigen bedenken: Es sind ja nicht ausschließlich abgesicherte und richtige Daten unterwegs. Manche sind sogar schlicht falsch, beruhen auf fehlerhaften Eingaben oder sind von anderen bewusst unwahr angegeben worden. Davor ist wirklich niemand gefeit. Aber diese Daten sind und bleiben vorhanden, und es ist schon schwer genug, sie zu ändern, wenn man überhaupt davon erfährt. 27
Was darf der Staat? Die Rechte des Bürgers und andere Interessen
Abgesehen davon gibt es einen weiteren guten Grund, warum Datenschutz uns alle angehen sollte. Die Deutschen gelten als besonders penibel, was den Umgang mit ihren persönlichen Daten angeht. Viele im Ausland belächeln das oder finden es zumindest seltsam, erklären sich das aber – sicher auch zutreffend – mit der deutschen Geschichte und der doppelten Erfahrung des Nationalsozialismus und des Sozialismus in Ostdeutschland. In beiden Systemen waren die klassischen Bürgerrechte nichts mehr wert, der Einzelne bedeutete nichts im Vergleich zur Masse, und so etwas wie Datenschutz war nicht vorgesehen. Ganz im Gegenteil: Der planmäßige Verstoß gegen fundamentale Rechte des Individuums war ja gerade die Voraussetzung für die Zwangsherrschaft im nationalsozialistischen Deutschen Reich ebenso wie später in der Deutschen Demokratischen Republik. Man mag einwenden, das sei ja Gott sei Dank Geschichte, und sie wiederhole sich nicht. Eine ähnliche Zwangsherrschaft wie in diesen beiden Systemen sei heutzutage nicht mehr möglich. Tatsächlich vermag man sich heute kaum mehr vorzustellen, was noch vor 70 Jahren im ganzen Land deutsche Wirklichkeit gewesen ist und noch vor 25 Jahren zumindest in Ostdeutschland herrschte. Doch allein schon diese beiden Zeiträume zeigen: So lange ist das nun auch wieder nicht her, wie man glauben mag, wenn man zeitgeschichtliche Dokumentationen von Guido Knoop und anderen im Fernsehen sieht. Da wirkt das alles irgendwie, trotz aller Bemühungen um Aktualisierung, immer wie ferne Geschichte, die mit unserer heutigen nicht mehr viel zu tun hat, ja: ganz weit weg zu sein scheint. Wer in Ostdeutschland lebt, und das schon etwas länger, der wird das sicher etwas anders sehen. Und sehr viele deutsche Juden hätten sich Anfang der Zwanzigerjahre nicht einmal ansatzweise vorstellen können, was 15 Jahre später schon grausige Wirklichkeit war. Auch wenn es heute fast unmöglich erscheint, dass hierzulande wieder Gewalt und Terror Einzug halten oder Feinde von außen das Land bedrohen könnten – völlig fernab jeder Wahrscheinlichkeit ist es dann doch auch wieder nicht, in naher oder ferner Zukunft. 28
Der Auftrag des Grundgesetzes
Der Auftrag des Grundgesetzes Man muss deshalb nun nicht gleich in Angst und Schrecken verfallen, sondern sollte sich vielleicht vor Augen führen, warum die Autoren des Grundgesetzes die Verfassung genau so und nicht anders geschrieben haben. Die dort festgehaltenen Grundrechte sollen ja gerade Willkürherrschaft verhindern. Wenn die dort niedergelegten Anforderungen und Regeln erfüllt und eingehalten werden, so der Anspruch der Verfassungsväter von 1949, dann wäre ein neues System der Gewalt in Deutschland nicht mehr möglich. Diese Annahme ist richtig, und gerade deshalb ist es so wichtig, dass die in der Verfassung garantierten Freiheiten und Grundrechte auch durchgesetzt und verteidigt werden. Selbst wenn sie einem im Einzelfall vielleicht sogar etwas überzogen oder veraltet erscheinen mögen. Um es mal veraltet bildhaft zu formulieren: Das Grundgesetz dient als Trutzburg gegen Totalitarismus jedweder Art. Höhlt man die Grundfesten dieser Burg aus, so stürzt sie irgendwann unweigerlich ein. Somit ist es eigentlich eine Verpflichtung für jeden Demokraten, auch wenn er nichts zu verbergen hat, die fundamentalen Persönlichkeitsrechte zu verteidigen. Nicht etwa aus Dankbarkeit für die Verfassungsväter oder gar aus Ehrfurcht vor ihnen, sondern aus reiner Selbsterhaltung. Die folgenden Kapitel behandeln exemplarisch große staatliche Projekte, die besonders viele Bürger gleichermaßen treffen, die viel mit dem Datenschutz zu tun haben und in Konflikt damit kommen könnten. Dabei geht es nicht um Vollständigkeit, sondern in erster Linie um aktuelle Entwicklungen. So kommt etwa der 2005 eingeführte elektronische Reisepass nur sehr am Rande vor, obwohl er (seit 2007) eine neue Qualität brachte, indem er neben einem biometrischen Passbild auch zwei Fingerabdrücke speichert. Dafür wird sein kleiner Bruder, der elektronische Personalausweis, etwas ausführlicher besprochen – weil er erst vor kurzem verbindlich eingeführt wurde und weil er erstmals eine direkte Verbindung mit 29
Was darf der Staat? Die Rechte des Bürgers und andere Interessen
dem weltweiten Netz ermöglicht. Ohne kleine geschichtliche Ausflüge geht es dennoch nicht – vor allem, wenn es sich um das aktuelle Großprojekt der Volkszählung 2011 handelt. Denn hier wurden in der Vergangenheit bedeutende Grundlagen für das Datenschutzrecht gelegt.
Staatliche »Bestwisser« – Was Datenbanken schon heute von uns wissen Ein beliebtes Experiment unter Menschen, die sich mit dem Datenschutz beschäftigen, ist es, persönliche Daten über sich selbst aufzuzählen. Die meisten sind schon sehr beeindruckt, wenn sie 50 verschiedene Aussagen über sich zusammenbekommen, und machen dann Schluss, weil sie nicht mehr weiterwissen und sich gar nicht vorstellen können, dass irgendjemand noch mehr über sie erfahren möchte, ja: könnte! Tatsächlich aber sind von jedem von uns wesentlich mehr Daten und Fakten bekannt. An die 1.200 verschiedene Daten, so haben Wissenschaftler einmal errechnet, sind von jedem einzelnen Menschen in den modernen Industrienationen im Umlauf, sei es bei staatlichen Einrichtungen, sei es bei privaten Unternehmen. Denn überall, wo wir inzwischen in Kontakt treten mit Ämtern und Behörden, wo wir etwas mehr kaufen als nur eine Tageszeitung oder eine Tasse Kaffee oder andere Dinge des täglichen Bedarfs, hinterlassen wir eine Datenspur. Weil wir einen Pass beantragt haben oder einen Gebrauchtwagen gekauft haben. Weil wir einen Führungsnachweis brauchen oder einen neuen Telefonanschluss, weil wir umgezogen sind oder eine neue Arbeitsstelle angetreten haben. Überall werden unsere Daten neu erfasst oder übernommen. Jedoch leider nicht immer richtig und fehlerfrei. Und damit fangen die Probleme, unter Umständen, eben an. Der amerikanische Politikwissenschaftler Oscar H. Gandy, der sich an der University of Pennsylvania mit den Auswirkungen der Informationsgesellschaft beschäftigte, hat ein Grundsystem von elf ver30
Staatliche »Bestwisser« – Was Datenbanken schon heute von uns wissen
schiedenen Kategorien von personenbezogenen Daten entwickelt, die in öffentlichen Datenbanken und in denen der Privatwirtschaft routinemäßig gespeichert werden.10 (1) Persönliche Daten zur Feststellung und näheren Bestimmung der Person Geburtsurkunde, Führerschein, Pass, Wählereintrag, Kraftfahrzeugzulassung, Schulzeugnisse, Heiratsurkunden (2) Finanzdaten Bankauszüge, Sparbücher, Automatenkarten, Kreditkarten, Darlehensauszüge, Darlehenunterlagen, Steuererklärungen, Wertpapierkonten, Reiseschecks (3) Versicherungsdaten Krankenversicherung, Kraftfahrzeugversicherung, Hausrat-, Geschäfts-, allgemeine und spezielle Haftpflichtversicherungen, Gruppen- und Einzelpolicen (4) Daten über die soziale Absicherung Sozialversicherung, Krankenversicherung, Betriebsrenten, Arbeitslosenunterstützung, Invaliditätsrenten, Pensionen, Essensmarken und andere staatliche Beihilfen, Kriegsrenten, Renten und Ruhegelder (5) Daten in Verbindung mit Versorgungsunternehmen Telefon, Strom, Gas, Kabelfernsehen, Kanalisation, Heizung, Müll, Wachdienste, Lieferservice (6) Immobiliendaten Alles, was mit Kauf, Verkauf, Vermietung und Miete zusammenhängt (7) Daten über Unterhaltung und Freizeitverhalten Reiseziele, Urlaubsprofile, Mietwagen- und andere Miet- oder Leasingverträge, Zimmerreservierungen, Flug-, Schiffs- und Zugreservierungen, Kartenreservierungen für Veranstaltungen, Abon31
Was darf der Staat? Die Rechte des Bürgers und andere Interessen
nements für Zeitungen und andere Publikationen, Fernseh- und Kabelgebühren (8) Daten zum Verbraucherverhalten Kreditkarten des Handels, andere Konten, Anzahlungsgeschäfte, Leasing- und Mietverhältnisse, Einkäufe, Anfragen für Beschaffungen, Subskriptionslisten, Kleidergröße und Schuhgröße (9) Daten über Beschäftigungsverhältnisse Bewerbungen, medizinische Unterlagen, Empfehlungsschreiben, Be -urteilungen, beruflicher Werdegang, Bewerbungen bei Arbeitsvermittlungsstellen (10) Ausbildungsdaten Schulbewerbungen, akademische Zeugnisse, Empfehlungsschreiben, außerschulische Aktivitäten / Mitgliedschaften, Preise und Sanktionen, Ranglisten (11) Juristisch relevante Daten Führungszeugnisse, Anwaltsakten, Zeitungsberichte, Verzeichnisse und Karteien. Diese Auflistung stammt bereits aus dem Jahr 1993. Inzwischen muss man dazu noch allerlei andere Unterlagen hinzu nehmen: über Kundenkarten und Programme wie zum Beispiel Payback, Abrechnungen für Geldkarten, Unterlagen für Online-Banking, Internetdienste, Internetkonten und -verbindungen sowie Handyabrechnungen und deren Verbindungsdaten. Man kann sich also leicht ausrechnen, dass uns die Computer und Datenbanken inzwischen eigentlich längst besser kennen müssten als wir uns selbst. Bis vor 15 oder 20 Jahren sah man die Gefahren darin vor allem, wenn es um die Sammelwut staatlicher Stellen ging, um die Verknüpfung unterschiedlichster Datenbanken. Wenn zum Beispiel Sozialämter mit der Polizei kommunizierten oder wenn die Polizei – außerhalb der Dienstzeiten der Behörden – jederzeit Zugriff hatte 32
Ein Agent auf 200 Bürger
auf die Meldestellen und dergleichen. Weil dadurch Verbindungen hergestellt werden konnten, die möglicherweise Existenzen vernichteten, obwohl es dafür nur sehr nichtige Anlässe gab. Heute liegen die Gefahren aber noch ganz woanders. Denn der Datensammeleifer hat längst Privatunternehmen erfasst, die vielleicht schon bald darüber entscheiden wollen, wer noch Zugang hat (oder überhaupt erst Zugang bekommen soll) zu bestimmten Ressourcen. Dies wird – ergänzend zu Praktiken des Überwachungsstaats – das eigentliche Datenschutzproblem der kommenden Jahrzehnte sein. Angefangen aber hat alles mit der gar nicht unberechtigten Furcht vor dem allzu starken Staat. Gerade in Deutschland brauchte man dazu weder George Orwell und seinen Roman 1984 noch Viktor Samjatin mit seinem sowjetischen Pendant Wir. Beide Schriftsteller haben in ihren utopischen Romanen aufgezeigt, wie ein totalitäres Zwangssystem seine Bürger unterdrückt und gefügig macht. Besonders in Deutschland kannte man das jedoch aus trauriger Erfahrung. In Nazi-Deutschland hatte die Gestapo ein Zwangssystem aufgebaut, das auf der Bespitzelung der Bevölkerung basierte und dabei keineswegs nur politische Gegner im Visier hatte. Am Ende kam auf 10.000 Deutsche ein Spitzel der Geheimen Staatspolizei.
Ein Agent auf 200 Bürger Dieses System der Abschreckung war alleine schon sehr effektiv, aber es wurde noch um ein Vielfaches übertroffen durch die Staatssicherheit in der DDR. Auf nur 200 DDR-Bürger kam nämlich ein Stasi-Agent. Und vielleicht ist der Gedanke gar nicht so abwegig, dass der Osten Deutschlands nicht nur an seinem wirtschaftlichen Unvermögen, sondern auch an seinem eigenen Sicherheitswahn zugrunde gegangen ist. Denn wie wenig die Staatssicherheit letztlich trotz des gewaltigen personellen Aufwands bewirken konnte, lässt sich an dem gewaltlosen Zusammenbruch des Systems binnen weniger Wochen und Tage ablesen. 33
Was darf der Staat? Die Rechte des Bürgers und andere Interessen
Diese und andere Erfahrungen freilich machen vielleicht besonders empfindlich, was staatliche Überwachung angeht. Und in Deutschland, speziell im Westen der Bundesrepublik mit ihren Erfahrungen der Terrorismusbekämpfung in den Siebzigerjahren, mit all ihren Übertreibungen, mit dem Radikalenerlass im Kalten Krieg und manch anderen Entgleisungen. Nie aber wurden die Deutschen so sehr sensibilisiert für die Problematik des Umgangs mit Daten wie durch die Volkszählung im Jahr 1987.
34
Eins, zwei, drei – Wofür man Volkszählungen braucht Eigentlich sind Volkszählungen ja nichts Außergewöhnliches. Die ersten soll es schon 3800 vor Christus im antiken Babylon gegeben haben, zumindest deuten Tonscherben bei Ausgrabungen darauf hin. Aus der fernen Antike weiß man auch von Zählungen in China, Ägypten, Persien und Griechenland. Und dass um Christi Geburt herum eine Weisung erging, alles Volk im Römischen Reich zu erfassen, kann man bekanntlich der Bibel entnehmen: »Es begab sich aber zu der Zeit, dass ein Gebot von dem Kaiser Augustus ausging, dass alle Welt geschätzt würde.« (Lukas-Evangelium, 2,1). Auch wenn die verschiedenen Quellen sich über den genauen Zeitpunkt recht uneins sind, gegeben hat es diese Zählung tatsächlich. Der Nutzen war bereits damals zumindest für das einfache Volk ein eher zweifelhafter. Denn die Herrscher wollten damit nur herausfinden, über wie viele waffenfähige Männer sie geboten (oft wurden auch nur Männer und Jungen gezählt), um Kriege führen zu können. Oder aber die Zählungen dienten dazu, das Steueraufkommen festsetzen und eintreiben zu können. Beides Zwecke, deren Popularität nicht sehr hoch war. Eine systematische Grundlage bekamen die Volkszählungen erst im 18. und 19. Jahrhundert, als man sie auch als Grundlage für volkswirtschaftliche Planungen zu benutzen begann. Den Anfang machte dabei die amerikanische Verfassung von 1789, die alle zehn Jahre verbindlich eine Volkszählung vorschrieb – und seit 1790 wird in den USA auch alle zehn Jahre brav gezählt. Eine Konvention, an die man sich – theoretisch – auch in den anderen großen Industrienationen dieser Welt hält. Das mag überraschen, weil man ja vergleichsweise wenig davon mitbekommt. Das liegt daran, dass die meisten Volkszählungen auch längst nicht mehr mittels 35
Eins, zwei, drei – Wofür man Volkszählungen braucht
Fragebögen ablaufen, sondern in aller Regel mittels Stichproben und dem Abgleich von Melderegistern und anderen Datenbanken. Ausgangspunkt für die volkswirtschaftlichen Erhebungen war der Internationale Statistische Kongress 1872 in Sankt Petersburg. Die dort versammelten Wissenschaftler empfahlen den teilnehmenden Staaten, alle zehn Jahre die persönlichen Daten ihres Volkes zu erheben und stellten gleichzeitig die erforderlichen Kriterien dafür auf. So sollten nicht nur Vor- und Zuname, Geschlecht, Alter und das Verhältnis zum Familienoberhaupt beziehungsweise die Stellung im Haushalt erfragt werden, sondern auch der Zivilstand, der Beruf, das Religionsbekenntnis, die normalerweise gebrauchte Sprache und die Kenntnisse im Schreiben und im Lesen. Außerdem hielten die Statistiker es für notwendig, Herkunft, Geburtsort und Staatsangehörigkeit zu erfragen, den Wohnort und die Art des Aufenthalts am Zählungstag (vorübergehend oder dauerhaft) sowie Gesundheitsdaten über Behinderungen wie Blindheit, Taubstummheit, Geisteskrankheit und andere Beeinträchtigungen. Im Wesentlichen legten die Statistiker damals fest, was auch heute noch abgefragt wird.
Die Methoden der Zählung Tatsächlich halten sich die meisten modernen Volkswirtschaften auch an den Zehn-Jahres-Zyklus – nur werden die Zahlen eben nicht immer in aufwendigen Befragungsaktionen ermittelt, sondern meist per »Mikrozensus«: Das heißt, die Basisdaten einer »großen« Volkszählung werden jährlich stichprobenartig abgeglichen durch die Befragung eines geringen, aber statistisch relevanten Prozentsatzes der Bevölkerung. Meistens reicht dazu ein Prozent der Bevölkerung; Fehlerquoten muss man allerdings in Kauf nehmen, und die steigen mit jedem Jahr, in dem es keine Vollerhebung gibt. Dafür hat der Mikrozensus einen Vorteil: Er ist billiger als eine große Volkszählung, die Ausgaben von bis zu einer Milliarde Euro verursacht. Manche Staaten verlassen sich deshalb zum Teil auch auf die Daten ihrer Melderegister, die ganz einfach abgeglichen werden, 36
Was uns das alles bringt
aber auch eine Menge Karteileichen enthalten können. In den USA, wo es keine Meldepflicht nach europäischem Vorbild gibt, hält man sich deshalb an die landeseinheitliche, verbindlich vorgeschriebene Sozialversicherungsnummer und an die Wählerregister. Trotzdem rechnen die Amerikaner mit einer Fehlerquote von fünf bis sechs Millionen nirgendwo erfasster Einwohner. Grundsätzlich werden also in Volkszählungen Personen, Berufe, Gebäude, Wohnungen und Arbeitsstätten erfasst. Von der Methodik her gibt es drei Grundformen, die natürlich auch miteinander gemischt werden können, um eine solide Datenbasis zu erhalten: (1) Der Makrozensus: Gesetzlich angeordnete Erhebung von statistischen Bevölkerungsdaten per Fragebogen, Auskunftspflicht. (2) Der Mikrozensus: Ein geringer Prozentsatz der Bevölkerung wird befragt, es besteht Auskunftspflicht, die erhaltenen Daten werden mit Basisdaten aus vorhergegangenen Makrozensus hochgerechnet. (3) Der Registerzensus: Es wird ohne Befragung von Bürgern lediglich auf die Daten von Melderegistern oder anderen Datensammlungen zurückgegriffen.
Was uns das alles bringt Und was hat man nun davon, wenn man weiß, wie viele Wohnungen, Unternehmen und Betriebe, junge und alte Menschen es im Lande gibt? Theoretisch eine ganze Menge. Der Staat weiß ja nach der Zählung, ob er genügend Kindergärten gebaut oder geplant hat und wie viele Altersheime es in Zukunft braucht, wo es an Wohnhäusern mangelt und wo man dringend Arbeitsplätze ansiedeln muss. Dass alle oder wenigstens die meisten erhobenen Daten eigentlich durchaus ihren volkswirtschaftlichen Sinn haben, ist unumstritten – auch wenn oft nicht die richtigen Schlüsse aus ihnen gezogen werden. Zum Beispiel war die Bevölkerungsentwicklung hin zu einer 37
Eins, zwei, drei – Wofür man Volkszählungen braucht
überalterten Gesellschaft und die Notwendigkeit einer grundlegenden Reform des Rentensystems dank der verschiedenen Volkszählungen eigentlich über Jahrzehnte hinweg schon absehbar. Ebenso, wie notwendig die Versorgung mit Kindertagesstätten werden würde, oder der drohende Kollaps des Krankenkassen- und Gesundheitssystems. Geschehen ist allerdings in vielen Fällen sehr wenig. Weil die politischen Parteien es aus wahltaktischen Überlegungen heraus vermieden haben, rechtzeitig die richtigen Schlüsse zu ziehen – es hätte dem Wähler ja wehtun können, und dann hätte er einfach eine andere Regierung gewählt. Was er dann sowieso macht, aber wenigstens sind dann nicht die schmerzhaften Entscheidungen der eigenen Partei schuld daran.
Datenmissbrauch in der Nazizeit Zudem lassen sich natürlich auch noch so objektiv erfasste Daten immer missbrauchen. Das weiß man gerade in Deutschland. Denn die große Volkszählung vom 16. Juni 1933 diente den Nazis vor allem auch dazu, die jüdische Bevölkerung und ihren Besitz zu erfassen. Die Deportationen und die Vernichtung von Millionen Menschen wurden durch die Volks-, Berufs- und Betriebszahlung in diesem Jahr, kurz nach der Machtergreifung, bereits in die Wege geleitet. Und das gesamte System der Rassengesetzgebung wurde durch die Zählung im Jahr 1939 noch perfektioniert: Auf einer »Ergänzungskarte« mussten alle Juden, »Mischlinge« und in Deutschland lebenden Ausländer Namen, Geburtsnamen, Wohnung, Geschlecht, Geburtstag, Religion, Muttersprache, Volkszugehörigkeit, Beruf und Kinder unter 14 Jahren pro Haushalt angeben. Das war die letzte Voraussetzung für die generalstabsmäßige Abwicklung der Judenverfolgung im Dritten Reich. Keinesfalls war dies lediglich ein Nebenprodukt der Volkszählung, sondern das war von Anfang an so gewollt. Der Historiker Götz Aly11 zitiert die »Statistik des Deutschen Reiches« von 1936, welche die Sonderzählung von 1939 ankündigt mit der Begründung, sie sei notwendig, um »einen Überblick über die biologischen und sozialen Verhältnisse des Judentums 38
1983: Der erste Anlauf – Versuch einer ganz umfassenden Volkszählung
im Deutschen Reich« zu erhalten, und zwar »im Hinblick auf die grundsätzliche Umgestaltung, die in der Stellung des Judentums zu seinem deutschen Wirtsvolk durch die nationalsozialistische Regierung herbeigeführt worden ist«. Bürokratisch recht verklausuliert ist hier die Vernichtung des Judentums schon vorgezeichnet. Diese Erfahrungen erklären, warum man in Deutschland besonders sensibel auf die möglichen Gefahren von Volkszählungen reagiert. Und auch reagieren sollte.
1983: Der erste Anlauf – Versuch einer ganz umfassenden Volkszählung Staatliche Großprojekte waren Ende der Siebziger- und Anfang der Achtzigerjahre nicht sonderlich populär in der Bundesrepublik Deutschland. Es gab sogar regelmäßig große Demonstrationen dagegen: gegen die Nachrüstung mit Mittelstreckenraketen, gegen die Startbahn West am Frankfurter Großflughafen, gegen die Genehmigung von Atomkraftwerken und die herrschende Energiepolitik, gegen den Rhein-Main-Donau-Kanal. Die Bevölkerung war in jenen Tagen prinzipiell skeptisch, wenn die Politik mit einem neuen Vorhaben daherkam, und das oft genug mit gutem Grund. Das traf dann schließlich auch für die geplante große Volkszählung zu, die ursprünglich bereits 1981 hätte stattfinden sollen, dann aber wegen Einwänden der Unternehmerverbände – es ging ja gleichzeitig um eine Betriebs- und Arbeitsstättenzählung – und Meinungsverschiedenheiten über die Höhe des Bundeszuschusses bei der Kostenbeteiligung verschoben wurde auf den Stichtag 27. April 1983. Denn der Bund wollte den ausführenden Gemeinden erst gar nichts, dann immerhin 2,50 Mark pro gezähltem Bürger überweisen, obwohl man allgemein mit Kosten von bis zu 9,50 Mark pro Person rechnete, insgesamt gar mit 371 Millionen Mark.
39
Eins, zwei, drei – Wofür man Volkszählungen braucht
Der Widerstand formiert sich Doch kaum wurden mit der Debatte über das Volkszählungsgesetz im Bundestag die ersten Details über den geplanten Makrozensus bekannt und die Fragebögen veröffentlicht, regte sich schon Widerstand gegen die beabsichtige »Totalerhebung«, wie das Verfahren mit beeindruckender Sensibilität auch noch genannt worden war. 37 Fragen wollte der Staat von seinen Bürgern beantwortet haben, und diese Fragen hatten es durchaus in sich. Die Bürger sollten unter anderem Auskunft geben, wo sie arbeiteten, wie sie ihren überwiegenden Lebensunterhalt bestritten, wie lange sie zur Arbeit brauchten, ob sie einen Nebenverdienst hatten oder nicht, sie wie sich fortbewegten, ob sie alleine, in einer Familie, in einer Wohngemeinschaft oder zur Untermiete lebten, ob sie alleine oder mit anderen zusammen arbeiteten, was für eine Schulausbildung sie und ihre Kollegen hatten, wie viele Räume ihre Wohnung, ob sie über Dusche, WC, Küche und dergleichen verfügten, wie hoch ihre Miete war, welche Telefonnummer sie hatten, welcher Religion sie angehörten und noch einiges mehr. Die Fragen sollten selbstverständlich vollständig und richtig beantwortet werden. Wer dagegen nachgewiesenermaßen verstieß, dem drohten Geldbußen zwischen 5.000 und 10.000 Mark. Das waren schon recht umfangreiche Fragen, und weil auch noch eine sogenannte »Wohnraumerhebung« vorausging, bei der die Hauseigentümer befragt wurden, wie viele Wohnungen ihr Haus hatte, wie groß diese im Einzelnen waren und wer und wie viele Personen sie bewohnten, ließ sich daraus nicht nur theoretisch ein recht deutliches Bild über jeden einzelnen Befragten gewinnen – insbesondere auch deshalb, weil die einzelnen Befragungsbögen Identifikationsnummern trugen, mit denen sie den Befragten eindeutig zugeordnet werden konnten. Binnen weniger Wochen bildeten sich Hunderte von Bürgerinitiativen mit so schönen Namen wie »Datenpiraten« oder »Zählerquäler« im ganzen Land, die gegen die geplante Zählung zu Felde zogen. 40
Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten
Besonders heftig kritisiert wurde die Absicht, die ermittelten Daten mit den Meldedaten der Gemeinden zu vergleichen, um diese zu bereinigen. Und für böses Blut sorgte auch das sogenannte »Kopfgeld«. Denn die amtlichen Zählungshelfer sollten eine zusätzliche Aufwandsentschädigung bekommen für Personen, die zuvor nicht im Melderegister geführt waren. Insbesondere die Unterscheidung zwischen nicht gemeldeten Deutschen und nicht gemeldeten Ausländern empörte die Kritiker: Für einen Deutsche gab es nämlich 2,50 Mark zusätzlich, für einen Ausländer jedoch 5 Mark. Zwei Hamburger FDP-Politikerinnen waren es schließlich, die die Entscheidung herbeiführten. Gisela Wild und Maja Stadler Euler gingen nach Karlsruhe, um den Zensus mit einer Verfassungsklage zu stoppen. Die entscheidenden Punkte, mit dem die Kläger vor das Bundesverfassungsgericht zogen, waren jedoch die ausführlichen Fragen, die bei ihrer lückenlosen Beantwortung Rückschlüsse auf die Identität der Befragten zuließen, sowie die Identifikationsnummern auf den Fragebögen. Das, so die Kläger, verstoße gegen den Datenschutz und damit gegen das Grundgesetz. Wegen der anstehenden Entscheidung durch das Bundesverfassungsgericht wurde die Volkszählung schließlich noch einmal ausgesetzt. Was dann geschah, hatte jedoch kaum einer der verantwortlichen Politiker geahnt oder vorausgesehen. Denn am 15. Dezember 1983 verkündete das Bundesverfassungsgericht sein Urteil. Es kam zu dem Schluss, dass das Volkszählungsgesetz verfassungswidrig sei.
Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten »Schallende Ohrfeige« beschreibt wohl nur sehr unzulänglich, was das 1983er Urteil für die Macher des Volkszählungsgesetzes bedeutete. Denn die Richter kassierten das im Bundestag einstimmig verabschiedete Gesetz mit nicht zu überbietender Deutlichkeit und begründeten das auch noch mit den fundamentalsten Grundrechten und mit Artikel 1 des Grundgesetzes: »Die Würde des Menschen 41
Eins, zwei, drei – Wofür man Volkszählungen braucht
ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.« Sehr viel klarer konnte man dem Gesetzgeber kaum noch mitteilen, dass er schon im Ansatz irrte. Zwar müssten die Bürger gewisse Einschränkungen in Kauf nehmen, sofern es das Allgemeinwohl erfordere, aber das müsse genau abgewogen werden und die Maßnahmen müssten verhältnismäßig sein. Die Karlsruher Herren in den roten Roben legten in ihrer Begründung großen Wert auf die »informationelle Selbstbestimmung« des Individuums. Ein Begriff, der bis heute in der Diskussion um Datenschutz immer wieder und immer noch eine große Rolle spielt. »Im Mittelpunkt der grundgesetzlichen Ordnung«, so lautet ein Kernsatz des Urteils, »stehen Wert und Würde der Person, die in freier Selbstbestimmung als Glied einer freien Gesellschaft wirkt.« Diese Formulierung umschreibt ein hehres Ideal, dessen Verwirklichung im realen Leben nicht so ganz einfach sein dürfte. Die Verfassungsrichter betonten deshalb auch, dass selbst der mögliche technische Fortschritt berücksichtigt werden müsse beim Datenschutz. Denn es könne ja nicht angehen, dass Datenschutzbemühungen ausgehebelt werden, nur weil es die Entwicklung der technischen Datenverarbeitung möglich mache. Oberster Grundsatz, so die Richter, sei jedenfalls das Selbstbestimmungsrecht des Individuums. »Wer nicht mit hinreichender Sicherheit überschauen kann«, so lautet einer der Schlüsselsätze des Urteils, »welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wäre eine Gesellschaftsform … nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.« Daraus lassen sich nun freilich die verschiedensten Schlüsse ziehen, und deshalb hat das Bundesverfassungsgericht auch ein paar konkrete Vorgaben für kommende Volkszählungen gemacht: 42
Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten
h Erhobene Daten dürfen nicht von vornherein mit bestehenden Melderegistern abgeglichen werden. h Erhobene Daten sollen nicht wahllos gesammelt werden, sondern nach dem Grundsatz der Verhältnismäßigkeit. h Es dürfen keine Haushaltsbögen verwendet werden. h Es dürfen keine Zähler eingesetzt werden, die befangen sind oder im Umkreis der Befragten wohnen. h Der Fragebogen darf portofrei an die Zählungsstelle geschickt werden. h Die zur Identifizierung dienenden Daten der Fragebögen sind zum frühestmöglichen Zeitpunkt zu löschen und bis dahin von den übrigen Angaben getrennt unter Verschluss zu halten. h Der einzelne Bürger muss wissen und nachvollziehen können, was mit seinen Daten geschieht, wer sie bekommt und wo sie gegebenenfalls wieder auftauchen. h Erhebungsstellen müssen von den örtlichen Verwaltungsbehörden getrennt eingerichtet werden, damit Rückschlüsse auf Einzelpersonen verhindert werden. Das, so möchte man meinen, sind klare Aussagen, die deutlich vorgeben, was erlaubt ist und was nicht. Manche Datenschützer und manche Ministerialbeamte waren gar der Ansicht, damit ließe sich eine Volkszählung überhaupt nicht mehr machen. Die liberalen Medien jedenfalls, und nicht nur sie, kommentierten das Urteil beinahe euphorisch. Die Datenschutzbeauftragten und die Volkszählungsgegner könnten sich nun fühlen, so etwa die Süddeutsche Zeitung damals, »wie eine Familie, die unerwartet den Hauptgewinn im Lotto bekommen hat und nun überlegt, was sie mit dem vielen Geld vernünftigerweise anfangen kann«.
43
Eins, zwei, drei – Wofür man Volkszählungen braucht
»Meine Daten müsst ihr raten«: Der große Volkszählungsboykott von 1987 Als so positiv, wie viele Datenschützer das Verfassungsgerichtsurteil in der ersten Euphorie einschätzten, erwies es sich dann freilich doch nicht. Die Hausjuristen im Bonner Innenministerium reagierten schnell und beschlossen, dass mit den Vorgaben aus Karlsruhe »moderat« umzugehen sei. Organisatorisch und verfahrensrechtlich müsse man eben stärker darauf achten, dass das Persönlichkeitsrecht nicht verletzt werde und der Grundsatz der Verhältnismäßigkeit gewahrt werde. Eine »maximalistische Interpretation« des Richterspruchs wollte man aber vermeiden, denn das würde nur »zum Stillstand weiter Teile der Verwaltung und einem erheblichen Bürokratiezuwachs führen«. Und auch die Datenschutzbeauftragten des Bundes und der Länder stellten bald fest, dass es vielleicht doch von Vorteil gewesen wäre, wenn der Datenschutz noch eine Weile länger öffentlich diskutiert worden wäre. Denn mit dem Urteilsspruch aus Karlsruhe war die Luft raus aus der öffentlichen Debatte – schließlich war ja alles klar und deutlich gesagt worden. Hatte man mit der Volkszählung 1983 noch aus dem Statistischen Bundesamt eine Art Supermarkt für Persönlichkeitsdaten machen wollen, bei dem sich Verfassungsschutz, Bundeskriminalamt, Sozialämter, Finanzbehörden, Bundespost, Privatunternehmen, Ausländerbehörden und alle möglichen anderen Ämter hemmungslos bedienen sollten, so waren die Ministerialen im zweiten Anlauf dann doch klüger. Formal hielt man sich an die Vorgaben des Bundesverfassungsgerichts, um nicht noch einmal eine Abfuhr zu kassieren. Und dann nahm die Bundesregierung viel Geld in die Hand, um PR für ihr Vorhaben zu machen. 1983 hatte man für die VolkszählungsWerbung gerade mal 250.000 Mark ausgegeben, bis zum Mai 1987 waren es diesmal jedoch gleich 38 Millionen Mark. Ein Heer von 500.000 Zählern war auf den Weg geschickt worden, und die Gesamtkosten beliefen sich auf stolze 1,1 Milliarden Mark. 44
»Meine Daten müsst ihr raten«: Der große Volkszählungsboykott von 1987
Die Skepsis in der Bevölkerung freilich war nicht geringer geworden in den vier Jahren seit der gescheiterten Zählaktion von 1983. Das EmnidInstitut fragte zum Beispiel im Dezember 1987 nach den Befürchtungen der Bundesbürger. Hinter Kriegsgefahr, Arbeitslosigkeit und Umweltzerstörung kam auf Platz 4 die Bedrohung durch Datenmissbrauch. Tatsächlich gab es auch ein breites gesellschaftliches Bündnis gegen die neue Volkszählung, das von den Jungsozialisten über Teile der SPD, von den seit vier Jahren im Bundestag vertretenen Grünen über die Jungdemokraten (die ehemalige Jugendorganisation der FDP, die sich 1982 von der Partei abgespalten hatte), von der Evangelischen Jugend bis hin zu Gewerkschaften wie ÖTV, GEW und IG Druck reichte. Der 11. Strafverteidigertag protestierte gegen die Volkszählung, und auch einige Kommunen wie Lübeck oder Essen sprachen sich dagegen aus und mussten zum Teil erst durch Gerichtsbeschluss dazu verdonnert werden, den Zensus durchzuführen. Insgesamt argumentierten die Gegner mittlerweile nicht mehr so sehr mit der Gefahr der Deanonymisierung der Daten, sondern mehr grundsätzlich. Von einer »schleichenden Einschränkung von Bürgerrechten« war die Rede, vom »zivilen Ungehorsam für mehr Demokratie« und vom »Baustein zur Totalerfassung«.
Werbeslogans und Appelle gegen die Kritiker
Die Befürworter der Volkszählung versuchten gegenzusteuern. Der Präsident des Statistischen Bundesamts, Egon Hölder, betonte immer wieder, wie wichtig die Volkszählung für die »Sicherung der Renten« oder aber für die »Schaffung von Arbeitsplätzen« sei. Ja, dass die Wirtschaft unmittelbar zusammenbreche, wenn die Volkszählung nicht verlässliche Daten lieferte. Kurz, dass in Deutschland sofort die Lichter ausgingen, sollten die Bürger sich in nennenswerter Zahl den Boykottaufrufen anschließen. »Volkszählung ᾿87 – Zehn Minuten, die allen helfen«, so lautete der Werbeslogan, der von Großflächenplakaten und von ganzseitigen Tageszeitungsanzeigen herunterprangte, die Boykott-Initiativen konterten mit Aktio45
Eins, zwei, drei – Wofür man Volkszählungen braucht
nen zum »Erfassungsschutz« und boten Information über »Zählsorgetelefone« an. Freilich, Staat und Regierung beließen es nicht nur bei Appellen. Volkszählungsgegner wurden zum Teil vom Verfassungsschutz beobachtet, etwa in Niedersachsen. Es kam zu Haussuchungen. In einer entsprechenden Kartei des Bundeskriminalamts wurden etwa 900 Volkszählungsgegner erfasst, und der polizeiliche Meldedienst von Baden-Württemberg speicherte 653 Boykott-Aktivisten. Das alles waren freilich Aktionen, die die Volkszählungsgegner eher bestätigten, als dass sie ihnen schadeten. Und auch die Strafverfahren, die gegen einzelne Boykotteure eingeleitet worden waren, verliefen meist im Sande. Fast alle wurden 1988 von den Gerichten eingestellt. Immerhin: Erneute Verfassungsklagen gegen die 1987er Volkszählung blieben erfolglos; offenbar hatten die Juristen des Innenministeriums diesmal zumindest formal nicht anfechtbar gearbeitet. Und ob sich die ganze Sache letztlich gerechnet hat, weiß man nicht so genau. Immerhin hat der Zensus die stolze Summe von mindestens 760 Millionen Mark gekostet; mit allen Nebenkosten kann man sogar von 1,1 Milliarden Mark sprechen. Die Boykott-Initiativen berichteten nach der Zählung von bis zu 15 Prozent nicht abgegebener Fragebögen, präsentierten zum Beispiel stolz bei einer Pressekonferenz 600.000 unausgefüllte Bögen. Aus einzelnen Landesämtern wurden zwischen 5 und 13 Prozent fehlender Erhebungsbögen gemeldet. Bundesinnenminister Friedrich Zimmermann (CSU) verkündete dennoch das Scheitern der Boykottbewegung. Das war insofern nicht schwer, als zuvor niemand eine genaue Zahl genannt hatte, wie viel Rücklauf tatsächlich notwendig war. Diesbezüglich gingen die Meinungen bei den Experten auch auseinander. Die einen sprachen davon, dass nicht mehr als 2 Prozent der Erhebungsbögen fehlen dürften, andere nannten 10 Prozent.
Was letztlich dabei herauskam
Offiziell jedenfalls war man mit dem Rücklauf zufrieden und konnte mit den Zahlen offenbar auch etwas anfangen – wenn damit auch 46
2011: Und wieder eine Volkszählung
die Renten nicht sicherer geworden sind, ebenso wenig wie die Arbeitsplätze. Aber man erfuhr immerhin, dass in der damaligen Bundesrepublik 61,1 Millionen und nicht 61,7 Millionen Menschen lebten, wie man zuvor angenommen hatte. Umgekehrt sah das Ergebnis jedoch in Westberlin aus: Dort lebten mit 2,04 Millionen Einwohnern 160.000 Bürger mehr, als zuvor errechnet worden war. Und damit wusste man immerhin, warum die Schulen und Kindertagesstätten dort so häufig überbelegt waren. Aber selbst wenn die ermittelten Zahlen wenig brauchbar gewesen sein sollten: Zugegeben hätte das natürlich keiner, nach all dem Aufwand. Aber möglicherweise hat es schon seinen Grund, dass seit 1987 keine umfassende, große Volkszählung mehr stattgefunden hat in Deutschland. Es kann gut sein, dass man sich so etwas nicht noch einmal antun will. Und auch die kommende Volkszählung im Mai 2011 ist ja die etwas abgespeckte Variante einer großen Volkszählung. Den Grund dafür sieht Hans Peter Bull, der erste Bundesbeauftragte für den Datenschutz (1978–1983) und entschiedener Verfechter der neuen Volkszählung, noch heute in den damaligen Protesten: »Weil die Politik nach den Boykottaktionen der Vergangenheit keinen Mut mehr hat, eine aktuelle Volkszählung zu beschließen«, schrieb er im Juli 2010 in einem Meinungsbeitrag für die Süddeutsche Zeitung, »ist man auf den vermeintlich einfacheren und billigeren Weg ausgewichen, die nötigen Angaben aus den vorhandenen Registern zusammenzuführen und nur ergänzend eine stichprobenweise Haushaltsbefragung und eine schriftliche Befragung der Haus- und Wohnungseigentümer vorzunehmen.«12
2011: Und wieder eine Volkszählung 30 Jahre nach der letzten großen Volkszählung von 1981 in der damaligen DDR und 24 Jahre nach der »Totalerfassung« in der Bundesrepublik Deutschland soll also nun zum Stichtag 9. Mai 2011 wieder gezählt werden. Eine völlig freiwillige Entscheidung des Deutschen Bundestags ist das nicht: Grundlage ist nämlich eine EU47
Eins, zwei, drei – Wofür man Volkszählungen braucht
Verordnung vom Juli 2008, mit der alle Mitgliedsländer angewiesen wurden, Volkszählungen durchzuführen. Deutschland hatte das zuvor immer mit der Übermittlung von Daten aus dem Mikrozensus und aus anderen Quellen erledigt; diesmal aber soll eine wesentlich umfassendere Zählung stattfinden. Die Grundlagen dafür legte die Bundesregierung mit dem Zensusgesetz, das im 15. Mai 2009 mit den Stimmen der Großen Koalition verabschiedet wurde und in den einzelnen Bundesländern durch Ausführungsgesetze ergänzt wurde.
Was es kostet und was man sich erwartet
Gleich nach Verabschiedung des Zensusgesetzes rechnete man noch mit Gesamtkosten von etwa 500 Millionen Euro. Inzwischen ist klar, dass das nicht reichen dürfte. Nach Angaben von Sabine Bechtold von der Zensuskommission geht man mittlerweile von 710 Millionen Euro Kosten aus. Eine Menge Geld, aber die Statistiker verteidigen das Vorhaben natürlich trotzdem. Gert G. Wagner, Vorsitzender der Zensuskommission, sagt, damit komme man immer noch billiger weg als mit einem großen, umfassenden Zensus. Eine herkömmliche Volkszählung, wie sie 1987 stattfand, würde nach seiner Schätzung »heute etwa 1,5 Milliarden Euro« kosten. Schon deshalb übt der Datenschutzbeauftragte von Schleswig-Holstein, Thilo Weichert, Kritik am Zensus 2011. Seiner Ansicht nach ist er eigentlich überflüssig: »Statistische Daten als Grundlage für die Politik fallen in den relevanten Bereichen in einem Maße an, dass eine solche Erhebung nicht erforderlich ist.«13 Verglichen mit dem, was herauskomme, sei die Zählung schlicht »zu aufwendig und zu teuer«. Zu rechnen ist damit, dass Deutschland zwischen 1,2 und 1,7 Millionen Einwohner weniger hat als bisher angenommen – eben deshalb, weil man sich zum Beispiel zwar anmelden muss, wenn man in eine andere Gemeinde zieht, aber sich vorher nicht abzumelden braucht, wenn man das tut. Insbesondere in den ostdeutschen Ländern hat sich vieles seit dem Mauerfall geändert, weil eben vie48
2011: Und wieder eine Volkszählung
le in den Westen gegangen sind, manche Gemeinden von den Jungen fast gänzlich verlassen wurden. Die letzten verlässlichen Zahlen gibt es aber dort nur von der Volkszählung 1981. Man kann sich leicht ausrechnen, dass manche Landesregierungen recht nervös werden, wenn sie an den Zensus 2011 denken. Denn eine erheblich niedrigere Einwohnerzahl hätte auch Auswirkungen auf die Transferzahlungen des Länderfinanzausgleichs. Sprich: Es gäbe weniger Geld. Das gilt aber auch für die politische Bedeutung eines Bundeslandes, und ganz besonders für ein westdeutsches: Hessen. Denn das hat bisher nach amtlichen Angaben 6,06 Millionen Einwohner. Wenn der Zensus ergibt, dass Hessens Einwohnerzahl unter sechs Millionen liegt, so würde das Land im Bundesrat einen Sitz weniger bekommen: fünf, statt bisher sechs. Denn laut Grundgesetz (Artikel 51, Absatz 2) hat nur ein Land mit mehr als sechs Millionen Einwohnern Anspruch auf einen sechsten Sitz in der Länderkammer.
Was der Staat diesmal wissen will
Insgesamt müssen jene, die für den Zensus ausgewählt werden, 46 Fragen beantworten: nach ihrem Alter, ihrer Schulbildung, ihrer Wohnsituation und ihren Lebenspartnern (also zum Beispiel auch nach der »gleichgeschlechtlichen Lebensgemeinschaft«), aber auch danach, ob sie einen Migrationshintergrund haben und, gegebenenfalls, woher die Eltern eines Deutschen mit ausländischen Wurzeln stammen, und welchem religiösen Glauben sie angehören – letztere Frage muss als einzige nicht beantwortet werden. Sehr wohl jedoch solche nach der Arbeitsfähigkeit, wie zum Beispiel: »Können Sie innerhalb der nächsten zwei Wochen eine bezahlte Tätigkeit aufnehmen?«. Außerdem muss man unter Umständen Auskunft darüber geben, warum man in der Zensuswoche vom 9. bis 15. Mai 2011 nicht gearbeitet hat. Auch den aktuellen Beruf muss man genau angeben. Wer sich weigert, hat Pech gehabt: Im Gesetz enthalten ist eine Auskunftspflicht. Bis zu 5.000 Euro Bußgeld kann verhängt wer49
Eins, zwei, drei – Wofür man Volkszählungen braucht
den, in der Regel wollen sich die Behörden nach eigenen Angaben jedoch auf 300 Euro beschränken. Wieder einmal geht es den Behörden angeblich um »die Verbesserung der wissenschaftlichen Analysen, auf denen staatliche und kommunale Planung beruht«, so der Leiter der Zensuskommission, Gert G. Wagner. Hauptziel sei die Gerechtigkeit beim Finanzausgleich sowohl in Deutschland als auch in Europa. Denn der bemisst sich ja nach der jeweiligen Bevölkerungszahl, ob im EU-Mitgliedsstaat oder in den einzelnen Bundesländern.
Wo die Daten herkommen sollen Zusammengetragen werden die ganzen Daten aus dreierlei Quellen. Es handelt sich ja um eine sogenannte »registergestützte Volkszählung«. Das bedeutet: Die wesentliche Quelle der Informationen sind viele, viele Datenbanken, im wesentlichen die der Einwohnermeldeämter in den Gemeinden und die der Arbeitsagenturen. Rund 80.000 Interviewer sind obendrein im Einsatz, um im ganzen Land etwa 10 Prozent der Bevölkerung, rund 8 Millionen Einwohner also, direkt zu befragen. Die Prozentzahl ist jedoch je nach Bundesland und Städten leicht unterschiedlich, aus statistischen Gründen. Grundsätzlich, so heißt es aus den Statistischen Landesämtern, werden die Haushalte nach dem Zufallsprinzip ausgewählt: Man nimmt ein ganzes Haus und befragt dann die dort wohnenden, einzelnen Parteien. In einem Aufwasch geht das Datensammeln natürlich in Heimen, Gefängnissen, Gemeinschaftsunterkünften, psychiatrischen Kliniken, in Krankenhäusern und anderen sozialen Einrichtungen. In Deutschland gibt es etwa 25.000 davon, ihre rund 2 Millionen Bewohner werden komplett erfasst. Ebenfalls komplett erfasst werden aber auch alle 17,5 Millionen Immobilienbesitzer, sie müssen einen besonderen Fragebogen zu ihrem Haus oder zu ihrer Wohnung beantworten. Einige Daten dazu 50
Wo die Daten herkommen sollen
haben die Statistischen Landesämter aber bereits. Denn seit 2008 haben sie ein bundesweites »Anschriften- und Gebäuderegister« erstellt, weitgehend unbemerkt von der Öffentlichkeit. Die Daten dafür lieferten nicht nur Grundbuch- und Katasterämter, sondern auch örtliche Energieversorger und die Müllabfuhr. An die 10.000 verschiedene »Ent- und Versorger«, wie diese Unternehmen genannt werden, wurden deshalb schon befragt. Insofern sind von der Volkszählung 2011 keineswegs nur 10 Prozent der Bevölkerung direkt betroffen, weil sie einen Fragebogen erhalten, sondern insgesamt sogar gut ein Drittel. Auch wenn nicht alle die gleichen Fragen vorgelegt bekommen (die Lebenssituation von Haus- und Grundbesitzern ist ja meist eine andere als die derer, die in diesen Häusern zur Miete wohnen). Für die Statistiker hat das registergestützte Verfahren ohnehin einen ganz wesentlichen Vorteil: Datenbanken fälschen die Angaben ja nicht, jedenfalls nicht absichtlich, wie das zum Teil die Volkszählungsgegner von 1987 getan haben, und sie können den Zensus auch nicht boykottieren.
Die Bedenken und Einwände der Zensus-Gegner
Dem Datenschutz wollen die Statistischen Landesämter diesmal gerecht werden, indem sie die Vorgaben des Verfassungsgerichtsurteils von 1983 ganz genau einhalten. So dürfen die Zähler kein berufliches Interesse an den Daten haben, Polizisten und Beschäftigte von Melderegistern und Finanzämter kommen als Interviewer also nicht in Frage. Sie müssen außerdem ein polizeiliches Führungszeugnis vorweisen können und dürfen nicht in ihrer Nachbarschaft eingesetzt werden. Die Hilfsdaten zur Zuordnung der Fragebögen – wie Name oder Anschrift – müssen laut Gesetz nach spätestens vier Jahren wieder gelöscht werden. Nach Ansicht der Volkszählungsgegner, die es auch bei diesem Zensus wieder gibt, ist das jedoch zu wenig. Doch diesmal gibt es praktisch kaum Boykott-Initiativen; die Spitze des Widerstands bilden zwei Arbeitskreise von Datenschützern und Informatikern, die sich 51
Eins, zwei, drei – Wofür man Volkszählungen braucht
zum Teil seit Jahren um verschiedenste Aspekte der Datensicherheit kümmern. Gegen den Zensus zogen vor allem der »Verein zur Förderung des öffentlich bewegten und unbewegten Datenverkehrs«, kurz Foebud, zusammen mit dem Bielefelder »Arbeitskreis Vorratsdatenspeicherung« vor das Verfassungsgericht. Genau 13.077 Bürger unterstützten die Forderung per Unterschrift oder online, im Juli 2010 legte die Bremer Anwältin Eva Dworschak im Namen von vier exemplarisch ausgewählten Bürgern und der beiden Vereine Verfassungsbeschwerde beim Bundesverfassungsgericht ein. Die Medienkünstlerin Rena Tangens, Vorsitzende von FoeBud, begründete das damit, es würden »heimlich, still und leise Daten aus unterschiedlichen Quellen zusammengeführt: aus Meldeämtern, Katasterämtern, Bundesanstalt für Arbeit und ›aus allgemein zugänglichen Quellen‹, also im Zweifel alles, was über Google findbar ist«. Man müsse sich da keinen Illusionen hingeben: »Es ist naiv, anzunehmen, dass der Zensus 2011 weniger schlimm sein wird als der in den Achtzigerjahren, nur weil nicht vor jeder Haustür ein Zähler steht.« Rechtsanwältin Dworschak kritisierte vor allem die Registrierung der personenbezogenen Daten unter einer Ordnungsnummer – sowie die Tatsache, dass diese personenbezogenen Daten bis zu vier Jahre lang in den Datenbanken bleiben: »So lange kann immer wieder von den betreffenden Stellen auf die Datensätze zugegriffen werden«, sagte sie in einem Interview der linken Monatszeitschrift Konkret14. Alles in allem lassen sich die Einwände in wenigen Punkten zusammenfassen: h Über die Identifikationsnummer lassen sich auch Personendaten vier Jahre lang einander zuordnen, die bisher noch nicht zugeordnet werden konnten. h Die Möglichkeit der Zusammenführung ist ein schwerwiegender Eingriff in die Persönlichkeitsrechte. h Die Zusammenführung personenbezogener Daten aus den unterschiedlichsten Quellen sei eine Zweckentfremdung dieser Daten. h Es bleibt unklar, wie die Datensätze auf Verwaltungs- und auf europäischer Ebene weiter genutzt werden. 52
Wo die Daten herkommen sollen
h Die Fülle an Erhebungsmerkmalen stellt einen Verstoß gegen die Datensparsamkeit dar. h Die IT-Sicherheit ist nicht gewährleistet, sowohl was die Technik als auch den Zugriff durch das Personal betrifft. h Durch verbesserte Software kann es möglich sein, auch nach der Löschung der Identifikationsnummer mit den verbleibenden Daten Persönlichkeitsprofile zu erstellen. Die 40-seitige Klageschrift gegen die Volkszählung reichten die Aktivisten am 16. Juli 2010 in Karlsruhe ein – gerade noch rechtzeitig, bevor die einjährige Einspruchsfrist ablief, denn das Zensusgesetz war Mitte Juli 2009 in Kraft getreten. Genützt hat es freilich nichts, denn das Gericht nahm die Verfassungsbeschwerde nicht zur Entscheidung an. Die Kläger, hieß es zur Begründung, hätten nicht detailliert genug aufgezeigt, durch welche Vorschrift und inwieweit sie sich in ihren Grundrechten verletzt fühlten. Es genüge nicht, pauschal gegen das Zensusgesetz zu argumentieren. Die »Möglichkeit einer Grundrechtsverletzung«, so die Richter in ihrer schriftlichen Begründung, sei »nicht hinreichend zu erkennen«. Für die Volkszählungsgegner war das natürlich ein herber Rückschlag. »Das Gericht hat mit seiner Entscheidung keine Stellungnahme zu den in der Beschwerde angeführten Kritikpunkten abgegeben«, meinte Anwältin Dworschak zwar in einem ersten Kommentar, »wir werden weiterhin alle juristischen Möglichkeiten nutzen, um das Zensusgesetz sowie auch die verketteten Ausführungsgesetze der Länder vor Gericht anzugreifen.« Freilich, auch die Initiativen denken schon über Formen des zivilen Ungehorsams nach, weil sich der Zensus rechtlich wohl nicht aushebeln lässt. Selbst wenn die Skepsis mittlerweile auch Teile der Regierungsparteien erreicht hat. So schrieb der Fraktionsvorsitzende der Liberalen im Landtag von Sachsen-Anhalt, Veit Wolpert15, ziemlich genau zeitgleich zur Ablehnung der Verfassungsbeschwerde, einen Brief an Bundesinnenminister Thomas de Maizière (CDU). Aus seiner Sicht, so Wolpert, sei die Anonymität der Befragten beim Zensus 53
Eins, zwei, drei – Wofür man Volkszählungen braucht
nicht ausreichend gesichert, weil jedem Bogen eine Ordnungsnummer zugeordnet werde. Problematisch seien auch die Fragen nach dem Migrationshintergrund und nach der religiösen Überzeugung.
Wo bleibt die öffentliche Debatte?
Es ist nicht so, dass der neue Zensus nicht öffentlich diskutiert würde. Aber verglichen mit den Auseinandersetzungen von 1983 und 1987 scheint die neue Volkszählung beinahe geräuschlos über die Bühne zu gehen. Was sich noch ändern kann, sobald die ersten Zähler vor der Türe stehen. Die geringe öffentliche Aufmerksamkeit rührt freilich auch daher, dass die staatlichen Einrichtungen und das Statistische Bundesamt diesmal wesentlich behutsamer zu Werke gehen. Die Datenschützer sind von Anfang an eingebunden und man vermeidet peinlichst, Argwohn zu erwecken. Sabine Bechtold, Abteilungsleiterin im Statistischen Bundesamt in Wiesbaden, spricht von einem »schonenden Verfahren«, und die Wochenzeitung Die Zeit bezeichnet sie nicht nur deshalb als »Chef-Diplomatin bei öffentlichen Auftritten« und kommt überhaupt zu dem Schluss: »Wer sich das Design des Zensus anschaut, wer das entsprechende Gesetz aufmerksam liest, der kann das Behutsame, geradezu Defensive des Projekts kaum übersehen.«16 Da tritt dann auch schnell in den Hintergrund, dass eben nicht nur 10 Prozent der Deutschen befragt werden, sondern in Wahrheit gut ein Drittel der Bevölkerung. Daneben spielt es eine Rolle, dass derzeit eine ganze Menge Gefährdungen der Privatsphäre akut sind. Der Schleswig-Holsteiner Datenschützer Thilo Weichert etwa bemerkt »eine hohe Sensibilisierung bis in die Mitte der Gesellschaft hinein«, was den Datenschutz angehe. Allerdings wirke sich das weniger auf die aktuelle Volkszählung aus, so Weichert: »1987 entzündete sich der Protest an einer konkreten staatlichen Aktion, heute ist es eine Vielzahl größerer und kleinerer Vorhaben, die im Mittelpunkt stehen.« 54
Schlimmstenfalls: Die Volkszählung
Der Aufreger sind viele, und die Wochenzeitung Freitag bringt sie zum Beispiel im Juli 201017 auf den Punkt: »Vagabundierende Kundendaten, Handy-Ortung, Kameraüberwachung, Hartz-IV-Detektive, Nacktscanner, Datenskandale bei Facebook und Google – all das lässt die Frage der Volkszähler nach der Heizungsart im Wohnzimmer harmlos erscheinen.« Doch das ist andererseits auch wieder nur eine Momentaufnahme. Die öffentliche Aufmerksamkeit ändert ihre Ziele heute schneller als früher, und manche geraten erst dann ins Blickfeld, wenn die konkrete Umsetzung unmittelbar bevorsteht. Klar, wünschenswert wäre es natürlich, die Öffentlichkeit würde sich früher damit auseinandersetzen – dann, wenn sich noch etwas ändern ließe an den Plänen. Das findet übrigens selbst der Leiter der Zensuskommission, Gert G. Wagner. Er ist nicht so recht zufrieden mit der mangelnden Diskussionsbereitschaft in Sachen Volkszählung: »Als Staatsbürger möchte ich sagen, dass die Politik meiner Überzeugung nach schlecht beraten war, keine breite öffentliche Debatte über Sinn und Zweck des Zensus rechtzeitig zu führen«, erklärte er 201018.
Schlimmstenfalls: Die Volkszählung Es steht außer Frage, dass eine große Menge exakter Daten über die Bevölkerung gefährlich werden kann für die Demokratie, wenn sie in falsche Hände gerät. Man muss da nicht einmal vom schlimmstmöglichen Szenario ausgehen, also dem Verteidigungsfall oder der Machtübernahme durch ein totalitäres Regime. In diesem Falle kann es extrem hilfreich für die Usurpatoren sein, schnell auswertbare, digitale Daten über die Bevölkerung, ihre Wohnsituationen und andere statistische Besonderheiten in bestimmten Regionen und Wohnvierteln zu haben. Aber das ist auch schon in einer Demokratie so, wenn Daten missbraucht werden oder zu anderen Zwecken herangezogen werden als für jene, für die sie erhoben wurden. Man darf durchaus skeptisch sein, ob die Hemmschwelle möglicherweise wirklich hoch genug ist 55
Eins, zwei, drei – Wofür man Volkszählungen braucht
– wenn zum Beispiel wieder ein schwerwiegender Terroranschlag wie Nine-Eleven stattfindet, es muss nicht einmal im eigenen Land sein. Dann dürfte die Bereitschaft groß sein, erhobene Daten zum Zweck der Rasterfahndung auszuwerten. »Schnüffler und Denunzianten gehen andere Wege, als sich durch Statistikdaten zu wühlen«, meint der erste Bundesbeauftragte für den Datenschutz, Hans Peter Bull. Damit hat er sicher nicht ganz unrecht, aber die Ausnahmesituationen hat er dabei kaum berücksichtigt. Sollte es in Deutschland einmal zu sozialen Unruhen von größeren Ausmaßen kommen, sollten die Protestbewegungen der Siebziger- und Achtzigerjahre eine unerwartete Renaissance erleben, wie sie manche Kommentatoren derzeit schon am Horizont heraufziehen sehen, dann hätte eine Regierung, die innenpolitisch auf einen harten Kurs setzt, gewiss wenig Hemmungen, alle verfügbaren Mittel auszunutzen. Aber selbst, wenn derartige extreme Verhältnisse nicht eintreten, was nur zu hoffen ist, wecken die vielen, vielen Daten, die im Zuge der Volkszählung anfallen, allerlei Begehrlichkeiten, nicht nur bei der Politik. Denn es gibt ja auch einige Schwachpunkte, die möglicherweise dazu reizen, sie auszunutzen und die Daten für Zwecke zu verwenden, für die sie nicht vorgesehen sind. So laufen zum Beispiel im Bayerischen Statistischen Landesamt in München alle für den Zensus relevanten Registerdaten zusammen und werden abgeglichen, um die »faulen Daten« aussondern zu können – vier Jahre lang, so sieht es das Gesetz vor. Hacker, die es schaffen, dort in das Computersystem einzudringen, fänden eine Fülle von Daten vor, die keinen Vergleich kennt: ganz Deutschland und all seine Bewohner mit Namen, Anschrift, Geburtstag, Geschlecht, Staatsangehörigkeit und Familienstand. Zwar bleibt die Frage, was Hacker dann im Einzelnen mit diesen Daten eigentlich anfangen sollen – aber allein schon die Tatsache an sich wäre ein Fanal und mehr als nur ein Imageverlust für die Regierung. Und nicht zuletzt besteht eine Schwachstelle darin, dass acht Millionen Fragebögen gedruckt und versendet werden müssen, wobei 56
Was kann man tun?
sich die Statistischen Landesämter zu einem großen Teil auch privater Dienstleister bedienen, wie etwa Tochterunternehmen der Post AG. Datenschützer sehen das schon skeptisch. »Im Konzernverbund der Post AG sind ja auch Unternehmen, die Adressen vermakeln und verkaufen«, sagt etwa Andreas Schneider, Referatsleiter beim Datenschutzbeauftragten von Sachsen-Anhalt. Da müsse man prüfen, ob die Partner auch zuverlässig seien19. Und eine weitere Sicherheitslücke gibt es, wenn die acht Millionen Fragebögen wieder eingelesen werden.
Was kann man tun? Wegen der gesetzlich festgelegten Auskunftspflicht lässt sich gegen die Befragung wenig machen, denn die Weigerung kann mit einem Bußgeld geahndet werden, das laut Zensusgesetz bis zu 5.000 Euro betragen kann. In der Praxis dient das wohl im Wesentlichen der Abschreckung. Die Statistischen Landesämter gehen davon aus, dass sie in der Regel höchstens Strafen bis zu 300 Euro verhängen werden. Wohl, um sich nicht dem Vorwurf auszusetzen, unverhältnismäßig viel zu verlangen. Man kann das als Zeichen sehen, dass man nicht einverstanden ist mit dieser riesigen Datensammlung, die nur aus politischen Gründen so sanft daherkommt. Praktisch bewirken wird dieser Widerstand kaum etwas. Und es fragt sich natürlich auch, ob es tatsächlich etwas bringt, wenn man – wie es damals bei der 87er-Volkszählung zum Teil von Widerstandsgruppen empfohlen wurde – einfach falsche oder halbwahre Angaben macht, um die Statistik ad absurdum zu führen. In gewisser Weise aber haben die Proteste von 1987 durchaus gefruchtet. Denn gerade wegen dieser Proteste ist die Erhebung von 2011 keine mehr, die das ganze Volk umfasst, und überhaupt geht man vergleichsweise vorsichtig vor, was die Datenerfassung angeht. Es lohnt sich eben doch, vor Gericht und manchmal auch auf der Straße oder mit Petitionen für seine Bürgerrechte einzutreten. 57
Eins, zwei, drei – Wofür man Volkszählungen braucht
Infos im Internet Offizielle Homepage der Zensuskommission: www.zensus2011.de Homepage der Volkszählungsgegner vom AK Zensus, einem Unterarbeitskreis des AK Vorratsdatenspeicherung: www.zensus11.de
58
Schröders digitale Euphorie: Deutschland auf dem »Information Highway« Im Jahr 2003 herrschte wahrlich noch Euphorie in Deutschland, was die Informationstechnologien anging. Die rotgrüne Bundesregierung beschloss ihr »Aktionsprogramm Informationsgesellschaft Deutschland 2006«, mit dem sie das Land in nur drei Jahren fit machen wollte für die globale, technologische Zukunft. Ein »Masterplan für Deutschlands Weg in die Informationsgesellschaft« sollte das sein, gewissermaßen eine Anschlussstelle an den »Information Highway«, den der damalige US-Vizepräsident Al Gore für die USA angekündigt hatte. Dazu zählte dann zum Beispiel eine »Jobcard« für alle sozialversicherungspflichtigen Beschäftigten, immerhin gut 40 Millionen Deutsche, die als »digitale Signatur« verwendbar wäre. Damit, so die Bundesregierung, würde man nicht nur schnellere Antragsbearbeitungen ermöglichen, sondern man sollte damit auch rechtsverbindliche Unterschriften im Internet austauschen können, Verträge elektronisch abschließen oder Behördenakte wie Steuererklärungen am Computer erledigen können. Weitere Elemente waren damals eine Gesundheitskarte, die alle wesentlichen Daten über den Versicherten enthalten sollte, und ein elektronischer Personalausweis. Die Begeisterung für die Informationstechnologie ist keineswegs eine Erfindung von Gerhard Schröder und Joschka Fischer. Das unschlagbare Argument der Kostendämpfung durch Datenerfassung und Datenabgleich gibt es, seitdem es Großrechenanlagen gibt. Das Amtsgeheimnis gilt nicht mehr gar so viel, seitdem man Daten beliebig austauschen kann. Das trifft für die ärztliche Schweigepflicht ebenso zu wie für die vorgeschriebene Vertraulichkeit im Umgang mit Sozialdaten. Der Zweck heiligte auch in den Siebzigerjahren des 59
Schröders digitale Euphorie: Deutschland auf dem »Information Highway«
vergangenen Jahrhunderts schon die Mittel, und die Datenschützer klagten bereits damals über »soziale Schleppnetze« und dass Daten benützt würden, um Patienten- und Versichertenprofile zu erstellen, die geeignet sind, »die Kostgänger öffentlicher Wohlfahrt zu normgerechter Anpassung zu zwingen«, wie der Spiegel-Journalist Norbert F. Plötzl das 1985 formulierte20, und vermeintliche oder tatsächliche »Unterstützungsschwindler« auszusortieren. Da fühlt man sich doch sehr an die Argumentation erinnert, die Politiker fast aller Parteien bemühen, wenn es um die soziale Kontrolle von Arbeitslosen und Hartz-IV-Empfängern geht, die in weiten Kreisen schon qua definitione als Sozialbetrüger gelten, obwohl es jeden treffen kann, der nicht mit einem goldenen Löffel im Munde geboren wurde. Freilich: Diese Datensammlungen waren schon damals nichts im Vergleich zu dem, was die unterschiedlichen Polizeibehörden zusammenstellten, insbesondere nach dem Terror der Siebzigerjahre und der Baader-Meinhof-Fraktion. Waren früher die vierteljährlich erscheinenden, bis zu eineinhalb Kilo schweren Fahndungsbücher die hauptsächlichen Hilfsmittel zur Personenfahndung, die allein schon zur Herstellung sechs Wochen brauchten und deshalb oft veraltet waren, so wurde nun »Inpol« eingerichtet. Das »Informationssystem der Polizei« wurde vom Bundeskriminalamt (BKA) und den Landeskriminalämtern betrieben als »arbeitsteiliges elektronisches Informations- und Auskunftssystem«.
Horst Herold schwärmt vom Datensammeln
Eingeführt hat Inpol der damalige Chef des BKA, Horst Herold. Der war begeistert von den Möglichkeiten, die die elektronische Datenverarbeitung den Polizeibehörden bot, und trieb die Computerisierung entscheidend voran. Mitte der Achtzigerjahre gab es allein im BKA fünf Großrechenanlagen, verbunden mit mehreren Großrechnern der Länderpolizeien und mehr als 2.500 Terminals in Polizeistationen. Schon damals wurden monatlich so mehr als 1,5 Mil60
Schröders digitale Euphorie: Deutschland auf dem »Information Highway«
lionen Anfragen bearbeitet, »das Zwanzigfache dessen, was vorher durch Brief, Fernschreiben oder Telefon angefragt wurde«, so Horst Herold. Der sah damals sowieso noch in der elektronischen Datenverarbeitung das kriminaltechnische Allheilmittel und kleidete seine Begeisterung für die Möglichkeiten, die sie bot, in geradezu lyrische Worte: »Ich sehe die Hauptaufgabe des BKAs darin, das in riesigen Mengen angehäufte Tatsachenmaterial zu allen abseitigen, abweichenden Verhaltensweisen forschend zu durchdringen.« Friedrich Hölderlin hätte das kaum schöner ausdrücken können. Von der digitalen Euphorie im Zusammenhang mit Terror- und Verbrechensbekämpfung wird später noch ausführlich zu berichten sein – gerade nach dem 11. September 2001 sind hier ganz neue Extreme entstanden, von denen auch die glühendsten Verehrer des Überwachungsstaates in den Siebzigerjahren des vergangenen Jahrhunderts nicht einmal ansatzweise zu träumen gewagt hätten. Das übliche Argument für die immer gründlichere Erfassung der Bürger mittels Datenbanken und deren Vernetzung ist der Abbau von Bürokratie. Damit argumentierte bereits unter der Regierung Kohl der »Sachverständigenrat Schlanker Staat«, der Ende 1997 ein Gutachten vorlegte, in dem er empfahl, Steuerungsinstrumente aus der Privatwirtschaft zu übernehmen. Mittels Kosten-LeistungsRechnung und Qualitätsmanagement könne der Staat billiger und leistungsfähiger werden. Zwei Jahre später, die Regierung Schröder war gut ein Jahr im Amt, propagierte dann Innenminister Otto Schily (SPD) das Regierungsprogramm »Moderner Staat – Moderne Verwaltung«, das auf die Schlagworte »eGovernment« und auf die Einführung neuer, umfassender IT-Systeme baute. Auch hier wurde wieder mit Einsparungen und Kostensenkungen argumentiert: Die Verwaltung, so Schily damals, müsse »in Zukunft mehr leisten und weniger kosten, ihre Aufgaben unter Wettbewerbsbedingungen erfüllen und mit weniger Hierarchie effizienter arbeiten«.21
61
Schröders digitale Euphorie: Deutschland auf dem »Information Highway«
Otto Schily und seine »E-Card-Strategie«
Es dauerte dann aber noch gut fünf weitere Jahre, bis die Regierung Schröder im März 2005 ihre »E-Card-Strategie« bekanntgeben sollte. Diese bestand aus verschiedenen Bausteinen, die auf Konzepten zur sicheren Identifizierung im Netz und von elektronischen Signaturen beruhten. Im Einzelnen waren das: h die elektronische Gesundheitskarte (eGK), h der elektronische Personalausweis (ePA), h der elektronische Entgeltnachweis (Elena), h die elektronische Steuererklärung (Elster), h der elektronische Dienstausweis für Beamten und Soldaten (eDA), h die elektronische Aufenthaltskarte für nichteuropäische Ausländer. Auch hier herrschte eine gewisse digitale Euphorie, auch wenn man sich nicht gar so hymnisch ausdrückte, wie es Horst Herold im Zusammenhang mit den kriminologischen Auswirkungen der Informationstechnologie gemacht hatte. Aber immerhin heißt es in der Broschüre »E-Government 2.0: Das Programm des Bundes«, die 2006 vom Bundesinnenministerium herausgegeben worden war: »Die Kommunikationswege sind verlässlich. Informationen und Daten können sicher über die elektronischen Wege transportiert werden. Jeder Teilnehmer verfügt über eine eindeutige Identität im Netz und eine Mailadresse, die es ermöglicht, Daten und Informationen verbindlich zu empfangen bzw. zuzustellen. Die Verwaltung ist umfassend und uneingeschränkt elektronisch erreichbar. Wirtschaft und Verwaltung arbeiten durchgängig elektronisch zusammen.« Natürlich darf man der Regierung und der öffentlichen Verwaltung durchaus glauben, dass es ihnen in erster Linie um Vereinfachung der Verfahren und Strukturen ging. Aber das ganze Projekt hatte 62
Die Gefahr der Verknüpfung
eben auch noch ein paar Nebeneffekte, die vielleicht nicht nur angenehm waren, sondern im schlimmsten Fall eines Tages durchaus höchst unangenehm werden könnten. E-Government 2.0 war zum Beispiel nicht nur ein Konjunkturprogramm für die deutsche IT-Branche und die Hersteller von Ausweiskarten und elektronischen Lesegeräten, die ja künftig zigmillionenfach, was die Scheckkarten anging, und zu Hunderttausenden, was die Leser anging, gebraucht würden. Sondern Deutschland sollte sich auch weltweit als Marktführer etablieren, was die Datenstandards und ihre Verarbeitungsstrukturen in der öffentlichen Verwaltung anging. Eine Vision, die noch ihrer Verwirklichung harrt – und die letztlich auch eher unwahrscheinlich ist. Denn der Umbau in Richtung Informationstechnologie ließ sich doch nicht ganz so schnell umsetzen wie ursprünglich gedacht. Und daran waren Politik und Verwaltung selbst nicht unschuldig. Denn bei der Umsetzung der E-Card-Strategie verfolgte man einmal mehr das klassische Vorgehen, das praktisch immer angewandt wird, wenn es um Fragen des Datenschutzes geht. Und die geht so: Erst einmal den eigenen Wissensdrang ungehemmt ausleben und möglichst viele Datenanforderungen in die Konzeption hineinschreiben – wenn dann Proteste kommen, kann man ja immer noch zurückrudern. Politik und Verwaltung gehen fast immer so vor, das ließ sich in den vergangenen Jahren ständig beobachten.
Die Gefahr der Verknüpfung Bürokratieabbau und Verwaltungsvereinfachung hin oder her: Vom Grundgedanken her ist der Aufbau der verschiedenen Datenbanken beim eGovernment 2.0 zumindest verfassungsrechtlich bedenklich. Denn schon vom Ansatz her ist deutlich erkennbar, dass die Daten eigentlich abgeglichen werden sollten. Es besteht zumindest die Möglichkeit dazu. Und wer die Verwaltung vereinfachen will und Kosten sparen, der wird es zwangsläufig als unsinnig betrachten, dass Beamte Informationen und Daten ermitteln sollen, die anderswo längst 63
Schröders digitale Euphorie: Deutschland auf dem »Information Highway«
aufgenommen und überprüft worden sind. Viel einfacher, sinnvoller und kostengünstiger ist es doch, die bereits ermittelten Daten von Behörde zu Behörde zu verschieben und auf den IT-Systemen verfügbar zu halten – wenn es denn schon nicht möglich ist, über diese Informationen auf einem gemeinsamen, gewaltigen »Bundes-Server« zu verfügen, weil das nun mal die Rechtslage verbietet. Die Datenformate und Verfahrensprotokolle sind jedenfalls vorsichtshalber schon einmal aufeinander abgestimmt. Natürlich erleichtert das der Verwaltung den Datenabgleich, sollte er einmal in Teilbereichen oder ganz erlaubt werden… das könnte immense Kosten sparen – und birgt gleichzeitig eine große Gefahr, wie alles, was mit der elektronischen Ver- und Bearbeitung von Daten zu tun hat. Und so bleiben immer Bedenken, wenn der Staat sich anschickt, Daten zu sammeln.
64
Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte Es gibt jedoch auch Ausnahmen von der Regel. So liefen einige der Vorhaben zum eGovernment nahezu völlig geräuschlos ab. Die Gründe dafür, warum die elektronische Steuererklärung, der elektronische Dienstausweis und die elektronische Aufenthaltskarte vergleichsweise wenig Aufsehen erregten und kaum einmal Proteste hervorriefen, sind durchaus unterschiedlich. Zum einen haben sie damit zu tun, dass sie nur wenig Neuerungen und Veränderungen brachten, zum anderen, dass die Möglichkeiten des Widerstands nur sehr eingeschränkt vorhanden waren. Die elektronische Steuererklärung, abgekürzt Elster, ist alles in allem wohl eine Erfolgsgeschichte staatlichen Handelns im Zusammenhang mit der elektronischen Datenverarbeitung. Das hängt in erster Linie damit zusammen, dass sie von großen Teilen der Fachöffentlichkeit als eine Arbeitserleichterung begriffen wurde. Tatsächlich war der Ausgangspunkt der Entwicklung ja vor allem, die Abgabe der Steuererklärung so einfach wie möglich zu machen, sowohl für die Steuerpflichtigen als auch für die bearbeitenden Steuerbeamten. Und die Sache lief obendrein in geradezu atemberaubender Geschwindigkeit ab, verglichen mit den normalen Abläufen in Behörden. 1996 beschloss eine Arbeitsgruppe der obersten Finanzbehörden des Bundes und der Länder, die Voraussetzungen für eine elektronische Steuererklärung zu untersuchen, und schon 1997 hatte die Oberfinanzdirektion München als federführende Behörde ein modulares Softwarekonzept zur Datenvermittlung entwickelt. Die erste Elster-Kundensoftware konnte dann schon im Oktober 1997 ausgeliefert werden, zuerst an zwölf Anbieter von Steuererklärungsprogrammen. Im Januar 1999 wurde Elster dann offiziell als Verfah65
Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte
ren zur elektronischen Übermittlung von Einkommensteuererklärungen eingeführt. Zug um Zug kamen dann Ergänzungen hinzu, erst für die Gemeinden, Landkreise, Kammern und Verbände, dann weitere Programme für Privatpersonen und Firmen. Seit 2005 sind fast alle in Deutschland steuerpflichtigen Arbeitgeber und Unternehmer dazu verpflichtet, ihre Lohnsteueranmeldungen und Umsatzsteuer-Voranmeldungen sowie die Lohnbescheinigungen für ihre Arbeitnehmer elektronisch über das Elster-System abzuwickeln. Elster ist längst akzeptiert. Das beruht im Wesentlichen darauf, dass die Online-Version sich praktisch gar nicht von der früheren PapierVersion unterschied: Wer seine Steuererklärung abgab, hatte das Gleiche zu erledigen wie vorher – nur musste er sie jetzt nicht mehr in einen Umschlag stecken und zur Post bringen. Auf der anderen Seite mussten die Steuerbehörden die Formulare nun nicht mehr erst mühsam von der Maschine einlesen lassen. Arbeitserleichterung, ohne dass noch mehr Daten erhoben werden als bisher schon: Das war letztlich eine überzeugende Neuerung für die Bürger. Inzwischen werden mehr als acht Millionen Einkommensteuererklärungen mit Elster abgegeben, außerdem 41 Millionen Umsatzsteuer-Voranmeldungen und 19 Millionen Lohnsteuer-Anmeldungen.
Die lückenlose Erfassung der Nichtdeutschen Wenig spektakulär verläuft bislang auch die geplante Einführung einer elektronischen Aufenthaltskarte für rund 4,3 Millionen Ausländer, die nicht aus EU-Staaten kommen und in Deutschland leben. Eine solche Chipkarte war bereits 2008 von der EU zur europaweiten Einführung beschlossen worden. Sie soll in Deutschland neben einer digitalen Signatur als Identitätsnachweis fürs Internet ein digitales Foto und zwei Fingerabdrücke enthalten und den sogenannten »Aufenthaltstitel« ersetzen, der bislang in den Pass des Ausländers eingeklebt wird. Die biometrischen Daten sollen von den Ausländerbehörden eingelesen werden und an die Bundesdruckerei übermittelt werden, wo 66
Die lückenlose Erfassung der Nichtdeutschen
dann die Chipkarten hergestellt werden. Man will so die illegale Einwanderung erschweren. Eine zentrale Speicherung der Fingerabdrücke sei nicht vorgesehen, verlautbart das Bundesinnenministerium. Ein genauer Zeitplan für die Einführung der Chipkarte steht noch nicht fest. Protest gab es bislang aus den Reihen der Grünen und der Linken. Memet Kilic, der integrationspolitische Sprecher der Grünen-Bundestagsfraktion, stößt sich vor allem an der Erfassung der Fingerabdrücke, die für Asylbewerber und unerlaubt Einreisende bereits seit 2003 europaweit gängige Praxis ist: »Fingerabdrücke sind erkennungsdienstliche Behandlungen von Personen. Dies haben die Immigranten in unserem Land nicht verdient.«22 Verdient haben sie es nicht, aber sie sind es in gewisser Weise gewohnt, weshalb es nicht verwundert, dass sich kaum jemand über die neue elektronische Aufenthaltskarte aufregt. Schon 1984 hat der damalige Bundesdatenschutzbeauftragte Hans Peter Bull festgestellt, dass Nichtdeutsche »durch besonders umfangreiche Datenerfassung und -auswertung diskriminiert werden«. Und sein späterer Nachfolger im Amt, Peter Schaar, kommt in seinem Buch Das Ende der Privatsphäre 2008 zu dem Schluss: »Es gibt keine andere Personengruppe, die in einer vergleichbaren Intensität vom Staat erfasst wird wie unsere ›ausländischen Mitbürger‹.«23 So werden im Kölner Ausländerzentralregister (AZR) noch immer EU-Ausländer erfasst, obwohl das eigentlich gegen die europäische Integration verstößt. Daneben werden sowieso sämtliche Daten zu laufenden ausländerrechtlichen Verfahren gespeichert, öffentliche Stellen müssen die Ausländerbehörden unaufgefordert über Ausweisungsgründe und andere Fakten unterrichten, die den Aufenthaltsstatus berühren könnten. Und auf die Daten aus dem Ausländerzentralregister dürfen inzwischen schon sehr viele Behörden zugreifen, seit es die Antiterrorgesetze gibt. Da fällt es dann kaum noch auf, dass nun künftig eine Art »biometrische Zentraldatei« für den nichtdeutschen Teil der Bevölkerung geschaffen wird – möglicherweise auch einfach als Probelauf für den großen Rest der Einwohner Deutschlands. 67
Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte
Ein Dienstausweis für Beamte und Soldaten Noch geräuschloser gestaltet sich offenbar die Einführung des elektronischen Dienstausweises für staatliche Behörden und die Bundeswehr – warum sollten sich die Bediensteten auch groß dagegen wehren, vor allem öffentlich? Gearbeitet wird am elektronischen Dienstausweis seit nunmehr zehn Jahren; die erste Pilotphase fand mit 100 Mitarbeitern des Bundesinnenministeriums bereits von November 2001 bis Juni 2002 statt. Die Chipkarte ist multifunktional, dient als Ausweis, als Zeiterfassung, zur Zutrittskontrolle, zur Authentisierung und hat eine elektronische Signatur. Man soll sich damit am PC anmelden und E-Mails verschlüsseln können. Die Ausweiskarte funktioniert ähnlich wie der neue Personalausweis mit einem RFID-Chip. Als erste Behörde hat das Bundesinnenministerium 2008 den elektronischen Dienstausweis eingeführt; alle anderen staatlichen Einrichtungen werden nach und nach folgen.
68
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte Die elektronische Gesundheitskarte (eGK) sollte den Einstieg bringen ins eGovernment, so hatte sich die Regierung Schröder das vorgestellt. Gerade im Gesundheitswesen mit seinen exorbitant hohen Kosten dachte sich die Politik wohl, könnte sich die segensreiche Wirkung einer elektronischen Verwaltung besonders überzeugend aufzeigen lassen. Deshalb sollte die Einführung der elektronischen Gesundheitskarte schon zum 1. Januar 2006 abgeschlossen sein und nach elf Jahren die bisherige Krankenversicherungskarte (KVK) ablösen. Parallel dazu sollte eine elektronische »Heilberufskarte« eingeführt werden, mit der sich Ärzte, Pfleger, Assistenten und Apotheker ausweisen können. Anders als die alte KVK sollte die eGK durch den auf ihr enthaltenen Prozessorchip erweiterte Möglichkeiten beinhalten, etwa zum digitalen Nachweis der Identität oder zur Speicherung von Daten wie zum Beispiel Arzneimitteldokumentationen für den Notfall oder elektronische Rezepte. Doch die herkömmliche Krankenversicherungskarte sollte ein erstaunlich langes Leben haben, sie gilt noch heute im gesamten Bundesgebiet, und erste Tests mit der elektronischen Karte wurden erst Ende 2009 in der Pilotregion Nordrhein in Nordrhein-Westfalen begonnen. Nun peilt das Gesundheitsministerium die Einführung der Karte für 2012 an. Ob es dazu kommen wird, lässt sich heute noch nicht sagen, ist aber nach den bisherigen Erfahrungen eher unwahrscheinlich. Warum die elektronische Gesundheitskarte bislang so fulminant gescheitert ist, dafür gibt es gleich eine ganze Reihe von Gründen. Und im Wesentlichen geht es dabei um den Datenschutz, den nach den Plänen des Gesundheitsministeriums die Krankenkassen, die 69
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
die Karte ja auch ausgeben sollen, sicherstellen müssen. Besonders kritisch stehen der elektronischen Karte aber die Ärzte und ihre Berufsvereinigungen gegenüber, auch Patientenverbände haben große Bedenken, was die Sicherheit der Daten angeht. Hinzu kommt der gewaltige Umfang dieses IT-Projekts. Schließlich sollen hier rund 80 Millionen Versicherte, 260 Krankenversicherungen, 2.200 Krankenhäuser, 21.000 Apotheken und 188.000 Ärzte eingebunden werden. Vordergründig unterscheidet sich die neue, elektronische Gesundheitskarte nicht entscheidend von der alten, sieht man einmal davon ab, dass sie laut Gesetz ein Lichtbild und die Unterschrift des Versicherten enthalten muss, um ihn eindeutig identifizieren zu können. In der bisherigen Version, der Krankenkassenkarte, war das noch nicht für notwendig erachtet worden. Ansonsten enthält die neue Karte in ihrer Basisversion die gleichen Daten, die schon in der alten Krankenkassenkarte enthalten waren, nämlich: h die Bezeichnung der ausstellenden Krankenkasse mit einem Kennzeichen für die Kassenärztliche Vereinigung, in deren Bezirk der Versicherte seinen Wohnsitz hat, h Familienname und Vorname des Versicherten, h Geburtsdatum, h Geschlecht, h Anschrift, h Krankenversichertennummer, h Versichertenstatus, unter bestimmten Voraussetzungen auch in einer verschlüsselten Form, h Zuzahlungsstatus, h Tag des Beginns des Versicherungsschutzes, h bei befristeter Gültigkeit der Karte das Datum des Fristverlaufs. 70
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
Zusätzlich, so das Anforderungsprofil, sollte die elektronische Gesundheitskarte auch noch einige Erweiterungsmöglichkeiten bieten, um die Flut ärztlicher Verordnungen künftig auf papierlosem Weg abwickeln zu können – schließlich werden in Deutschland Jahr für Jahr nicht weniger als 700 Millionen Rezepte ausgestellt, elektronisch erstellt, ausgedruckt, gestempelt, zur Apotheke getragen, per Post übermittelt und schließlich bei der Krankenkasse wieder eingescannt. Das ist ziemlich umständlich und anachronistisch, finden viele. Die Karte sollte deshalb nach den Vorstellungen des Bundesgesundheitsministeriums auch enthalten können: h ärztliche Verordnungen (elektronische Rezepte), h Berechtigungsnachweis für EU-Ausländer (europäische Krankenversicherungskarte). Außerdem stellte man sich vor, dass weitere, freiwillige Angaben auf der Gesundheitskarte möglich sein sollten, und zwar: h medizinische Daten, die für die Notfallversorgung erforderlich sind, h der sogenannte elektronische Arztbrief, h Daten zur Prüfung der Arzneimittel-Therapiesicherheit (persönliche Arzneimittelrisiken und -unverträglichkeiten), h die sogenannte elektronische Patientenakte, h weitere vom Versicherten oder für ihn zur Verfügung gestellte Daten (Patientenfach), h Daten über die in Anspruch genommene Leistungen und deren vorläufige Kosten für den Versicherten. Freilich gab es auch technische Grenzen: Wegen der begrenzten Speicherkapazität auf dem Chip, der nur 32 Kilobyte (KB) umfasst, könnten neben den Notfalldaten nur noch bis zu acht elektronische Rezepte auf der Gesundheitskarte gespeichert werden. 71
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
Zugriff auf all diese Daten dürfen neben dem Versicherten selbst nur Ärzte, Zahnärzte und Apotheker erhalten, daneben aber auch deren jeweilige Assistenten und Gehilfen sowie andere Dienstleister, die ärztlich verordnete Leistungen erbringen, außerdem Psychotherapeuten und in Notfällen auch Angehörige eines anderen Heilberufs. Der Versicherte selbst kommt an seine Daten nur mit Hilfe einer sechsstelligen PIN heran. Und ist damit leider auch schon mal überfordert: In ersten Testregionen werden zwischen 30 und 75 Prozent der Versichertenkarten und der Heilberufskarten schon bei der ersten Benutzung wegen falscher PIN-Eingaben dauerhaft gesperrt…
Der Hindernislauf zur Einführung Die eigentlichen Probleme bei der Einführung der elektronischen Gesundheitskarte waren freilich ganz anderer Art als nur deren technische Einschränkungen. Schon 2003 war ein Projektkonsortium zur Entwicklung und Einführung der Karte gegründet worden, mit dem recht komplizierten Namen »bIT4health« (der Name soll bedeuten: »better IT for better health«). Ihm gehören unter anderem IBM Deutschland, das Fraunhofer-Institut für Arbeitswirtschaft und Organisation sowie SAP Deutschland an. Für die Umsetzung wurde im Januar 2003 die neue Betriebsgesellschaft »Gematik« (= Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH) gegründet. Ihr gehörten die Spitzenverbände der Selbstverwaltung an: also die Bundesärztekammer, die Zahnärztekammer, der Apothekerverband, die Krankenhausgesellschaft, der GKV-Spitzenverband, die Kassenärztliche Vereinigung und der Verband der privaten Krankenversicherer. Damit begann nun jedoch eine Geschichte eines Misserfolgs, wie er größer kaum hätte ausfallen können, und vielleicht lag es ja auch daran, dass man sich in der Gesundheitspolitik immer auf vermintem Gelände bewegt. Abgesehen von allen anderen gesellschaftlichen Diskussionen und Debatten um die Gesundheitskarte – die Sache funktionierte schon in der Gematik-Gesellschaft nicht so richtig. 72
Der Hindernislauf zur Einführung
Denn die verschiedenen, dort vertretenen Interessengruppen waren durchaus unterschiedlicher Ansicht, wie mit der Karte umzugehen sei, und auch innerhalb dieser Gruppen waren die Meinungen geteilt. So spricht sich der Deutsche Ärztetag bei seinem turnusmäßigen, jährlichen Treffen immer wieder mit einer einigermaßen stabilen Mehrheit von rund 60 Prozent gegen die Einführung der elektronischen Gesundheitskarte aus. Die anderen 40 Prozent sehen sie jedoch durchaus als praktikables Hilfsmittel. Die Zusammensetzung der Gematik GmbH aus je zur Hälfte Kassenvertretern und Ärzten und Apothekern erwies sich jedenfalls als wenig hilfreich. Die Gematik, urteilt das Fachmagazin für die Gesundheitswirtschaft KMA Online im April 2010, »musste im Laufe ihres fast fünfjährigen Bestehens reihenweise Projektvorgaben einkassieren. Die Lobbygruppen machen die Gematik nahezu beschlussunfähig, weil sie sich in zentralen Fragen nicht einigen.« Und die Bundesverbraucherzentrale kommt zu dem Schluss: »Die Entscheidungsprozeduren der gemeinsamen Selbstverwaltung sind für ein solches Großprojekt zu schwerfällig, die gegenseitige Blockade wird allzu häufig belohnt.« So wurden die Gesellschafter der Gematik schon untereinander nicht einig, und schließlich funktionierte auch die Abstimmung mit dem Gesundheitsministerium nicht, was den Zeitplan anging. Immerhin vereinbarte man ein vierstufiges Testverfahren für die Einführung der Karte. Daran festhalten wollte auch die Regierungskoalition von CDU/CSU und FDP, auch wenn Bundesgesundheitsminister Philipp Rösler (FDP) ankündigte, man wolle die geplanten Funktionen der Karte als elektronisches Rezept und als elektronische Patientenakte vorerst nicht einführen. Auf der Cebit 2010 sagte er wörtlich: »Wir gehen schrittweise vor und beginnen mit einer erweiterten und datenschutzrechtlich sicheren Krankenversichertenkarte. Dabei konzentrieren wir uns zunächst auf ein modernes Versichertenstammdatenmanagement und die Notfalldaten. Gleichzeitig werden wir den Wunsch der im Gesundheitswesen Tätigen nach einer sicheren Kommunikationsinfrastruktur schnellstmöglich umsetzen. Sie ermöglicht beispielsweise den Austausch von Arztbriefen zwischen 73
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
zwei Ärzten.« Mittlerweile hat Rösler den Krankenkassen gedroht: Diejenige Kasse, die bis Ende 2011 nicht mindestens 10 Prozent ihrer Mitglieder mit Karten versorgt habe, müsse mit Sanktionen rechnen und werde dazu verpflichtet, ihre Verwaltungskosten um 2 Prozent zu reduzieren.
Die Argumente der Kritiker Die Hauptpunkte, die am Konzept der elektronischen Gesundheitskarte von Anfang an immer wieder kritisiert werden, hauptsächlich von Seiten der Ärzte und ihrer Verbände, ist die Möglichkeit einer zentralen Datenspeicherung, die zwar nicht vorgesehen ist, aber eben auch nicht völlig ausgeschlossen werden kann. Möglicherweise, so die Ärzte, könne da auf sensible Patientendaten von Unbefugten zugegriffen werden. So entstehe eine Art »gläserner Patient« – aber zugleich auch ein »gläserner Arzt«, weil dessen Therapie viel genauer nachvollzogen werden kann als es bisher der Fall ist. Das, behaupten manche Befürworter der Gesundheitskarte, sei auch mit ein Grund dafür, weshalb so viele Ärzte gegen sie sind: Die Kassen hätten nämlich ein viel besseres Instrument zur Kostenkontrolle und könnten leichter gegen ihrer Ansicht nach unnötige Medikamentierung einschreiten. Kurz: Die Arbeit der Ärzte würde transparenter werden. Abgesehen davon gibt es tatsächlich einige Unwägbarkeiten, etwa in der Arbeit mit der Arztsoftware und der Zuverlässigkeit des Verbindungsaufbaus mit den zentralen Datenservern im Internet. Datenschützer wie Thilo Weichert aus Schleswig-Holstein sehen trotzdem Vorteile in der neuen Technik: »Tatsächlich kann dieses Sicherheitsinstrumentarium als ausreichend zur Wahrung des Datenschutzes angesehen werden, ja sogar als vorbildlich.« Ähnlich äußerte sich der Bundesbeauftragte für den Datenschutz, Peter Schaar. Alle medizinischen Daten dürften ja nur mit ausdrücklicher Einwilligung des Patienten gespeichert werden, außerdem würden die Grundsätze der Datensparsamkeit und der Datenvermeidung eingehalten. 74
Die Argumente der Kritiker
Man muss dabei freilich auch berücksichtigen, dass die Datenschützer von einem teilweise recht schlampigen Umgang mit Patientendaten ausgehen, wie er bisher in Arztpraxen gang und gäbe ist. Denn da werden sensible Auskünfte oft völlig ungesichert per Fax oder per EMail von Praxis zu Praxis übermittelt. Und der Umgang mit Patientendaten ist der Hauptpunkt der Kritik. Martin Grauduszus, der Präsident der Freien Ärzteschaft, behauptete etwa am 23. September 2007 auf einer Demo gegen die Vorratsdatenspeicherung, die Gesundheits- und Krankendaten würden der Obhut der Ärzte entzogen, der Schutz der ärztlichen Schweigepflicht sei damit nicht mehr gegeben. Die Gesundheitskarte, so Grauduszus, sei »der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswesens über das Internet – mit zentraler Speicherung auf Zentralservern – auch der intimsten Patientendaten, intimer Daten der Menschen, unserer Patienten«.
»Gigantisches Überwachungsprojekt«
Als »gigantisches Überwachungsprojekt« sieht das Komitee für Grundrechte und Demokratie die Gesundheitskarte, denn die erfassten Daten könnten zur »Kontrolle des Verhaltens von Ärzten und Patienten« dienen. Elke Steven vom Grundrechte-Komitee: »Mit der Einführung der elektronischen Gesundheitskarte werden diese sensiblen Daten auf vernetzten Rechnern gespeichert und von überall zugänglich werden. Die Gewährleistung des Datenschutzes wird so äußerst fragwürdig. Bisher gilt das Arztgeheimnis, dann aber wird der Patient die Verantwortung tragen.« Das sei nicht nur aus Datenschutzgründen nicht in Ordnung, sondern auch gesundheitlich bedenklich. Denn die Karte fördere den Trend zur Industrialisierung der Abläufe im Gesundheitssektor, die Arzt-Patienten-Beziehung werde ersetzt »durch formale Rationalität, Ökonomisierung und quantitativ-finanzielle Steuerung«. Dabei gehe es dann irgendwann nicht mehr nur um das Wohl des Patienten als höchstem Gut, so Steven weiter: »Ärzte müssen nach detaillierten Richtlinien vor75
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
gehen, die ihre Therapiefreiheit beschränken. Sie sind gezwungen, die Individualität des Patienten unberücksichtigt zu lassen, da Abweichungen von den erstellten Behandlungsprofilen, die wesentlich beeinflusst wurden von Pharma- und Krankenhausunternehmen sowie Geräteherstellern, sanktioniert werden.«24 Aber auch die mit der Gesundheitskarte verbundenen Kosten sind immer wieder ein Thema. Dazu gehören nicht nur die kostspieligen Neuanschaffungen für Arztpraxen, die technischen Geräte, die notwendig sind, um jederzeit online gehen oder die Karten im Sinne des Datenschutzes sicher einlesen und bearbeiten zu können. Man kann sich vorstellen, dass das mit einigen Ausgaben verbunden ist. Die Kostenschätzungen, die in der Debatte so unterwegs sind, scheinen exorbitant hoch zu sein. Die Rede ist von 1,5 bis 5 Milliarden Euro. Die Unternehmensberatung Booz Allen Hamilton, spezialisiert auf Analysen im Gesundheitssektor, kam sogar auf Einführungskosten zwischen 2,8 und 5,4 Milliarden Euro in den ersten fünf Jahren. Da kann es dann doch einige Zeit dauern, bis sich die Ausgaben wieder amortisiert haben. Der Chaos Computer Club, der die Analyse auf seiner Homepage publizierte, zog daraus folgendes Fazit: »In bester Tradition staatlicher Software-Großprojekte wird hier sehenden Auges ein weiteres extrem kostenträchtiges Prestigeprojekt angegangen, dessen Nutzen in keinem sinnvollen Verhältnis zu den Risiken und absehbaren Problemen steht. Eine erste Sichtung der Daten deutet auf eine massive Kostenexplosion bei der Einführung der Gesundheitskarte und ein weiteres Technologie-Desaster hin.« Und die Gematik GmbH, die die Gesundheitskarte ja überhaupt erst einführen soll, sieht besonders schwarz. Nach Recherchen des ARD-Magazins Monitor geht man dort davon aus, dass die Karte erst 2015 voll funktionsfähig ist und nach dem Worst-Case-Szenario dann 14,1 Milliarden Euro gekostet haben wird. Dem gegenüber stehen Einsparungen von rund einer Milliarde Euro im Jahr, die sich die Bundesregierung davon erhofft, dass Missbrauch verhindert wird, wenn sich nämlich Versicherte Versorgungsleistungen unerlaubt erschleichen – durch Rezeptfälschung oder geborgte Krankenkassenkarten oder durch Ärzte, die Abrechnungsbetrug begehen. 76
Die Argumente der Kritiker
Möglicherweise sind es aber auch nicht die hohen Kosten, die die Gesundheitskarte noch stoppen, sondern die Gerichte. Im August 2010 nämlich zog erstmals ein Versicherter vor Gericht, mit Unterstützung der Freien Ärzteschaft. Das Mitglied der Bergischen Krankenkasse legte beim Sozialgericht Düsseldorf Klage ein gegen die Ausstellung der Gesundheitskarte, die es seit Oktober 2009 in der Pilotregion Nordrhein gibt. Er beantragte, die Verpflichtung zur Nutzung der Karte aufzuheben, weil er Bedenken gegen die Speicherung vertraulicher medizinischer Daten habe. Dies verstoße gegen das informationelle Selbstbestimmungsrecht. Möglicherweise wird der Streit über die Gesundheitskarte also direkt vom Bundesverfassungsgericht entschieden werden.
Am Beispiel Österreichs
In Österreich gibt es die elektronische Gesundheitskarte schon länger, dort heißt sie »Elga« (abgekürzt für »elektronische Gesundheitsakte«) und wurde im Januar 2007 eingeführt. Sie sollte ursprünglich flächendeckend zum Einsatz kommen, nach Protesten dagegen können die Patienten nun selbst entscheiden, ob sie eine Elga haben wollen. Ab 2012 sollen in der Gesundheitsakte Befunde, Laborberichte und Röntgenbilder gespeichert werden. Ärzte hätten dann über das Internet Zugriff darauf. Kritiker bemängeln, durch Elga entstehe eine Art »Super-Google« für personenbezogene Gesundheitsdaten. Außerdem könnte in Zukunft die Leistungsbewilligung eingeschränkt werden, wenn Bürokraten in den Krankenkassen ihre Zugriffsmöglichkeiten ausschöpften. Und besonders vor dem Hintergrund der Entwicklungen in der Gentechnik sei es möglicherweise gefährlich, wenn zu viele Daten über einzelne Personen zentral einsehbar seien25. Erblich bedingte größere Anfälligkeiten für bestimmte Krankheiten könnten zum Beispiel zu deutlich erhöhten Versicherungsgebühren oder gar zum Ausschluss von Leistungen führen.
77
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
Gefahren sehen viele Ärzte auch, wenn die Daten der sogenannten »Vorsorgeuntersuchung Neu« künftig umfassend und personenbezogen ausgewertet würden. Diese Vorsorgeuntersuchung, die es in Österreich seit 2005 gibt, stellt zum Beispiel detaillierte Fragen nach dem Alkoholkonsum, um die Gefahr einer Abhängigkeit zu messen, nach dem Nikotinmissbrauch, nach der Fettleibigkeit, nach sportlichen Aktivitäten, nach Bewegungsgewohnheiten und dem Ernährungsverhalten. Diese Angaben, so befürchten manche, könnten in Zukunft dazu führen, Menschen mit einem bestimmten Lebensstil von medizinischen Leistungen auszuschließen oder sie zu diskriminieren – nach dem Motto: »Selber schuld an deiner Lage, wieso sollen die anderen für dich zahlen?«
Schlimmstenfalls: Die Gesundheitskarte Man braucht keine besonders blühende Fantasie, um sich auszumalen, was gewesen wäre, wenn die Nationalsozialisten schon über die heutigen wissenschaftlichen Erkenntnisse in der Gendiagnostik verfügt hätten. Und was alles hätte geschehen können, wenn derartig umfangreiche Datensätze zur Verfügung gestanden wären, wie sie heute durch die elektronische Gesundheitskarte angesammelt werden könnten. Tatsächlich würden es die heute bekannten Gesundheitsdaten möglich machen, sogenanntes »lebensunwertes Leben« schon sehr frühzeitig auszusondern. Und dass es auch heute noch Gen-Fanatiker gibt, ist nicht zu bestreiten. Man muss aber keineswegs so weit gehen, faschistische Gefahren an die Wand zu malen – schließlich wird ja auch heute laut darüber nachgedacht, welche Behandlungsformen wir uns überhaupt noch leisten können und wollen. Das Schlagwort von der »Kostendämpfung im Gesundheitswesen« macht es schon lange möglich, durch Zuzahlungsbestimmungen Kosten auf den einzelnen Versicherten abzuwälzen, wenn es dieser zum Beispiel an der Vorsorge durch rechtzeitige und regelmäßige Zahnarztbesuche fehlen lässt. Grund78
Was kann man tun?
sätzlich geht der Trend dahin, das Krankheitsrisiko immer weiter zu privatisieren und die Kosten auf das einzelne Individuum abzuwälzen. Die elektronische Gesundheitskarte mit ihrer Patientenakte und dem elektronischen Abrechnungssystem könnte dazu noch erheblich beitragen, weil Therapieentscheidungen immer mehr vom Arzt des Vertrauens auf anonyme Verwaltungsakte verlagert werden. So wird es in Zukunft wohl immer häufiger der Fall sein, dass Krankenkassenangestellte rein nach Aktenlage entscheiden, ob einem Patienten ein Medikament oder eine Therapie zugebilligt wird, ohne ihn je persönlich gesehen zu haben. Ebenso wäre es sehr viel leichter möglich, ganze Risikogruppen, wie zum Beispiel Raucher, wegen angeblichen oder tatsächlichen Fehlverhaltens von bestimmten Behandlungen völlig auszuschließen.
Was kann man tun? Bislang ist die Gesundheitskarte zwar noch nicht eingeführt, und es kann sein, dass es wegen der horrend hohen Kosten auch gar nicht zu ihrer Einführung kommt. Aber man muss damit rechnen. Und so ist es sicher nicht verkehrt, sich zu überlegen – auch zusammen mit dem Arzt des Vertrauens – welche Daten für den Notfall auf die Gesundheitskarte sollen und welche man lieber nicht draufhaben will. Manche, wie Wolfram-Arnim Candidus, Vorsitzender der Deutschen Gesellschaft für Versicherte und Patienten in Heppenheim, schlagen auch vor, das Foto für die Gesundheitskarte aus Protest zu verweigern. Manche Krankenkassen drohen für diesen Fall mit Sanktionen. Der Versicherungsschutz ist aber in keinem Fall gefährdet, solange die Beiträge bezahlt werden. Ansonsten gilt natürlich der Grundsatz der Datensparsamkeit: Je weniger auf der Karte steht, desto besser ist es normalerweise für das Individuum. Im Fall von Notarzteinsätzen ist das sicher anders, aber die einschlägig notwendigen Daten kann man ja mit seinem Arzt besprechen. 79
Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte
Die Gesundheitskarte an sich ist aber gar nicht mal so sehr das Hauptproblem, sondern die Mentalität, die sie transportiert. Die besteht darin, nun auch die Gesundheit als eine Aufgabe für den Markt und das freie Spiel der Kräfte zu betrachten. Was wiederum bedeutet: Appell an die Eigenverantwortung (wie das österreichische Beispiel lehrt) und in zunehmendem Maße die Frage danach, ob sich eine Behandlung »rechnet« und ob der Patient nicht gegebenenfalls selbst zumindest eine Mitschuld an seinem Zustand hat und deshalb nicht auf Kosten der Allgemeinheit geheilt und gepflegt werden muss. Ansätze zu Bewertungen dieser Art gibt es bereits: So müssen es Ärzte zum Beispiel melden, wenn Behandlungen aufgrund eines Piercings notwendig werden. Und chronisch Kranke müssen bei bestimmten Krankheiten unter Umständen mehr Krankenkassenbeitrag zahlen, wenn sie sich nicht »therapiegerecht« verhalten. Die ersten Schritte hin zu standardisierten Gesundheitsleistungen und einer marktgerechten Medizin sind bereits gemacht. Sinnvoller als Boykottaktionen, die man irgendwann ohnehin wird aufgeben müssen, ist es, sich politisch dafür einzusetzen, dass Gesundheitspolitik in Zukunft keine Frage des Marktes sein wird. Das erfordert allerdings auch einigen persönlichen Einsatz.
Infos im Internet: Informationsseite des Bundesgesundheitsministeriums zur Gesundheitskarte: http://www.bmg.bund.de/DE/Gesundheit/GesundheitskarteFocuspage/gesundheitskarte__node.html?__nnn=true Homepage der Betreibergesellschaft für die neue Gesundheitskarte: www.gematik.de Aktionsseite des Vereins »Freie Ärzteschaft e. V.« gegen die Einführung der elektronischen Gesundheitskarte: www.stoppt-die-e-card.de Stellungnahme des Datenschutzbeauftragten von SchleswigHolstein, Thilo Weichert, zur elektronischen Gesundheitskarte: 80
Infos im Internet:
https://www.datenschutzzentrum.de/medizin/gesundheitskarte/ 20090525-weichert-stellungnahme-egk.htm
81
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis Wenn man schon einen neuen Personalausweis auf den Weg bringt, dann kann der doch auch gleich als eierlegende Wollmilchsau dienen, hat man sich vermutlich im Innenministerium gedacht. Die elektronische Lesbarkeit sollte sichergestellt sein, und deshalb hatten die Behörden einen RFID-Chip in das künftige Ausweisdokument eingebaut. Damit hätte es dann ja eigentlich auch sein Bewenden haben können, aber stattdessen wurde der Ausweis gleich noch mit ein paar Zusatzqualifikationen versehen, die man sich normalerweise von so einem Dokument nicht erwartet. Mit dem neuen elektronischen Personalausweis kann man sich jetzt gleichzeitig im Internet und an Automaten ausweisen, Verträge digital unterzeichnen oder Geschäfte rechtsverbindlich abschließen. Allein für den Ausweis hätte es den Chip im Grunde auch gar nicht gebraucht. Denn auf dem RFID-Chip – eine Art Minicomputer, der per Funk von außen angesteuert werden kann und dann seine Informationen sendet – enthält genau die gleichen Angaben, die auch auf den scheckkartengroßen Plastikpass gedruckt sind: Name, Geburtsdatum und -ort, Adresse, Ordens- oder Künstlernamen, Doktorgrad, Gültigkeitsdauer sowie Serien- und Zugangsnummer des Passdokuments und ein digitales Foto des Ausweisinhabers. Auch zwei digitale Fingerabdrücke von den Zeigefingern passen drauf, wie beim elektronischen Reisepass seit 2007, aber sie sind nicht Pflicht. Man kann sie freiwillig abgeben. Sie können dazu dienen, den Ausweisinhaber zweifelsfrei zu identifizieren. Foto und Fingerabdrücke, das ist gesetzlich festgelegt, dürfen nur von Polizei, Zollverwaltung, Steuerfahndern, Pass- und Personalausweisbehörden sowie den Einwohnermeldeämtern eingesehen werden, wenn es um die Identifizierung des 82
Eierlegende Wollmilchsau: Der neue elektronische Persolalausweis
Ausweisbesitzers geht. Die Speicherung ist per Gesetz untersagt, und so werden die Fingerabdrücke in der Datenbank gelöscht, sobald der Ausweis an seinen Besitzer übergeben wurde. Alles andere ist Zusatznutzen für den Ausweisinhaber. Mit dem Online-Chip kann er sich im Internet mit einer sechsstelligen PIN anmelden, ohne sich jeweils einzelne Passwörter merken zu müssen. Etwa beim Online-Banking, beim Einkaufen in Internetshops, bei sozialen Netzwerken, E-Mail-Accounts oder bei Behörden. Autozulassung und Steuererklärung lassen sich dann mit dem »E-Perso« erledigen, versprach das Bundesinnenministerium bei der Vorstellung des neuen Ausweises im August 2010. Man muss diese Funktionen nicht freischalten lassen, kann es aber. Lässt man das nachträglich machen, kostet es dann allerdings sechs Euro Gebühren. Natürlich braucht man aber noch ein Lesegerät, um am heimischen PC die Internetfunktion nutzen zu können. Die billigste Version gibt es schon ab 10 Euro, einige 100.000 davon verschenkte das Bundesinnenministerium zur Einführung gar ans Volk. Und die nötige Software »Bürgerclient« kann man sich unter www.personalausweisportal.de kostenlos herunterladen. Die Basisversion ohne eigene Tastatur ist allerdings nicht geeignet für die Unterschriftsfunktion, die man obendrein noch bei speziellen Anbietern kostenpflichtig holen muss. Die Lesegeräte mit eigener Tastatur sind dann schon etwas teurer, sie kosten rund 60 Euro. Und auch das Zertifikat für die digitale Signatur muss man noch einmal extra bezahlen. So richtig günstig kommt einem das Ausweisdokument, das man ja schließlich haben muss, also nicht. Denn schon die Basisversion ohne den Zusatznutzen kostet 28,80 Euro (für unter 24-Jährige 22,80 Euro).
Doppelt genäht hält besser
Tatsächlich sind die Daten, die auf dem Chip gespeichert sind, übersichtlich: sicher auch eine Reaktion auf die heftigen Debat83
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis
ten um die Einführung des damaligen »maschinenlesbaren« Personalausweises in den Achtzigerjahren. Damals sprachen Datenschützer und Bürgerrechtsgruppen davon, die neue Technik erlaube es, jede Bewegung der Staatsbürger vor allem im Ausland zu verfolgen und Bewegungsprofile zu erstellen, auf lange Sicht zu speichern und mit anderen amtlichen Daten zu vergleichen und in Beziehung zu setzen. Dies ist vom Grundsatz her heute nicht viel anders: Möglich ist das ja nach wie vor. Der RIFD-Chip, landsläufig auch Funk-Chip genannt, hätte solche Ängste eigentlich noch schüren müssen, denn rein theoretisch könnte man von ihm die Daten quasi »im Vorübergehen« herunterlesen. Doch der »Datenklau aus der Hosentasche« funktioniert in der Praxis nicht, weil die Daten auf dem Chip mehrfach verschlüsselt sind. Um sie auszulesen, muss man erst optisch jenen Bereich mit diversen Zahlenreihen auf der Scheckkarte einlesen, der der bisherigen »maschinenlesbaren Zone« (abgekürzt MRZ) entspricht. Erst wenn das geschehen ist, gelangt man an die Daten auf dem RFID-Chip über Funk. Das verwendete Übertragungsprotokoll mit seiner Verschlüsselungstechnik gilt als weitgehend sicher; es wird auch beim elektronischen Reisepass verwendet, und nach derzeitigem Stand bräuchte man rechnerisch mit einem einzigen PC etwa 50.000 Jahre, um die Verschlüsselung zu knacken. Dies kann aber in ein paar Jahren, mit steigender Rechnerleistung und neuen Ansätzen in der Verschlüsselungstechnik, schon wieder ganz anders aussehen. Experten rechnen jedenfalls nicht damit, dass die Verschlüsselung auch in zehn Jahren – das ist die Laufzeit des neuen Personalausweises bei seiner Ausstellung – noch wirklich sicher sein wird. Aber in zehn Jahren sieht sowieso alles ganz anders aus. Diese Binsenweisheit gilt selbstverständlich auch für die mögliche Online-Identifizierung und die elektronische Unterschrift, die mit dem neuen Personalausweis ja ebenfalls angeboten wird. Deren Verschlüsselung funktioniert nach einem anderen Datenprotokoll, das vom staatlichen »Bundesamt für Sicherheit in der Informationstechnik« (BSI) eigens für den neuen Personalausweis entwickelt wurde. Dies ist ei84
Eierlegende Wollmilchsau: Der neue elektronische Persolalausweis
nerseits ein Vorteil, weil die neue Technik staatlicher Kontrolle unterliegt und nicht von einem Privaten beliebig verändert oder gar manipuliert werden kann. Auf der anderen Seite ist das aber auch ein Nachteil, weil heute noch niemand sagen kann, welche Länder das deutsche Protokoll einmal übernehmen werden und welche internationalen Konzerne sich darauf verlassen werden. Denn international einheitliche Standards für Online-Identifizierung und die elektronische Signatur gibt es noch nicht, und es ist noch nicht einmal wahrscheinlich, dass sich dafür die Technologie eines einzelnen Landes, verwendet für ein Ausweisdokument, wirklich durchsetzen wird. Es ist also eher anzunehmen, dass es über kurz oder lang wieder neue, andere Technologien, neue Personalausweise, neue Lesegeräte und neue Zertifikate geben wird. Vorderhand aber funktioniert die ganze Sache so: Um im Internet einkaufen zu können oder Homebanking zu erledigen, gibt der Ausweisinhaber über das Lesegerät eine sechsstellige PIN ein – außerdem erzeugt der Chip auf dem Ausweis eine Zufallszahl, die wiederum mit der PIN verschlüsselt wird. Mit Hilfe des Lesegeräts wird diese Zufallszahl wieder entschlüsselt. Es handelt sich also um eine doppelte Sicherung, was bedeutet: Wer die Daten stehlen will, muss eigentlich sowohl die PIN als auch das Original-Ausweisdokument oder zumindest eine exakte elektronische Kopie davon besitzen. Mit der Identifizierung wird dem Webshop oder der Bank oder einem anderen Unternehmen, mit dem man kommunizieren will, eine Reihe von Daten übermittelt, zum Beispiel Name, Anschrift, Land und Wohnort – man kann auch mitteilen lassen, ob man eine bestimmte Altersgrenze erreicht hat, ohne ein genaues Geburtsdatum anzugeben, und man kann auf diese Weise auch eine sogenannte »pseudonyme Kennung« absichern lassen, also ein Passwort, das man bei einem bestimmten Anbieter immer wieder verwendet. Theoretisch kann man sich also mit seinem Ausweis bei all jenen Diensten immer wieder einloggen, ohne jedes Mal umständlich Passwörter eingeben zu müssen. 85
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis
Angemeldet, und doch nicht erkannt
So ist der neue Personalausweis also durchaus geeignet, um sich im Internet auf Pornoseiten halbwegs sicher anzumelden und doch nicht erkannt zu werden. Die Daten erhält der Anbieter sowieso nur, wenn er ein Zertifikat besitzt, das er gegen einen Identitätsnachweis bei der »Vergabestelle für Berechtigungszertifikate« beantragen kann. Das Zertifikat ist zeitlich befristet und wird gegen Bezahlung bei besonders akkreditierten Diensteanbietern der Bundesnetzagentur ausgegeben: zum Beispiel der Deutschen Telekom, der Post, der Bundesnotarkammer oder der Datev. Hat der Internetdienstleister dieses Zertifikat, so teilt er das dem Kunden auf elektronischem Weg mit, der wiederum kann dann entscheiden, welche Daten er übermitteln will. »Nur die Daten können ausgelesen werden, die nötig sind für das jeweilige Rechtsgeschäft«, erläuterte Bundesinnenminister Thomas de Maizière bei der Vorstellung des neuen Dokuments im Juni 2010, »Wer von mir wissen will, wer ich bin, muss mir zuerst sagen, wer er ist.« Bleibt die Frage, wer etwas von der eID-Funktion wissen will. Denn für kleinere Webshops, die eh nur wissen wollen, ob der Käufer liquide ist, rentiert sich das elektronische Zertifikat kaum. Banken und Fluggesellschaften sind schon eher daran interessiert, sicher auch Finanzämter und andere Behörden. Bei Einführung des Personalausweises im November 2010 waren es nicht einmal 50 Unternehmen, die sich an der elektronischen Kundenidentifizierung beteiligen wollten. Bei einem Pilotprojekt des Innenministeriums mit dem Fraunhofer-Institut waren es immerhin noch 200 Unternehmen gewesen. Nicht ganz das, was sich das Innenministerium vorgestellt hatte: »Wir wollen erreichen«, so de Maizière Mitte 2010, »dass bereits zum Start des Ausweises möglichst viele attraktive Anwendungen unserer Pilotpartner und anderer Anbieter bereitstehen und ihre Zahl schnell wächst.« Gute Chancen bestehen dafür nach wie vor bei Banken und Versicherungen oder großen Anbietern wie Amazon oder Paypal, weil sich durch den Personalausweis ja überprüfen lässt, ob die zusätzlich eingegebenen Kreditkartennummern zum Personalausweis passen. Ob allerdings weltweite soziale Netz86
Was den Kritikern missfällt
werke wie Facebook sich an der Online-Identifizierung beteiligen, ist eher fraglich, weil sie keinen besonderen Nutzen davon haben. Auch die dritte Funktion, die elektronische Unterschrift für rechtsverbindliche Geschäfte, ist noch in der Aufbauphase. Man braucht dafür wieder einmal ein kostenpflichtiges Zertifikat, und um die Unterschrift dann tatsächlich rechtswirksam leisten zu können, ein sogenanntes »Komfort-Lesegerät« mit Tastatur zur Eingabe der PIN, das wie gesagt um die 60 Euro kostet. Ob sich diese Anschaffung für den Durchschnittsbürger wirklich lohnt, ist fraglich.
Was den Kritikern missfällt Anders als bei der Einführung des maschinenlesbaren Personalausweises Anfang der Achtzigerjahre regte sich diesmal zum Einführungstermin am 1. November 2010 kaum Kritik an der staatlichen Datensammlung selbst. Denn der Grundsatz der Datensparsamkeit wurde ja sichtlich eingehalten, und die früher gängige Befürchtung, der Staat könne seine Bürger elektronisch ausspionieren und perfekte Bewegungsprofile erstellen, scheint mittlerweile niemanden mehr zu beunruhigen. Die allgegenwärtige Überwachung ist ja schließlich ohnehin vorhanden. Wesentlich kritischer sind freilich die mitgelieferten möglichen Sicherheitslücken des neuen Personalausweises, was die OnlineSicherheit angeht. Die Tageszeitung taz brachte in ihrer Ausgabe vom 26. August 2010 schon mit der Schlagzeile auf den Punkt, was das Problem sein könnte an dem neuen elektronischen Personalausweis: »Joboffensive für Cyberkriminelle« stand dort über einem Artikel, der sich mit den Sicherheitslücken des künftigen Personalausweises befasste. In der Tat sind es weniger die gespeicherten Daten, die Argwohn hervorrufen, sondern vielmehr die Missbrauchsmöglichkeiten des RFID-Chips auf der Karte. Und die haben es in sich. Der in Hamburg ansässige Chaos Computer Club (CCC), der immer gefragt wird, wenn es in den Medien irgend87
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis
wie um Sicherheitslücken in der Informationstechnologie geht, entdeckte gleich mehrere davon. Sein Sprecher Frank Rosengart meinte, bei der Technik seien Abstriche gemacht worden, um möglichst viele Lesegeräte verteilen zu können. Im Grunde seien das »sehr einfache Plastikteile«, wird er in der Süddeutschen Zeitung zitiert26. Denn das einfache Lesegerät, das wie ein USB-Stick in den PC gestöpselt wird, ist extrem unsicher. Weil es keine eigene Tastatur hat, sondern die PIN über die Computertastatur eingegeben werden muss, können Trojaner diese PIN auslesen, ohne dass der Besitzer des Passes etwas bemerkt. Doch ausgerechnet das Bundesinnenministerium brachte mehr als eine Million dieser billigen Lesegeräte als »Starter Kit« über Computerzeitschriften und Banken unters Volk und zahlte dafür 24 Millionen Euro aus dem Konjunkturpaket II. Auf der Rangliste der Länder mit den meisten von Viren infizierten Computern nimmt Deutschland den dritten Rang ein; Experten schätzen, dass mehrere hunderttausend Geräte von Trojanern verseucht sind, ohne dass die Eigentümer das auch nur ahnen. Vor diesem Hintergrund ist es natürlich besonders ungünstig, wenn diese Eigentümer mit unsicheren Lesegeräten arbeiten. Der Bundesdatenschutzbeauftragte Peter Schaar warnt davor: »Meine Befürchtung ist, dass jetzt durch die Verwendung dieser einfachen Leser eine Technologie mit dem neuen Personalausweis verbunden wird, die angreifbar ist.« Besonders gefährdet sei man natürlich, wenn der Ausweis irgendwo hinterlegt werden muss, etwa in einem Hotel oder auf einem Campingplatz. Dann sei »Gefahr im Verzug«, weil niemand wisse, wer an die Daten herankomme. Constanze Kurz, Diplom-Informatikerin an der Berliner HumboldtUniversität und Mitglied im Chaos Computer Club, sagt zwar auch, dass es für Hacker schwierig wird, private Computer anzugreifen, wenn alle Anwendungsprogramme auf dem neuesten Stand sind und Firewall wie Virenscanner ebenfalls in der aktuellsten Version aufgespielt sind. Dennoch findet sie die Beteuerungen aus dem Innenministerium, hier habe man es mit dem besten technischen Sicherheitskonzept zu tun, das derzeit auf dem Markt sei, nicht sehr überzeugend: »Wenn das Konzept schon so toll ist, warum muss 88
Was den Kritikern missfällt
man es (die Karte, Anm. d. Red.) dann vom Lesegerät runternehmen wie eine heiße Kartoffel?«27 Ein Problem mag unter Umständen auch die digitale Signatur darstellen, so der Chaos Computer Club. Nicht, weil sie selbst zu unsicher wäre, sondern weil die Dateiformate wie etwa PDF-Dateien, die damit unterschrieben werden, es sind. Technisch wäre es nämlich möglich, dem Unterschreibenden einen anderen Inhalt vorzutäuschen und Vertragspassagen zum Beispiel während des Unterzeichnens zu verbergen, die in Wirklichkeit jedoch unterschrieben würden. Und eine weitere Schwachstelle könnten die Zertifizierungsstellen sein. »Sollte es betrügerischen Firmen gelingen«, warnt Frank Rosengart, Sprecher des Chaos Computer Clubs, »die Akkreditierungsstelle zu überlisten, bekommen wir womöglich ganz neue PhishingProbleme.« Denn wenn Kriminelle eine Firma gründen und an ein Zertifikat gelangen, so können sie sich auf jede mögliche Weise Daten oder Geld ergaunern – zumindest solange, bis sie auffliegen. Das Nachsehen hätten aber in diesem Fall trotzdem die Geschädigten. CCC – Der Chaos Computer Club »Der Chaos Computer Club ist die größte europäische Hackervereinigung und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen«, schreibt der CCC auf seiner Homepage. »Die Aktivitäten des Clubs reichen von technischer Forschung und Erkundung am Rande des Technologieuniversums über Kampagnen, Veranstaltungen, Politikberatung und Publikationen bis zum Betrieb von Anonymisierungsdiensten und Kommunikationsmitteln.« Damit ist schon recht umfassend beschrieben, was der Chaos Computer Club heute leistet. Gegründet wurde er 1981 in Berlin als eine Vereinigung junger, spontihafter Informatiker. Schon bald aber verlagerte sich sein räumlicher Schwerpunkt nach Hamburg, weil sich die Gründungsmitglieder Wau Holland und Klaus Schleisiek (alias Tim Twiddlebit) meist dort aufhielten. Heute hat der Verein zwischen 2.300 und 3.000 Mitglieder, die dezentral in lokalen Gruppen organisiert sind. Die Mitarbeit im CCC ist nicht an eine formelle Vereinsmitgliedschaft gebunden. 89
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis
Erste Berühmtheit erlangte der Chaos Computer Club Ende 1984, als er den Hauptspeicher des von der Bundespost als sicher bezeichneten Btx-Systems knacken konnte; zahlreiche weitere Hacks, die auf Datenschutzlücken hinweisen sollten, folgten. Seitdem gelten die im CCC Organisierten als Koryphäe, wenn es darum geht, die Sicherheit von Daten zu überprüfen. Der Verein wird regelmäßig konsultiert, wenn es um technische Datenschutzfragen geht. Der CCC arbeitet häufig mit anderen Organisationen zusammen, die sich gegen Zensur, für Informationsfreiheit oder Datenschutz einsetzen, wie etwa die FoeBuD. Er ist auch Mitunterzeichner der gemeinsamen Erklärung des AK Vorrat zum Gesetzentwurf über die Vorratsdatenspeicherung. Der CCC gibt auch die Mitgliederzeitschrift Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende heraus. Die Adresse der Homepage lautet: www.ccc.de.
Schlimmstenfalls: Der Personalausweis Die große Schwachstelle des elektronischen Personalausweises ist, wie erwähnt, die eID-Funktion, mit der Geschäfte im Internet abgeschlossen werden können. Auf diesem Weg können Cyberkriminelle nicht nur theoretisch auf sämtliche Daten zugreifen, sondern im Extremfall auch die Identität des Passinhabers übernehmen. Diese Variante ist gar nicht so unwahrscheinlich. Solange die Karte im Kartenleser steckt, kann ein Hacker auf sie zugreifen und alles Mögliche damit anstellen, ohne dass der Besitzer etwas davon merkt. Hat er es obendrein noch mit einem Billig-Lesegerät zu tun, so kann er mit einem »Keylogger«, wie diese Programme zum heimlichen Mitlesen heißen, auch die PIN erfahren. Und wenn man erst einmal an die PIN herangekommen ist, kann man sie auch ändern, ohne dass der Ausweisinhaber es wahrnimmt. Unter Umständen können Hacker damit so lange Unfug treiben, bis der Geschädigte feststellt, dass er nicht mehr an seine Daten herankommt oder bereits viel Geld verloren hat, weil in seinem Namen 90
Was kann man tun?
Geschäfte getätigt wurden. Voraussetzung dafür ist freilich, dass der Cyberkriminelle den Personalausweis selbst oder eine exakte elektronische Kopie davon besitzt, denn die PIN ist ja zweifach verschlüsselt. Sollte ihm das jedoch gelingen – weil der Ausweis unbemerkt gestohlen wurde, weil er unsicher hinterlegt oder verloren wurde –, sieht es unter Umständen schlecht für den Inhaber aus. Wer für mögliche Schäden aufkommt, ist bislang nicht geklärt.
Was kann man tun? Natürlich kann man sich gegen den elektronischen Personalausweis letztlich nicht wehren, weil jeder Bürger dazu verpflichtet ist, einen zu besitzen und mit sich zu führen. Und seit dem 1. November 2010 werden nun auch keine anderen mehr ausgegeben. Die neuen sind zehn Jahre gültig, und beim rasanten technischen Fortschritt, mit dem wir es zu tun haben, wird es in zehn Jahren wohl sicher wieder eine neue Version geben. Bis dahin ist freilich genug Zeit, die politischen Rahmenbedingungen zu beeinflussen – und dafür zu sorgen, dass das künftige Ausweisdokument nicht noch mehr Überwachungsmöglichkeiten bietet und einem wirklichen Datenschutz gerecht wird. Möglich ist das in der Theorie ja immer. Vorderhand hat man es aber nun mit dem elektronischen Personalausweis 1.0 zu tun. Und hier drängen sich ein paar Vorsichtsmaßnahmen geradezu auf. Wer ganz sicher gehen will, dass nicht Cyberkriminelle und Hacker sich seines Ausweises bedienen, der sollte zumindest vorerst auf die Online-Funktionen verzichten. Entscheidet man sich später dafür, sie doch freizuschalten, so kostet das zwar sechs Euro, aber das ist möglicherweise immer noch billiger, als wenn man Online-Gangstern ungewollt freien Zugang zu seinem Personalausweis ermöglicht. Will man die Online-Funktionen nutzen, so sind die gängigen Sicherheitsregeln für den PC unbedingt einzuhalten. Das heißt, der Computer sollte über eine aktuelle Firewall und Virenscanner verfügen und darf selbstverständlich nicht von Viren infiziert sein. 91
Eierlegende Wollmilchsau: Der neue elektronische Personalausweis
Des Weiteren sollte man ein Lesegerät mit eigener Tastatur zur Eingabe der PIN verwenden. Die sind leider nicht ganz billig, aber lohnen sich, wenn man mit dem Personalausweis online gehen will. Über die Computertastatur eingegebene Geheimzahlen lassen sich wie gesagt mit »Keylogger«-Programmen stehlen, was nicht funktioniert, wenn das Lesegerät eine separate Tastatur hat. Und dann sollte man die Karte nur kurz auf dem Lesegerät liegen lassen, um die Daten zu erfassen: Je länger sie sich dort befindet, um so länger haben Hacker Zeit, auf die Daten zuzugreifen. Verliert man den Ausweis, so muss man ihn möglichst sofort sperren lassen, und zwar über eine rund um die Uhr besetzte Hotline, die man unter der Telefonnummer 0180-1-33 33 33 erreicht. Dafür ein Kennwort notwendig, das man mit dem gleichen Brief erhält wie die PIN. Außerdem muss man den Verlust der Personalausweisbehörde melden. Hat man obendrein auch die Unterschriftenfunktion freigeschaltet, so muss man sich zusätzlich an den Anbieter des Signaturzertifikats wenden.
Infos im Internet Offizielle Website zur Einführung des Personalausweises: www.personalausweisportal.de
92
Unschöne Elena: Wozu man 40 Millionen Daten braucht Warum das elektronische Datenerfassungssystem der Steuerbehörden den schönen Namen »Elster« trägt, kann man sich schon denken. Die Bürokratie ist ja durchaus erfindungsreich, wenn es um aus Abkürzungen hergeleitete Namen, sogenannte Akronyme, geht, und manchmal hat sie sogar einen gewissen Humor. Im Falle der SuperDatenbank »Elena« wäre der freilich sehr weit hergeholt – denn was der »Elektronische Entgeltnachweis« mit der schönen Griechin zu tun hat, steht irgendwo ziemlich weit in den Sternen. Elena wurde erfunden im Rahmen der Arbeitsmarktreformen der rotgrünen Bundesregierung, die auf Empfehlung von Peter Hartz zustande kamen. Und Elena sollte dem Bürokratieabbau dienen und der Kosteneinsparung. Die Idee dahinter war folgende: Mehr als 3 Millionen deutsche Unternehmen gibt es, und diese müssen Jahr für Jahr bis zu 60 Millionen Bescheinigungen für Behörden ausstellen. Dann nämlich, wenn die 40 Millionen sozialversicherungspflichtigen Beschäftigten zum Beispiel Wohngeld, Kinder- und Elterngeld beantragen, aber auch, wenn sie Anspruch auf Arbeitslosen-, Kurzarbeiter-, Kranken-, Übergangsgeld oder Rentenzahlungen haben. Das verursacht jährliche Kosten von rund 85 Millionen Euro. Die aber, so die Regierung Schröder, könne man einsparen, wenn man den Beschäftigten eine sogenannte »Jobcard« in die Hand drückt, die den Zugriff auf all die notwendigen Daten bei den Behörden erlaubt. Die erforderlichen Daten, die sich ja monatlich ändern können, sind jedoch nicht auf dieser Karte gespeichert. Die Karte enthält lediglich eine digitale Signatur, eine Art elektronischer Unterschrift, mit der die Daten vom Karteninhaber freigegeben werden können. Die Daten selbst, die bisher vom Arbeitgeber angefordert werden mussten – was im Falle von Wohngeldanträgen unter Umständen ja auch peinlich sein konnte –, sollten künftig zentral erfasst werden, 93
Unschöne Elena: Wozu man 40 Millionen Daten braucht
bei einer »Zentralen Speicherstelle« (ZSS) mit Sitz in Würzburg, und zwar für die Dauer von maximal fünf Jahren. So geschah es auch, denn die Speicherstelle gibt es längst, und seit 1. Januar 2010 sind auch alle deutschen Unternehmen, vom Großkonzern bis zur kleinsten Klitsche, dazu verpflichtet, monatlich – statt wie bisher einmal jährlich – alle möglichen personenbezogenen und sozialrelevanten Daten über ihre Arbeiter und Angestellten sowie sonstigen Beschäftigten dort zu melden. Monat für Monat werden seither umfangreiche Datensätze von 40 Millionen Arbeitnehmern übermittelt, die fast alles enthalten, was für ihre Beschäftigung und für die Sozialversicherung irgendwie relevant ist. Diese gewaltigen Datenberge werden jedoch über die »Registratur Fachverfahren« (RFV), eine zwischengeschaltete Stelle, verschlüsselt, bevor sie in der Speicherstelle landen. Entschlüsseln kann man sie nur über die digitale Signatur – mit jener Karte also, die anfangs unter dem Namen »Jobcard« geführt wurde. Wenn ein Beschäftigter nun zum Beispiel Wohngeld oder Arbeitslosenhilfe beantragen will, geht er zur entsprechenden Behörde. Die fordert den Zugriff bei der Zentralen Speicherstelle an, und der Antragsteller kann die Daten dann mit Hilfe seiner Chipkarte und einer PIN freigeben. Das jedoch frühestens im Jahr 2012, wenn das System die erste Ausbaustufe erreicht hat, bei der Bescheinigungen für Wohngeld, Elterngeld und Arbeitslosenunterstützung ausgestellt werden können, und die Karten mit den digitalen Signaturen ausgegeben worden sind. Das erspart dem Beschäftigten unter Umständen längere Wege und seiner Arbeitsstelle viel Papierkram. Einerseits. Denn auf der anderen Seite ist durch Elena eine ganze Menge Mehrarbeit entstanden, vor allem für kleine und mittelständische Unternehmen. Eine Tatsache, die dort zunehmend für Unmut sorgt.
Welche Daten erfasst werden In der Tat erweist sich auch bei Elena wieder einmal die alte Regel als richtig, die da besagt: Sind Wissbegier und Begehrlichkeiten erst 94
Welche Daten erfasst werden
einmal geweckt, so kennen sie keine Grenzen mehr. Und so umfasst der Fragenkatalog für die monatlich abzuliefernden Arbeitnehmerdatensätze stramme 41 Unterpunkte. Dies sind im Einzelnen: h Bruttoentgelt und Steuerklasse, h Kinderfreibetrag, h Angaben zur Tätigkeit, wöchentliche Arbeitszeit, h Renten-, Sozialversicherungs-, Arbeitslosen- und Pflegeversicherungsabzüge, h Lohnsteuer, Solidaritätszuschlag, Kirchensteuer, h Name und Anschrift, Geburtsort, -datum und -name, h Angaben zu Arbeitgeber und Betrieb, h Anzahl, Beginn und Ende sowie »Arten« von Fehlzeiten (zum Beispiel Krankheit, Mutterschutz, Pflegezeit, Elternzeit, Wehrdienst/Zivildienst), h Höhe und Art sonstiger steuerpflichtiger Bezüge (Weihnachtsund Urlaubsgeld, zusätzliche Monatsgehälter, Gratifikationen, Tantiemen, Urlaubsabgeltungen, Abfindungen …), h Höhe und Art von steuerfreien Bezügen (zum Beispiel Pensionskasse-Zuwendungen durch den Arbeitgeber, Kurzarbeitergeld, steuerfreie Fahrtkostenzuschüsse, Zuschüsse bei Mutterschaft), h Zeitpunkt des Beginns sowie voraussichtliches und tatsächliches Ende einer Ausbildung, h Arbeitgeber-Zuschuss zur freiwilligen Kranken- und Pflegeversicherung, h Grund von Arbeitszeitänderungen, h Arbeitsstunden – aufgeschlüsselt in Arbeitsstunden jeder einzelnen Kalenderwoche des Monats, 95
Unschöne Elena: Wozu man 40 Millionen Daten braucht
h Urlaubsanspruch und tatsächlich genommene Urlaubstage, Urlaubsentgelt, h Angaben zu befristeten Arbeitsverhältnissen, h Angaben zu Entlassungen und Kündigungen, h Auskunft über bereits erfolgte Abmahnungen im Vorfeld von Kündigungen, h Schilderung von »vertragswidrigem Verhalten« des Angestellten/Arbeiters, h Vorruhestandsleistungen und -gelder, Abfindungen. Und beinahe wären es noch mehr gewesen. Denn ursprünglich hatte die Verwaltung auch noch Auskunft haben wollen über Fehlzeiten wegen Streiks. Arbeitsministerin Ursula von der Leyen (CDU) machte nach heftigem Protest der Gewerkschaften dann aber doch einen Rückzieher: Die Streiktage sollten nicht mehr einzelnen Beschäftigten direkt zugeordnet werden können, sondern »in einer anderen Größe aufgehen«, auch wenn das die Bearbeitung von Anträgen auf Sozialleistungen umständlicher machen könnte. Auch Angaben über Abmahnungen wurden schließlich aus den Anforderungsprofilen für die Datensätze entfernt, nachdem der Deutsche Gewerkschaftsbund gegen diese Passagen protestiert hatte. Nach wie vor umstritten sind die Angaben zur Kündigung. Denn nicht enthalten sind in den Datensätzen Angaben zu Kündigungsschutzverfahren und wie sie ausgegangen sind.
Die Kosten für Elena Ein wesentlicher Kostenfaktor für das gesamte Erfassungssystem stellt die Chipkarte mit der digitalen Signatur dar. Laut Gesetz sollen diese Kosten die Arbeitnehmer tragen. Wer sich die Karte nicht leisten kann, der bekommt sie über die Bundesagentur für Arbeit bezahlt. Bei der Verabschiedung des Gesetzes am 22. Januar 2009 96
Die Kosten für Elena
im Bundestag rechnete man noch damit, dass diese Chipkarte – die dann von Banken, besonderen »Trust-Centern« oder der Bundesdruckerei ausgegeben werden sollen – bis 2012 etwa 10 Euro pro Stück kosten würden. Die Überraschung kam dann freilich im September 2010. Da nämlich legte der Normenkontrollrat, der die staatlichen Behörden bei der Senkung von Kosten, die durch Bürokratie verursacht werden, unterstützen soll, sein Gutachten zu Elena vor. Das Ergebnis: Die neue Datenbank hilft den Unternehmen, jährlich 90,6 Millionen Euro zu sparen, kostet den Staat aber rund 82,3 Millionen Euro im Jahr. Die Einsparung beträgt also gerade mal 8,3 Millionen Euro. Und auch das dürfte noch freundlich gerechnet sein. Denn während große Konzerne zumindest über EDV-Abteilungen verfügen, die den neuen Anforderungen einigermaßen schnell gerecht werden konnten, kam auf kleinere Betriebe mit oft nur wenigen Beschäftigten ein erheblicher Mehraufwand mit den entsprechenden Kosten zu. Und in kleinen und mittelständischen Unternehmen arbeiten immerhin zwei Drittel aller deutschen Beschäftigten. Noch gravierender sind jedoch die Kosten für die Chipkarten. Statt der erwarteten 10 Euro kam der Normenkontrollrat nämlich auf 60 bis 80 Euro pro Karte, was bedeuten würde: Die gesamte Aktion würde bis zu 3,2 Milliarden Euro kosten, und nicht eben wenige Karten müssten vom Staat bezahlt werden. Zuvor hatten bereits im Juli die Kommunen Alarm geschlagen. Auch sie hatten Kosten von 60 bis 80 Euro pro Chipkarte errechnet. Die hohen Kosten für die erforderlichen Lesegeräte und Terminals in den 11.500 deutschen Gemeinden stießen auf Widerstand, mindestens noch einmal ein zweistelliger Millionenbetrag würde dafür fällig. Das war Bundeswirtschaftsminister Rainer Brüderle (FDP) dann doch etwas zu viel. Schon im Juli 2010 brachte er wegen der Kostenexplosion ein Moratorium für Elena ins Gespräch. Brüderle sagte, die Belastungen dürften nicht »durch die Decke gehen«. Außerdem müsse man die Klagen aus dem Mittelstand ernst nehmen. Letztlich bedeuteten Brüderles Äußerungen jedoch nicht das Aus für Elena, 97
Unschöne Elena: Wozu man 40 Millionen Daten braucht
sondern lediglich einen Aufschub – und den nur so lange, bis die Produktion der Chipkarten entsprechend billig geworden ist oder die digitale Signatur auf andere Weise ermöglicht wird: zum Beispiel durch den neuen elektronischen Personalausweis.
Die Bedenken der Datenschützer Zwar war das Elena-Verfahren ursprünglich in Zusammenarbeit mit dem Bundesbeauftragten für Datenschutz, Peter Schaar, entwickelt worden, und die verschlüsselte Speicherung sowie die Abrufung über die Registraturstelle sind vergleichsweise gut gesichert – wenn auch derzeit offenbar nur durch ein einziges Verschlüsselungssystem, weil es die Chipkarten ja noch nicht gibt, sehr wohl aber die gespeicherten Daten. Auch die Chipkarten-Hersteller gelten manchen Datenschützern als nicht unbedingt verlässlich. Zum Berufsverband der Trustcenterbetreiber e. V. gehören zum Beispiel die Deutsche Telekom oder die Deutsche Post Com, und der Verband ist laut Eigendarstellung eine »Interessenvertretung für Unternehmen, die Dienstleistungen und Produkte für Signaturen anbieten, und sie vertritt die Interessen ihrer Mitglieder bei der Schaffung sicherer Standards«. Da stehe der Datenschutz nicht an erster Stelle, bemängeln Kritiker. Doch daran entzündete sich die Kritik nicht vorrangig. Die ersten Einwände kamen schon in der Planungsphase. Bereits im Dezember 2006 meldete sich die Sprecherin der Landesbeauftragten für Datenschutz und Informationsfreiheit von Nordrhein-Westfalen, Bettina Sokol, in der Süddeutschen Zeitung zu Wort28: »Wir haben da große verfassungsrechtliche Bedenken. Das wäre ein Riesenwust von Daten. Diese Sammlung könnte schnell wieder neue Begehrlichkeiten wecken.« Dabei blieb es nicht. Sobald das große Datensammeln begonnen hatte, zum Stichtag 1. Januar 2010, wurden die Einwände lauter. Der Marburger Bund, die Gewerkschaft der Krankenhausärzte, warnte gleich am 2. Januar davor, die Datenerhebung könne ei98
Die Bedenken der Datenschützer
ne verfassungswidrige Vorratsdatenspeicherung darstellen. Von einem unverhältnismäßigen Eingriff in das Recht auf informationelle Selbstbestimmung sprach der Marburger-Bund-Vorsitzende Rudolf Henke, zugleich auch CDU-Bundestagsabgeordneter. Man werde das Elena-Gesetz rechtlich überprüfen lassen, weil es »Absonderlichkeiten« gebe: »Wenn der Betrieb beispielsweise unter der Rubrik ›Fehlzeiten‹ angeben soll, ob ein Arbeitnehmer ›rechtmäßig‹ oder ›unrechtmäßig‹ gestreikt hat, kann das nur Misstrauen hervorrufen.«29 Auch Frank Bsirske, der Vorsitzende der Dienstleistungsgewerkschaft Verdi, kündigte an, »sämtliche Klagemöglichkeiten« zu prüfen: »Ein ursprünglich sinnvolles Projekt wird durch eine aberwitzige Datensammelwut ins absolute Gegenteil verkehrt.« Auskünfte über Kündigungen, Abmahnungen und Entlassungsgründe gingen den Staat nichts an, so Bsirske: »Das hebelt jeden Persönlichkeitsschutz aus und ist inakzeptabel.«
Missverhältnis zwischen Speicherung und Nutzung
Und so recht glücklich ist auch der Bundesdatenschutzbeauftragte Peter Schaar nicht mit dem, was aus Elena geworden ist. Er beklagte, dass »höchst sensible Daten« abgefragt würden, was die Grenze des Zulässigen überschreite. Auch die Menge der Daten sei nicht mehr verhältnismäßig: »Die weitaus meisten vorrätig gehaltenen Daten werden niemals benötigt, weil viele Betroffene die Sozialleistungen nicht in Anspruch nehmen dürfen« – nämlich die ebenfalls erfassten Beamten, Richter und Soldaten. Das Missverhältnis zwischen der umfassenden Speicherung und der nur sehr punktuellen Nutzung sei verfassungsrechtlich bedenklich, meinte Schaar Anfang 2010. Zu einem vernichtenden Urteil kam ein anderer bekannter Datenschützer. Professor Spiros Simitis, einer der ersten Datenschützer überhaupt in Deutschland, international renommierter Jurist und Mitlied im Deutschen Ethikrat, sieht ebenfalls ein Problem dar99
Unschöne Elena: Wozu man 40 Millionen Daten braucht
in, dass die auf Vorrat erhobenen Daten nicht zweckgebunden gesammelt werden: »Ähnlich wie bei der Gesundheitskarte werden die Voraussetzungen dafür geschaffen, Daten von zig Millionen zu immer detaillierteren Profilen zu verknüpfen. Solange die Verwendungszwecke nicht ebenso eng wie abschließend definiert sind, lassen sich die Profile dann auch mit Angaben verbinden und weiter ausbauen, die in anderen Zusammenhängen erhoben wurden.«30 Und die Widerstände reichten bis ins Regierungslager hinein. Nicht nur, dass die Unternehmerverbände und Mittelstandsvereinigungen nicht so wahnsinnig erbaut darüber waren, nunmehr monatlich eine Fülle von Daten abzuliefern. Der stellvertretende Hauptgeschäftsführer der Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA), Alexander Gunkel, wurde im Berliner Tagesspiegel etwa mit den Worten zitiert, das Potenzial des bundesweiten Erfassungssystems für Arbeitnehmerdaten zum Bürokratieabbau werde »leider nur rudimentär genutzt« und der Aufwand für die Arbeitgeber sei viel zu hoch. Auch Mario Ohoven, Präsident des Bundesverbands mittelständische Wirtschaft (BVMW), outete sich als Elena-Gegner: »Erhebliche Bedenken hinsichtlich der Verfassungsmäßigkeit der Massenspeicherung sensibler Arbeitnehmerdaten« hege sein Verband, und das gelte vor allem für den zusätzlichen Datenbaustein bei Kündigungen und Entlassungen. Auch ein Gutachten des Friedrichshafener Staatsrechtlers Heinrich Wilms, erstellt für den Marburger Bund und den Verband Führungskräfte Chemie, kam zu dem Schluss, Elena sei »unrettbar verfassungswidrig«. Das Ziel des Bürokratieabbaus und der Kostensenkung rechtfertige nicht, gegen den »Schutz überragend wichtiger Gemeinschaftsgüter«, wie es das Recht auf informationelle Selbstbestimmung sei, zu verstoßen31. Und schließlich zeigte sich Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP), selbst eine Klägerin gegen die Vorratsdatenspeicherung, mehr als skeptisch – insbesondere, nachdem eben jene Vorratsdatenspeicherung bei den Telekommunikationsunternehmen vom Verfassungsgericht untersagt worden war. »Es ist sehr frag100
Die Bedenken der Datenschützer
lich«, so die Justizministerin, »ob das Sammeln all dieser Daten geboten ist.« Der Grundsatz der Datensparsamkeit gelte ja auch für den Staat: »Bei dem elektronischen Entgeltnachweis darf es nicht dazu kommen, dass Informationen über Abmahnungen und Streiktage gespeichert werden.«32 Und der ehemalige Bundesinnenminister Gerhart Baum (FDP) befand im Nachrichtenmagazin Spiegel:33 »Das Verfahren enthält eindeutig verfassungswidrige Elemente.«
Die Verfassungsbeschwerde
Gegen das Elena-Verfahren gab es bald diverse Verfassungsbeschwerden vor dem Verfassungsgericht. Die umfangreichste kam auch diesmal wieder vom »Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs« (FoeBuD), der sie gerade noch fristgemäß am 31. März 2010 einreichte, zusammen mit 22.005 Unterstützer-Unterschriften. Führe man die auf Vorrat gespeicherten Elena-Daten mit der neuen Steuer-Identifikationsnummer zusammen, so FoeBuD, so entstehe ein Datenkonglomerat, das den »gläsernen Bürger« jederzeit ermögliche. Widerrechtlich sei die Speicherung von Daten auf Vorrat, und es verstoße gegen das Recht auf informationelle Selbstbestimmung, dass die Arbeitnehmer überhaupt keine Wahlmöglichkeit hätten, sondern ohne ihre Mitwirkung erfasst würden. Am 21. September 2010 lehnte das Bundesverfassungsgericht einen Eilantrag der Münchner Kanzlei Riechwald im Namen von fünf Bürgern gegen Elena zwar ab. Die Anwälte hatten unter anderem argumentiert, die bereits laufende Datensammlung sei nicht ausreichend gegen Hackerangriffe abgesichert. Das Gericht räumte aber ein, dass die Datenspeicherung ein Grundrechtseingriff sei, der »ein Risiko unbefugter und missbräuchlicher Datenzugriffe schafft«. Die geltenden Datenschutzbestimmungen seien aber ausreichend, um die Speicherung der Daten seit Jahresbeginn 2010 abzusichern. Deshalb könne auf eine Entscheidung in der Hauptsache gewartet werden. Diese sollte aller Voraussicht nach im Frühjahr 2011 fallen. 101
Unschöne Elena: Wozu man 40 Millionen Daten braucht
FoeBuD – Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs Der Name ist eigentlich eine Zumutung, umschreibt aber einigermaßen treffend, worum sich diese Vereinigung von technisch- und gesellschaftspolitisch Interessierten kümmert. Es sind hauptsächlich Fragen der Informationsfreiheit und der ungehinderten Kommunikation sowie des Datenschutzes, um die es dem 1987 in Bielefeld gegründeten Verein geht. Er ist es auch, der etwa die bekannten »Big Brother Awards« verleiht. Dieser Negativpreis wird jährlich Unternehmen, Institutionen und Einzelpersonen überreicht, die nach Ansicht der Jury »besonders eklatant gegen die Grundsätze der informationellen Selbstbestimmung verstoßen« haben. Zu den Schwerpunkten des FoeBuD gehören insbesondere auch Kampagnen zum Datenschutz. So gab der Verein eine sogenannte »Privacy Card« heraus, die auf die Datenschutzproblematik bei Rabatt- und Bonusprogrammen hinweisen soll. Seit einiger Zeit beschäftigt sich FoeBuD auch mit den Auswirkungen der RFIDTechnik und hat die »Stop-RFID«-Kampagne ins Leben gerufen. Einer breiteren Öffentlichkeit bekannt wurden der Verein sowie seine Vorsitzende und Sprecherin, die Medienkünstlerin Rena Tangens, vor allem durch die Verfassungsbeschwerde gegen das Elena-Verfahren und durch die Aktionen gegen die Vorratsdatenspeicherung. Auf seiner Homepage www.foebud.org informiert der Verein über laufende Kampagnen und bietet ein umfangreiches Archiv zu verschiedenen Themen des Datenschutzes und der Bürgerrechte an.
Schlimmstenfalls: Elena Große, umfassende Datenmengen reizen dazu, benutzt zu werden. Elena hat nahezu alle wichtige Daten aller sozialversicherungspflichtig Beschäftigten auf fünf Jahre beisammen, doch nur ein geringer Prozentsatz davon wird tatsächlich verwendet. Es wird also nur eine Frage der Zeit sein, bis diese Daten zu mehr genutzt werden als 102
Schlimmstenfalls: Elena
dazu, ein paar Bescheinigungen des Arbeitgebers zu ersetzen. Das ist es auch, was Bundesjustizministerin Sabine Leutheusser-Schnarrenberger kritisiert: »Elena ist ein Datenberg, der eine theoretisch schier unendliche Möglichkeit an Verknüpfungen bietet.« Käme tatsächlich eines Tages eine radikale oder totalitäre Regierung in Deutschland an die Macht, so könnte sie natürlich mit der lückenlosen Erfassung aller Beschäftigten im Lande etwas anfangen, könnte schnell Sanktionen gegen bestimmte Berufsgruppen, bestimmte Nationalitäten oder dergleichen verhängen. Doch soweit muss man noch gar nicht gehen. Gefährlich an Elena ist zum Beispiel auch, dass es nicht die Zustimmung des Bundestags braucht, wenn es darum geht, welche Daten erhoben werden. Das kann die Regierung, respektive das Ministerium, auf dem kleinen Dienstweg über Verordnungen regeln, die Unternehmen müssen dann einfach zuliefern. Und der Kreis jener, der Zugriff auf die Daten hat, kann jederzeit per Gesetz erweitert werden. Es ist also denkbar, dass zum Beispiel Polizei oder Nachrichtendiensten der Zugriff erlaubt wird, etwa für Rasterfahndungen. Aber auch Finanz- und Steuerbehörden könnten ein Interesse an den Daten haben. Oder Krankenversicherungen und andere Versicherungsgesellschaften. Falls diese argumentierten, der Zugriff auf Elena-Daten biete große Einsparungsmöglichkeiten, dürfte der Datenschutz wieder einmal schlechte Karten haben. Die Vermutung, dass Elena auch der Disziplinierung von Hartz-IVEmpfängern dient, ist nicht ganz von der Hand zu weisen. Denn Daten über das Verhalten am Arbeitsplatz liegen den Ämtern ja bereits vor, wenn der Arbeitslose sich bei der Arbeitsagentur meldet; er hat keine Gelegenheit, sie nachträglich durch Verhandlungen mit dem ehemaligen Arbeitgeber zu schönen. Überhaupt ist die Datenbank stark an den Bedürfnissen der Unternehmen orientiert, sieht man einmal davon ab, dass sie einen höheren Verwaltungsaufwand haben. Denn angehört werden muss bei Änderungen laut Gesetz lediglich die Bundesvereinigung der deutschen Arbeitgeberverbände (BDA), Arbeitnehmervertreter haben 103
Unschöne Elena: Wozu man 40 Millionen Daten braucht
nichts zu sagen. Nicht nur deshalb findet Verdi-Vorsitzender Frank Bsirske insbesondere die Freitextfelder, die von Unternehmensseite mit Kommentaren zum möglichen vertragswidrigen Verhalten der Beschäftigten gefüllt werden können, »absolut skandalös.« Eine weitere Gefahr besteht im Datenmissbrauch, wenn die gespeicherten Daten nämlich absichtlich oder unabsichtlich an die Öffentlichkeit gelangen, verschlüsselt oder unverschlüsselt. Und die Erfahrung zeigt, dass jede Verschlüsselung irgendwann zu knacken ist. Dossiers über Arbeitnehmer, die lückenlos deren Job-Biografie über Jahre hinweg dokumentieren, wären dann frei zugänglich. Dies könnte nicht passieren, wenn die Daten nicht auf Vorrat gespeichert, sondern erst dann übertragen würden, wenn es tatsächlich einen Anlass dafür gäbe. Und dann stellt sich ja noch die Frage, ob es überhaupt beim derzeit geplanten Datenschutz-Standard bleibt. Diese Frage warf Heribert Prantl von der Süddeutschen Zeitung schon im Juli 2010 auf, als das Wirtschaftsministerium das Moratorium für Elena wegen der hohen zu erwartenden Kosten ankündigte: »Teuer wird das Projekt nämlich durch die Datenschutzvorkehrungen, die zwar immer noch sehr unzureichend sind, aber jetzt schon viel Geld kosten. Es steht zu befürchten, dass der ohnehin notleidende Datenschutz noch reduziert wird, um das Projekt wieder rentabel zu machen.«34
Was kann man tun? Der einzelne Beschäftigte kann wenig bis gar nichts dagegen tun, dass seine Daten monatlich gemeldet werden, und er hat normalerweise auch keinen Einfluss darauf, was in den Datensätzen steht: Eine Möglichkeit zur Mitwirkung ist ja nicht vorgesehen. Immerhin besteht eine Auskunftspflicht laut Sozialgesetzbuch dem Betroffenen gegenüber, welche Daten über ihn gesammelt sind. Dieser Anspruch müsste bei der Zentralen Speicherstelle in Würzburg eingefordert werden. Auch der Bundesrat hat bei seiner Zustim104
Infos im Internet
mung zum Elena-Gesetz darauf gedrängt, dass die Beschäftigten »sofort und effektiv« erfahren können müssen, was über sie gespeichert ist. Bisher ist das allerdings noch nicht gewährleistet. Allerdings ist es natürlich wichtig, Fehlinformationen möglichst schnell richtig zu stellen – beispielsweise, was Kündigungsgründe angeht. Über den Betriebsrat des eigenen Unternehmens kann man unter Umständen mittels Betriebsvereinbarungen auch erreichen, dass die Angaben in den Freitextfeldern standardisiert abgegeben werden. Das erleichtert schließlich auch den Personalabteilungen die Arbeit. So könnte zum Beispiel in einer Betriebsvereinbarung festgelegt werden, dass bei den Angaben zur Kündigung nur die Standardformulierungen »betriebsbedingte Kündigung« oder »personenbedingte Kündigung« angewendet werden.
Infos im Internet Information über das Elena-Verfahren: http://www.das-elena-verfahren.de AK Vorratsdatenspeicherung zu Elena: http://wiki.vorratsdatenspeicherung.de/ELENA Bundesministerium für Wirtschaft und Technologie: http://www.bmwi.de/BMWi/Navigation/Wirtschaft/Wirtschaftspolitik/buerokratieabbau,did=307086.html Broschüre zum Elena-Verfahren des BMWi: http://www.bmwi.de/BMWi/Navigation/Service/publikationen, did=322942.html Die Verfassungsbeschwerde: https://www.foebud.org/datenschutz-buergerrechte/mitzeichnenverfassungsbeschwerde-gegen-Elena VERDI zu Elena: http://recht.verdi.de/elena-elektronischer-entgeltnachweis 105
Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können Der Schutz persönlicher Daten hat auch etwas zu tun mit dem sozialen Status, das lässt sich leider nicht abstreiten. Dass die FDP die Partei ist, die sich am intensivsten der Fragen des Datenschutzes annimmt, liegt auch daran, dass ihre Klientel, die Besserverdienenden, sich vom Staat schnell einmal geschröpft fühlt. Und es gibt schon einen Unterschied im Umgang mit persönlichen Daten, was Besserverdienende angeht und was Sozialhilfeempfänger betrifft. Polemisch ausgedrückt: Staatliche Steuerprüfungs-Detektive, die unangemeldet auftauchen und nachsehen, ob die stille Teilhaberin in der GmbH & Co KG vielleicht auch noch die Geliebte des Firmeninhabers ist und als – nun ja – Strohmann dient, um Steuern zu sparen, gibt es nicht. Hartz-IV-Detektive, die nachsehen, ob zwei Menschen möglicherweise nicht nur das Bett teilen, sondern auch noch eine Zugewinngemeinschaft in Sachen Sozialhilfe bilden, gibt hingegen es sehr wohl: In Gestalt des Sachbearbeiters, der dazu angehalten ist, solche Zusammenhänge auch direkt vor Ort zu überprüfen. Wer auf Hartz IV angewiesen ist, steht inzwischen automatisch unter dem Verdacht, ein Sozialschmarotzer zu sein – das hat die Politik mittlerweile eingepflanzt in den Köpfen der Menschen. Ausnahmen werden gemacht, wenn man jemanden persönlich kennt, der unglücklicherweise seinen Arbeitsplatz verloren hat und einfach keinen neuen findet, weil er möglicherweise zu alt dafür ist. Das sind die bedauerlichen Ausnahmen. Die anderen aber, das sind jene, die sich in der sozialen Hängematte ausruhen, von der Stütze leben, billigen Fusel trinken und qualmen, bis die Schwarte kracht. So jedenfalls stellt sich der Durchschnittsdeutsche mittlerweile in aller Regel den gewöhnlichen Hartz-IV-Empfänger vor. 106
Wer zahlt, darf alles wissen?
Als Ergebnis dieser gesellschaftlichen Einschätzung bewegt sich das untere gesellschaftliche Drittel in einem überwiegend rechtsfreien Raum, was den Datenschutz angeht. Eine derart umfassende Kontrolle, derart tiefgreifende Einblicke in das persönliche Lebensumfeld würden sich Bürger, die ihren Lebensunterhalt selbst bestreiten (können), niemals gefallen lassen, und das mit Recht. Denn das Sozialgesetzbuch erlaubt im Gegenzug zu staatlichen Transferleistungen Eingriffe in die Privatsphäre, die mit der normalen Definition eines demokratischen Sozialstaats oft nur schwer in Einklang zu bringen sind. Der gesellschaftliche Wertewandel macht es möglich. Wie aber sieht das konkret aus? Die Grundlage für die Überwachung sozialer Randgruppen, insbesondere jene, die staatliche Transferleistungen wie Arbeitslosengeld erhalten, bildet das Sozialgesetzbuch II und darin vor allem Paragraf 61. Er berechtigt die Behörden, Auskunft zu verlangen über alle »Tatsachen, die Aufschluss darüber geben, ob und inwieweit Leistungen zu Recht erbracht worden sind«. Bei der Ermittlung dieser Tatsachen gehen manche Sachbearbeiter sehr weit – weiter, als es die Menschenwürde eigentlich zulässt. Der Antragsteller aber ist der Willkür meist mehr oder weniger hilflos ausgeliefert: Wehrt er sich, so hat er sich’s ja sehr wahrscheinlich mit seinem Sachbearbeiter verdorben, der zuständig ist für die Bewilligung der Leistung. Und das riskieren nur die wenigsten.
Wer zahlt, darf alles wissen? So kennt der Wissensdrang der Arbeitsagentur keine Grenzen, und manche schwarze Schafe unter den angestellten Sachbearbeitern bei den örtlichen »Arbeitsgemeinschaften« (ARGE) nutzen das auch schamlos im Wortsinne aus – sei es, um die eigene Karriere zu befördern, sei es aus Frust oder auch aus Lust an der Schikane. Da will man dann wissen, wie es mit dem Alkoholmissbrauch aussieht, ob seelische Krankheiten vorliegen, ja sogar, wann man die Kinder ins Bett bringt. Es wird auch bei Drogen- und Schuldnerberatungsstel107
Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können
len nachgefragt, was der Klient sonst so treibt. Die Berechtigung dazu hat sich das Amt ja erworben, weil es häufig zu den Beratungsstellen vermittelt hat und zum Teil auch die entstehenden Kosten übernimmt. Auch wenn nicht alle Sachbearbeiter so weit gehen: Faktisch hat man es zu tun mit einer gesetzlich erlaubten Dauerüberwachung der Leistungsempfänger. Und weil man es nun einmal schon so gewohnt ist, treibt der Kontrollzwang bisweilen auch recht bunte Blüten. 2007 wurde zum Beispiel bekannt, dass die Hamburger ARGE im Rahmen einer sogenannten »Kundengruppensegmentierung« eine Befragung ihrer Klienten plante, bei der es um eine »Stärkenund Schwächenanalyse« der Arbeitslosen ging. Im Formular standen Fragen nach persönlichen Vorlieben wie »Filme, in denen viel Gewalt vorkommt« oder »exotisches Essen«. Auch die Einstellung zu Behauptungen wie »Für mich ist es wichtig, dass eine Liebe ein ganzes Leben hält«, oder »Dinge wie Tarot, Kristalle oder Mandalas helfen mir oft dabei, in schwierigen Lebenssituationen die richtige Entscheidung zu treffen«, sollten abgefragt werden. Nachdem das Vorhaben an die Öffentlichkeit gelangte, stoppte der zuständige Hamburger Wirtschaftssenat allerdings die Befragungsaktion35.
Vieles geht ganz automatisch Abgesehen von solchen Extrembeispielen ist das Nachforschen bei anderen Ämtern und Behörden spätestens seit 2006 gängige Praxis in der Sozialverwaltung. Seit Mitte 2005 nämlich gibt es die »Grundsicherungs-Datenabgleichsverordnung«, abgekürzt GrSiDAV, die den Datenaustausch zwischen Ämtern erlaubt über jene, die finanzielle Hilfen vom Staat erhalten. Mit einbezogen sind darin alle Sozialleistungsträger, also h Arbeitsämter, h Sozialämter, 108
Vieles geht ganz automatisch
h Wohngeldstellen, h Studentenwerke, die Bafög auszahlen, h Familienkassen, h Bundeszentralamt für Steuern. Über das Computersystem der Deutschen Rentenversicherung, die sozusagen als zentrale Anlaufstelle dient, werden die Daten dann abgeglichen. So meldet das Bundeszentralamt für Steuern beispielsweise, ob es einen Steuerfreistellungsantrag bei irgendeiner Bank gibt, obwohl Sozialleistungen beantragt wurden. Wohngeldstellen teilen mit, ob Wohngeld ausgezahlt wurde, und so weiter. Ergibt der automatische Datenabgleich, dass eine Person mehrmals gespeichert ist oder verschiedene Leistungen bezieht, so gibt es eine »Überschneidungsmitteilung«, und die Stelle, die angefragt hat, kann überprüfen, ob der Antragsteller vielleicht Vermögen verschwiegen hat. Wie viele Anfragen jährlich bei der Deutschen Rentenversicherung einlaufen, ist nicht bekannt, weil die Rentenversicherung keine Statistik darüber führt. Zahlen gibt es aber für die Bundesagentur für Arbeit; die stellt pro Jahr etwa acht Anfragen zu jedem einzelnen Arbeitslosen, das macht allein rund 30 Millionen Anfragen jährlich. Das GrSiDAV-System ist also gut ausgelastet. Beim Bundeszentralamt für Steuern kann übrigens auch jedes Finanzamt über jeden normalen Steuerzahler Informationen einholen. Denn seit 2005 müssen die Banken die Stammdaten ihrer Kunden an die »Bundesanstalt für Finanzdienstleistungsaufsicht« (BaFin) melden. Dass dabei noch immer sehr wenige Steuerhinterzieher auftauchen, liegt in der Regel nur daran, dass die Finanzbehörden auf diesem Sektor chronisch unterbesetzt sind. Dabei ließe sich hier sicher sehr viel mehr Geld in die Staatskasse holen, als durch die Entlarvung noch so vieler armer Schlucker, die sich auf dem Wege des Sozialbetrugs möglicherweise unberechtigt staatliche Hilfen erschleichen.
109
Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können
Die überwachten Überwacher Die Überwachungsmöglichkeiten, die sich durch den Datenabgleich ergeben, sind aber nur eine Seite der Medaille. Denn die Kontrolle funktioniert nicht nur nach außen, sondern auch nach innen. Die Vermittlungssoftware »Verbis«, die von den Sachbearbeitern in den Arbeitsagenturen verwendet wird, ist gleichzeitig mit der Analysesoftware »Dora« (Datenbasis operative Auswertung) gekoppelt. Beide Systeme ermöglichen es den Vorgesetzten auf jeder Leistungsebene, jederzeit auf die komplette Dokumentation jedes einzelnen Leistungsfalles zuzugreifen – etwas, das früher doch mit einigem Aufwand verbunden war. Die Sachbearbeiter können also vom Schreibtisch des Vorgesetzten aus bequem überwacht und kontrolliert werden. Die Entscheidungsspielräume des Einzelnen werden dadurch natürlich nicht größer, sondern erheblich eingeschränkt. Auf die individuelle Situation eines Klienten einzugehen wird so erschwert – welcher Sachbearbeiter drückt schon mal ein Auge zu, wenn er damit rechnen muss, sofort dafür zur Verantwortung gezogen zu werden?
110
Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz Wenn es um den Datenschutz geht, haben Polizei und Geheimdienste überall in der Welt eine Sonderstellung. Das hat zu tun mit ihren besonderen Aufgaben in der Gesellschaft. Von ihnen wird verlangt, nicht nur im Nachhinein Verbrechen aufzuklären und deren Bestrafung zu ermöglichen. Nein, sie sollen möglichst schon präventiv tätig werden, Kriminalität eindämmen und verhindern und Schaden von der Gesellschaft abwenden. Es wäre nun ziemlich blauäugig zu behaupten, das wäre immer und in jedem Fall bestens zu gewährleisten unter strikter Einhaltung der Datenschutzbestimmungen. Das andere Extrem besteht aber darin, jedwede Ermittlungsmethode mit der Behauptung zu rechtfertigen, anders käme man unter keinen Umständen zum Ziel. Der meistens unauflösbare Zielkonflikt zwischen Sicherheit und Freiheit drückt sich aber immer noch am deutlichsten darin aus, welche Befugnisse der Staat seiner Polizei und seinen Geheimdiensten gibt. Von den Notstandsgesetzen Ende der Sechzigerjahre über die Raster- und Schleierfahndung Mitte der Siebziger war es letztlich immer ein Kampf zwischen zwei widerstreitenden Prinzipien: War es wichtiger, die Sicherheit zu gewährleisten oder die Freiheit einer Demokratie? Nach den Erfahrungen mit dem RAF-Terror und ausgeuferten Sicherheitsmaßnahmen ruderte man in den Neunzigerjahren zurück. Drakonische Maßnahmen von der Rasterfahndung bis hin zum Radikalenerlass hatten letztlich weniger gebracht als man sich erwartet hatte, und sie hatten der Demokratie mehr geschadet als genützt, weil sie weite Teile der Bevölkerung einschüchterten und sie davon abhielten, ihre Meinung einigermaßen frei zu äußern. Nach dem Untergang der sozialistischen Staaten und dem Sieg des Kapitalismus war den westlichen Industrienationen ohnehin ein Feindbild ver111
Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz
loren gegangen, das Einschränkungen der Bürgerrechte zumindest scheinbar gerechtfertigt hatte. Und so war wieder Zeit dafür, nachzudenken, ob Restriktionen nicht vielleicht doch mehr schadeten als sie nutzten. In der Tat waren diese Jahre nicht einfach für die Hardliner unter den Rechts- und Innenpolitikern. Weit und breit fehlte es an ernstzunehmenden Bedrohungen, mit denen man die Notwendigkeit eines starken Staates hätte begründen können. Im Gegenteil: Oberwasser hatten jene Stimmen, die in allzu rigiden Maßnahmen eine Gefahr für das demokratische Leben im Staate sahen. Nach den Terroranschlägen vom 11. September sind derlei Bedenken freilich schnell vom Tisch gewischt worden. Schon im sogenannten »Sicherheitspaket II« des damaligen Bundesinnenminister Otto Schily, flapsig »Otto-Katalog« genannt, wurden im Schnelldurchgang Antiterrorgesetze beschlossen, die ein bisher ungeahntes Ausmaß an Überwachung ermöglichten. Strafverfolger dürfen seither zum Beispiel Verbindungsdaten bei Telefonkonzernen und Netzbetreibern abfragen, und das gleich für drei Monate im Voraus. Außerdem müssen Netzbetreiber auch die Daten unbeteiligter Dritter herausgeben, wenn sich Polizei und Staatsanwaltschaft davon Erkenntnisse versprechen. Auch der Einsatz der Handy-Ortung, bis dahin gewissermaßen im rechtsfreien Raum angewandt, wurde endgültig legalisiert. Und der Bundesrat, angeführt von Bayern und Thüringen, startete im Juni 2002 gar eine eigene Gesetzesinitiative, nach der die Telekommunikationsunternehmen verpflichtet werden sollen, sämtliche Verbindungsdaten aller Bürger auf Vorrat zu speichern – so lange, wie eine Rechtsverordnung der Bundesregierung das vorsehe. Eine Praxis, wie sie in anderen EU-Staaten bereits besteht: In Italien müssen die Daten beispielsweise fünf Jahre lang gespeichert bleiben. Das gefiel damals auch den Telekommunikationskonzernen nicht, schon aus Personal- und Kostengründen, denn die Anfragen von Polizei und Staatsanwaltschaft müssen ja von irgendwem bearbeitet werden, und die gewaltigen Datenmengen kosten jede Menge Serverkapazität. »Wer einen Überwachungsstaat will«, wetterte etwa Harald A. Summa, Geschäftsführer des deutschen Branchenver112
Der Otto-Katalog: Eine neue Qualität der Überwachung beginnt
bands Electronic Commerce Forum, »soll ihn auch finanzieren.« Und Michael Bock von E-Plus fand damals: »Die Entwicklung geht in Richtung totaler Überwachbarkeit.«
Der Otto-Katalog: Eine neue Qualität der Überwachung beginnt Der 11. September 2001 war jener Tag, der das schon beinahe hinfällig gewordene Konzept des Überwachungsstaats plötzlich wieder akut werden ließ. Amerikas Präsident George W. Bush erklärte wenige Tage nach den Anschlägen vor den beiden Häusern des Kongresses: »Wir werden jede uns zur Verfügung stehende Ressource nutzen – jedes Werkzeug der Geheimdienste, jedes Instrument der Strafverfolgung, jeden finanziellen Einfluss und jede erforderliche Kriegswaffe, um das globale Terrornetzwerk zu sprengen und zu besiegen.« Einen Monat nach den Anschlägen verabschiedeten Senat und Repräsentantenhaus dann den »Patriot Act«, jenes Gesetzespaket, das Geheimdiensten und Polizei ganz neue, ziemlich weitgehende Befugnisse zur Abwehr des Terrors gab. Telefone durften jetzt sehr viel leichter abgehört, E-Mails abgefangen und gelesen werden; eine Reihe weiterer Regelungen schränkte die Bürgerrechte stark ein. In den westlichen Industrienationen war man nicht weniger flott bei der Umsetzung von Antiterrorgesetzen. Überall war der Tenor der Reaktionen: Die Bekämpfung des Terrorismus ist nur möglich, wenn die Sicherheitsbehörden erweiterte Befugnisse bekommen. In Deutschland beschloss man schon eine Woche nach den Anschlägen im Kabinett ein erstes Antiterrorpaket, das drei Milliarden Euro kosten sollte. Und einen Monat nach Nine Eleven, am 12. Oktober 2001, legte das Bundesinnenministerium unter Otto Schily (SPD) ein »Terrorismusbekämpfungsgesetz« vor, und natürlich betonte Schily bei dieser Gelegenheit, dass man »überzogenen Datenschutz« in Anbetracht der Gefährdungslage zurückfahren müsse. Ende 2001 wurde der Otto-Katalog, wie das Gesetzespaket bald genannt wurde, vom Bundestag verabschiedet – trotz der Bedenken 113
Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz
dagegen. Der damalige Bundesdatenschutzbeauftragte Joachim Jacob etwa hatte angemerkt, dass Teile des Pakets eigentlich gar keinen Bezug zur Terrorproblematik hätten. Vielmehr habe das Ministerium »alle nur denkbaren und gesetzestechnisch machbaren Möglichkeiten aufgelistet«. Und die Vorgaben des Volkszählungsurteils zur informationellen Selbstbestimmung würden ebenfalls nicht ausreichend beachtet. Folgen hatte dieser Einspruch freilich nicht. Der Bundestag beschloss die beiden Sicherheitspakete von Schily, und schon zum 1. Januar 2002 traten sie in Kraft. Unter anderem standen in diesen beiden Sicherheitspaketen folgende Maßnahmen, die datenschutzrechtlich relevant sind: h Nachrichtendienste erhalten Zugriff auf Verkehrsdaten der Telekommunikation und des Internets. h Nachrichtendienste dürfen bei der Post hinterlegte Daten erfragen. h Nachrichtendienste dürfen Daten über Bankkunden und deren Geldtransfer einholen. h Für bestimmte Transaktionen und Kommunikationsdaten sollen erweiterte Speicherungsfristen bei Banken und Netzbetreibern gelten. h Reisebüros und Luftfahrtunternehmen sind auskunftspflichtig, wenn es um die Reisebewegung einzelner Personen geht. h Schleierfahndung: Die Polizei darf Reisende auch ohne Anhaltspunkte für strafbares Handeln und ohne Vorliegen einer konkreten Gefahr auf Fernbahnlinien und Bahnhöfen (nicht nur im grenznahen Raum) kontrollieren. h Der Verfassungsschutz darf auf Ausländer- und Visadaten zugreifen. h Der Verfassungsschutz darf bei privaten Unternehmen Daten von verdächtigen Personen abfragen. 114
Verdächtig kann man leicht mal werden
h Für Personen mit Zugang zu Flugplätzen wird eine generelle Sicherheitsüberprüfung eingeführt. h Einbürgerung ist nur noch möglich nach einer Regelanfrage beim Verfassungsschutz. h Ausweisdokumente sollten künftig durch biometrische Daten ergänzt werden, diese aber nicht in zentralen Datenbanken gespeichert werden. Einer verpflichtenden Einführung wollte der Bundestag allerdings nicht zustimmen. Das gesamte Aktionspaket wurde mit atemberaubender Geschwindigkeit behandelt und beschlossen – man könnte auch sagen: durchgepeitscht. Die Bedenken der Kritiker und Datenschützer fanden kaum Gehör, im Grunde bis heute nicht. Ende 2006 wurden die damals beschlossenen Befugnisse von der Großen Koalition mit Hilfe des »Terrorbekämpfungsergänzungsgesetzes« sogar noch verlängert und ausgebaut. So darf seither nicht nur der Verfassungsschutz bei privaten Unternehmen Daten abfragen, sondern auch der Militärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND). Gleichzeitig wurden bestimmte Datenabfragen pauschal genehmigt und die Erlaubnis erteilt, Informationsbestände von Strafverfolgungsbehörden und Geheimdiensten in der sogenannten »Antiterrordatei« miteinander zu vernetzen.
Verdächtig kann man leicht mal werden Die Liste der Beispiele für Gesetze und Gesetzesvorhaben, die Bürgerrechte zum Teil erheblich einschränken, ließe sich noch länger fortsetzen. Für jeden Vertreter eines strikten Law-and-Order-Kurses wäre das ein Vergnügen, denn mit den diversen Sicherheitspaketen seit Nine Eleven sind wir der hundertprozentig abgesicherten Republik ein gutes Stück näher gekommen. Denn die Prämisse lautet jetzt sowieso: Nicht erst reagieren und handeln, wenn schon alles passiert ist, sondern prophylaktisch handeln, bevor etwas passiert. 115
Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz
Mit dem Otto-Katalog werden faktisch nicht nur Kriminelle überwacht, sondern auch potenzielle Kriminelle, also wir alle. Und im Grunde ist die Speicherung von Verbindungsdaten nichts anderes, als wenn die Post jeden abgesandten Brief, jede Postkarte registrieren müsste und festhalten würde, wer wann welchen Brief an wen geschickt hat. Kaum jemand würde sich das gefallen lassen, mit Recht würde es heißen: Was passiert, wenn diese Daten in falsche Hände geraten? Was wäre, wenn es einmal eine weniger demokratische Regierung geben sollte, was würde sie mit diesen Daten alles anfangen können? Das ist schließlich auch der Grund, warum Datenschützer und Juristen warnen vor einem Zuviel an Beobachtung des Bürgers. »Der Grenzverlauf zwischen dem Rechts- und dem Präventionsstaat lässt sich nicht eindeutig markieren«, sagte etwa Jutta Limbach, die ehemalige Präsidentin des Bundesverfassungsgerichts schon im Mai 2002 zur Financial Times Deutschland, »es gibt allemal Grauzonen und schleichende Übergänge zum Polizeistaat.« Zugleich spricht sie von einer »Unersättlichkeit der Sicherheitsbehörden«. Noch grundsätzlicher sah damals der kanadische Soziologe David Lyon von der Universität Ontario, ein führender Experte auf dem Gebiet öffentliche Sicherheit und Überwachungstechnik, die Lage nach dem 11. September: Was völlig unterschätzt werde, seien die weitreichenden gesellschaftlichen Folgen neuer Überwachungssysteme und -technologien, erklärte er ein Jahr nach den Anschlägen in der Hamburger Wochenzeitung Die Zeit. »Ein Überwachungssystem sucht ja nicht nur nach bestimmten Einzelpersonen, es wächst schnell zu einem System der sozialen Sortierung heran. Es muss aus einer Masse von ›Normalen‹ die ›Abweichler‹ aussortieren, auf die Behörden noch mal ein zusätzliches Auge werfen möchten. Wer in der ›falschen‹ Kategorie steckt – nach dem 11. September waren das zum Beispiel Muslime und Araber –, hat es in einer elektronischen Überwachungszukunft schwer.« Und in diese schöne, neue Welt seien wir gerade unterwegs, meint Lyon weiter, fernab von demokratischen Debatten oder öffentlicher Reflexion. Das Schlagwort von der Privatsphäre führe da nicht weiter, weil es sich in Wahrheit 116
Und was hat das alles gebracht?
gar nicht um ein individuelles, sondern um ein gesellschaftliches Problem handle: »Wer überwacht denn die Überwacher? Wer überwacht diejenigen, die die Kategorien für ›verdächtig‹ und ›unverdächtig‹ festlegen? Im Augenblick kaum jemand.«
Und was hat das alles gebracht? Natürlich kann man schwer sagen, was gewesen wäre, wenn die Sicherheitsgesetze so nicht beschlossen worden wären, welche Verbrechen stattgefunden hätten, welche Terrorakte und welche Anschläge. Fest steht nur, dass mit den heute geltenden, noch so strikten Maßnahmen der Angriff auf die Twin Towers nicht hätte verhindert werden können. Denn die Hamburger »Schläfer« hätte der Fingerabdruck im Ausweis auch nicht abgeschreckt – sie waren ohnehin mit ihren richtigen Papieren angereist. Und auch die Regelanfrage beim Verfassungsschutz hätte wohl wenig Konkretes ergeben, so versteckt, wie die späteren Attentäter agierten. Aber auch sonst stoßen die Polizeibehörden mit ihren Techniken der Überwachung oft an Grenzen. Gleich nach dem 11. September setzte das Bundeskriminalamt eine Rasterfahndung nach weiteren potenziellen »Schläfern« in Gang. Mehr als sechs Millionen Datensätze, die Personen betrafen, wurden von Universitäten, Fachhochschulen, Krankenhäusern, Behörden, Unternehmen und Meldeämtern abgerufen. Auch bei der Telekom, den Stromkonzernen, dem Bundesverband der Gas- und Wasserwirtschaft sowie dem Verband der Chemischen Industrie wurden Daten angefordert. Ziel waren männliche Technikstudenten aus Ländern mit mehrheitlich muslimischer Bevölkerung im Alter zwischen 18 und 40 Jahren. Die ganze Mühe war jedoch vergeblich. Die Stecknadel fand sich nicht im Heuhaufen, zu Verhaftungen kam es nicht. Dafür konnten sich die Ermittler fünf Jahre später einen Rüffel vom Bundesverfassungsgericht abholen. Die Rasterfahndung sei nicht rechtens gewesen, urteilten die Karlsruher Richter, denn es habe damals »keine Hinweise auf eine gegenwärtige und konkrete Bedro117
Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz
hung« gegeben. Dies aber sei die Voraussetzung dafür, das Recht auf informationelle Selbstbestimmung einzuschränken.
118
Freund und Helfer hört mit: Die Vorratsdatenspeicherung Ein elektronisches Gerät, etwa so groß wie ein Umzugskarton, wird dem international gesuchten Terroristen Ramzi Binalshibh in Karachi zum Verhängnis. Am frühen Morgen des 11. September 2002 holen ihn CIA-Agenten und pakistanische Geheimdienstkräfte aus dem Bett; Binalshibh hatte noch geschlafen und leistete keinen Widerstand. Der Al-Quaida-Aktivist war gesucht worden, weil er die Anschläge auf das World Trade Center mit vorbereitet und, unter anderem, auch eine Weile mit Mohammed Atta, einem der Terrorpiloten des 11. September, in Hamburg zusammengelebt hatte. Kurz vor seiner Ergreifung hatte Binalshibh dem arabischen Fernsehsender Al Dschasira ein Interview über Osama Bin Ladens Netzwerk gegeben und dabei auch mit Al-Dschasira-Reporter Yosri Fouda telefoniert. Dieses Telefongespräch war wohl ein Fehler. Denn dadurch kam ihm der pakistanische Geheimdienst auf die Spur. Der nämlich hatte einen sogenannten »IMSI-Catcher« im Einsatz, mit dem sich damals der Aufenthaltsort jedes beliebigen Handys bis auf wenige hundert Meter genau und nahezu problemlos feststellen ließ. Denn jedes Handy hat auf seinem Kartenchip einen Identifizierungscode, die sogenannte »IMSI-Nummer«, wobei IMSI für International Mobile Subscriber Identity steht. Diesen Code sendet es, sobald es eingeschaltet ist, an die nächste Mobilfunkstation und kann so identifiziert werden – ist somit erreichbar, und die geführten Gespräche können so später zugeordnet und abgerechnet werden. Oder eben auch abgehört werden. Denn der IMSI-Catcher ist ein Gerät, das eine Mobilfunkstation simuliert. Alle Mobiltelefone in der Umgebung senden ihre Kennung an den Catcher und geben auf Anforderung ihre IMSI-Nummer heraus – ist die gewünschte dabei, so schlägt das Gerät an und ortet das Handy. Für Geheimdiens119
Freund und Helfer hört mit: Die Vorratsdatenspeicherung
te und Polizei ein praktisches Hilfsmittel: Sie wissen gleich, wo der Gesuchte ist, müssen nicht umständlich den Weg über die beim Mobilfunkbetreiber gespeicherten Verbindungsdaten gehen, was natürlich viel mehr Zeit kostet. Immerhin, auch damit hat man in der Vergangenheit schon einige spektakuläre Fahndungserfolge erzielt: Die Mörder des berühmten italienischen Richters und Mafiajägers Giovanni Falcone konnten im März 1993 gefasst werden, weil die Fahnder das Handy eines Komplizen abgehört hatten. Falcone war am 23. Mai 1992 mit einer ferngezündeten Autobombe in der Nähe von Palermo umgebracht worden; auch seine Frau und drei Leibwächter kamen bei dem Anschlag ums Leben. Auf die Spur der Täter kamen die Ermittler fast ein Jahr später, nachdem sie die Verbindungsdaten zweier verhafteter Mafiosi überprüft hatten. So weit, so gut, könnte man sagen. Dass Kriminellen und Terroristen das Handwerk gelegt wird, finden in der Regel nur Angehörige dieser beiden Personengruppen verwerflich. Kaum jemand aber weiß, welche Ausmaße die Handy-Überwachung schon angenommen hat – und zwar weltweit. Der amerikanische Geheimdienst NSA (National Security Agency) zum Beispiel fängt »systematisch sämtliche E-Mails, Telefonate und Faxe« ab und lässt sie von umfangreichen Computerprogrammen nach verdächten Schlüsselwörtern automatisch durchforsten, stellte ein Bericht des Arbeitsausschusses für Bürgerrechte und Innere Angelegenheiten im Europaparlament bereits 1999 fest. Die globale Lauschaktion basiert auf einem schon 1948, in Zeiten des Kalten Krieges, geschlossenen Geheimpakt zwischen den USA und Großbritannien unter der Bezeichnung UKUSA, dem sich später auch Australien, Neuseeland und Kanada angeschlossen haben. Die britische Tageszeitung Guardian hat recherchiert, dass die Europäische Union 1997 ein Geheimabkommen mit den UKUSA-Staaten abgeschlossen hat, wonach ihnen die Infrastruktur für die Überwachung aller EU-Mitgliedsstaaten zur Verfügung gestellt wird. So werden also seither international alle Anrufe, Faxe, Internetmails und andere digitale Signale gesammelt und von ausgefeilten Computerprogrammen auf Schlüsselworte durchforstet. Schlägt der elektronische Wachhund an, dann wer120
Die Pläne zur Vorratsdatenspeicherung
den die betreffenden Nachrichten automatisch an den zuständigen Geheimdienst weitergeleitet. Das System scheint freilich noch seine Lücken zu haben. Warum sonst sollte die europäische Polizei Europol 1998 in einem internen Papier mit dem Titel »Enfopol 98« eine flächendeckende Abhörstruktur für Mobilkommunikation fordern? Und warum sonst steigt die Zahl der beantragten und genehmigten Telefonüberwachungen in den letzten Jahren sprunghaft an, werden die Gesetze besonders nach den New Yorker Terroranschlägen Zug um Zug immer weiter gelockert, bis fast nichts mehr übrig bleibt von dem, was eigentlich ihr Ziel und Zweck sein soll: der Schutz der Privatsphäre vor staatlicher Überwachung? Denn nicht nur Datenschützer finden alarmierend, wie stark das Interesse des Staates am Lauschangriff gestiegen ist. Gab es zum Beispiel 1995 in Deutschland noch rund 3.700 »Anordnungen zur Überwachung der Telekommunikation«, abgekürzt TKÜ, so waren es 2001 bereits um die 20.000 und 2005 mehr als 35.000, also fast das Zehnfache innerhalb von zehn Jahren. Im Normalfall dauert so eine Überwachung rund drei Monate; etwa bei jedem hundertsten Telefonat stoßen die Ermittler auf eine heiße Spur. Datenschutzbeauftragte schätzen, dass insgesamt rund eine Million Bürger pro Jahr von den Abhörmaßnahmen betroffen sind, die wenigsten von ihnen sind tatsächlich Schuldige.
Die Pläne zur Vorratsdatenspeicherung Die Überwachung der Kommunikation hat inzwischen nahezu inflationäre Ausmaße angenommen. Das fand der ehemalige Verfassungsrichter und frühere Bundestagsvizepräsident Burkhard Hirsch (FDP) schon im Juni 2002, ein knappes Dreivierteljahr nach Nine Eleven: Deutschland sei mittlerweile »Weltmeister« unter den demokratischen Staaten beim Abhören von Telefongesprächen, sagte er bei der Vorstellung des »Grundrechte-Reports 2002« in Berlin. Damals aber war erst einmal auch nur für Pessimisten absehbar ge121
Freund und Helfer hört mit: Die Vorratsdatenspeicherung
wesen, wie sich die Telefonüberwachung in den kommenden Jahren noch entwickeln sollte. Denn das Fernmeldegeheimnis, das ja nicht umsonst durch Artikel 10 des Grundgesetzes besonders geschützt wurde, ist mehr und mehr bedroht. Die Möglichkeiten, den digitalen Datenverkehr zu überwachen, sind wesentlich gewachsen, auch im Vergleich zur früheren analogen Technik, und damit selbstverständlich auch die Begehrlichkeiten. Freilich, in Deutschland ist man wegen der Bestimmungen des Grundgesetzes sehr empfindlich, was zum Beispiel die Speicherung von Verbindungsdaten und den Zugriff des Staates darauf angeht. Den fordern die Sicherheitsbehörden in den Ländern zwar seit langem, meist mit der Begründung, nur so könne man Bandenkriminalität im Drogenmilieu und in der international tätigen Mafia wirksam bekämpfen. Durchsetzen konnten sie sich damit aber lange nicht. Selbst in der Regierungszeit von Helmut Kohl scheiterten entsprechende Vorhaben der Länder, zuletzt lehnte die Regierung eine solche Empfehlung des Bundesrats ab mit dem Hinweis auf das Verbot des Grundgesetzes, solche Daten pauschal und auf Vorrat zu speichern. Die Wende kam auch hier mit Nine Eleven und speziell den terroristischen Anschlägen von Madrid im Jahr 2004 – dort wurden Mobiltelefone zur Fernzündung von Bomben benutzt. Zwar hätte die Vorratsdatenspeicherung diese Anschläge auch nicht verhindern können, und die Täter wurden ebenfalls durch herkömmliche Fahndungsmethoden gefasst, nämlich durch die Ermittlung der Abrechnungsdaten beim Netzbetreiber. Aber das war in diesem Zusammenhang auch schon egal. In der allgemeinen politischen Gemengelage war jedes noch so abseitige Argument gut genug, um die Vorratsdatenspeicherung zu begründen.
122
Der Trick mit der EU-Verordnung
Der Trick mit der EU-Verordnung Weil die nationalen Parlamente aber wieder einmal sehr zögerlich waren, die Netzbetreiber nicht zuletzt wegen der hohen Speicherkosten gegen eine solche Vorratsdatenspeicherung intervenierten und speziell auch im Deutschen Bundestag keine Mehrheit dafür absehbar war, schlug das Bundesinnenministerium offenbar einen anderen Weg ein. Über die Versammlung der Innenminister bei der Europäischen Kommission gelang es, einen Kommissionsvorschlag ins Europäische Parlament einzubringen, der die Einführung der Vorratsdatenspeicherung in den einzelnen Mitgliedsländern der EU quasi von oben verordnete und der dann auch von einer großen Koalition aus der sozialistischen Fraktion und der konservativen Europäischen Volkspartei gebilligt wurde. Dieser Umweg wird immer wieder gerne gewählt, wenn einzelne Mitgliedsstaaten eine zu große Sensibilität bei bestimmten politischen Fragen aufweisen. Was den Datenschutz und den Umgang des Staates damit angeht, sind die Deutschen hier besonders betroffen, und deshalb gehen eine ganze Reihe staatlicher Maßnahmen – so auch biometrische Datenerhebungen und elektronische Ausweisdokumente sowie die Volkszählung – letztlich zurück auf EU-Verordnungen, die ja dann in den einzelnen Ländern umgesetzt werden müssen. So auch die Sache mit der Vorratsdatenspeicherung, die im Bundestag ohne den Umweg über die EU-Kommission wohl kaum jemals eine Mehrheit gefunden hätte. Demokratisch legitimiert ist sie im eigenen Land dadurch erst einmal nicht – aber weil der Vorschlag von der EU kommt und vom Europaparlament gebilligt wurde, zog der Bundestag am 9. November 2007 nach und genehmigte die Vorratsdatenspeicherung gegen die Stimmen von FDP, Bündnis 90/ Die Grünen und PDS sowie vereinzelter Abgeordneter aus den Fraktionen der Großen Koalition. Am 1. Januar 2008 trat sie in Kraft. Konkret beinhaltete das »Gesetz zur Neuregelung der Telekommunikationsüberwachungen und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG« vor 123
Freund und Helfer hört mit: Die Vorratsdatenspeicherung
allem die Verpflichtung, die Verkehrsdaten jeglicher Telekommunikation für sechs Monate auf Vorrat zu speichern, und zwar: h Bei Telefongesprächen die Rufnummern von Anrufern und Angerufenen, die Anrufzeit und bei Handys IMEI-Nummern, Funkzellen sowie bei anonymen Guthabenkarten auch das Datum und die Funkzelle der Aktivierung. h Ebenso ist bei SMS zu verfahren. h Bei Internet-Telefondiensten ist außerdem die jeweilige IPAdresse des Anrufers und des Angerufenen zu speichern. h Bei Verbindungsaufbau mit dem Internet die vergebene IPAdresse des Nutzers, nicht aber die der aufgerufenen Adressen sowie deren Inhalte. h Beim Versand von E-Mails die IP-Adresse des Absenders, die E-Mail-Adressen aller Beteiligten und der Zeitpunkt des Versands. Beim Empfang einer E-Mail auf dem Mailserver alle involvierten E-Mail-Adressen, die IP-Adresse des Absender-Mailservers und der Zeitpunkt des Empfangs, beim Zugriff auf das Postfach der Benutzername und die IP-Adresse des Abrufers. Auch wenn dadurch kein Zugriff auf Inhalte möglich sein sollte – die Eingriffe in das informationelle Selbstbestimmungsrecht waren doch sehr erheblich. Schließlich berührte das Gesetz Grundrechte wie das Fernmeldegeheimnis und das Recht auf informationelle Selbstbestimmung, schränkte den Informantenschutz für Journalisten ein und betraf die Verschwiegenheitspflicht von Ärzten und Rechtsanwälten ebenso wie das Beichtgeheimnis von Geistlichen. Bis zur Umsetzung der EU-Richtlinie speicherten die Telekommunikationsunternehmen die Daten nur so lange, wie es für die Abrechnung notwendig war. Mit der neuen Regelung wurde »ein Berg an personenbezogenen Daten« angelegt, wie das die spätere Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) Ende November 2010 im 124
Der Widerstand ist erfolgreich
Spiegel nannte: »Pauschal wurden alle Telekommunikations- und Internetverbindungsdaten aller Bundesbürger gesammelt ohne geringsten Verdacht und sechs Monate auf Vorrat«. Das, so die Justizministerin, die als Oppositionspolitikerin noch selbst gegen die Vorratsdatenspeicherung geklagt hatte, sei Unfug: »Es kann doch kein Weg sein, ganz unverdächtige Bürger einfach ›vorsichtshalber‹ für ein halbes Jahr zu überwachen.«36 Die Sicherheitsbehörden argumentierten: Mit den Vorratsdaten sollten Kommunikationsmuster und Kontaktpersonen abgeklärt werden, das unterstütze die Überwachung von Tatverdächtigen. Genutzt und übermittelt würden die auf Vorrat gespeicherten Daten aber nur h zur Verfolgung von Straftaten. h zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit. h zur Erfüllung gesetzlicher Aufgaben der Verfassungsschutzbehörden, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes. h zu Auskünften über die Identität von Telekommunikationsnutzern an Gerichte, Strafverfolgungsbehörden, Polizei- und Zollbehörden.
Der Widerstand ist erfolgreich Dass die Ende 2007 beschlossenen Regelungen möglicherweise nicht so ganz vereinbar waren mit den vom Verfassungsgericht immer wieder geforderten Grundsätzen der informationellen Selbstbestimmung und der Datensparsamkeit, war immerhin absehbar. Schon im Jahr 2005 hatten einige Informatiker in Bielefeld den »Arbeitskreis Vorratsdatenspeicherung« gegründet, um gegen die Speicherung von Telekommunikationsdaten vorzugehen. Gegen den »Eingriff in bürgerliche Rechte« demonstrierten damals in Biele125
Freund und Helfer hört mit: Die Vorratsdatenspeicherung
feld gerade einmal 300 Menschen. Doch der Widerstand wuchs, 2007 in Frankfurt kamen schon 3.000 Teilnehmer, und als man im Oktober 2008 in Berlin demonstrierte, waren es 50.000, die gegen die Vorratsdatenspeicherung protestierten. Neben den juristischen, verfassungsrechtlichen Argumenten brachten die Gegner aber auch ganz praktische ins Spiel. Denn die Vorratsdatenspeicherung bringe nur wenig, was die Bekämpfung der organisierten Kriminalität und des Terrorismus angehe. Nach einer Studie des Bundeskriminalamts vom November 2005 konnten in den vorausgehenden Jahren genau 381 Straftaten aus den Bereichen Internetbetrug, Kinderpornografie und Diebstahl nur deshalb nicht aufgeklärt werden, weil die Telekommunikationsdaten fehlten. Im Vergleich zu den jährlich 6,4 Millionen Straftaten (von denen laut Kriminalstatistik nur 2,8 Millionen unaufgeklärt bleiben), sei diese Zahl verschwindend gering. Die Aufklärungsquote, so der Arbeitskreis Vorratsdatenspeicherung, ließe sich somit »von bisher 55 Prozent im besten Fall auf 55,006 Prozent erhöhen«. Und nach einer Studie des Max-Planck-Instituts für ausländisches und internationales Strafrecht gingen auch ohne Vorratsdatenspeicherung nur etwa 2 Prozent aller Anfragen bei Telekommunikationsunternehmen ins Leere, weil die Daten bereits gelöscht waren. Bereits am 31. Dezember 2007, einen Tag vor Inkrafttreten des Gesetzes, hatte der Arbeitskreis Verfassungsbeschwerde in Karlsruhe eingereicht, zunächst im Namen von acht Beschwerdeführern. Insgesamt unterstützten aber genau 34.939 Beschwerdeführer diesen Antrag; die Vollmachten wurden bis März 2008 nachgereicht. Somit war die Beschwerde das umfangreichste Verfahren, mit dem das Verfassungsgericht es jemals zu tun hatte. Weitere Verfassungsbeschwerden kamen unter anderem von den FDP-Politikern Burkhard Hirsch und Sabine Leutheusser-Schnarrenberger. Per einstweiliger Anordnung hat das Bundesverfassungsgericht dann das Gesetz bereits am 11. März 2008 stark eingeschränkt; die Verwendung der Daten war danach nur mit Genehmigung eines Ermittlungsrichters und im Zusammenhang mit schweren Straftaten mög126
Der Bundestrojaner: Hacken für die Sicherheit
lich. Und am 1. März 2010 kippte das Verfassungsgericht dann die Speicherung der Verbindungsdaten auf Verdacht37 endgültig. Die Paragrafen zur Vorratsdatenspeicherung verstießen gegen Artikel 10 Absatz 1 des Grundgesetzes und seien somit »nichtig«, die erhobenen Daten seien »unverzüglich zu löschen«. In der Urteilsbegründung hieß es weiter, die anlasslose Speicherung der Daten sei geeignet, »ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann«. Völlig abgelehnt hat das oberste deutsche Gericht unter seinem Präsidenten Hans-Jürgen Papier die Vorratsdatenspeicherung allerdings auch nicht. Sie dürfe jedoch nur unter größter Transparenz stattfinden, bei wirklich schweren Straftaten eingesetzt werden und müsse grundsätzlich von einem Richter abgesegnet werden. Dies sind bereits sehr enge Grenzen und verhindern zum Beispiel den Einsatz von Vorratsdatenspeicherung, um etwa der Musik- und Videopiraterie Einhalt zu gebieten, wie sich das die Unterhaltungsindustrie gewünscht hätte. Vom Tisch ist die Vorratsdatenspeicherung damit jedoch noch lange nicht: Bei jeder Terrorwarnung taucht immer wieder automatisch die Forderung nach der Totalerfassung der Daten auf. Und Wolfgang Bosbach (CDU), der Vorsitzende des Innenausschusses im Bundestag, wiederholt unermüdlich seine Behauptung, viele Straftaten könnten nur mit Hilfe der Vorratsdatenspeicherung aufgeklärt werden. Auch wenn die Kriminalstatistiken da etwas ganz anderes aussagen – der Begriff »viel« ist eben dehnbar.
Der Bundestrojaner: Hacken für die Sicherheit Natürlich würden Sicherheitsbehörden und Geheimdienste nicht nur gerne wissen, wann und wo der Mensch, den es zu überwachen gilt, telefoniert hat oder im Internet gewesen ist, sondern auch, was er an seinem Computer so treibt. Denn der PC, ausgeschrieben »Personal Computer«, enthält heutzutage bisweilen geheimste Geheimnisse, dient als genaues Tagebuch, weil er ja alles minuti127
Freund und Helfer hört mit: Die Vorratsdatenspeicherung
ös aufzeichnet, was mit ihm gemacht wird – als Minimum und ganz zu schweigen von den Dokumenten, die in ihm gespeichert sind und die unter Umständen für die Strafverfolgung höchst interessant sein können. So ist es kein Wunder, dass die Überwacher gerne in die Computer der zu Überwachenden eindringen möchten. Dieser verdeckte Zugriff funktioniert beispielsweise durch spezielle Programme, die unbemerkt aufgespielt werden, wenn der Nutzer online geht, und die dann die Festplatte ausforschen sowie ihre Daten an die jeweilige Sicherheitsbehörde übertragen. Im Grunde ist das nichts anderes als ein staatlich mehr oder weniger legitimierter Hackerangriff mittels eines Trojaners, weshalb das Werkzeug dazu auch salopp »Bundestrojaner« genannt wird. »Online-Durchsuchung« wird also recht beschönigend genannt, was in Wirklichkeit ein heimlicher Zugriff auf den Rechner von Privatpersonen ist. Online-Durchsuchung, das klingt nach Hausdurchsuchung und somit nach einem ganz normalen und probaten Mittel in der Fahndung und Ermittlung. Für eine Hausdurchsuchung aber braucht es eine richterliche Anordnung, außerdem müssen Zeugen dabei sein, alles muss protokolliert werden. Bei der Online-Durchsuchung ist das selbstverständlich nicht vorgesehen, alles geschieht ja heimlich und ohne Wissen des Computer-Besitzers. Insofern ähnelt sie dem »Großen Lauschangriff«, den das Bundesverfassungsgericht als nicht grundgesetzkonform eingestuft hat, weil er zu sehr in die Privatsphäre des Einzelnen eingreift. Dennoch hatte die Bundesregierung Anfang 2007 zugegeben, dass es solche Online-Durchsuchungen durch die Nachrichtendienste bereits gegeben hat. Erst nach einem Urteil des Bundesgerichtshofs, der einen zu tiefen Eingriff in das Recht auf Privatsphäre in der Online-Durchsuchung sah, war die Regierung immerhin bereit, vorerst darauf zu verzichten – allerdings nur, bis eine entsprechende Rechtsgrundlage dafür geschaffen sei, zur Not auch durch Verfassungsänderung. Bislang ist es dazu jedoch nicht gekommen – noch nicht.
128
Infos im Netz
Infos im Netz Homepage des Bundesverfassungsgerichts, auf der es Mitteilungen zu den einzelnen Entscheidungen gibt: www.bundesverfassungsgericht.de Homepage des Arbeitskreises Vorratsdatenspeicherung: www.vorratsdatenspeicherung.de Hintergrundinformationen zur Online-Durchsuchung finden sich etwa auch im Online-Magazin Golem: http://www.golem.de/specials/onlinedurchsuchung/
129
Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit Passiert irgendwo im öffentlichen Raum mal wieder ein Verbrechen und sei es in Anwesenheit zahlreicher Passanten, so wird augenblicklich der Ruf laut nach verstärkter Videoüberwachung, als sei das ein Allheilmittel. Absurderweise wird dieser Ruf auch dann laut, wenn die Täter schon kurz darauf deshalb gefasst werden, weil sie bei ihrer Tat von Videokameras gefilmt worden waren und diese Aufnahmen ein wesentliches Mittel bei der Fahndung waren. Dass die Anwesenheit von Videokameras die Täter offensichtlich kaum davon abhielten, die Tat zu begehen, spielt dann keine Rolle mehr. So werden als Beleg für die Sinnhaftigkeit der Videoüberwachung immer wieder die Bombenanschläge auf die Londoner U-Bahn 2005 oder auf die gescheiterten Kofferbombenattentate in nordrhein-westfälischen Bahnhöfen 2006 herangezogen. In beiden Fällen aber sind die Anschläge nicht wegen Videokameras vereitelt worden, sie konnten nur mittels der Videoüberwachung leichter aufgeklärt werden. Und so wird der Ruf nach noch mehr Kameras immer wieder dann laut, wenn etwas passiert ist und wenn es gelungen ist, durch die Auswertung von Videoaufnahmen Straftäter nach begangener Tat zu fassen. In der Tat vermitteln Videokameras in Bahnhöfen, Zügen und auf öffentlichen Plätzen vielen Menschen ein subjektives Gefühl von Sicherheit. Das wird durch die Realität zwar kaum bestätigt, weil sich die Gefahr meist nur verlagert, etwa in unbewachte Seitenstraßen, aber das ändert nichts an entsprechenden Forderungen. Sicherheitsexperten der Polizei halten von der präventiven Wirkung dieser Überwachungsmaßnahme ohnehin wenig. Videokameras hätten im Wesentlichen den Sinn, keine Brennpunkte, etwa des Drogenhandels, an öffentlichen Plätzen entstehen zu las130
Das Beispiel Großbritannien
sen. Darüber hinaus brächten Videosysteme aber weniger, als man glaube. Das hat auch damit zu tun, dass schlicht das Personal fehlt, um die Überwachungsanlagen zu überwachen. In den Videozentralen sind die wenigen Zuständigen oft überfordert, alle Bildschirme im Auge zu behalten. Und gleichzeitig fehlt es an Polizeibeamten und Sicherheitspersonal auf den Straßen und vor Ort. So wird aus dem vermeintlichen Mehr an Sicherheit unter Umständen also sogar ein Weniger an Sicherheit.
Das Beispiel Großbritannien Die britischen Inseln sind das Paradebeispiel, was Videoüberwachung angeht. Hier wurde schon sehr früh flächendeckend mit Kameras gearbeitet; bereits 1997 verfügten mehr als 450 kleine und größere Gemeinden in Großbritannien über Videoüberwachung auf öffentlichen Plätzen. CCTV nennt man das auf der Insel, »Closed Circuit Television«, Fernsehen also für einen eingeschränkten Benutzerkreis. Insgesamt schätzt man, dass in Großbritannien schon 2005 um die 40.000 Kameras in öffentlichen Bereichen im Einsatz waren. Die Hauptstadt London gilt als Stadt mit der weltweit umfangreichsten Videoüberwachung, nahezu alle größeren öffentlichen Bereiche und Straßen innerhalb der City stehen unter der Kontrolle von Kameras, in manchen Stadtteilen macht die Polizei ihre Zustimmung zur Eröffnung einer Kneipe oder eines Lokals gar davon abhängig, dass zugleich auch ein Videosystem installiert wird. Dabei bringt das alles eher wenig. In London wurden bisher nur drei Prozent der Fälle, von denen es Aufzeichnungen gibt, dank der Überwachung gelöst, und der Leiter der zuständigen Abteilung bei Scotland Yard bezeichnet CCTV gar als »totales Fiasko«38. Und eine Untersuchung der Londoner Metropolitan Police aus dem Jahr 2008 ergab, dass von tausend Kameras nur eine überhaupt einmal eine Rolle in einer polizeilichen Ermittlung spielte. 99,9 Prozent der Videoüberwachungsanlagen waren für die Polizei in diesem Zeitraum also 131
Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit
unnütz39. Das sind recht ernüchternde Zahlen für jene, die Kameraüberwachung als Wundermittel preisen.
Die Kamera, die deutet, was sie sieht Für die Hersteller von Sicherheitstechnik sind solche Ergebnisse natürlich wenig erfreulich, weil sie den Absatz mindern. Deshalb arbeitet man dort auch daran, immer intelligentere Systeme zu entwickeln, die möglicherweise eines Tages dann selbst mitdenken und Gefährdungen von vornherein erkennen. Und das ist unter Umständen die wahre Gefahr, die durch den schrankenlosen Einsatz von Videokameras drohen könnte. »Die Technik zur Gesichtserkennung und die Digitalisierung des Informationsaustausches«, so der kanadische Politikwissenschaftler Reg Whitaker, »eröffneten die Aussicht, von rein passiven und defensiven Sicherheitszwecken, für die diese Technik bislang umgesetzt wurde, in eine neue Ära aktiver Identifizierung und Lokalisierung von Personen überzugehen.«40 Und tatsächlich: Versuche zur biometrischen Erkennung mittels Videokameras gibt es längst, und die Systeme werden immer besser. Manche Hersteller arbeiten auch daran, Kameras zu entwickeln, die aggressives Verhalten deuten sollen und frühzeitig warnen. Mit derartigen Hilfsmitteln könnten dann nicht nur Störenfriede frühzeitig erfasst werden, sondern auch andere unliebsame Zeitgenossen. Und man müsste sich immer und überall möglichst konform verhalten, um nicht ins Visier der Kameras zu geraten. Dass so etwas schnell zum Albtraum werden kann, bedarf keiner näheren Erläuterung mehr.
132
Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden Schon heute gibt es eine Vielzahl an Datenbanken, in denen Informationen über Bürger gespeichert sind. In der EU sind das etwa Europol, das Visa-Informationssystem VIS, mit EURODAC werden Fingerabdrücke gesammelt, langfristig will man sie von allen EUBürgern haben, auch wenn es da noch erhebliche nationale Widerstände gibt. Die Sicherheitsbehörden haben auf europäischer Ebene zum Beispiel auch noch das SIS, das Schengener Informations-System, in das Personen und Sachen eingetragen sind, die im SchengenRaum zur Fahndung, mit einer Einreisesperre oder als vermisst ausgeschrieben sind. In Deutschland gibt es dazu noch eine Reihe verbundener Datenbanken wie das GTAZ (Gemeinsames Terrorismus-Abwehrzentrum), das GASIM (Gemeinsames Analyse- und Strategiezentrum Illegale Migration) und ein gemeinsames Internetzentrum. Es gibt beim Bundeskriminalamt die Datenbank zur »Bekämpfung der organisierten Rauschgiftkriminalität« mit mehr als einer Million Datensätzen. Das AFIS (Automatisiertes Fingerabdruck-Identifizierungs-System) enthält mehr als 2,2 Millionen Fingerabdrücke, die »DNA-Analyse-Datei« verfügt über die Daten von fast 800.000 Personen und die Verbunddatei »Erkennungsdienst« sammelt Informationen über fast sechs Millionen Menschen. Die automatische Kennzeichenfahndung in Brandenburg (außerdem zeitweise und nach Bedarf in Bayern, Mecklenburg-Vorpommern, Hessen, Thüringen, Niedersachsen, Baden-Württemberg und Schleswig-Holstein) ermittelt laufend Daten, die bei der Fahndung nach gestohlenen Fahrzeugen helfen sollen. Diese Daten ließen sich freilich auch ohne große Umstellungen im System und in der Software für Be133
Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden
wegungsprofile nutzen. Man könnte so etwa herausfinden, wie ausgewiesene Atomkraftgegner sich innerhalb Deutschlands bewegen und wo sie sich überall herumtreiben – dies nur hypothetisch als Beispiel genannt. Und hier sind wir schon beim entscheidenden Punkt, warum all diese Datenbanken hier aufgezählt wurden: Entscheidend ist nicht unbedingt, dass die Daten vorhanden sind, sondern wie sie interpretiert werden, wer sie dann verwendet und wer was wissen will. In Großbritannien zum Beispiel – jenem Land in Europa, in dem die Überwachung des Bürgers am weitesten fortgeschritten ist – gibt es eine DNS-Datenbank, in der mehr als drei Millionen Menschen erfasst sind, etwa fünf Prozent der Bevölkerung. Jeder fünfte Eintrag geht lediglich auf eine Verhaftung, nicht jedoch auf eine Verurteilung zurück. Damit seien mehr als eine halbe Million Datensätze über Menschen enthalten, die niemals verurteilt wurden, beklagen Kritiker und fordern deshalb zum Teil bereits, überhaupt alle Briten mit ihrer DNS zu erfassen, weil dann wenigstens keine Diskriminierung stattfinde. Denn in dieser Datenbank sind ganz offensichtlich bestimmte Bevölkerungsgruppen überrepräsentiert. So sind darin fast 40 Prozent der schwarzen männlichen Bevölkerung, 13 Prozent der Männer mit asiatischer Abstammung, aber nur neun Prozent der weißen Männer erfasst. Das liegt natürlich daran, dass die ermittelnden Beamten die Verdächtigen bewusst oder unbewusst nach einem bestimmten, letztlich rassistischen Grundmuster auswählten. Aber auch wenn der menschliche Faktor wegfällt, ist noch lange keine absolute Objektivität gegeben. Geräte zur biometrischen Gesichtserkennung, hat man festgestellt, identifizieren Männer besser als Frauen, Dunkelhäutige besser als Weiße und Alte besser als Jugendliche. Das hat aber nur zu einem geringen Teil damit zu tun, dass auch diese Geräte von Menschen programmiert werden, sondern einfach mit den physiologischen Unterschieden zwischen Mann und Frau, beispielsweise. An der Diskriminierung von Randgruppen hat sich also bislang durch den Einsatz modernster und vermeintlich objektiver Technik 134
Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden
kaum etwas geändert – das haben auch Studien in Großbritannien ergeben. Denn beim Sammeln von Informationen geht es wieder um eine Auswahl nach bestimmten Kriterien. Und die legen Menschen fest. Kriminologen gehen heute davon aus, dass die statistisch höhere Kriminalität von Migranten auch damit zu tun hat, dass diese Bevölkerungsschicht stärker überwacht wird als andere. Das wird sich aller Wahrscheinlichkeit nach auch in Zukunft nicht ändern. Es sei denn, wir werden alle gleichermaßen totalüberwacht.
135
Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan Doch die Zukunft der Überwachung sieht ja nicht so aus, dass Männer in Trenchcoats an der Straßenecke stehen und warten, bis der Verdächtige das Haus verlässt. Sowohl Prävention als auch Strafverfolgung werden zunehmend zu einer Tätigkeit für Computersachverständige werden, die verschiedenste Datenstränge vergleichen und zusammenführen. Und das ist keine besondere Gemeinheit der Polizeibehörden, sondern schlicht die Konsequenz daraus, dass sich unser reales Leben zunehmend in eine virtuelle Existenz im Cyberspace verwandelt – dass der Mensch des 21. Jahrhunderts seine Kommunikation ins Internet verlagert, seine Kontakte über den PC pflegt und auch unterwegs jederzeit erreichbar ist, dank mobiler Kommunikationsmittel. Und tatsächlich macht sich ja mittlerweile fast schon verdächtig, wer unter 80 Jahre alt ist und weder Handy noch E-Mail-Adresse besitzt: Was hat der denn jetzt eigentlich groß zu verbergen? Tatsächlich sind die Polizeibehörden international längst auf den Trichter gekommen, den elektronischen Datenverkehr zu überwachen. Die New Yorker Polizei etwa hat ihr »Real Time Crime Center« (RTCC), in dem die unterschiedlichsten Informationen über Verbrechen und Verbrecher zusammenlaufen. Sie können teilweise von Terminals direkt am Einsatzort abgerufen werden. Im RTCC selbst haben die Beamten dann Zugriff auf 120 Millionen Strafanzeigen, 31 Millionen Einträge aus Straftatenregistern des ganzen Landes und 33 Millionen andere Einträge in öffentlichen Registern. Die herkömmliche Ermittlungsarbeit am Ort des Geschehens wird dadurch keineswegs überflüssig. Aber sie wird in Sekundenschnelle ergänzt durch das, was in den unterschiedlichsten Datenbanken bereits vorliegt. 136
Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan
Die großen IT-Unternehmen haben längst erkannt, dass Sicherheitsbehörden weltweit gute Kunden sind für Datenbanklösungen, die es erlauben, die Ermittlungsarbeit zu erleichtern, wenn es um Verknüpfung vorhandener Datenbanken und das Einbinden von Telekommunikationsdaten geht. Die meisten großen Software-Häuser und IT-Hersteller bieten einschlägige Programme unter dem Signum »Lawful Interception« an: SAP, Nokia, Siemens Networks und Microsoft vorneweg. Microsoft etwa verteilt seit 2008 sein Programm COFEE (die Abkürzung für »Computer Online Forensic Evidence Extractor«) an Sicherheitsbehörden. Das Programm erlaube es auch »ungeschulten Anwendern«, so Microsoft, Beweise von Computern und Computernetzwerken zu sichern, wenn diese ausgeschaltet werden. Und Siemens ist stolz darauf, mittlerweile mehr als 21 Millionen Telefonverbindungsdaten innerhalb einer Stunde nach »verdächtigen Mustern« automatisch durchsuchen zu können – ein deutlicher Hinweis darauf, dass sich niemand mehr darauf verlassen kann, Nadel im Heuhaufen zu sein und mit seinen Äußerungen in der Fülle der Informationen schlicht unterzugehen. Die Zusammenführung verschiedenster Datenbanken, Informationsquellen und ihre weitgehend automatisierte Auswertung ist jedenfalls schon seit gut fünf Jahren ein wesentliches Aufgabengebiet für große, internationale IT-Anbieter. Auf internationalen Konferenzen und Kongressen wie der »Future Security«, veranstaltet von der Fraunhofer-Gesellschaft, werden Kunden für Sicherheitstechnik aller Art umworben und nach ihren Bedürfnissen befragt. Häufig ist der Staat aber nicht nur Abnehmer der Sicherheitsprodukte, sondern er finanziert zugleich die Grundlagenforschung. Seit 2007 etwa fördert das Bundesministerium für Bildung und Forschung auf fünf Jahre hinaus mit 123 Millionen Euro Forschungsvorhaben im Bereich der Sicherheitstechnik. Neben mittelständischen Technologiefirmen profitieren davon vor allem Großbetriebe und Konzerne wie Siemens, T-Systems oder SAP. Andere europäische Länder stehen da nicht nach, und auch die EU gibt für Sicherheitsforschung 1,4 Milliarden Euro aus.
137
Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan
Die Zukunft der Fahndung und Vorbeugung Was dabei herauskommt, klingt manchmal fast abenteuerlich oder doch zumindest nach sehr fortgeschrittenem Wunschdenken – heute noch, jedenfalls. Da sollen zum Beispiel »Trittschall-Analysen« dazu beitragen, Einbrüche zu verhindern. Oder Software soll gefährliches und nicht konformes Verhalten schon im Vorfeld entdecken. Analyseprogramme wie »Indect« führen gewaltige Datenmengen aus den unterschiedlichsten Quellen zusammen und sollen sie auswerten, um so zu erkennen, wer eine Gefahr für die Allgemeinheit darstellen könnte. Doch inwieweit solche Analyseprogramme oder Computersimulationen Rückschlüsse auf tatsächliches Verhalten erlauben, steht natürlich in den Sternen. Die »Behaviour Software«, die Verhaltens-Software, wie der Fachbegriff lautet, ist beim derzeitigen Stand nichts weiter als ein Mittel der Mutmaßung und als solches hochgefährlich – weil es dem Missbrauch und dem Misstrauen Tür und Tor öffnet. Tatsächlich ist man mit fortgeschrittener Software sowieso noch nicht so weit, wie es die Sicherheitsbehörden gerne hätten. Beispiel biometrische Erkennung: 2006 hatte das Bundeskriminalamt am Mainzer Hauptbahnhof einen wegweisenden Großversuch laufen. Vier Überwachungskameras sollten bestimmte Personen mittels biometrischer Erkennungssoftware identifizieren. Insgesamt 200 Freiwillige stellten sich für diesen Versuch zur Verfügung. Bei optimalen Lichtverhältnissen wurden tatsächlich 60 Prozent der Personen erkannt. Gab es jedoch Gegenlicht oder es war zu dunkel, so sank die Erfolgsquote schlagartig auf nur noch 10 bis 20 Prozent. Im Abschlussbericht des BKA hieß es dann auch: »Ein erfolgreicher Einsatz biometrischer Gesichtserkennungssysteme im Außenbereich scheint für Fahndungszwecke gegenwärtig wenig erfolgversprechend.«41 Dies trifft sicher für den Stand der Technik im Jahre 2006 zu und mag auch 2010 noch nicht sehr viel anders sein. Aber das heißt natürlich nicht, dass in einigen Jahren nicht schon verlässliche Gesichtserkennungssoftware auf dem Markt sein könnte, die beispielsweise mit 95-prozentiger Sicherheit gesuchte Personen 138
Die Zukunft der Fahndung und Vorbeugung
identifizieren kann. Dass diese Software dann auch eingesetzt wird, daran muss man wohl nicht zweifeln. Noch erinnert das alles doch sehr an Science Fiction. Aber das wird, »mit Sicherheit« (in mehrfacher Hinsicht), nicht so bleiben. Menschen sind erfinderisch, und vor allem Polizisten. Bereits heute gibt es eine Fülle von Fahndungsmethoden, die kaum jemand kennt. So lassen sich bei Bedarf Häuser und Grundstücke mit Unterstützung von Satellitenaufnahmen durchsuchen, Haushalte mit unverhältnismäßig hohen Stromrechnungen werden erfasst, weil das als Hinweis auf Marihuana-Zuchtanlagen dienen könnte. Und es gibt eine sehr umfassende Datei über sämtliche in Deutschland verwendete Autolackierungen, die eine exakte Eingrenzung Verdächtiger auf einige wenige Autos erlaubt, was zum Beispiel bei Verkehrsunfällen mit Verletzten und nach Fahrerflucht wichtig sein kann. Derlei technische Hilfsmittel gewinnen für die Polizei an Bedeutung. Denn einerseits werden ihre Zugriffsrechte seit dem Terror der Siebzigerjahre ständig ausgeweitet, das Personal wird andererseits jedoch nicht mehr, sondern eher weniger. »Die polizeiliche Überwachung nimmt nicht wegen der computertechnischen Entwicklung zu«, schreibt Matthias Becker in seinem Buch Datenschatten sehr zutreffend, »sondern weil sie durch immer wieder neue Gesetzesänderungen erleichtert und die Ermittlungspraxis andererseits nicht wirksam kontrolliert wird.« Anders formuliert, kann man auch sagen: Die technischen Möglichkeiten werden zunehmen in einem Maße, wie wir es uns heute noch gar nicht vorstellen können, und es wird sicher auch die Wahl geben, diese Möglichkeiten im Sinne des Datenschutzes zu begrenzen und anzuwenden oder eben nicht. Die Entscheidung darüber wird uns die Technik aber nie abnehmen. Die müssen wir schon selbst treffen – beziehungsweise jene Leute, die wir in jene Ämter wählen, die darüber zu entscheiden haben.
139
Teil 2 Gläserner Kunde, gläserner Bürger
Wie uns die Wirtschaft steuert – als Konsument und Arbeitnehmer
Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen »Sammeln Sie die Herzen?«, »Haben Sie eine Payback-Karte?«, »Kennen Sie schon die Deutschland-Card?« Wer heutzutage Einkaufen geht, muss mehr Fragen beantworten als früher. Denn die Menschen, die einem etwas verkaufen, wollen auch viel mehr wissen als früher. Und um viel mehr zu erfahren als früher, machen sie ihren Kunden allerlei Geschenke. Was dereinst die Rabattmarken waren, die man noch in den Sechzigerjahren des vergangenen Jahrhunderts eifrig sammelte, sind heute die Punkte, die elektronisch gutgeschrieben werden, sobald man seine Sammelkarte im Scheckkartenformat über den Kassenscanner hat ziehen lassen. Dafür bekommt man zum Beispiel Gutscheine zugeschickt, für die man beim nächsten Einkauf dann wieder einen Preisnachlass zwischen fünf und zehn Prozent bekommt. So einfach ist das. Zumindest glauben das die meisten, die so eine Kundenkarte besitzen. Aber natürlich ist es wieder einmal nicht so, dass die Unternehmen und Konzerne, die diese Karten ausstellen oder sich an größeren Rabattaktionen beteiligen, das aus reiner Menschenfreundlichkeit tun. Und sie machen es noch nicht einmal nur wegen der Verbesserung der Kundenbindung. Für den ganzen Aufwand, der da betrieben wird, möchte man schon etwas mehr bekommen. Man möchte wissen, mit wem man es zu tun hat. Und zwar möglichst so genau, dass man dem potenziellen Kunden immer bessere Angebote machen kann, immer noch individueller auf ihn zugeschnittene Angebote, die es ihm immer schwerer machen, der Werbung zu widerstehen. Weil er ganz genau das angeboten bekommt, was er schon immer wollte oder schon immer gebraucht hat. So weit, so gut. Dagegen ist im Grunde wenig einzuwenden. So etwas spart schließlich Zeit, möchte man meinen. Es ist nicht mehr 142
Was macht denn der am Arbeitsplatz?
nötig, sich durch Unmengen von Angeboten zu klicken oder, ganz altmodisch, Prospekte zu wälzen. Man hat von vornherein eine beschränkte Auswahl an Angeboten, die auch wirklich nur das enthält, was einen interessiert. Das ist der Vorteil an der Sache. Der Nachteil, das ist der Verlust an Privatheit. Denn die Wissbegierde der Werbewirtschaft und der Unternehmen, die von Kundenbefragungen und Kundenkarten profitieren, ist beinahe grenzenlos und geht zum Teil bis hin zu recht intimen Details, die eigentlich niemanden etwas angehen sollten. Manche Firmen schrecken auch nicht davor zurück, psychologische Profile ihrer Kunden zu erstellen – insbesondere für Banken und Versicherungen ist es ja durchaus interessant zu wissen, mit wem sie es zu tun haben. Ob der Kunde vielleicht ein Abenteurer ist, ein bisschen zu mutig oder zu leichtsinnig, und ob er eine Neigung zur Hochstapelei haben könnte. Das alles findet zumindest am Rande der Legalität statt, zum Teil geht es aber auch weit darüber hinaus. Schon allein deshalb, weil der Kunde in den seltensten Fällen wirklich weiß, was mit den Daten, die er da zur Verfügung stellt, tatsächlich passiert, wie sie ausgewertet werden und an wen sie gegen Bezahlung unter Umständen weitergegeben werden. Denn die Daten, die man preisgibt, sind selbstverständlich auch bares Geld wert, wenn man »richtig« mit ihnen umgeht. Und das bedeutet: Unsere Daten müssen schließlich arbeiten, damit sie ihren Gegenwert in Form von Preisnachlässen auch ja wieder einspielen.
Was macht denn der am Arbeitsplatz? Dem enorm gewachsenen Interesse am Kunden entspricht in der Wirtschaft aber auch ein enorm gewachsenes Interesse an der Tätigkeit der einzelnen Arbeitnehmer. Die menschliche Arbeitskraft war schon zu allen Zeiten ein nicht zu vernachlässigender Produktionsfaktor, und mit der zunehmenden Ökonomisierung der Gesellschaft, die inzwischen zweifellos gegeben ist, wird sie in zunehmen143
Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen
dem Maße in den Managementebenen auch als beinahe ärgerlicher Kostenfaktor betrachtet, den es erstens so niedrig wie möglich zu halten gilt und bei dem zweitens garantiert sein muss, dass der Kosteneinsatz auch so effektiv wie möglich stattfindet. Ins Deutsche übersetzt heißt das: Wer einen Arbeitsplatz hat, soll auch so viel wie möglich arbeiten und so wenig wie möglich Zeit für andere Dinge vergeuden. Das ist vom Grundsatz her nichts Neues, schon als Henry Ford in den USA die Fließbandarbeit einführte, tat er das mit der Absicht, die Arbeitsabläufe so effektiv wie möglich zu gestalten. Und der Taylorismus betrieb das weiter bis zum Extrem – als Bemühung, jede Arbeit zu zerlegen in möglichst klar abgegrenzte Handgriffe, das individuelle Wissen der Arbeiter allgemein nutzbar zu machen und alles Überflüssige auszusondern. Die Theorie geht zurück auf den amerikanischen Ingenieur Frederick Winslow Taylor, der im Jahr 1911 die »wissenschaftliche Betriebsführung« entwickelte. Sinn und Zweck der Sache war schon damals die möglichst lückenlose Überwachung und Kontrolle der Arbeiter, die sich keinerlei Extravaganzen mehr erlauben sollten, weil das dem Betriebsergebnis des Unternehmens nur schaden würde. Taylors Methode hat sich nie vollständig durchsetzen können, weil sie zu mechanistisch war und viele menschliche Faktoren für den Geschäftserfolg und das Funktionieren von Produktion außer acht ließ. Aber von ihrem Grundkonzept her werden wesentliche Elemente des Taylorismus heute wieder aktuell – ganz einfach deshalb, weil sie durch die elektronische Datenverarbeitung erst richtig möglich wurden. Wenn beispielsweise große Discounter-Ketten wie Aldi oder Lidl feste Vorgaben machen können, wie viele Waren ihre Kassiererinnen pro Minute über den Kassenscanner ziehen müssen, um ihren Arbeitsplatz zu behalten, so ist das nur möglich durch eine genaue Kontrolle am Computer. Was vorher umständliche Überwachungstätigkeit bedeutet hätte, erledigt der Computer im Büro des Filialleiters inzwischen so ganz nebenbei. Und das gilt natürlich im gleichen Maße für fast alle anderen Berufe, in denen Computer oder auch Telekommunikationsgeräte 144
Der Primat der Ökonomie
in irgendeiner Art und Weise zum Einsatz kommen: Ein Schraubenschlüssel kann keine Auskunft darüber geben, was mit ihm alles angestellt worden ist den lieben langen Tag über. Ein PC zum Beispiel kann das schon. Und ein Vertreter, der im Außendienst tätig ist, ist per Handy nicht nur überall erreichbar, auch dort, wo keine Telefonzellen herumstehen. Mit GPS im Auto und über sein Navigationsgerät kann man auch erfahren, ob er vielleicht einen unnötigen, gar privaten Abstecher während seiner Arbeitszeit gemacht hat. Das sind nun die Überwachungsmöglichkeiten, die am einfachsten einzusetzen sind und die man notfalls über den Betriebsrat und entsprechende Betriebsvereinbarungen auch regeln kann. Aber viele Unternehmen geben sich damit inzwischen nicht mehr zufrieden. Immer häufiger werden Fälle bekannt, in denen große Konzerne ihre Mitarbeiter mit herkömmlichen Methoden wie Detektiven im Undercover-Einsatz ausspionieren – sei es, um undichte Stellen im Unternehmen herauszufinden, sei es, um Fehlverhalten zu ahnden. Dabei kommen immer wieder Bagatellfälle ans Licht und vor Gericht, über die sich die Öffentlichkeit dann wieder ausführlich erregt – wenn eine Supermarktkassiererin etwa wegen eines vergessenen Pfandchips gefeuert wird oder eine Sekretärin, weil sie die Schnittchen, die bei der letzten Vorstandssitzung übriggeblieben sind, unerlaubterweise selbst verputzt hat.
Der Primat der Ökonomie Man hat es also wieder einmal mit einer Frage der Abwägung zu tun: Was ist wichtiger, der Mensch und sein Recht darauf, gelegentlich auch unbeobachtet zu bleiben, allein gelassen zu werden, oder das »höhere Ziel« einer Gemeinschaft, die zusammen etwas erreichen soll und will? Im Falle von staatlichen Eingriffen in den Datenschutz und in die Privatsphäre der Bürger geht es um das Wohl der Allgemeinheit – oder zumindest sollte es darum gehen und nicht um die Interessen einiger weniger, die von verstärkter staatlicher Überwachung unter Umständen profitieren könnten. 145
Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen
Wenn es ums Arbeitsleben geht, handelt es sich weniger um das Wohl der Allgemeinheit, sondern um das Wohl des Unternehmens, von dem im günstigen Fall natürlich auch der einzelne Arbeitnehmer wieder profitiert. Seit dem Siegeszug der neoliberalen Wirtschaftsdoktrin gibt es deutliche Tendenzen in der Wirtschaft, das Wohl des Unternehmens über allem anzusiedeln, was auch allfällige Extrembeispiele und Auswüchse in Sachen Mitarbeiterüberwachung erklären kann. Wirtschaftlichkeit und Ökonomie scheinen für viele inzwischen das oberste Ziel allen Handelns zu sein – als ob es nicht doch in jedem Leben auch andere Ziele gäbe. Schließlich arbeiten die allermeisten Menschen auch heute noch nicht allein der Arbeit wegen, sondern weil sie ganz einfach Geld brauchen, um zu leben oder sich Dinge zu leisten, die sie sich sonst nicht leisten könnten.
146
Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt Jeder von uns ist inzwischen stolzer Besitzer vieler bunter Plastikkarten, die allesamt aussehen wie Scheckkarten und uns so einerseits suggerieren, dass wir wahnsinnig kreditwürdig sind und etwas darstellen, uns andererseits aber auch daran erinnern, dass wir eine ganze Menge Verpflichtungen eingegangen sind. In den meisten Fällen ist uns das noch gar nicht einmal so richtig klar. Denn eigentlich ist ja alles ganz unkompliziert gewesen – Name, Adresse, Alter, und schon hat man wieder eine Kundenkarte, die einem beim nächsten Einkauf sparen hilft, besonderen Service verspricht oder auch nur einen regelmäßigen Newsletter zu Sonderangeboten. Blöd wäre man ja, wenn man das nicht nutzen würde: Denn wenn wir 10 Prozent Rabatt bekommen, bedeutet das ja nur, dass diese Summe bei jenen, die keine Kunden- oder Mitgliedskarte haben, per Aufschlag wieder hereingeholt wird. Und zu jenen anderen, die das alles finanzieren müssen, will man ja nun wirklich nicht gehören, oder? Clever gedacht. Aber so einfach ist die Sache in aller Regel dann doch nicht. Denn die Sache mit den Daten hat kein Ende damit, dass Name, Adresse und Alter bekannt sind. Das ist nur der Anfang. Denn jene Unternehmen, die Kundenkarten ausgeben und Rabattsysteme vermarkten, wollen noch wesentlich mehr wissen. Und bei jedem Einkauf mit der Karte werden weitere Daten gesammelt, die nach und nach ein recht deutliches Bild des Kunden ergeben: Wo kauft er bevorzugt ein? Achtet er auf Sonderangebote, ja überhaupt auf den Preis? Oder geht er einfach nur bevorzugt in bestimmte Fachgeschäfte und nimmt dort, was er kriegen kann? Über Monate und Jahre hinweg entsteht so ein Kundenprofil, mit dem sich in Form von gezieltem Direktmarketing einiges anfangen lässt. 147
Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt
Die drei großen Rabattprogramme in Deutschland – Payback, HappyDigits und Deutschland-Card – verfügen heute bereits über gut 90 Millionen Kundenverträge, also deutlich mehr als Deutschland Einwohner hat. Dahinter verbirgt sich mittlerweile ein gewaltiger Datenberg, der für einen Großteil der Bevölkerung angelegt ist. Dieser Datenberg wird auf unterschiedlichste Weise genutzt: durch Direktmarketing beispielsweise, in das deutsche Unternehmen jährlich schon die gewaltige Summe von 30 Milliarden Euro investieren. Das funktioniert nicht nur über entsprechende Werbepost im Briefkasten, sondern auch über Telefonmarketing oder E-Mails. Grundsätzlich gilt auch hier: Je mehr Daten man den Datensammlern überlässt – Geburtsdatum, E-Mail-Adresse, Telefonnummer – desto mehr wird man auch durch Werbebotschaften belästigt…
Am Beispiel Payback
Die Firmen, die Rabatt- und andere sogenannte Vorteilsprogramme betreiben, sehen das freilich ganz anders, sie sind stets nur zum Wohle des Kunden wirtschaftlich unterwegs. Dass es sich dabei nicht um reine Dienstleistung im Sinne der Mitglieder handelt, kann man allerdings auch am teilweise recht erstaunlichen und rasanten Wachstum dieser Unternehmen ablesen. Zum Beispiel das Payback-Programm, eines der erfolgreichsten auf diesem Gebiet in Deutschland – nicht umsonst hat sich das Kreditkartenunternehmen American Express im Dezember 2010 dieses Bonusprogramm für 500 Millionen Euro einverleibt. Erfunden wurde Payback im Jahr 2000 von Alexander Rittweger, zuvor als Berater bei der Lufthansa zuständig für deren Prämienprogramm »Miles & More«. Rittweger machte sich selbstständig und erfand ein branchenübergreifendes Bonusprogramm. Das Startup-Unternehmen begann damals in einem Einpersonen-Büro, heute hat Payback 150 Mitarbeiter. 26 große Handelsunternehmen sind bei Payback eingestiegen, darunter Kaufhof, Real und Aral; insgesamt können Punkte bei 290 Unternehmen gesammelt werden, vor allem auch über 148
Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt
die eigene Internetplattform für zahlreiche angeschlossene OnlineShops. Dort kann man nicht nur Punkte sammeln, man hilft Payback auch beim Datensammeln, speziell was das Kauf- und Surfverhalten im Internet angeht. Nach eigenen Angaben hatte Payback im Jahre 2010 rund 20 Millionen Mitglieder, die ihre Karte im Schnitt viermal pro Monat einsetzen. Haben sie genügend Punkte gesammelt, können sie diese entweder als Spenden einlösen oder erhalten dafür eine Prämie. Rund zwei Millionen Prämien werden Jahr für Jahr eingelöst; die Summe, die an karitative Organisationen wie Unicef oder auch an die Deutsche Sporthilfe gespendet wird, beträgt immerhin inzwischen auch schon an die vier Millionen Euro (Stand: Mitte 2010). Vom Erfolg ihres Rabattprogramms sind selbst die Payback-Macher einigermaßen beeindruckt. In der Kundenzeitschrift von Galeria Kaufhof zum zehnjährigen Bestehen der Firma etwa kann PaybackGeschäftsführer Burkhard Graßmann sich die stolze Zahl an Kartenkunden auch nur mit einer Binsenweisheit erklären: »Wir sind ein Volk der Jäger und Sammler, und so ist für uns klar, dass wir mögliche Rabatte auch nutzen wollen.« Und ebenso klar ist, dass Graßmanns Arbeitgeber alle Möglichkeiten nutzen will, um Daten zu sammeln und gewinnbringend auszuwerten. So bietet man nun auch schon eine ganze Weile die Payback-Karte mit Kreditkartenfunktion an. Das ist einerseits sehr praktisch für den Kunden, der nun eben eine Karte weniger im Portemonnaie mit sich herumschleppen muss. Und andererseits weiß Payback jetzt theoretisch auch, was man so alles mit seiner Kreditkarte bezahlt. Theoretisch – denn die firmeneigenen Datenschutzbestimmungen von Payback sehen vor, Daten nicht weiterzuverkaufen und nicht an Partnerunternehmen weiterzugeben sowie keine Persönlichkeitsprofile zu erstellen. Möglich wäre das gleichwohl. Und auch wenn man Payback vertraut, sollte man vielleicht im Hinterkopf behalten: Niemand, auch kein Unternehmen wird jederzeit frank und frei zugeben, dass es den Datenschutz missbraucht – sie alle halten die Regelungen selbstverständlich strikt ein. Bis zum Beweis des Gegenteils. 149
Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt
Die Angebote der Adressenhändler Die Möglichkeiten, an aussagefähige Adressen zu gelangen, sind recht vielfältig. Zeitschriften und Zeitungen geben gegen Entgelt gerne ihre Abonnentendaten weiter, gesetzlich ist dagegen praktisch nichts zu machen. Manche Preisausschreiben werden überhaupt nur gemacht, um an Daten von neuen, aussichtsreichen Kunden zu gelangen, die sich für bestimmte Gewinne interessieren. Die Adressenhändler, die ihre gesammelten oder eingekauften Daten dann auswerten, abgleichen, einordnen und weiterverkaufen, können dabei oft sehr spezialisierte Angebote machen. Der Datenschützer Peter Schaar nennt dafür in seinem Buch Das Ende der Privatsphäre recht eindrucksvolle Beispiele: »Wie wäre es mit Pfarren und Priestern in Österreich? 2.830 Stk.; teilweise mit Zusatzdaten wie Telefon/E-Mail; sämtliche Adressblöcke und personalisierte Anreden manuell kontrolliert‹; Preis: 0,60 €/Stk.‹? Oder ›2.595 Urologen im Sonderangebot’, ›mit 100 % Telefonnummern, teilweise mit Homepage-URL und E-Mail-Adresse zu nur 0,20 €/ Stk. ohne Nutzungsbegrenzung‹? Vielleicht sind Sie ja auch interessiert an 750.000 ›Lifestyle-Adressen‹ mit ›detaillierten Angaben zu den Lebensumständen, Kaufkraft und Interessen‹. Alles kein Problem – der Adresshandel hilft weiter!«42 Die Daten dafür werden aus den unterschiedlichsten Quellen zusammengeführt, und der Fantasie der Werbewirtschaft sind dabei kaum Grenzen gesetzt. Vom Quiz im Internet, vom Gewinnspiel bis hin zur Straßenumfrage und zum Probeabo werden Daten ermittelt, die dann wieder in der Werbung zum Einsatz kommen. Wer sich da noch wundert, warum er so viele Spam-E-Mails in seinem elektronischen Postkasten hat oder warum er so häufig von irgendwelchen Telefonwerbern angerufen wird, dem ist wohl nicht zu helfen. Allein in Deutschland werden übrigens noch heute täglich zwischen 900.000 und einer Million Werbeanrufe getätigt – und das, obwohl dafür seit 2004 laut Gesetz jedes Mal die Einwilligung des Angerufenen vorliegen müsste. In der Praxis hält man sich daran aber wohl kaum. 150
Der Spion an der Ladenkasse
Der Spion an der Ladenkasse Die Datensammler kennen bisweilen ohnehin kaum Hemmungen, wenn es darum geht, neue, potenzielle Kunden für alle möglichen Branchen zu eruieren. Und dabei gehen sie oft hart an die Grenzen des gesetzlich gerade noch Erlaubten. Und manchmal auch einen kleinen Schritt drüber, zumindest in Gedanken jedenfalls. So wurden im Oktober 2010 Pläne des Hamburger Abrechnungsunternehmens Easycash bekannt, die Daten von EC-Karten-Rechnungen und Kundenkartenabrechnungen zusammenzuführen. Die Easycash GmbH hat eigentlich die Aufgabe, den Zahlungsverkehr von 50 Millionen EC-Karten zu betreuen, das macht immerhin an die 980 Millionen Transaktionen pro Jahr. Die Tochtergesellschaft Easycash Loyalty Solutions kümmert sich um rund 14 Millionen Kundenkarten wie etwa Payback, bietet etwa die »professionelle Analyse des Kaufverhaltens von Kunden« an und verspricht, die Werbung der Unternehmen könne damit »individuell auf den Kunden zugeschnitten werden«. Wenn man irgendwo in Deutschland mit der EC-Karte einkauft und dazu die Einzugsermächtigung unterschreibt, so prüft Easycash (oder ein vergleichbares Unternehmen) online, ob die Karte zur Zahlung freigegeben ist. Zu diesem Zweck braucht Easycash Kontonummer, Bankleitzahl, Kartenfolge-Nummer und Kartenverfallsdatum, die auf dem Magnetstreifen gespeichert sind. Zusätzlich werden Datum, Uhrzeit, Ort und Zahlungsbetrag übermittelt. Der Name wird nicht übermittelt, den bekommt Easycash erst bei Zahlungsausfällen heraus. Nach Ansicht der Süddeutschen Zeitung besitzt Easycash mit den anonymisierten Kontodaten und den personalisierten Kundenkartendaten »eine einmalige Datenschatzgrube«. Und das NDR-Inforadio deckte auf, wie diese Schatzgrube noch lukrativer hätte genutzt werden sollen: durch die Zusammenführung der beiden Datenbestände. Die Personenprofile über das Kaufverhalten der Kunden sollten dann für fünf Euro pro Person an Firmen verkauft werden. Und diese Profile wären in der Tat sehr umfangreich: Schließlich geben 151
Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt
sie Auskunft über Name, Wohnort, Kontoverbindungen und Kontobewegungen, sowie darüber, wo und wann welche Einkäufe getätigt werden. Letztlich ließen sich ganze Bewegungsprofile erstellen mit jenen Informationen, die Easycash ganz automatisch bei jeder Transaktion bekommt. Datenschutzrechtlich wäre das freilich höchst bedenklich, und so wiegelte die Easycash-Geschäftsführung sofort ab. Es habe sich da lediglich um ein internes Diskussionspapier gehandelt, man habe den Abgleich zwischen beiden Datenbeständen aber nie umgesetzt – eben aus datenschutzrechtlichen Gründen. Es sei lediglich »zu einer temporären Zusammenarbeit mit einem Kunden gekommen«, die man aber beendet habe. Dass Easycash aber gelegentlich an Grenzen geht, war jedoch schon vorher bekannt geworden. So kommt es an Supermarktkassen gelegentlich vor, dass der eine EC-Karten-Kunde per Einzugsermächtigung und Unterschrift zahlen darf, schon der nächste aber seine PIN eingeben muss. Der Hintergrund: Bei Zahlung mit Unterschrift übernimmt der Händler das Risiko, falls das Konto des Kunden überzogen ist. Bei der PIN-Eingabe hingegen ist die Bank für das Risiko zuständig, dafür bekommt sie jedoch 0,3 Prozent des Kaufbetrags. Easycash liefert also eine Bonitätsprüfung gleich mit: Der Kunde, der möglicherweise schon mal auffiel durch Zahlungsschwierigkeiten, muss eben die PIN eingeben. Nach Ansicht von Datenschützern ist das bedenklich, weil der ECKartenkunde ja nichts weiß von einer entsprechenden Datenbank über vergangene Transaktionen. Easycash wies die Bedenken freilich zurück: Man habe ja nur Kontonummern gesammelt, nicht aber die dazugehörigen Namen.
152
Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst Wer lange genug Daten über eine Person sammelt, ist irgendwann auch in der Lage, sie richtig einzuschätzen. Das ist jedenfalls das Credo aller Datensammler, das ist ihr oberstes Ziel. Man kann auf diese Weise irgendwann sehr gut erkennen, was die Zielperson sich wünscht, was sie konsumieren möchte und für welche Werbung sie besonders empfänglich ist. Aber der Erkenntnisgewinn geht sogar noch weiter. Denn für viele Branchen ist es auch wichtig, noch etwas mehr zu wissen – also nicht nur, ob die Person, mit der man in eine Handelsbeziehung treten will, für ein Angebot grundsätzlich empfänglich ist, sondern, ob sie es sich überhaupt leisten kann, dieses Angebot auch anzunehmen. Gerade für den Versandhandel und für OnlineShops ist diese Frage eminent wichtig. Denn ein Kunde, der nicht zahlen kann oder will, ist nutzlos und verursacht erheblichen wirtschaftlichen Schaden. So ist es durchaus verständlich, dass diese Unternehmen gerne wüssten, mit wem sie es zu tun haben – nicht zuletzt deshalb hat der elektronische Personalausweis, wie wir bereits gesehen haben, die Möglichkeit der elektronischen Identifikation. Wobei dort allerdings die persönlichen Daten noch nichts darüber aussagen, ob der Kunde auch solvent ist – man kennt dann lediglich seine Identität und kann ihn leichter belangen. Wesentlich bequemer und sicherer ist es für die Händler aller Art jedoch, wenn sie schon beim Angebot ihrer Waren wüssten, ob der potenzielle Kunde überhaupt in der Lage ist zu zahlen. Und deshalb gibt es in den unterschiedlichen Branchen auch unterschiedliche 153
Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst
Bonitätsprüfungen – oft ohne dass der Kunde das überhaupt mitbekommt. Das hängt manchmal auch nur davon ab, welche Adresse man angibt, ob man in einer »schlechten« oder einer »guten« Gegend wohnt. Versicherungsgesellschaften und Banken vergeben ihre Konditionen bisweilen nach so einfachen Kriterien. Und Internethändler lassen nach entsprechenden Eingaben in Online-Formulare unterschiedliche Zahlungsbedingungen auf dem Schirm erscheinen: Wer im falschen Stadtviertel wohnt, bekommt die Ware dann oft nur gegen Vorkasse, während bessere Viertel auch auf Rechnung bedient werden. Man nennt das ganze »Scoring«, nach dem englischen »score« für Punktzahl. Für verschiedene Eigenschaften gibt es unterschiedliche Punktzahlen, und wer zu viele oder zu wenige Punkte hat, hat eben Pech gehabt. Das einzelne Individuum kann diesen »Score« oft kaum beeinflussen, ja, es erfährt noch nicht einmal davon, weil derartige Nachfragen nahezu vollautomatisiert im Hintergrund ablaufen. Für den deutschen Datenschutzbeauftragten Peter Schaar ist das per se ein Unding: »Kunden mit schlechtem Score bekommen schlechtere Konditionen«, beklagte er bereits 2006 in einer Rede, »sie zahlen höhere Zinsen für Kredite, können Waren nur per Vorkasse bestellen oder werden als Kunden erst gar nicht akzeptiert. Dies ist nichts anderes als eine neue Form der Diskriminierung, die Menschen zum Opfer einer erhöhten statistischen Wahrscheinlichkeit macht.«43
Wie die Bewertung zustande kommt Mit der richtigen Bewertung der potenziellen Kundschaft lässt sich eine ganze Menge Geld verdienen, und es gibt eine Reihe von Unternehmen, die sich damit beschäftigen. Das bekannteste unter ihnen ist sicher die »Schufa« – eine Abkürzung, die für »Schutzgemeinschaft für allgemeine Kreditsicherung« steht, eine Gemeinschaftseinrichtung der deutschen Kreditwirtschaft. Allein die Schufa verfügt über Daten zu 64 Millionen Menschen. Der unmittelbare 154
Wie die Bewertung zustande kommt
Konkurrent, die Firma Bürgel, hat immerhin auch schon 40 Millionen Datensätze, die SAF Forderungsmanagement GmbH verfügt über 10 Millionen Kundenprofile und das Hinweis- und Informationssystem der Versicherungswirtschaft (HIS), gemeinhin auch »Uniwagnis« genannt, enthält angeblich 5 Millionen Datensätze, die von allen Mitgliedern des Betreibers Gesamtverband der Deutschen Versicherungswirtschaft eingesehen werden können. Weitere Auskunfteien dieser Art geben keine Zahlen bekannt; sie heißen etwa Creditreform, Arvato, Eos, Informa, Infoscore oder Microm. Ihre Daten stammen aber meist aus Melderegistern, dem offiziellen Schuldnerverzeichnis bei den Gerichten, von Unternehmen, die säumige Zahler gemeldet haben, aber auch aus Selbstauskünften, die etwa beim Antrag auf einen Kredit anfallen. Die meisten dieser Unternehmen geben wenig bis gar keine Auskünfte über ihre Quellen oder die Grundlagen ihrer Bewertungen, weil das »Geschäftsgeheimnisse« seien und als solche einem besonderen Schutz unterliegen. Vereinzelt aber werden dann doch Kriterien bekannt. So registriert die Firma Informa etwa auch, wie viele Oberklassewagen in der Wohngegend eines potenziellen Kunden gemeldet sind, weil das angeblich Rückschlüsse auf dessen Bonität erlaube. Creditreform wiederum verbindet Adressen mit »mikrogeografischen, sozioökonomischen und psychografischen Daten«, um so mehr Aufschluss über mögliche Kunden zu gewinnen. Die Creditreform-Tochter Microm etwa wirbt um ihre Kunden mit der Aussage: »Nur fundierte soziodemografische Informationen über die Kaufkraft, die Wohnsituation, die soziale Struktur und nicht zuletzt die Lebenseinstellung Ihrer Kunden machen es möglich, das richtige Produkt zur richtigen Zeit dem richtigen Personenkreis am richtigen Ort anzubieten.«44 Dies ist dann schon eine Ecke weitergedacht, was man mit den ganzen gesammelten Daten machen kann. Denn eigentlich sind die Auskunfteien ja dazu gedacht, Banken, Versicherungen und andere Unternehmen davor zu bewahren, auf Betrüger, Hochstapler und überhaupt insolvente Kunden bei größeren finanziellen Transaktionen hereinzufallen. Zu diesem Zweck braucht man ja eigentlich auch gar nicht so 155
Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst
furchtbar viele Daten. Die Schufa zum Beispiel sagt, sie gebe so gut wie nie alle verfügbaren Daten heraus. Man unterscheide bei Auskunftsbegehren zwischen privilegierten Nutzern wie Banken und Versicherungen, sowie andere Unternehmen, die weitaus ungenauere Angaben bekämen. Der einzige, der den kompletten Datenbestand abrufen könne, so die Schufa, sei der jeweilige Verbraucher selbst. Denn der, so bleibt hinzuzufügen, hat ja auch ein gesetzliches Recht darauf.
Wie die Schufa Kreditwürdigkeit berechnet Am Beispiel der Schufa lässt sich aufzeigen, wie es zum »Score« kommt, welche Bewertungen einfließen können. Allzu offen lässt sich auch die Schufa nicht in die Karten schauen, schließlich geht es ja auch bei ihr um »Geschäftsgeheimnisse«. Aber manches kann man doch herleiten aus den Auskünften, die das Unternehmen aus Datenschutzgründen erteilen muss. Und daraus kann man dann in etwa ablesen, was bisher schädlich für die Punktzahl, also den »Score«, gewesen sein könnte: h nicht bezahlte Rechnungen, h nicht getilgte Kredite, h Umzüge, h die Verweildauer in der letzten Wohnung, h die Neuanmeldung von Konten, h die Abfrage einer Selbstauskunft bei der Schufa, etwa bei der Wohnungssuche, h die Nationalität, h die derzeitige Beschäftigung oder Anstellung, h die Nachfrage bei einer Bank nach Kreditkonditionen und Krediten, h das falsche Wohnumfeld. 156
Ein extremes Beispiel für Scoring
Die ersten beiden Punkte mag man ja noch gut nachvollziehen können, auch wenn die Einzelfälle auf Zufällen beruhen können, auf unglücklichen Umständen, oder aber auch schon Jahrzehnte zurückliegen können. Schwieriger, wenn nicht gar gänzlich absurd, wird es dann bei den nachfolgenden. Eine Gesellschaft und ihre Wirtschaftsunternehmen, die von ihren Arbeitnehmern zunehmend Mobilität im Arbeitsleben verlangen, sollen etwas gegen Umzüge haben? Die Kriterien, nach denen die Bonität beurteilt wird, sind allerdings nicht ewig gültig und unveränderlich. Die Schufa etwa verzichtet nach eigenen Angaben inzwischen wieder darauf, reine Kreditanfragen des Kunden aufzulisten, und auch der Wohnsitz spielt angeblich heute keine Rolle mehr. Wenigstens nicht bei der Schufa.
Ein extremes Beispiel für Scoring Unternehmen speziell der Kreditwirtschaft sind zum Teil unheimlich kreativ, wenn es darum geht, ihre potenziellen Kunden zu bewerten. Im November 2010 kam zum Beispiel an die Öffentlichkeit, dass die Hamburger Sparkasse Haspa, mit mehr als einer Million Kunden die größte Sparkasse der Republik, ihre Kunden mit Methoden der Hirnforschung kategorisiert, um ihnen neue Finanzprodukte andienen zu können. Der Psychologe Hans-Georg Häusel von der Münchner Marketingagentur Nymphenburg, so berichtete die Süddeutsche Zeitung45 damals, hat sein System des Neuromarketings mit dem Namen »Limbic« nach eigenen Angaben an die Hamburger Sparkasse verkauft, die es unter der Bezeichnung »Sensus« adaptiert habe. Neuromarketing nennen Wissenschaftler die Methode, zum Beispiel mit bestimmten Schlüsselwörtern bei Kunden unterschwellig Gefühle zu Produkten zu erzeugen und sie so zum Kauf zu animieren. Und Hans-Georg Häusel fasst seine Methode so zusammen: »Hirngerecht verkaufen und begeistern«. Hirngerecht, das hieß im Fall der Hamburger Sparkasse: Man muss seine Kundschaft in verschiedene Persönlichkeitstypen einteilen, um ihnen anschließend entsprechende Finanzprodukte anbieten zu 157
Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst
können. Und so gibt es unter den Haspa-Kunden, seit den drei Jahren, in denen man dort mit »Sensus« arbeitet, sieben verschiedene Charaktere. Etwa den genussfreudigen Hedonisten, den freiheitssuchenden Abenteurer, den ängstlichen Bewahrer und den machtbewussten Performer, also den Leistungsträger. Durch gezielte Worte lassen sich alle zum Kauf bestimmter Finanzprodukte verführen. Die Haspa gibt keine Auskunft darüber, nach welchen Kriterien sie entscheidet, wer welcher Typ ist. Überhaupt will sie nichts Besonderes in dieser Einordnung erkennen. Man nutze lediglich Erkenntnisse über die Bedürfnisse und Wünsche der Kunden, um sie besser zu verstehen und ihre Sprache zu sprechen, so die offizielle Auskunft. Edda Castelló von der Hamburger Verbraucherzentrale findet für das ganze Vorgehen naturgemäß andere Worte: »Man versucht, indem man sich ins Gehirn hineinschleimt, Vertrauen zu finden und den Verbraucher zu beeinflussen in einer Weise, die nicht in seinem Interesse ist.«46 Nachdem die Haspa wegen einer anderen Datenschutzangelegenheit – externe Finanzberater hatten fünf Jahre lang Zugriff auf Kontodaten – eine Geldbuße in Höhe von 200.000 Euro bekommen hatte, lenkte der Bankvorstand Ende November 2010 ein und erklärte, das umstrittene »Sensus«-System werde künftig nicht mehr eingesetzt.
Überwachung und Mehrklassengesellschaft So abstrus, ja fast schon wieder komisch all diese Einordnungsversuche wirken mögen: Sie stellen in der Tat auch eine ernste Gefahr dar, die sich nicht unbedingt auf den ersten Blick erschließt. Eine immer weiter gehende Aufsplitterung der Gesellschaft in Teilgesellschaften ist ja zwangsläufig die Folge – und das hat beispielsweise auch Folgen für die Freiheit der Medien. Denn die leben heute noch weitgehend von der Vielfalt der Werbemöglichkeiten, beispielsweise von Anzeigen für Massenprodukte. Wird Werbung aber für immer kleiner werdende Kundenkreise sozusagen maßgeschneidert geschaltet, so findet sie bald nur noch in Fachmagazinen statt, die wiederum 158
Was man tun kann
in ihrer Berichterstattung von nur wenigen Branchen abhängig sind und deshalb auch anfällig dafür, ein bisschen weniger kritisch zu berichten. Das ist nun ein Problem der Pressefreiheit und damit bei weitem noch nicht das einschneidendste. Denn es gibt ja auch ganz konkrete Auswirkungen darauf, welche Angebote man als Kunde überhaupt bekommt. Kredite zum Beispiel: Banken versehen bereits heute Kreditkunden aus den schlechteren Wohngebieten mit schlechteren Konditionen – eine Art Risikozuschlag. Meinungsführer und Leistungsträger hingegen erhalten bei vielen Unternehmen Vergünstigungen und Preisnachlässe, weil man davon ausgeht, dass sie ihre Anhängerschaft respektive ihre Untergebenen und Angestellten mitziehen. Manche Kommunikationswissenschaftler rechnen deshalb damit, dass in zehn oder zwanzig Jahren unterschiedliche Gesellschaftsgruppen weitaus unterschiedlichere Formen von Wirklichkeitswahrnehmung haben werden als das heute schon der Fall ist. Weil ihnen nämlich von der Wirtschaft manche Bereiche der Wirklichkeit gar nicht mehr präsentiert werden, da sie ohnehin nicht als Kunden dafür in Betracht kommen. Mit anderen Worten: Die Unterschicht bekommt noch weniger mit, wie die Oberschicht lebt, und umgekehrt genauso. Und letztlich führt das auch zu einer Mehrklassengesellschaft nach rein ökonomischen Gesichtspunkten. Die Zahlungsfähigkeit wird bestimmen, wie man leben darf und welche Angebote man überhaupt noch bekommt oder gar wahrnehmen darf. Der Datenschützer Peter Schaar befürchtet jedenfalls, dass es schon bald so weit sein wird: »Wie bei der virtuellen Rundumüberwachung ist uns Großbritannien auch hier um einige Jahre voraus, denn dort sind ›Prepaid‹Modelle für sozial Schwache bereits weitgehend Realität.«47
Was man tun kann Das deutsche Datenschutzrecht ist leider lückenhaft, was den Schutz der Kunden angeht. So erlaubt das Bundesdatenschutzgesetz grund159
Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst
sätzlich die Verwendung von bestimmten personenbezogenen Grunddaten zur Markt- und Meinungsforschung. Eine Einwilligung der Betroffenen braucht es dazu nicht, er muss vielmehr selbst aktiv werden und schriftlich Widerspruch einlegen. Das kann formlos geschehen, also auch per Fax, Brief oder E-Mail. Meistens ist die Nutzung der Daten ja verbunden mit unerwünschter Werbung per Telefon oder E-Mail, gelegentlich auch per Post. Einen gewissen Riegel kann man vorschieben, wenn man sich auf der sogenannten »Robinsonliste« des Deutschen Dialogmarketingverbands eintragen lässt. Online ist das möglich über www.ddv-robinsonliste.de, schriftlich und per Post an die Adresse DDV Robinsonliste, Postfach 1401, 71243 Ditzingen. Wer wissen will, welche Daten zum Beispiel Easycash und Easycash Loyalty aufgrund seiner EC-Karte und seiner Kundenkarte gesammelt hat, kann schriftlich Auskunft einfordern. Nach dem Bundesdatenschutzgesetz muss das Unternehmen mitteilen, welche Daten es gespeichert hat. Es ist auch möglich, die Löschung der Daten zu verlangen. Die Adressen : h Easycash GmbH, Am Gierath 20, 40885 Ratingen h Easycash Loyalty Solutions GmbH, Hugh-Greene-Weg 2, 22529 Hamburg Im Falle von Kundenkarten genügt es nicht, den Vertrag einfach nur zu kündigen, damit die gesammelten Daten nicht mehr genutzt werden. Denn die meisten Kundenkartenunternehmen haben sich zusichern lassen, die erhobenen Daten noch zehn Jahre lang weiter nutzen zu können. Dagegen hilft nur ein schriftlicher Widerspruch gegen die weitere Nutzung der bereits gesammelten Daten, die man an folgende Adressen richten muss: h Payback Service Center, Postfach 23 21 02, 85330 MünchenFlughafen h Happy Digits Service Center, 53248 Spich 160
Was man tun kann
h Deutschland-Card, Kundenservice, Postfach 60 06, 26060 Oldenburg Die Schufa und andere Auskunfteien müssen seit April 2010 auf Anfrage einmal pro Jahr kostenlos mitteilen, welche Daten sie über einzelne Bürger gespeichert haben. Der schriftlichen Anfrage muss eine Kopie des Personalausweises beiliegen; sinnvoll ist es, sämtliche früheren Wohnadressen anzugeben, damit auch alle Einträge erfasst werden. Wer eine Online-Auskunft von der Schufa haben will, muss sich für 18,50 Euro zuerst registrieren lassen. In den ersten vier Monaten nach Inkrafttreten des Gesetzes haben 450.000 Deutsche die kostenlose Auskunftsmöglichkeit genutzt, das sind etwa 4.000 Anfragen pro Tag. Laut Schufa werden fehlerhafte Angaben noch am gleichen Tag überprüft und bereinigt. Schätzungen zufolge entdeckt jeder Dritte Fehler in seinem Schufa-Eintrag. Es kann sich also durchaus lohnen, bei den großen Auskunfteien nach den eigenen Daten zu fragen, weil die ja zum Beispiel wieder ausschlaggebend sind für die Gewährung von Krediten und deren Konditionen. Hier die Adressen der drei größten Auskunfteien: h Schufa-Verbraucherservicezentrum, Postfach 10 21 66, 44721 Bochum, Telefon 01805-72 48 32. h Bürgel Wirtschaftsinformationen GmbH & Co. KG, Gasstraße 18, 22761 Hamburg, Telefon 040-89 80 30. h Arvato Infoscore Consumer Data, Abteilung Datenschutz, Rheinstraße 99, 76532 Baden-Baden, Telefon 07221-50 40-10 00. Besonders sollte man darauf achten, was zum Beispiel aus Fantasierechnungen geworden ist, wie sie manche Abzockfirmen verschicken. Die muss man zwar nicht beachten und bezahlen, wie sich mittlerweile herumgesprochen hat. Hat man ihnen jedoch nicht schriftlich widersprochen, so kann es durchaus sein, dass sie in einer Auskunftei dennoch als unbezahlte Rechnungen auftauchen. Und das trägt dann wieder zu einer Verschlechterung des Scoring-Wertes bei. Also: Lieber immer schriftlich Widerspruch einlegen. 161
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte Wenn man sich einmal vor Augen führt, welche Anstrengungen deutsche Firmen in Sachen Überwachung so unternehmen, dann könnte man leicht glauben, der größte Gegner sei nicht die Konkurrenz, sondern er sitze im eigenen Haus. Eine Studie des gewerkschaftsnahen Wirtschafts- und Sozialwissenschaftlichen Instituts (WSI) der Hans-Böckler-Stiftung hat im Herbst 2010 ergeben, dass jeder siebte Betrieb gegen den Datenschutz seiner Mitarbeiter verstößt. Das überrascht nicht besonders, denn die Fälle, die bekannt wurden in den vergangenen Jahren, haben eine stattliche Zahl erreicht. Nur die wichtigsten in Kürze: h Beim Discounter Lidl waren bis 2008 in rund 500 Filialen Detektive im Einsatz, die die Angestellten bespitzelten und zum Teil Protokolle in Stasi-Manier über die Tätigkeiten der Beschäftigten anfertigten. Hinzu kam eine Überwachung in vielen Filialen mit versteckten Kameras. Als schließlich im April 2009 auch noch bekannt wurde, dass Lidl Krankenakten anlegen ließ, in denen zum Beispiel verzeichnet war, welche Mitarbeiterin schwanger werden wollte oder wer beim Psychologen in Behandlung war, musste Lidls Deutschland-Chef Frank-Michael Mros gehen. h In den Jahren 2002 und 2003 überprüfte die Deutsche Bahn heimlich die Daten von 173.000 Beschäftigten. Man wollte damit Korruption bei der Auftragsvergabe bekämpfen und gab die Daten an Dritte weiter, um sie mit den Angaben von 80.000 Firmen zu vergleichen, die geschäftlich mit der Bahn in Verbindung standen. Schließlich ließ die Bahnführung auch noch E-Mails 162
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte
überwachen und zum Teil sogar blockieren. Und als undichte Stellen auftraten, ließ der Bahnvorstand in einer Art Rasterfahndung nach E-Mails suchen, die an missliebige Adressaten wie zum Beispiel Journalisten gingen. Die Datenaffäre kam nur nach und nach scheibchenweise ans Licht. In der Folge musste die Personalchefin Margret Suckale ebenso gehen wie BahnVorstandschef Hartmut Mehdorn. h Bei der Deutschen Telekom wurden Anfang 2006 personenbezogene Daten von 17 Millionen Kunden der Tochter T-Mobile geklaut und zum Teil im Internet zum Kauf angeboten – eine Tatsache, die das Unternehmen seinen Kunden über Jahre hinweg verschwiegen hat. Ebenso hat T-Mobile die Verbindungsdaten von Aufsichtsräten, Arbeitnehmervertretern und Journalisten jahrelang gesammelt und aufbewahrt; eine Vorratsdatenspeicherung recht eigener Art. Offenbar wollte man damit undichten Stellen auf die Spur kommen. h Bei der Drogeriemarktkette »Ihr Platz«, einer Tochter des Schlecker-Konzerns, wurden jahrelang Videokameras zur Kunden- und Mitarbeiterüberwachung eingesetzt, ohne zuvor genau geregelt zu haben, wer davon betroffen wäre und welchen Bereich die Kameras überwachen. Weil das gegen das Bundesdatenschutzgesetz verstößt, leitete der niedersächsische Datenschutzbeauftragte Michael Knaps im Februar 2010 ein Bußgeldverfahren gegen »Ihr Platz« ein. Derartige Fälle haben bei der Drogeriemarktkette Schlecker aber schon eine lange Tradition. h Der Weltkonzern Daimler geriet Ende Oktober 2009 in die Schlagzeilen, als bekannt wurde, dass er von Bewerbern auf freie Stellen Bluttests verlangt, und das nach Angaben der Firmenleitung seit mehr als 30 Jahren. Bereits im Januar des gleichen Jahres war an die Öffentlichkeit gelangt, dass Daimler unzulässigerweise Krankendaten von Mitarbeitern gesammelt und gespeichert hatte. h Auch die Deutsche Post AG hat elektronische Krankenakten von Mitarbeitern geführt. Über Jahre hinweg wurden in mindes163
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte
tens zwei Briefzentren Krankheitsdetails gespeichert, zum Teil mit Handlungsempfehlungen für Vorgesetzte. Schwere Herzerkrankungen und psychische Erkrankungen wie Depressionen wurden ebenso erfasst wie Darminfekte. Die Affäre wurde im Juni 2009 bekannt – kurz nachdem die Vorfälle bei Lidl öffentlich geworden waren. Nach der bereits erwähnten Untersuchung des WSI der Hans-Böckler-Stiftung sind das keineswegs spektakuläre Einzelfälle. Studienleiter Martin Behrens sagt: »Datenschutz oder vielmehr dessen Missachtung, ist kein exklusives Problem einiger weniger Unternehmen.«48 Für seine Untersuchung hat das WSI im Frühjahr 2010 Betriebsräte in Firmen mit mehr als 20 Beschäftigten befragt, sie ist damit repräsentativ für rund zwölf Millionen Beschäftigte in der Privatwirtschaft. Dabei stellte sich unter anderem heraus: Jedes vierte Großunternehmen mit mehr als 2.000 Mitarbeitern geht nicht ordnungsgemäß mit den Daten seiner Mitarbeiter um. Offenbar ist in Großbetrieben wegen des anonymeren Verhältnisses zueinander die Versuchung größer. Und in allen Betrieben, in denen Verstöße vorkämen, richteten sich mehr als ein Drittel gegen einzelne Mitarbeiter, 27 Prozent gegen kleinere Gruppen, 18 Prozent gegen einzelne Abteilungen und bei 20 Prozent der Verstöße sei gleich die ganze Belegschaft betroffen.
Fehlendes Unrechtsbewusstsein in Führungsetagen Interessanterweise sehen die Wissenschaftler einen Zusammenhang zwischen dem Missbrauch von Daten und schlechter Unternehmensführung. Ein Fazit der Studie: »Immer wenn Betriebsräte angeben, dass ihre Mitwirkungsrechte durch das Management behindert, Tarifstandards unterlaufen werden und das Betriebsklima schlechter geworden ist, steigt die Wahrscheinlichkeit der Probleme mit dem Datenschutz.« Das verwundert eigentlich nicht. Denn wer in seinen Arbeitnehmern nur einen Produktionsfaktor sieht, der vor allem etwas kostet, und wer der Ansicht ist, dass diese Kosten möglichst gering zu halten sind – der hat natürlich kein Verständ164
Fehlendes Unrechtsbewusstsein in Führungsetagen
nis dafür, dass seine Arbeitnehmer auch eine gewisse Würde besitzen, auf der man nicht herumtrampeln sollte, wenn man sie bei Laune halten will. Tatsächlich scheinen manche Führungspersonen der Ansicht zu sein, mit der Einstellung eines Bewerbers nicht nur das Recht auf eine bestimmte Arbeitsleistung erworben zu haben, sondern zugleich auch das Recht, weitgehend über den Beschäftigten zu verfügen. Auf Deutsch gesagt: In vielen Führungsetagen fehlt gänzlich das Unrechtsbewusstsein, wenn es um Datenschutz geht. Man glaubt, mit den zunehmenden technischen Möglichkeiten auch das allumfassende Recht auf Kontrolle seiner Mitarbeiter erworben zu haben. »Es ist nicht so, dass in den Betrieben die Patrimonialgerichtsbarkeit des adligen Grundherrn von einst in neuer Form überlebt hätte«, beschrieb Heribert Prantl in der Süddeutschen Zeitung einmal diese Einstellung, »auch die Gesindeordnung des frühen 19. Jahrhunderts sind nicht mehr in Kraft.« Manchen Arbeitgebervertretern aber, so Prantl weiter, sei »offenbar immer noch nicht klar geworden, dass sie weder staatsanwaltschaftliche noch polizeiliche Befugnisse haben«49. Tatsächlich eröffnen sich dem, der das will, aber inzwischen wirklich umfassende und früher nicht für möglich gehaltene Chancen, den Mitarbeiter während seiner Arbeitszeit komplett im Auge zu behalten. Kontrollfreaks wie Henry Ford oder Frederick Winslow Taylor hätten ihre Freunde daran gehabt. Jeder Telefonanruf wird heute in digitalen Telefonanlagen automatisch gespeichert, in aller Regel auch mit vollständiger Telefonnummer. E-Mails und besuchte Internetseiten registriert der Arbeitsplatz-PC sowieso serienmäßig. Und arbeitet man nicht im Büro, so gibt es andere Wege. Der Kassenscanner im Supermarkt hilft nicht nur der Warenwirtschaft und senkt die Lagerkosten, weil man mit seiner Computerhilfe genau steuern kann, was angeliefert werden muss. Er erlaubt auch die Kontrolle darüber, wie schnell die Kassenkraft gearbeitet hat. Und der Außendienstler hat selbstverständlich ein Handy, durch das er überall erreichbar ist. Und über den Navigator im Firmenwagen weiß man auch zu jeder Zeit, wo er sich dienstlich oder nicht so dienstlich herumtreibt. 165
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte
Der Aufwand für die Überwachung ist im Vergleich zur herkömmlichen Videokamera oder gar dem Detektiv, wie er von Lidl oder Schlecker noch ganz traditionell eingesetzt wird, verschwindend gering; sie ist praktisch ein angenehmes Nebenprodukt der Automatisierung – aus Unternehmersicht betrachtet. Und so wird die betriebliche IT-Gerätschaft oft genug auch dazu benutzt, die Leistung und das Verhalten der Mitarbeiter zu kontrollieren und manchmal auch dazu, sie einzuteilen in »Minderleister« und »Aufstiegskandidaten«. Wenn es heute um betriebsbedingte Entlassungen geht, lässt sich mittels Kennzahlen, die vom Computer ermittelt wurden, recht schnell herausfiltern, wer dafür am ehesten in Frage kommt. Und häufig entscheidet die Maschine letztendlich darüber, wer in eine Führungsposition gelangt: weniger, weil er in der Lage ist, Mitarbeiter zu motivieren oder gerecht zu behandeln, sondern ganz einfach nur deshalb, weil seine Leistungsparameter die besseren sind.
Gesetzliche Schranken für Unternehmer Ganz so einfach ist es freilich nicht, den Umgang mit der Belegschaft zu automatisieren, denn es gibt Arbeitsgesetze, die der Willkür Schranken setzen. Schon bei der Einführung »automatisierter Systeme« müssen in der Regel der Betriebs- oder Personalrat eines Unternehmens oder einer Verwaltung miteinbezogen werden – gerade weil diese automatisierten Systeme sich dazu eignen, das Verhalten und die Leistung der Mitarbeiter zu kontrollieren. Nach dem deutschen Betriebsverfassungsgesetz ist das nicht ohne weiteres möglich, denn Arbeitgeber und Betriebsrat sind gehalten, »die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern«, also auch das Recht auf informationelle Selbstbestimmung zu wahren. Und deshalb müssen Betriebs- oder Personalräte zustimmen, wenn Arbeitnehmer das Internet bei ihrer Arbeit benutzen sollen oder wenn sie mit E-Mails arbeiten. Meist wird dann eine verpflichtende Betriebsvereinbarung zwischen Arbeitnehmervertretung und Arbeitgeber abgeschlossen, die auch regelt, ob und – wenn ja – wie 166
Gesund bleiben zum Wohle der Firma
die Arbeitnehmer den Internetanschluss auch privat nutzen dürfen und wie das gegebenenfalls überwacht werden darf. Zusätzlich muss in vielen Betrieben auch ein Datenschutzbeauftragter eingesetzt werden, auch das schreibt das Gesetz ab einer bestimmten Unternehmensgröße vor. Gerade der betriebliche Internetanschluss führt aber nach wie vor oft zu Kündigungen und zu Auseinandersetzungen vor dem Arbeitsgericht. Wenig bekannt ist zum Beispiel, dass die komplette Überwachung von E-Mails oder des Surfverhaltens eines Mitarbeiters gar nicht erlaubt ist, selbst wenn der Arbeitsvertrag nur die ausschließlich dienstliche Nutzung vorschreibt. Denn damit wäre ja praktisch die ständige Kontrolle des Arbeitnehmers verbunden. Außerdem greift hier auch noch das Fernmeldegeheimnis, das selbstverständlich auch zwischen Arbeitgeber und Arbeitnehmer gilt. Andererseits können Surf- und E-Mail-Daten kontrolliert werden, wenn ein konkreter Verdacht vorliegt und eine entsprechende Betriebs- oder Dienstvereinbarung besteht. Und der Mitarbeiter ist verpflichtet, dem Arbeitgeber »Zugang zur dienstlichen Kommunikation zu verschaffen«, indem er seine dienstlichen E-Mails ausdruckt oder elektronisch archiviert.
Gesund bleiben zum Wohle der Firma Eine Art Sonderfall stellen die Gesundheitsdaten dar, die der Arbeitgeber ermitteln darf – oder auch ermittelt, obwohl er es eigentlich nicht darf. Kommende Diagnosetechniken stellen da durchaus eine Gefährdung für Arbeitnehmer dar. Manche Unternehmen würden nur zu gerne Gen-Tests bei ihrer Belegschaft durchführen, um die Empfänglichkeit für bestimmte Krankheiten feststellen zu können und das Risiko, dass der Mitarbeiter irgendwann absehbar für längere Zeit ausfällt. Das Bewusstsein, dass es sich dabei um zynisches Denken im Umgang mit den Mitarbeitern handelt, ist in Führungsetagen oft nicht sehr ausgeprägt. Überraschenderweise gibt es noch keine richtigen gesetzlichen Regelungen für den Umgang mit solchen Gen-Tests. Grundsätzlich 167
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte
gilt, dass sich der Arbeitgeber beschränken muss auf Fragen nach einer wesentlichen Beeinträchtigung der Leistungsfähigkeit oder des Arbeitseinsatzes durch akute und ansteckende Krankheiten oder auch nach unmittelbar bevorstehenden und geplanten Operationen. Ein Recht auf Angaben zu genetischen Krankheitsdispositionen gibt es zwar nicht. Weiß man als Bewerber aber Bescheid über solche Wahrscheinlichkeiten, so darf man sie aber nicht so einfach verheimlichen. Der Nationale Ethikrat hat im Jahr 2005 entsprechende Empfehlungen herausgegeben. Demnach könnten bei einem Einstellungsverfahren Dispositionen berücksichtigt werden, »die mit überwiegender Wahrscheinlichkeit (über fünfzig Prozent) eintreten werden und deren Auswirkung auf die Arbeitsfähigkeit erheblich« sind. Den Zeitrahmen dafür grenzen die Ethikbeauftragten aber recht eng ein: »Als Orientierung für einen angemessenen Zeitraum könnte die übliche Probezeit von sechs Monaten dienen.« Es gibt sicher nicht viele Krankheiten, die sich beim derzeitigen Stand der Medizin so deutlich vorhersagen lassen. Aber das kann sich natürlich schnell ändern, weil gerade die molekulargenetische Diagnostik große Fortschritte macht. Rein rechtlich betrachtet, ist das aber erst einmal irrelevant. Entscheidend ist, was der Bewerber selbst weiß: Kennt er ein extrem negatives Gen-Testergebnis und verschweigt es bewusst, so ist er unter Umständen zu belangen. Einen Gen-Test einfordern kann der künftige Arbeitgeber jedoch keinesfalls. Gerade in Gesundheitsfragen gibt es ein »Recht auf Nichtwissen«. Generell darf der Arbeitgeber sowieso nur Gesundheitsdaten abfragen, die von Belang sind für die Tätigkeit des Arbeitnehmers. »Bei Eignungstests vor Beginn eines Arbeitsverhältnisses wollen wir sicherstellen, dass sie einen Bezug haben zur aufzunehmenden Tätigkeit«, erklärte Bundesjustizministerin Sabine LeutheusserSchnarrenberger (FDP) im Juli 2010 bei einem Interview mit der Online-Ausgabe der Süddeutschen Zeitung. »Der Arbeitgeber darf sich informieren, ob der Bewerber fit ist für den konkreten Job, nicht mehr und nicht weniger. Nehmen Sie das Beispiel Daimler: Da muss 168
Das neue Datenschutzgesetz für Arbeitnehmer
es doch einen Unterschied geben zwischen einem Testfahrer und einer Sekretärin.«50 Und Bundesinnenminister Lothar de Maizière (CDU) erläuterte Ende August 2010 bei der Vorstellung des Entwurfs für ein neues Arbeitnehmer-Datenschutzgesetz: »Ein Bluttest ist also bei einem Chirurgen erlaubt, bei einem Möbelpacker aber nicht.«
Das neue Datenschutzgesetz für Arbeitnehmer Mit diesem Gesetzentwurf reagierte die Bundesregierung auf die Datenschutzskandale bei Lidl, der Telekom, der Bahn und anderen großen Unternehmen. Diese Welle von Skandalen hat auch einer breiteren Öffentlichkeit klargemacht, dass es sich beim Datenschutz keineswegs um Bestimmungen handelt, die nur die Fahndung nach Terroristen oder Straftäter erschweren, wie einem sonst aus der Politik immer wieder gerne suggeriert wird, sondern dass der Verstoß gegen den Datenschutz tatsächlich etwas Unanständiges ist. Schon die Große Koalition aus CDU und SPD hatte ein eigenes Gesetz dazu angekündigt, es aber nicht mehr beschlossen. Und die schwarzgelbe Bundesregierung konnte sich schließlich dazu durchringen, den Arbeitnehmerdatenschutz zwar nicht als eigenes Gesetz, aber immerhin als eigenen, neuen und zusätzlichen Abschnitt im Bundesdatenschutzgesetz auszuweisen, der immerhin einige Klarstellungen zugunsten der Beschäftigten beinhaltet: h Heimliche Überwachung mit Videokameras wird generell verboten. Offene Videokontrollen sind in öffentlich zugänglichen Räumen erlaubt, wenn die Kamera klar sichtbar ist. In nicht öffentlich zugänglichen Bereichen wie Lagerräumen oder Produktionsstätten sind Kameras nur erlaubt, wenn der Arbeitgeber ausdrücklich darauf hinweist, dass eine Videoüberwachung stattfindet. h Videoüberwachung ist unzulässig in Sanitär-, Umkleide- oder Schlafräumen. 169
Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte
h Bei Einstellungsgesprächen darf sich der Arbeitgeber »allgemein zugänglicher Quellen« bedienen. Die Nutzung von Suchmaschinen im Internet ist also erlaubt, nicht aber das Ausforschen in sozialen Netzwerken wie Facebook. h Ärztliche Untersuchungen sind nur erlaubt, wenn bestimmte gesundheitliche Voraussetzungen unbedingt erforderlich sind für die konkrete Tätigkeit. h Ein automatischer Abgleich von Mitarbeiter- und Lieferantendaten ist nur in anonymisierter Form zulässig. h Sind die private Nutzung von Telefon und Internet verboten, darf der Arbeitgeber die Verbindungsdauer unter engen Voraussetzungen kontrollieren. Inhalte dürfen höchstens überwacht werden, wenn der Arbeitnehmer darüber auch informiert wird. Diese Bestimmungen gehen manchen Arbeitnehmervertretern zwar nicht weit genug, aber immerhin greifen sie schon einmal die zum Teil recht unterschiedlichen Entscheidungen der Arbeitsgerichte auf und führen sie zu einer neuen Grundlage zusammen. Und auch wenn die Gesetzeserweiterung noch verbesserungswürdig ist, da überkompliziert und unübersichtlich: Immerhin ist damit schon ein erster Schritt gemacht.
Was man tun kann Theoretisch sind die Chancen von Arbeitnehmern inzwischen wesentlich besser als früher, sich gegen Überwachung und übertriebene Kontrolle am Arbeitsplatz zu wehren. Die geltenden gesetzlichen Bestimmungen scheinen einigermaßen eindeutig zu sein und das Recht auf informationelle Selbstbestimmung nur zu stützen. Das ist schon einmal recht vielversprechend. In der Praxis freilich sieht es ein klein wenig anders aus. Denn man hat es ja nicht mit zwei völlig gleichwertigen Partnern zu tun; der Arbeitnehmer ist in aller Regel in der schwächeren Position. Und 170
Was man tun kann
je nach wirtschaftlicher Lage wird diese Position nicht stärker. In Zeiten der Rezession und der Massenarbeitslosigkeit haben selbst schönste Gesetze wenig praktischen Nutzen: weil ein böswilliger Arbeitgeber für jeden, der sich darauf berufen möchte, sofort vier oder fünf andere findet, die den Job übernehmen würden, ohne sich auf die Buchstaben dieses schönen Gesetzes zu berufen. So besteht also eine gewisse Ungleichheit der Waffen, und betroffene Arbeitnehmer tun gut daran, sich im Fall des Falles Verstärkung zu holen. Ist ein Betriebs- oder Personalrat im Unternehmen vorhanden, so sollte man ihn als erstes einschalten. Auch der Datenschutzbeauftragte, den jedes größere Unternehmen haben muss, sollte informiert werden, nach Rücksprache mit dem Betriebs- oder Personalrat. Ist der Betrieb klein und hat deshalb weder einen Betriebsrat noch einen Datenschutzbeauftragten, so können sich Betroffene auch an die zuständigen Landesbehörden für Datenschutz wenden. Sinnvoll kann es auch sein, sich erst einmal bei der zuständigen Gewerkschaft zu informieren. Diese kann oft die Verhandlungen mit dem Arbeitgeber übernehmen oder durch den Aufbau von Druck über die Öffentlichkeit darauf hinwirken, dass der Datenschutz auch in kleineren Betrieben wie Filialgeschäften beachtet wird. Auf jeden Fall ist es sinnvoll, nicht alleine gegen den Arbeitgeber vorzugehen, wenn das notwendig sein sollte, sondern diese Last auf möglichst viele Schultern zu verteilen.
171
Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager Nun ist es keineswegs so, dass nur die einfachen Arbeitnehmer so ihre Probleme mit dem fehlenden Schutz von Daten und mit der Überwachung haben können. Auch die Spielräume für die Führungsebene werden kleiner durch die zunehmende Informatisierung und den Einsatz von Computersystemen. Auf der einen Seite kommt das dem Wunsch der Unternehmenslenker entgegen, möglichst genau darüber Bescheid zu wissen, was im Betrieb passiert und es möglichst exakt beeinflussen zu können. Auf der anderen Seite engt das den eigenen Handlungsspielraum auch entscheidend ein: Wenn immer kleinteiliger eingegriffen werden kann, wozu braucht es dann eigentlich noch den »großen Wurf«? Tatsächlich ist die betriebswissenschaftliche Forschung mittlerweile der Ansicht, dass die verschiedenen Teile und Bereiche eines Unternehmens durch die Informationstechnologie zwar transparenter geworden sind, zugleich aber sei das mittlere Management der Verlierer der betrieblichen Informatisierung: »Während die Vorstände der börsennotierten Unternehmen fast ausschließlich in den (kurzfristigen) Kategorien der Finanzmärkte denken, müssen die Manager der Zwischenebene den Laden am Laufen halten, haben aber keinen Einfluss auf strategische Entscheidungen«, fasst Matthias Becker entsprechende wissenschaftliche Arbeiten zusammen51. Diese Entscheidungen werden ihnen inzwischen nämlich weitgehend von entsprechender Software abgenommen beziehungsweise vorgegeben. Dies geschieht vorzugsweise über das System der Leistungskennzahlen, auf Englisch »Key Performance Indicators« (KPI). Ökonomische Größen aller Art gehören dazu, von der Eigenkapitalrentabilität bis zur Lagerumschlagshäufigkeit – es gibt kaum einen Aspekt des 172
Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager
Betriebswirtschaftslebens, der sich nicht in entsprechenden Kennzahlen ausdrücken lässt. Messen lässt sich alles, interpretieren auch. Die Interpretation von Kennzahlen ist aber wiederum eine Frage der Machtausübung, weil sie ausdrückt, was der Führungsspitze wichtig ist: Geht es um die Erhöhung der Stückzahl? Oder um die Senkung des Energieverbrauchs in der Produktion? Ist wichtiger, wie viele Stunden für die Herstellung eines Produkts benötigt werden, oder kommt es darauf an, wie hoch die Stückkosten sind? Die Auswertung der Kennzahlen findet in der Hierarchie meist ganz oben statt und drückt nur aus, was der Führung wichtig ist. Für die Erfüllung des geforderten Solls sind die Hierarchieebenen darunter zuständig. Die wiederum haben nur sehr wenig Einfluss auf die Interpretation der Kennzahlen. Und so wird aus der mittleren Führungskraft sehr schnell ein armer Hund. Denn die obere Führungsebene kann inzwischen nahezu in Echtzeit am Computer nachvollziehen, wie sich die Kennzahlen entwickeln und jederzeit eingreifen. Die in der Mitte müssen diese Eingriffe dann nach unten weitervermitteln und durchsetzen, bisweilen auch wider besseres Wissen und in dem Bewusstsein, dass die Kennzahl allein nicht dazu taugt, die Produktionsproblematik richtig einzuschätzen. Ein Beispiel: Die Stückkosten kann man zwar immer weiter senken, aber es wird eines Tages ein Punkt erreicht sein, an dem man mit dem zur Verfügung stehenden Etat kein sinnvolles Produkt mehr herstellen kann, auch wenn der Vorgesetzte noch so sehr auf Einhaltung des Etats drängt.
173
Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens Die Arbeitswelt hat sich durch die »informationelle Revolution«, also den Siegeszug der elektronischen Datenverarbeitung, nicht nur in den Büros bereits entscheidend verändert. Und sie wird sich in Zukunft noch sehr viel weiter verändern. Sozial- und Wirtschaftswissenschaftler rechnen damit, dass alte Unternehmensstrukturen untergehen werden, weil sie mit den technischen Gegebenheiten nicht mehr mithalten können. Statt starrer, hierarchischer Strukturen wird es in Zukunft eher Netzwerke in den großen Firmen geben, die von Zeit zu Zeit an bestimmten Projekten zusammenarbeiten, sich dann wieder auflösen und sich neuen Aufgaben widmen. Diese Flexibilität entspricht dann auch der neuen Flexibilität im Arbeitsleben des Einzelnen. Dass jemand ein ganzes Arbeitsleben lang den gleichen Job verrichtet, wird es nur noch in Biografien der Vergangenheit geben. Lebenslanges Lernen und häufiger Wechsel des Arbeitgebers, das sind inzwischen die Kriterien, die man positiv wertet. Klaus Eck hat in seinem Buch Transparent und glaubwürdig am Beispiel des indischen IT-Dienstleisters HCL Technologies beschrieben, wie ein modernes, zeitgemäßes Unternehmen arbeiten könnte. HCL Technologies hat eine besondere Form der Beurteilung – und, wenn man so will, auch der Überwachung – eingeführt: Alle 3.800 Mitarbeiter lassen sich regelmäßig öffentlich von den anderen Mitarbeitern einschätzen. Schlechte Manager, so heißt es, könnten sich dadurch nicht mehr verstecken, Stärken und Schwächen jedes Einzelnen werden sichtbar und könnten genutzt werden, um das Management insgesamt zu verbessern. »Harte Kritik führt nicht zwingend zur Entlassung«, so Klaus Eck, »sondern zu einer veränderten Funktion im Unternehmen, die den eigenen Fähigkeiten besser entspricht.« Letztlich habe das öffentliche Feedback die Effizienz der Organisation gesteigert. Als Vorbild für dieses Organisationsprinzip 174
Wenn das Büro zu sehr mitdenkt
habe der Vorstandsvorsitzende von HCL Technologies das soziale Netzwerk Facebook gewählt, wo ja auch jeder jeden Beitrag seiner jeweiligen Community bewerten könne.52 Betriebswirtschaftlich gesehen klingt dieses Konzept höchst interessant, wenn auch sehr revolutionär. Im Sinne der Effizienzsteigerung scheint es sehr wirksam zu sein, und dass es in gewissem Sinne auch »gerecht« ist, lässt sich nicht abstreiten – denn wenn ein Mitarbeiter auf diese Weise zu dem Job gelangt, den er wirklich am besten ausfüllt, dann ist das ja nur sinnvoll und gut für ihn. Wenn einem trotzdem ein etwas seltsames Gefühl beschleicht bei dem Gedanken, alle halbe Jahre vor versammelter Mannschaft öffentlich beurteilt zu werden, dann hat das zu tun mit dem Aspekt der pausenlosen Überwachung – respektive des Gefühls, immer und ständig unter Beobachtung zu stehen –, der die ganze Sache unangenehm macht.
Wenn das Büro zu sehr mitdenkt Ähnlich verhält es sich mit dem allzu intelligenten Büro, das wohl irgendwann auf uns zukommen wird. So arbeitet das Deutsche Forschungszentrum für künstliche Intelligenz an einem Projekt mit dem Namen »Semantic Office – das Büro denkt mit!«, das mittels »semantischer Analyse« die Handlungen von Büroangestellten untersuchen und auswerten soll. Auf diese Weise sollen Schemata entstehen, nach denen bestimmte Arbeitshandlungen verbessert und optimiert werden können. Die individuellen Stärken einzelner Mitarbeiter sollen demnach ausgewertet und möglichst allen anderen Mitarbeitern ebenfalls zugänglich gemacht werden können. In der Projektpräsentation heißt es: »Dabei wird individuelles Wissen bei der Aufgabenbearbeitung konserviert: Ein erster Schritt, das Erfahrungswissen von Mitarbeitern dauerhaft im Unternehmen zu verankern und nutzbar zu machen.« Am Ende steht sozusagen das selbstlernende Büro, das besonders qualifizierte Mitarbeiter irgendwann ersetzen kann. Und das bedeutet gleichzeitig, dass die besondere Qualifikation Einzelner bald nichts mehr wert sein könnte. 175
Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens
Überhaupt werden die bisher noch vorhandenen Freiräume unterschiedlichster Art in Zukunft immer weniger werden – jene, die man sich durch besondere Fähigkeiten erwirbt ebenso wie jene, die der unerlaubten Entspannung dienen, weil man eben gerade nicht unter Beobachtung steht. Gerade letzteres wird immer seltener, wie wir gehört haben, dank der Computerisierung, die jeden Arbeitsgang automatisch protokolliert, was zumindest theoretisch die permanente Überwachung der allermeisten Beschäftigten erlaubt. Und weil man bereits am »wearable Computing« arbeitet – Minicomputern, die etwa in Sichtschutzbrillen oder in die Arbeitskleidung integriert sind –, kann man bald auch traditionelle, körperliche Arbeit überwachen. Es existiert tatsächlich ein derartiges Förderprogramm des Bundesforschungsministeriums mit dem Namen »Simobit«, an dem zum Beispiel SAP und Daimler beteiligt sind. Ziel ist es, Computeranwendungen zu entwickeln, die es auch bei den landläufig »Schmutzarbeit« genannten Tätigkeiten erlauben, Diagnose, Wartung und Reparatur zu erleichtern und besser zu steuern. In der offiziellen Projektbeschreibung des Ministeriums heißt es: »Computersysteme, die während der Nutzung, vergleichbar mit einer Armbanduhr, am Körper getragen werden, bieten die Möglichkeit, Informationstechnologien tiefer in Arbeitsprozesse dringen zu lassen und sie ohne Brüche in die vorhandene Infrastruktur und Prozessunterstützung zu integrieren.«53 Das alles stellt auf der einen Seite zweifellos eine Verbesserung des erwünschten Endprodukts dar und erleichtert in aller Regel auch die jeweilige Arbeit in ihren unterschiedlichen Prozessen. Auf der anderen Seite – und da zeigt sich erneut die Janusköpfigkeit der Informationstechnologien – führen diese technischen Verbesserungen zwangsläufig zu einer verstärkten Überwachung und damit auch zu noch mehr Leistungsdruck für den einzelnen Mitarbeiter. Und für den Beschäftigten wird im ungünstigsten Fall eben das Hamsterrad zum festen Arbeitsplatz.
176
Teil 3 Nackt im Netz
Welche Gefahren selbst von ganz normalen Anwendungen ausgehen
Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten Von der informationellen Revolution ist schon die Rede, seit es Computer gibt, und dass die digitale Datenbearbeitung unser Leben bereits entscheidend verändert hat und in Zukunft noch sehr viel mehr verändern wird, bezweifelt niemand mehr. In der digitalen Gesellschaft des Web 2.0 sind Daten zur wichtigsten Handelsware geworden. Wer Daten besitzt, macht an den Börsen das große Geld – man sieht das an Google und Microsoft und zahlreichen anderen großen Internetkonzernen. Der Einzelne steht dieser Entwicklung beinahe machtlos gegenüber, und oft weiß er auch gar nicht, was da eigentlich so genau geschieht mit seinen Daten und seinem Geld. Die Rede ist dabei noch nicht einmal vom klassischen Internetbetrug, vom Phishing bei Online-Bankgeschäften oder auch vom ganz gewöhnlichen Ausspionieren von Kreditkartendaten, die über das Internet eingegeben wurden und dort vergleichsweise leicht geklaut werden können. Es geht um den weitgehend ganz legalen Datenhandel, dem man vielleicht selbst zugestimmt hat, ohne es zu ahnen. Denn zumindest für das deutsche Rechtssystem gilt der Grundsatz: Es ist zulässig, Daten wie E-MailAdressen, Geburtsdaten, Freundeslisten und Wohnorte an Dritte weiterzugeben, sobald der Nutzer dem zugestimmt hat. Die sogenannte »umfassende Aufklärung« muss dem freilich vorausgehen. Internetunternehmen erledigen dies meistens, indem sie die Zustimmung zu umfangreichen Allgemeinen Geschäftsbedingungen per Häkchen verlangen, bevor man zu ihrem eigentlichen Angebot vordringen kann. Man ginge wohl kein allzu hohes Risiko ein, wenn man darauf wetten würde, dass nur die allerwenigsten, die ihre Zustimmung geben, die teils ellenlangen Erklärungen auch tatsächlich gelesen haben. 178
Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten
Was aber sind nun genau die Gefahren, die einem im Netz drohen, sieht man einmal von der herkömmlichen Kriminalität ab, die sich natürlich auch ins Internet verlagert, wenn sich die Gelegenheit bietet? Es handelt sich um die Preisgabe der Privatsphäre, von der schon so oft die Rede gewesen ist. Diesmal aber geht es im weitesten Sinne um einen freiwilligen Verzicht auf Persönlichkeitsrechte. Fasziniert hat die Öffentlichkeit in den vergangenen Jahren beobachtet, wie es Oppositionsgruppen in totalitären Regimen wie zum Beispiel im Iran geschafft haben, mittels Twitter, YouTube und Facebook trotz Unterdrückung und schärfster Zensur ihre Botschaften an die Weltöffentlichkeit zu richten. Es wurde aufmerksam verfolgt, wie in China ein Milliardenvolk von Staats wegen ferngehalten werden soll von Internet-Inhalten, die der Führung nicht passend erscheinen für ihre Untertanen, und der Suchmaschinenkonzern Google konnte sich – das war noch, bevor »Street View« in Deutschland ins öffentliche Bewusstsein rückte – einige Sympathien erwerben, weil er sich scheinbar der chinesischen Zensur nicht beugen wollte. All dies hätte den Usern eigentlich deutlich machen müssen, dass sich im Internet letztlich nichts verbergen lässt. Viele aber glauben anscheinend, das gelte nur für Staaten und große Gemeinschaften sowie insbesondere für Zwangssysteme. Tatsächlich ist es aber auch umgekehrt im Kleinen so. Auch wenn man alleine vor dem PC sitzt, vermeintlich ungestört und sicher: Genaugenommen tut man das zumeist in einem großen Schaufenster. Jedenfalls sind die allermeisten, sobald sie online gehen, nahezu ungesichert unterwegs und theoretisch von jedem einsehbar. Nur die wenigsten machen sich auch bewusst, dass eine E-Mail nicht dem Postgeheimnis unterliegt, sondern – sofern sie unverschlüsselt versandt wird – der guten alten Postkarte von früher entspricht. Das heißt: Jeder, der sie in die Hände kriegt, kann sie auch lesen, wenn er will.
179
Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten
Der Fluch der Personalisierung Dass das freilich eher selten geschieht, liegt vor allem wohl daran, dass die meisten User nicht wissen, wie sie an die E-Mails anderer Leute herankommen, und daran, dass das weltweite Datenaufkommen so dermaßen hoch ist, dass es den einzelnen Menschen in aller Regel nur überfordern würde, anderen nachzuspionieren. Freilich: Entsprechend spezialisierte Software kann das inzwischen sehr wohl, indem sie den internationalen E-Mail-Verkehr beispielsweise nach bestimmten Schlüsselwörtern scannt – und sie wird auch eingesetzt, wie wir aus dem ersten Teil des Buches wissen. Angeblich vorwiegend von Geheimdiensten und Sicherheitsbehörden, die auf diese Weise nach Terroristen suchen, wie es heißt (es ist also nicht ratsam, auch nur spaßeshalber allzu viele terrorrelevante Begriffe in seinen E-Mails zu verwenden, will man nicht plötzlich ein Sondereinsatzkommando vor seiner Wohnungstüre stehen haben). Inwieweit Unternehmen der Privatwirtschaft auf solche Programme und Methoden zurückgreifen, ist nicht bekannt. Immerhin weiß man, dass große Suchmaschinenbetreiber die Anfragen ihrer Nutzer durchaus intensiv beobachten – mit der Begründung, man wolle die gewünschten Suchergebnisse immer mehr verfeinern und nach Möglichkeit auch den jeweiligen persönlichen Bedürfnissen angleichen. Dies ist zumindest eine zweischneidige Sache. Zum einen liegt der Verdacht nahe, dass es in Wahrheit vielleicht doch eher darum geht, dem Nutzer noch mehr von jener Werbung aufzudrängen, die individuell auf ihn zugeschnitten ist und deshalb die größten Aussichten darauf hat, von ihm auch wahrgenommen zu werden. Zum anderen aber ist auch der Gedanke der maßgeschneiderten Information nicht so ohne weiteres beruhigend. Man kann es nämlich so und so verstehen: Der Nutzer bekommt entweder genau die Information, die er haben will – oder aber auch genau die Information, die er haben soll, und ganz gewiss keine andere.
180
Vom Zweiklassen- zum Dreiklassennetz
Vom Zweiklassen- zum Dreiklassennetz Und dies ist dann schon bedenklich, fernab von all den Überlegungen, ob der Nutzer des Internets mit seinen persönlichen Daten einfach nur die Informationen bezahlt, die er vom Internet haben will, und dafür dann eben auch den Nachteil gesteigerter Werbeaufmerksamkeit auf sich nehmen muss. Denn in letzter Konsequenz heißt das irgendwann auch: Der Nutzer, sprich der Kunde, bekommt nur noch das, was zu ihm passt, was er sich leisten kann und wofür ihn der Dienstleister würdig hält. Manche Auguren glauben ohnehin, dass das die Zukunft des Web sein wird: Information gibt es für diejenigen, die sich ihrer würdig erweisen – sei es in Form von Daten, von Wohlverhalten im weitesten Sinne oder schlicht in Form von finanzieller Potenz, weil sie nämlich auch für bezahlte Premiumdienste in Frage kommen. Andere Nutzer erfahren dann möglicherweise gar nichts von derartigen Angeboten, weil von ihnen ohnehin schon bekannt ist, dass sie sich diese nicht leisten können. Wenn man es genau nimmt, ist man aber damit gar nicht mal so furchtbar weit entfernt vom Status Quo. Denn eigentlich herrschte im weltweiten Netz ja von Anfang an zumindest eine Zweiklassengesellschaft. Die informationelle Revolution beschränkte sich in erster Linie auf die großen Industrienationen der nördlichen Welthalbkugel. Ein großer Teil der Dritten Welt hatte – und hat bis heute – überhaupt keinen Zugang zum Internet. Es ist damit ohnehin schon ein Medium für den reicheren Teil der Menschheit. Vom wirtschaftlichen Standpunkt aus betrachtet ist es äußerst reizvoll, diesen bereits von Haus aus recht lukrativen Markt noch weiter in Segmente zu unterteilen. Man muss sich da nichts vormachen: Das ist zum Teil bereits geschehen und wird in Zukunft noch weiter ausgebaut werden. Ob der Mythos vom ach so »demokratischen Medium Internet« im Vergleich zu allen anderen (anscheinend weniger demokratischen) Medien dann noch Bestand haben kann, ist eine andere Frage. 181
Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten
Was den Daten- und den Persönlichkeitsschutz angeht, ist das Internet jedenfalls ein extrem ungesicherter Raum, und das bis heute. Die Klagen darüber sind alles andere als neu, es gibt sie, seit es das Netz gibt, und es gibt sie, seit es Software für das Netz gibt. Microsoft als Marktführer stand immer wieder in der Kritik, weil nicht nur sein Browser Nutzerdaten rücksichtslos abgegriffen hat, ohne den Nutzer davon zu informieren. Dabei hat man oft übersehen, dass EdelKonkurrent Apple kaum zurückhaltender ist, was den Umgang mit Daten angeht. Auf den folgenden Seiten soll es aber beispielhaft in erster Linie um zwei große Unternehmen und Anwendungen gehen, die in ihrem Bereich jeweils Marktführer sind. Zum Teil haben sie bereits Negativ-Schlagzeilen gemacht, auch für Anwendungen, die noch lange nicht die schädlichsten im Sinne des Datenschutzes sind. Anhand von Google und Facebook soll erläutert werden, wie leichtfertig wir selbst mit vielen unserer Daten umgehen – oft nur aus Unwissenheit. Tatsache aber ist: Bei staatlichen Eingriffen in das Datenschutzrecht von weitaus harmloserer Natur würden wir längst auf die Barrikaden gehen – im Internet aber erteilen wir bereitwillig Auskunft.
182
Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient Der einfache Computernutzer mag sich ja gelegentlich fragen, was all diese großen Internetkonzerne eigentlich so reich macht – schließlich hört man immer wieder davon, wie viel Google oder Facebook angeblich wert sein sollen. Und dabei sind diese ganzen Dienste doch kostenlos. Das bisschen Werbung, das dort immer wieder mal auftaucht, kann doch eigentlich gar nicht so viel Geld bringen, oder? Aber Kundendaten sind, wie wir schon im vorausgegangenen Kapitel gesehen haben, der wahre Rohstoff des 21. Jahrhunderts. Und große Unternehmen und Werbeagenturen sind darauf aus, Kundendaten zu gewinnen. Die erzeugt man, indem man Menschen zu Kunden macht. Früher geschah das fast ausschließlich, indem man Anzeigen in Massenmedien schaltete, Rundfunk- und Fernsehwerbespots ausstrahlte oder Handzettel verteilte, und das ist ja auch heute noch die am weitesten verbreitete Art der Werbung. Logischerweise muss man dabei mit einem hohen finanziellen Aufwand rechnen und ein möglichst breites Publikum ansprechen, um Erfolg zu haben, und logischerweise sind auch die Streuverluste beträchtlich: Es ist ja nie so ganz klar ersichtlich, wen die Reklame nun tatsächlich interessiert – das merkt man bestenfalls später an der Kasse. Inzwischen, seit ein sehr hoher Prozentsatz der Menschen in den westlichen Industrienationen häufig online ist, ist es einfacher geworden, zielgerichtet zu werben. Wenn man mehr über seinen potenziellen Kunden weiß, ist es leichter, ihn anzusprechen und ihm Angebote zu machen, die für ihn attraktiv sind. Wer schon ein paar Mal bei Amazon Bücher bestellt hat, kennt den Fall: Selbst vie183
Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient
le Monate danach bekommt er noch Mails von dem großen Internet-Buchhändler mit Hinweisen auf Neuerscheinungen, die ähnliche oder die gleichen Themen beackern wie jene Bücher, die man damals bestellt hatte. Dies ist ein relativ einfaches Verfahren der zielgerichteten Werbung, das bisweilen auch zu kuriosen Ergebnissen führt. Denn wer einmal ein Buch bestellt, weil er zum Beispiel Führerscheinprüfungsfragen büffeln muss, interessiert sich für das Thema gewiss nicht mehr, sobald er den Schein besitzt. Aber die Methode, vom bisherigen Einkaufsverhalten auf zukünftiges zu schließen, ist natürlich nur eine Möglichkeit der personenorientierten Werbung. Noch sehr viel mehr Chancen bieten sich, sobald man weiß, mit welcher Altersgruppe man es zu tun hat, mit welchem Bildungsabschluss und mit welchem Geschlecht. Und selbstverständlich wäre es nicht ganz falsch, wenn man als Werber auch noch Bescheid wüsste über Vorlieben aller Art. Der homosexuelle Großstadtbewohner über 60 verreist vielleicht ebenso gerne wie das 25-jährige Girlie vom Land, bevorzugt aber statt des Partyurlaubs auf Ibiza eher die Bildungsreise nach Lissabon – für einen Touristikveranstalter wäre es gut, so etwas zu wissen, um Reiseanzeigen zielsicher schalten zu können und mit vergleichsweise wenig Kosten einen hohen Ertrag zu erzielen. Es ist also für die Werbekundschaft der Internetunternehmen extrem gut zu wissen, wer das Webangebot überhaupt nutzt, und zwar nach Möglichkeit bis ins kleinste Detail.
Maßgeschneiderte Anzeigen für jeden Geschmack Und jetzt weiß man auch, warum die meisten großen Konzerne recht zickig reagieren, wenn die Öffentlichkeit und die Politik von ihnen wieder einmal größere Transparenz in Sachen Datenschutz fordern. Denn natürlich ist ihr Angebot, sofern es kostenfrei ist, in aller Regel werbefinanziert. Und wir, die wir diese Angebote benutzen, zahlen dafür, indem wir unsere Daten herausrücken – freiwillig und sehr, sehr oft eben auch unfreiwillig und ohne es überhaupt zu 184
Maßgeschneiderte Anzeigen für jeden Geschmack
ahnen. Je mehr Daten und je genauere Daten es sind, desto bereitwilliger schaltet die Werbewirtschaft eben Anzeigen. Und sie wäre durchaus auch bereit, für individuell zugespitzte Datenpakete zu bestimmten Themen – wie eben ältere Homosexuelle mit Vorlieben für Bildungsreisen oder partyfreudige junge Frauen – auch noch einmal ordentlich zu bezahlen. Solche Datenpakete können insbesondere Betreiber von sozialen Netzwerken, aber auch von Suchmaschinen und Partnerbörsen theoretisch sehr leicht zur Verfügung stellen, denn sie besitzen umfangreiche Angaben über das soziale und das Freizeitverhalten ihrer Mitglieder. Wir aber können gar nicht wissen, was mit unseren Angaben tatsächlich geschehen ist, weil wir ja nie nach unserer Einwilligung gefragt worden sind. Das heißt: Ahnen können wir es irgendwann schon. Wenn wir nämlich zu staunen beginnen, warum die Anzeigen auf den Seiten, die wir besuchen, so dermaßen genau zu unserem Geschmack und unseren Vorlieben passen, obwohl wir uns doch auf einer Seite befinden, die sich mit einem ganz anderen Thema beschäftigt? Spätestens dann, wenn einem so etwas auffällt, weiß man auch die Eingangsfrage zu beantworten: Wovon leben die eigentlich? It’s the economy, stupid!
185
Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft Suchmaschinen sind im Internet prinzipiell dazu da, sich unter den Milliarden Seiten, die es mittlerweile gibt, einigermaßen zurechtzufinden. Sie liefern dem Anwender auf entsprechende Suchworte Adressen und Links, die mit dem eingegebenen Suchbegriff im Zusammenhang stehen. Technisch funktioniert das so, dass spezielle Analyseprogramme rund um die Uhr das Netz durchforsten nach relevanten Inhalten. Die Vorgehensweise ist von Suchmaschine zu Suchmaschine zwar unterschiedlich, die Ergebnisse sind dennoch oft recht ähnlich. Denn von der grundsätzlichen Herangehensweise gleichen sich die Suchmaschinen meist – ob sie nun Google, Yahoo, Bing, Fireball, Lycos, Altavista, Ask, Yasni, 123people, Romso, MetaGer2 oder Ixquick heißen, um nur mal die größten und wichtigsten zu nennen. Meistens spielt die Anzahl der Verweise von anderen Seiten eine wichtige Rolle bei der Auflistung von Suchergebnissen: Je mehr Links, desto relevanter scheint die Seite ja zu sein. Daneben spielt zum Beispiel eine Rolle, wie häufig die jeweilige Seite aktualisiert wird, an welchen Stellen der Suchbegriff vorkommt (in der Überschrift, im Text oder nur in den Anmerkungen). Mittlerweile gibt es eigene Unternehmen, die sich mit der »Search Engine Optimization« (SEO) beschäftigen, der Suchmaschinenoptimierung. Dabei geht es darum, möglichst weit oben in den Ergebnislisten vorzukommen und leichter auffindbar zu sein. Manche Suchmaschinen analysieren gleichzeitig aber auch das Verhalten ihrer Nutzer und lassen diese Ergebnisse in die Suchaktion mit einfließen. Wenn bei der Suche nach einem bestimmten Begriff beispielsweise von vielen Nutzern nicht die ersten, sondern später 186
Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft
auftauchende Suchergebnisse angeklickt werden, so registriert die Suchmaschine das und rückt bei späteren Anfragen diese Links weiter nach vorne. Was beliebter ist, kommt also weiter oben auf die Auswahlliste. Suchmaschinen lassen sich grob in fünf Unterabteilungen aufschlüsseln:
Allgemeine Suchmaschinen
Durchforsten das Netz nach allgemeinen Begriffen, häufig aber nur jenen kleinen Teil des Internets, der auch frei sichtbar ist. Anderes wäre für den herkömmlichen Nutzer auch nicht sinnvoll, weil er ja an die nicht frei zugänglichen Informationen nicht herankommt. Der frei sichtbare Teil des Netzes macht jedoch nur etwa ein Prozent der Gesamtmenge aller im Internet vorhandenen Daten aus.
Web-Kataloge
Ergebnisse werden nicht vom Computer, sondern von einer (menschlichen) Redaktion zusammengestellt und ausgewählt. WebKataloge gibt es zu allen möglichen Sachgebieten, etwa Computer oder Gesundheit. Viele allgemeine Suchmaschinen wie Yahoo, Fireball, Lycos oder Altavista bieten gleichzeitig auch Web-Kataloge an.
Spezielle Suchmaschinen
Spezialsuchmaschinen befassen sich nur mit einem Teilbereich des Netzes und liefern zum Beispiel Seiten zum Thema Online-Shopping, Schnäppchenjagd, Reisen, Medizin, Hobbys oder Nachrichten. Wegen der kleineren Datenmenge, die sie durchsuchen müssen, erhält man hier oft die besseren Treffer.
187
Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft
Kindersuchmaschinen
Bekanntermaßen gibt es im Internet jede Menge problematischer Seiten für Heranwachsende, und speziell Pornoanbieter bemühen sich um unverfängliche Texte, um in möglichst vielen Suchergebnislisten aufzutauchen und so neue Kunden zu gewinnen. Spezielle Kindersuchmaschinen haben entsprechende Filter, um pornografische, rechtsextreme oder gewaltverherrlichende Inhalte automatisch im Vorfeld auszusondern.
Meta-Suchmaschinen
Wie der Name bereits sagt, durchforsten Meta-Suchmaschinen automatisch mehrere Suchmaschinen gleichzeitig und listen dabei sämtliche Ergebnisse auf. Das dauert zwar etwas länger, bringt aber bessere Ergebnisse für Suchbegriffe, die bei normalen Suchmaschinen wenige Treffer ergeben. Die Betreiber von Suchmaschinen sind aber keineswegs nur an der Dienstleistung interessiert, möglichst viel objektive Information bereitzustellen. Grundsätzlich finanzieren sie sich zwar selbstverständlich durch die Anzeigen, die passend zu den Suchergebnissen geschaltet werden können. Bei Google zum Beispiel tauchen in der Ergebnisliste farblich abgesetzt »gesponserte Links« auf, und die schmale rechte Spalte in der Ergebnisliste enthält ebenfalls bezahlte Anzeigen. Doch das sind bei weitem noch nicht alle Möglichkeiten der Vermarktung einer Suchanfrage. Fast alle Anbieter speichern sowieso Informationen über ihre Benutzer und deren Suchanfragen. Über die IP-Adresse des Computers, Länderkennungen und Hostadressen lassen sich die Nutzer schon einmal relativ leicht bestimmten Gruppen zuordnen. Mittels übertragener Cookies, die der Wiedererkennung des Nutzers dienen, lässt sich so über längere Zeit und häufigere Benutzung ein relativ detailliertes Bild über den einzelnen Nutzer und seine speziellen 188
Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft
Interessen gewinnen. Die Daten, die dabei gesammelt werden, sind nicht nur theoretisch sehr viel aussagekräftiger als all das, was bei staatlichen Volkszählungen je herauszufinden sein dürfte. Problematisch für den Datenschutz ist, dass viele Suchmaschinenanbieter, allen voran Google als weltweiter Marktführer, eine Vielzahl von weiteren Dienstleistungen anbieten, von Nachrichten-, Foto-, Webmail-Diensten bis hin zu Statistikwerkzeugen und Diensten für Werbebanner-Einblendungen. Und immer, wenn solche Dienste irgendwo in Webseiten eingebunden werden, gehen Informationen über den Nutzer auch an die Betreiber dieser Dienste, ohne dass der Nutzer etwas davon mitbekommt. Welche technischen und realen Möglichkeiten es bei Suchmaschinen gibt und welche Gefahren für den Datenschutz bestehen, wird im Folgenden am Beispiel Google aufgezeigt.
189
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder Im August 2010 entdeckte die deutsche Öffentlichkeit plötzlich einen höchst unsympathischen neuen Beruf, der es an Beliebtheit vermutlich beinahe aufnehmen konnte mit dem Waffenschieber oder dem Kinderpornohändler. Es handelte sich um den Beruf des Straßenfotografen bei Google. Eigentlich fuhren die Autos mit dem seltsamen Kamerastativ auf dem Dach ja bereits seit 2008 durch die Straßen der deutschen Städte, um Panoramabilder von Hausfassaden und Straßenzügen aufzunehmen. Die Sache war also längst kein Geheimnis mehr. Aber im Sommer 2010 wurde sie plötzlich sehr virulent, weil Google angekündigt hatte, die Bilder im Herbst des Jahres durch den neuen Dienst Google Street View freizuschalten, weshalb man nun Einspruch erheben müsse als Immobilienbesitzer, wenn man nicht wolle, dass sein Haus im Internet zu sehen sei. Für diesen Fall bot Google an, die Fassade zu pixeln. Plötzlich war Google Street View ein Thema. »Ich will nicht im Internet zu sehen sein, wenn ich mich nackt im Garten sonne«, durften in den einschlägigen Boulevardzeitungen hübsche junge Frauen verkünden, was die Auflage hob und die Fantasien männlicher Leser beflügelte. »Wenn ich jetzt zufällig die Fester putze«, fragten andere besorgt, »bin ich dann im Internet zu sehen?« Wieder andere äußerten die Besorgnis, Terroristen könnten mittels Street View Anschlagsziele ausspionieren, Kinderschänder könnten erst so richtig aktiv werden, wenn sie Schulen und Kindergärten im Internet entdeckten. Manche Hausbesitzer fürchteten um den Wert ihrer Immobilie, wenn man sah, dass die Umgebung nicht die feinste war. Und die Politik griff die Debatte dankbar auf. Die Bundesländer initiier190
Street View ließ die Sympathiekurve rapide fallen
ten einen Gesetzesvorstoß unter der Führung des Hamburger Justizsenators Till Steffen (Grüne), der Hauseigentümern und Mietern ein uneingeschränktes Widerspruchsrecht »gegen die geschäftsmäßige Abbildung großräumig erfasster Straßen und Plätze im Internet« gegeben hätte. Demnach hätten einschlägige Unternehmen auch im Voraus bekanntgeben müssen, wann sie welche Straßenzüge abfotografieren wollten. Doch das Bundeskabinett sprach sich dann gegen den Gesetzentwurf aus, man wolle so etwas grundsätzlicher regeln. Die ganze Aufregung war gar nicht mal so sehr berechtigt. Denn was da alles befürchtet wurde, entsprach nicht der Realität. Google hatte ja schließlich nicht ganz Deutschland verwanzt und mit Videokameras überzogen, das wäre technisch und finanziell nun doch selbst für diesen großen Konzern eine Nummer zu groß gewesen. Es gab auch keinerlei Echtzeitbilder, logischerweise. Auf Google Street View konnte man also weder dabei beobachtet werden, wie man sich nackt im Garten sonnte, noch wie man vielleicht zufällig beim Spazierengehen in der Nase bohrte. Bilder von Personen – so schlau waren die deutschen Google-Statthalter auch – wurden wegen des deutschen Persönlichkeitsrechts sowieso von Haus aus gepixelt. Und die Aufnahmen für den Panoramabilderdienst sind kontinuierlich seit 2008 in 20 deutschen Städten und in kleineren Gemeinden aufgezeichnet worden und stellten demzufolge auch die Ansicht eines ganz bestimmten Zeitpunkts dar, nichts weiter. Im Grunde ist das auch nichts anderes, als ob das Bild der Straße in einer Zeitung gedruckt erscheinen würde.
Street View ließ die Sympathiekurve rapide fallen Obendrein gab es so etwas wie Street View ja auch im Sommer 2010 bereits. Die Webseite heißt Sightwalk.com und zeigt Geschäfts- und Wohnstraßen in Berlin, München, Bonn, Köln, Hamburg, Düsseldorf und Stuttgart ebenso in 360-Grad-Panoramaaufnahmen, allerdings nicht komplett wie Google, sondern mit dem Schwerpunkt 191
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
auf Geschäftsviertel und in Verbindung mit Informationen über Sehenswürdigkeiten und Öffnungszeiten von Läden und öffentlichen Einrichtungen. Und das soziale Netzwerk Stayfriends, das ehemalige Klassenkameraden zusammenbringt und nach eigenen Angaben fast elf Millionen Mitglieder hat, fotografiert seit einiger Zeit rund 20.000 Schulen in ganz Deutschland, um die Bilder auf seine Seiten zu stellen54. Für die Sympathiekurve des Suchmaschinen-Riesen aus den USA war die Street-View-Debatte allerdings verheerend. Am Ende standen 244.000 Einwände von Hauseigentümern gegen die Abbildung ihres Anwesens im Netz – auch wenn Google von den Einsprüchen möglicherweise sogar profitierte, wie Heribert Prantl in der Süddeutschen Zeitung schon im August 2010 vermutet hatte: »Man bereichert den Konzern selbst dann noch, wenn man der Street-ViewErfassung widerspricht: Dann verfügt Google nämlich auch noch über die Daten des Widersprechenden samt Angaben darüber, wo er wohnt und welche Immobilien er noch besitzt.«55 Am 2. November 2010 wurde Google Street View dann freigeschaltet, zuerst einmal mit den wichtigsten Sehenswürdigkeiten aus den großen Städten – und vollständig mit der 7.000-Einwohner-Gemeinde Oberstaufen im bayerischen Allgäu. Hier gab es nicht mal 20 Einwände gegen Street View: Die Marktgemeinde lebt mit 1,3 Millionen Übernachtungen jährlich vom Tourismus und erwartete sich von Street View ein weiteres Wachstum des Fremdenverkehrs. Dabei dürfte es sich freilich um eine Ausnahme gehandelt haben. Näheres dürfte man erfahren, wenn auch die Städte freigeschaltet sind und man dann sieht, wie viele Häuser verpixelt sind. Bei den 20 Städten handelt es sich nach Angaben von Google übrigens um Berlin, Bielefeld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Düsseldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Mannheim, München, Nürnberg, Stuttgart und Wuppertal. Sehr viel Vertrauen dürften die Google-Leute aber nicht hinzugewonnen haben, als im Rahmen des ganzen Spektakels um Street View auch noch herauskam, dass Googles Kamera-Autos bei ihren 192
Wie alles anfing
Touren durch deutsche Städte so ganz nebenbei auch noch allerlei Daten über private, drahtlose WLAN-Netze ausgeforscht und dabei E-Mail-Adressen und Passwörter eingesammelt hatten, laut Google aufgrund eines Software-Fehlers. Tatsächlich entschuldigte sich das Unternehmen dafür öffentlich und kündigte eine Untersuchung an. Wer den Konzern und sein Geschäftsmodell ein bisschen kennt, dürfte über diesen Fauxpas aber nicht allzu verwundert gewesen sein. Denn schließlich ist das Sammeln und Horten von Daten aller Art der Sinn und Zweck von Google. Aber in der deutschen Öffentlichkeit ist das alles noch nicht hinreichend bekannt gewesen. Bis dahin. Auch wenn sich die Aufregung mittlerweile ein bisschen gelegt hat: Wenn ein Unternehmen der freien Wirtschaft allerbeste Chancen darauf hat, das Sinnbild des »Großen Bruders« schlechthin zu werden, dann ist das Google. Kein anderer internationaler HightechKonzern wird in einem derartigen Ausmaß gehasst für seine Firmenpolitik, kein anderer wird allerdings auch so häufig genutzt – selbst von jenen, die ihn nicht ausstehen können: In Deutschland hat die Suchmaschine einen Marktanteil von bis zu 90 Prozent.
Wie alles anfing Vier Fünftel aller Internetnutzer greifen weltweit auf Google zurück, wenn sie im Netz etwas suchen. Google ist mit einem Marktwert von 160 Milliarden Dollar die teuerste Marke der Welt, und der Konzern hat heute an die 25.000 Mitarbeiter. Keine schlechte Erfolgsgeschichte für ein Unternehmen, das nicht einmal 15 Jahre alt ist. Denn 1996 erst kamen die beiden Informatikstudenten Larry Page und Sergei Brin an der Stanford University auf die Idee, ein Werkzeug zum Finden von Webseiten zu basteln. Sehr vereinfacht ausgedrückt orientierten sie sich dabei an dem Gedanken, dass eine Seite umso mehr Information bietet, je öfter von anderen Seiten auf sie verlinkt wird. Heute fließen nach Googles eigenen Angaben mehr als 200 Faktoren in die Berechnung einer Suchanfrage und damit des 193
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
Suchergebnisses ein; sie werden auch immer wieder verändert und angepasst, um zu vermeiden, dass sogenannte Suchmaschinenoptimierer die Ergebnisse in ihrem Sinne beeinflussen und verfälschen können. Ihren Prototyp mit dem Namen »BackRub« stellten Page und Brin im August 1998 dem Investor Andy Bechtolsheim vor, der bereit war, 100.000 Dollar in das Projekt zu stecken. Den Scheck stellte er nach einer zehnminütigen Präsentation aus, erzählt die Legende, und zwar auf die »Google Inc.«. Da hatte er zwar etwas missverstanden, denn die Rede war nicht von einer Firma, sondern von »googol« gewesen, einem mathematischen Kunstbegriff für eine Eins mit hundert Nullen. Aber nachdem der Scheck schon mal da war, gründeten Page und Brin eben die Firma Google – der Name war ja auch gut geeignet, um die Fülle der Informationen zu bezeichnen, die ihre Suchmaschine liefern konnte. Die Investition rentierte sich schnell, denn Google setzte sich in atemberaubender Geschwindigkeit auf dem Markt durch. Zwar gab es Konkurrenten wie Altavista, die keineswegs schlechtere Suchergebnisse lieferten. Aber sie bauten ihre Suchmaschinen zu umfangreichen Webportalen aus, weshalb der Seitenaufruf wegen der damals noch langsamen Internetverbindungen etwas länger dauerte als bei der einfach aufgebauten Google-Seite. Und Google verstand es, diesen Vorteil zu nutzen. Binnen kürzester Zeit wurde aus Google die beliebteste Suchmaschine im Netz, und durch eine geschickte Expansionspolitik und passende Zukäufe wuchs das Unternehmen rasant. Google verstand es insbesondere, sein Werbekonzept den Kunden zu vermitteln und die vorhandenen Daten umfassend einzusetzen, um die Anzeigenschaltung immer weiter zu optimieren. Am 19. August 2004 ging man schließlich an die Börse; bereits am ersten Handelstag stieg die Aktie vom Ausgabepreis zwischen 80 und 85 Dollar auf mehr als 100 Dollar. Larry Page und Sergei Brin waren damit auf einen Schlag Multimilliardäre. Später zogen sie sich weitgehend aus der vordersten Führungsspitze zurück und heute leitet Eric E. Schmidt als CEO den Konzern. 194
Die Werbung macht’s aus
Mittlerweile meldet Google einen Jahresumsatz von rund 24 Milliarden Dollar, die Aktie erreichte ihr Allzeithoch Ende 2007 mit 700 Euro, und der jährliche Gewinn macht rund 6,5 Milliarden Dollar aus (Stand: Ende 2009).
Die Werbung macht’s aus Google beherrscht den Markt für Online-Werbung in einem gewaltigen Ausmaß. Weltweit soll der Konzern rund 80 Prozent aller Online-Anzeigen veröffentlichen, was seinem Marktanteil bei den Suchanfragen entspricht – und schließlich benützt fast jeder, der im Internet etwas sucht, zuerst einmal eine Suchmaschine. Google hat sich frühzeitig darauf eingestellt, mit entsprechenden Angeboten für Werbekunden. So kann man über das GoogleAdWords-Programm Links kaufen, die als gesponserte Links zu Suchergebnissen geschaltet werden, farblich aber speziell hervorgehoben sind, damit sie der Suchende von den eigentlichen Ergebnissen unterscheiden kann. Der Werbekunde kann die maximale Vergütung pro Klick selbst bestimmen. Eine höhere Vergütung bedeutet auch eine höhere Positionierung im Vergleich zu anderen Anzeigen. Einen Schritt weiter geht das Google-AdSense-Programm. Das verkauft nämlich nicht nur Anzeigen in der eigentlichen Google-Suchmaschine, sondern auch auf fremden Websites – vermittelt durch Google selbstverständlich. Die Anzeigen sind dem Interesse des Publikums angepasst, die Anzeigenschaltung ist auch möglich auf mobilen Geräten. Das Programm können sich die Betreiber der Webseiten kostenlos herunterladen, an den Einnahmen aus der Werbung ist Google selbstverständlich gut beteiligt – das ist ja auch der Sinn der Sache. Beide Seiten haben ihren Vorteil: Die Betreiber fremder Webseiten profitieren davon, dass Google weiß, was die Nutzer suchen. Und Google verdient an der Werbung, die noch nicht einmal auf der eigenen Seite steht. 195
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
Google beherrscht also den Online-Werbemarkt weltweit mittlerweile ganz erheblich. Und der Konzern hat bereits angekündigt, sich in Zukunft auch im Markt für die herkömmlichen Medien zu engagieren. Das liegt schon allein deshalb nahe, weil wesentliche Zuwachsraten für Google online kaum noch zu erreichen sind – und 95 Prozent aller Werbeetats noch immer an herkömmliche Werbemittel gehen und somit Werbung vorwiegend nicht im virtuellen Raum stattfindet. Das wird sich auf lange Sicht zwar bestimmt ändern, aber bis dahin wird noch viel Zeit ins Land gehen.
Die größte Datensammlung aller Zeiten In der Selbstdarstellung des Unternehmens verkündet Google eine hehre Absicht: »Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen«, und 1998 startete man mit dem Wahlspruch »Don’t be evil« (»Tu nichts Böses«). Inwieweit sich das noch mit den tatsächlichen Aktivitäten des Konzerns deckt, ist zumindest Ansichtssache. Festhalten kann man auf alle Fälle, dass es daneben auch noch ein paar andere Unternehmensziele gibt. Vor allem das eine, mit viel Werbung viel Geld zu verdienen. Und um dieses Ziel zu erreichen, ist es notwendig, möglichst viele Daten zu sammeln, diese auszuwerten und dann möglichst gewinnbringend in Werbung umzusetzen Kaum ein Internet-Unternehmen war bislang so findig und so geschickt in der Disziplin, eine gute Grundidee immer wieder neu zu variieren und umzusetzen, kurz: sich immer wieder neu zu erfinden und immer wieder neue Ableger zu bilden. Neue Tentakel gewissermaßen, um das Bild von der Datenkrake mit Inhalt zu füllen. Das Prinzip ist im Grunde immer dasselbe: Man bietet dem Nutzer kostenlose Dienstleistungen im World Wide Web an, mit denen er sich auf die Suche begeben kann nach den unterschiedlichsten Datenquellen – Texte, Bilder, Videos. Im Gegenzug nutzt man die 196
Die größte Datensammlung aller Zeiten
Daten des Nutzers, um ihm Werbung zu präsentieren. Dem Anzeigenkunden kann man wiederum Werbeflächen bieten, die so wenig Streuverluste wie nur denkbar versprechen. Und um sowohl Werbekunden als auch Werbeadressaten zu bekommen, muss man sich immer weiter spezialisieren: Je spektakulärer, desto besser. Insofern ist die ganze Aufregung in Deutschland um Street View für Google alles andere als eine Katastrophe. Im Gegenteil: So viel Aufmerksamkeit hätte der Konzern durch irgendwelche anderen Aktionen kaum jemals erreichen können. Um möglichst viele Menschen anzusprechen, muss man möglichst vielen Menschen etwas bieten. Man nennt das »Diversifizierung der Geschäftsfelder«. Im Falle von Google besteht das darin, dass im Laufe der kurzen Firmengeschichte in teilweise atemberaubender Geschwindigkeit neue Dienste entwickelt und zugekauft wurden. Mittlerweile gibt es rund 150 verschiedene Anwendungen unter dem Signum Google, die wichtigsten und bekanntesten werden im Folgenden aufgelistet: h Die Google Suchmaschine ist die bekannteste und meistgenutzte Dienstleistung des Konzerns. Sie durchsucht Dokumente mittels Volltextsuche im HTML-Format sowie die Dokumenttypen PDF, Doc-MS-Word und Postscript. h Google Bilder sucht im Internet Bilddateien der Formate JPEG, PNG und GIF; gesucht wird nach Wörtern und Dateinamen im Begleittext. Eine Suche nach Bildinhalten oder ähnlichen Bildern ist nicht möglich. h Google Video und YouTube versammeln Videos aller Art, jedoch keine Pornos. Für erotische, brutale und extreme Videos ist eine gesonderte Anmeldung mit Alterskennung nötig. h Google Reader stellt Nachrichten von den bevorzugten NewsWebsites des Nutzers nach den Vorgaben und Vorlieben des Nutzers zusammen.
197
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
h Google Groups: Umfangreiches Archiv von Newsgroup-Artikeln und Diskussionsforen, das bis 1981 zurückreicht, außerdem Tool zur Erstellung von Mailinglisten. h Google Maps: Online-Atlas mit Straßenkarten, bekannten Orten und anderen ortsbezogenen Informationen. Über eine Programmierschnittstelle kann Google Maps in anderen Websites integriert werden. h Google Earth zeigt fast gestochen scharfe Satellitenbilder des von Google gesponserten Satelliten GeoEye1, der in 681 Kilometern Höhe in einer Umlaufbahn über der Erde kreist. Die Bilder werden jedoch nicht in Echtzeit gezeigt. h Google Street View: Panoramaaufnahmen von Straßen in ganz Deutschland, vor allem aus den Großstädten. h Google News hilft bei der Suche nach Artikeln auf NachrichtenWebsites und listet sie nach Aktualität auf. h Google Produktsuche (ehemals Froogles) erleichtert die Suche nach und den Preisvergleich zwischen verschiedenen OnlineHändlern. h Google Mail (außerhalb Deutschlands: Gmail) ist ein E-MailDienst. h Google Buzz: Soziales Netzwerk, das Facebook und Twitter Konkurrenz machen soll. h Google Scholar: Suchmaschine für wissenschaftliche Veröffentlichungen h Google Bücher: Suchmaschine für Texte in Online-Büchern und eigens eingescannten Büchern aus zahlreichen großen Bibliotheken. h Google Übersetzen: Übersetzt automatisch Texte von fremdsprachigen Websites ins Deutsche, ist aber oftmals eher erheiternd als hilfreich. 198
Die größte Datensammlung aller Zeiten
h Google Labs: Neue und geplante Google-Dienste können hier von Benutzern ausprobiert werden. h Google Knol: Online-Enzyklopädie, die seit 2008 als öffentliche Beta-Version erprobt wird. h Google Verzeichnis: Katalogdienst, der von Redakteuren nach Themengebieten zusammengestellt wurde. h Google ChromeOS: Kostenloses Betriebssystem für Computer. h Android: Kostenloses Betriebssystem für Smartphones und Handys, 2011 soll außerdem noch die Ergänzung Android TV erscheinen. h Google Chrome: Kostenloser Webbrowser zum Herunterladen für das Surfen im Internet. h Google Alerts: Dienst, der Suchergebnisse und Nachrichten per E-Mail weiterleitet. h Google Blog-Suche und Google Blogger helfen bei der Suche nach Blogs zu bestimmten ausgewählten Themen und liefern das Werkzeug zur Erstellung eines eigenen Blogs. h Google Health: Persönliche Medizin-Webseite, auf der man seine Gesundheitsdaten eintragen und verwalten kann. Kann so auch als Patientenakte dienen. h Google Finance: Finanzverwaltungssoftware für Aktienhandel und Online-Banking. h Google Latitude: Werkzeug, mit dem man Freunde per GPS orten kann. h Google Picasa: Bilderdienst, der bei der Verwaltung von Fotos und deren Online-Veröffentlichung hilft. h Google Goggles: Handy-Software mit Bilderkennung. Ermöglicht es, Informationen über Sehenswürdigkeiten und Gebäude zu erhalten, die man mit dem Handy fotografiert. In Planung ist eine Erweiterung zur biometrischen Erkennung von Menschen. 199
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
h Google Mobile: Suchdienst fürs Handy. h Google Talk ermöglicht Telefonieren über den Computer und den Versand von Instant Messages. h Google Analytics: Statistikprogramm für Webseiten, das es den Webseiteninhabern ermöglicht, Besuche auf Webseiten zu zählen und Rückschlüsse auf die Nutzer der Seiten zu ziehen. Google Analytics ist umstritten, weil die Ergebnisse selbstverständlich auch an Google fließen und der Konzern die Daten nutzen kann, um noch mehr über die Kundschaft im weltweiten Netz in Erfahrung zu bringen. Allein mit diesen Diensten ist der Internetnutzer in seinem OnlineDasein eigentlich schon sehr umfassend umsorgt. Man kann sich nun auch vorstellen, welche Unmengen von Daten dabei anfallen, wenn der Nutzer mehrere Angebote von Google nutzt und über die gemeinsame IP-Adresse des Computers auch noch Verknüpfungen möglich sind. Klar, dass Google unter Umständen sehr viel mehr über die Person vor dem Monitor weiß, als es selbst staatliche Stellen in aller Regel wissen können. Wem so viele Millionen Computernutzer so viele, teils recht persönliche Daten anvertrauen, der verliert leicht einmal den Sinn für die Realität und glaubt, er sei unentbehrlich und irgendwie auch zur Allwissenheit verpflichtet. Scheint jedenfalls so zu sein, wenn man Googles Vorstandsvorsitzenden Eric H. Schmidt fabulieren hört. Nimmt man dessen Aussage für bare Münze, dann entsteht leicht der Eindruck, der Mann sehe Google nicht nur als Großen Bruder, sondern sogar als eine Art Übermutter/Übervater, also gewissermaßen eine unanfechtbare Elterninstitution für die weltweite Netzgemeinde, die gütigst Verantwortung übernimmt für ihre leider oft arg zurückgebliebene Kundschaft, die immer noch an so überkommenen Dingen wie etwa Privatsphäre festhalten möchte.
200
Privatsphäre – was soll das bloß?
Privatsphäre – was soll das bloß? Das äußert sich dann zum Beispiel in der Idee, den Nutzern schon bald auch persönliche Lebensberatung anbieten zu wollen, indem Google zum Beispiel bei der Wahl des Jobs Entscheidungshilfen bereitstellen könnte, wie Schmidt 2007 mal laut nachdachte. Dazu freilich ist es notwendig, dass Google noch ein bisschen mehr über den Einzelnen weiß, als es das ohnehin schon tut. Für jemanden wie Eric H. Schmidt ist das natürlich alles andere als eine Horrorvorstellung, denn er ist sich sicher: »Ich denke, die meisten Menschen möchten, dass Google ihnen sagt, was sie als nächstes machen sollten«, so Schmidt 2010 in einem Fernsehinterview, »Sagen wir, du gehst eine Straße entlang. Aufgrund der Informationen, die Google über dich gesammelt hat, wissen wir grob, wer du bist, wissen ungefähr, was dich interessiert, wissen annäherungsweise, wer deine Freunde sind. Google weiß auch bis auf wenige Meter genau, wo du gerade bist.« Und, ließe sich fortsetzen, wenn du ein Google-Handy dabei hast, brauchst du nur deine Umgebung zu fotografieren und weißt dann, mit wem du es zu tun hast, weil dein Handy dank der Biometrie erkennt, wer da herumläuft, wie sein Facebook-Status aussieht und was sein jüngster Eintrag in einem Blog gewesen ist. In Anbetracht solcher Zukunftsvisionen verwundert es nicht, dass Eric H. Schmidt mit dem Begriff »Privatsphäre« nicht viel anfangen kann. Wenn er sich überhaupt dazu äußert, dann spricht aus seinen Worten meist blankes Unverständnis darüber, worum es eigentlich geht. In einem Fernsehinterview Ende 2009 meinte er zum Beispiel bloß: »Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt – dann sollten Sie es vielleicht ohnehin nicht tun.« Das Wall Street Journal interpretierte das als Warnung vor Google: »Achtung, wir werden jetzt anfangen, Sie zu überwachen.«56 Daran ist zumindest das Wort »anfangen« falsch, denn Google sammelt die Daten seiner Nutzer ja von Anfang an. Der Chaos Computer Club charakterisiert das Unternehmen sowieso nur mit einem Satz: »Google ist nicht in erster Linie eine Suchmaschine, sondern 201
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
vor allem ein Datensammler.«57 Und der Datenschützer Thilo Weichert aus Schleswig-Holstein sagt: »Keine Regierung auf der Welt hat so genaue Infos über ihre Bürger.« Der Bundesdatenschutzbeauftragte Peter Schaar sieht in einem Beitrag für die Frankfurter Rundschau »eine kritische Grenze überschritten«, vor allem auch durch die marktbeherrschende Stellung von Google: »Wer durch seine Größe dermaßen viel weiß, hat auch eine erhebliche Machtposition inne. Google speichert eine unglaubliche Menge personenbezogener Daten. Wer Dienste wie Gmail nutzt, ist dem Unternehmen namentlich bekannt. Google kann alle Informationen über unser Suchverhalten verknüpfen – auch mit Werbung. Hier stellt sich die Frage nach Machtbegrenzung.«58 Um die kümmert sich mittlerweile Europa. Die EU-Kommission leitete Ende November 2010 ein kartellrechtliches Verfahren ein, um zu untersuchen, ob Google seine marktbeherrschende Stellung bei der Online-Suche missbraucht. Es drohen Strafen von bis zu 1,8 Milliarden Euro.
Schlimmstenfalls: Google Eine so gewaltige Sammlung von Daten, wie Google sie besitzt, und dermaßen zahlreiche Zugriffsmöglichkeiten auf PCs in der ganzen Welt weckt Begehrlichkeiten. Man muss sicher nicht allzu lange warten, bis das Drehbuch für einen James-Bond-Film geschrieben wird, in dem ein verrückter Informatiker nach der Weltherrschaft greift, indem er sich den Datenbestand von Google unter den Nagel reißt, die Daten rücksichtslos zu seinen Gunsten auswertet und sich des allergrößten Teils der Computer in der ganzen Welt bemächtigt … Es braucht aber gar keine verrückten Informatiker, die nach der Weltherrschaft greifen. Auch Regierungen könnten mit GoogleDaten unter Umständen einiges anfangen. Denn rein theoretisch weiß Google allein über die Suchanfragen, die an die Maschine gestellt werden, schon viel mehr, was die Menschen brauchen und wissen wollen als andere, und vor allem weiß sie es viel früher. Würden die Google-Daten konsequent ausgewertet und interpretiert, so 202
Schlimmstenfalls: Google
wäre es möglich, bestimmte soziale Bewegungen schon zu registrieren, noch bevor diese selbst realisiert haben, dass sie eine soziale Bewegung sind: ganz einfach über die Suchanfragen, die zum Beispiel in einer bestimmten Region gehäuft auftreten. Wollen die Bewohner eines bestimmten Gebietes häufiger Informationen zu einem besonderen Thema als anderswo, so könnte sich daraus etwa eine Bürgerinitiative entwickeln oder gar ein Aufstand anbahnen. Es könnte aber auch sein, dass die Bewohner eines bestimmten Gebiets gehäuft Informationen über besondere Krankheitssymptome abrufen – und das könnte wiederum ein Hinweis auf das Entstehen einer neuen Epidemie sein, noch bevor die Gesundheitsämter in dieser Region auch nur den Schimmer einer Ahnung davon habe, was da auf sie zukommt. Mit diesen und ähnlichen Informationen ließe sich allerhand anfangen. Es ließe sich damit Politik machen, sie ließen sich an die Politik beziehungsweise an die Regierung eines Landes zu Höchstpreisen verkaufen, und es ließen sich Entwicklungen steuern in diejenige Richtung, die dem Konzern oder der Ideologie, die er unterstützt, am angenehmsten ist. Bislang geschieht das offenbar nicht, soweit man weiß. Vielleicht sind einfach nur die technischen Möglichkeiten noch nicht gegeben. Vielleicht fühlt sich Google auch an seinen Wahlspruch aus Gründertagen gebunden: »Tu nichts Böses.« Die andere Frage ist freilich: Möchte man sich wirklich darauf verlassen? Ist es so gut, einfach nur abzuwarten, was passieren könnte, wenn Google eines Tages die Möglichkeiten ausnutzt, politische, soziale und gesundheitliche Entwicklungen frühzeitig zu erkennen und zu steuern? Diese Gedanken sind für sich schon beunruhigend. Es gibt aber noch andere Tendenzen bei Google, die nachdenklich machen, weil sie den persönlichen Bereich jedes einzelnen betreffen. Zu Beginn des dritten Teils in diesem Buch sind sie schon angedeutet: Es geht um die zunehmende Personalisierung der Suchergebnisse. Nicht nur, dass das Wissen der Welt sich mittlerweile schon weitgehend beschränkt auf die Suchergebnisse, die Google eben nach Maßga203
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
be seiner Algorithmen liefert – in Zukunft wird man auch in zunehmendem Maße mit Informationen versorgt, die man mutmaßlich lesen will. Die in der Vergangenheit bevorzugten Informationsquellen werden dann auch in Zukunft bevorzugt herangezogen. Das ist vielleicht einerseits praktisch, befördert aber nicht unbedingt neue Erkenntnisse. Zu Deutsch: Die Suchmaschine redet einem irgendwann nach dem Munde, wenn man sie ständig benutzt und lange genug damit umgeht. Dass so etwas nicht im Sinne des Erkenntnisgewinns sein kann, den man sich eigentlich erwartet, wenn man nach Informationen sucht, liegt auf der Hand.
Was man tun kann Ganz ausgeliefert ist man dem weltweiten Marktführer dann doch nicht. Zwar sind auch andere Anbieter durchaus an persönlichen Daten interessiert, aber auf alle Fälle ist es kein Fehler, seine Suchaktivitäten nicht nur bei einem Anbieter abzuwickeln. Bei Suchmaschinen bietet sich zum Beispiel Ixquick (www.ixquick. de) an, die praktisch anonym arbeitet, also keine Daten der Nutzer aufzeichnet. Microsofts Suchmaschine Bing (www.bing.de) nimmt längst nicht so viele Daten auf wie Google und bietet mittlerweile einen ähnlichen Dienst wie Google Earth an. Recht bequem ist auch Pagebull (www.pagebull.com), weil es zu den Suchergebnissen auch Vorschaubilder liefert. Wer trotzdem bei Google suchen will, kann das zum Beispiel unter www.scroogle.org tun, dort wird die IP-Adresse des Nutzers nicht aufgezeichnet. Wer registrierter Nutzer von Google ist – was bedeutet, dass Google viele der persönlichen Daten ohnehin schon hat –, kann vermeiden, dass Google ein Protokoll über die Suchbegriffe führt. Entsprechende Möglichkeiten bietet www.google.com/ accounts/DeleteService?service=hist. Allerdings sollte man es grundsätzlich vermeiden, ein Google-Konto zu eröffnen, weil Goog204
Was man tun kann
le dann noch effektiver Daten sammeln kann und zum Beispiel die E-Mail-Adresse des Nutzers erfasst. Und weil das Google-Konto Zugang zu allen möglichen Diensten erlaubt, können die diversen Aktivitäten miteinander verknüpft werden und noch besser für personalisierte Werbung verwendet werden. Es ist übrigens auch möglich, die maßgeschneiderte, personalisierte Werbung von Google auszublenden, und zwar über die Webseite www.google.com/ads/preferences/html. Personalisierte Angebote weiterer Werbepartner schaltet man ab über www.networkadvertising. org/managing/opt_out.asp. Und die Analyse-Software Google Analytics, die bei Datenschützern besonders unbeliebt ist, lässt sich in Deutschland – ein Zugeständnis von Google – ebenfalls sperren. Die Möglichkeit dazu findet man auf http://tools.google.com/dlpage/ gaoptout?hl=de. Bei Browsern bietet sich als Alternative zum Beispiel Firefox an (www.mozilla-europe.org), weil dieser Browser relativ viele Möglichkeiten bietet, die sonst übliche Datenspionage auszubremsen, und zwar wesentlich mehr als der Internet Explorer von Microsoft. So kann man zum Beispiel unerwünschte Cookies von bestimmten Anbietern unterbinden – über das kostenlose Plug-In »CookieSafe«, das man sich problemlos herunterladen kann (https://addons.mozilla.org/de/firefox/addon/2497). Bei Firefox kann man darüber hinaus auch festlegen, welche Javascript-Funktionen nicht zugelassen werden. Javascript wird oft von Spionageprogrammen genutzt, um die Daten des Nutzers zu sammeln (https://addons.mozilla.org/de/ firefox/addon/722). Ein Ersatz für den Nachrichtendienst Google Reader ist zum Beispiel unter www.netvibes.com erhältlich, Blogs lassen sich statt mit Google Blogger auch mit www.wordpress.de problemlos erstellen. Und als Videoplattform bietet sich als Alternative zu YouTube der Dienst www.vimeo.de an. Wer sein Haus nicht auf Google Street View sehen will, kann nach wie vor Einspruch erheben, und zwar per E-Mail an
[email protected], schriftlich an die Adresse: Google Ger205
Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder
many GmbH, betr. Street View, ABC-Straße 19, 20354 Hamburg. Oder er kann diesen Einspruch auf einer Widerspruchsseite eingeben, die unter www.google.de/streetview aufzurufen ist. Danach dauert es nach Angaben von Google jedoch bis zu zwei Monaten, bis das Haus dann tatsächlich gepixelt ist. Google lässt sich theoretisch aber auch sabotieren, indem man die Daten, die die Suchmaschine über einen sammelt, bewusst manipuliert. Unsinnige Suchanfragen in Massen oder irgendwelche x-beliebigen Anfragen, die einen in Wirklichkeit gar nicht interessieren, verändern logischerweise die Auswertung, die die Suchmaschine vornimmt. Wesentliche Veränderungen lassen sich freilich dadurch nicht erzielen – es sei denn, es gelänge, solche Nonsens-Anfragen in großer Zahl, von sehr vielen Nutzen und obendrein noch unbemerkt einfließen zu lassen. Und das ist wohl eher Utopie und Wunschdenken, womit man in der Praxis des Datenschutzes allerdings nicht sehr weit kommt.
Infos im Netz Die Website, die Google Street View Konkurrenz macht: www.sightwalk.com Eine Website, die sich überwiegend kritisch (aber nicht nur) mit den Aktivitäten des Internetkonzerns beschäftigt: www.googlewatchblog.de
206
Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben Auch wenn man in einem weltweiten Netz unterwegs ist, trifft man sich doch am liebsten mit den Leuten, die man ohnehin schon kennt – und darüber hinaus möchte man neue Leute kennenlernen, die gut zu einem selbst passen und zu denen, die man mag. Das ist das Prinzip, auf dem alle sozialen Netzwerke letztlich aufbauen. Der virtuelle Treffpunkt ist also dazu da, seine Freunde zu sehen, auch wenn sie möglicherweise hunderte von Kilometern entfernt leben. Freilich: Man ist dann nicht ganz so unter sich, wie es den Anschein hat. Denn die Fotos und die Angaben zur eigenen Person sind in den allermeisten sozialen Netzwerken eben nicht nur für Freunde zugänglich. In aller Regel funktionieren soziale Netzwerke so: Man meldet sich mit einem Passwort an, legt ein Profil mit seinem Namen, Foto, Angaben über sein Geschlecht, seine Tätigkeit und seine persönlichen Interessen und Vorlieben an und bekommt zu diesem Zweck Speicherplatz vom Anbieter zur Verfügung gestellt. Die Möglichkeiten sind dabei kaum begrenzt, und natürlich sind gelegentlich wahre Exhibitionisten im Netz unterwegs. Die meisten sozialen Netzwerke bieten auch an, Videos hochzuladen oder bestimmte Gruppen zu bilden, die in aller Regel aber für alle offen sind und also auch von Fremden besucht werden können. Diese Gruppen befassen sich mit bestimmten Hobbys, Orten und Interessen; hier kann man in Foren diskutieren, eigene Beiträge zuliefern oder zum Beispiel eben auch neue Freunde kennenlernen. Häufig sind soziale Netzwerke verbunden mit Anwendungen von Drittanbietern, die beispielsweise ein Quiz oder ein Online-Spiel bereitstellen. Diese Drittanbieter erhalten dabei in der Regel Zugriff auf zumindest einen Teil der privaten Daten des Nutzers. 207
Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben
So angenehm es sein mag, sich in einem sozialen Netzwerk mit Freunden und Bekannten sozusagen wie in einer Netzkneipe zu treffen und auszutauschen – es sind natürlich zahlreiche Tücken damit verbunden. So kommen in der virtuellen ebenso wie in der realen Welt Phänomene wie Mobbing und Bullying vor, es gibt Stalker und falsche Freunde. Man sollte auch nicht vergessen, dass die Informationen, die man in einem sozialen Netzwerk hinterlässt, anders als die gesprochene Sprache, langfristig gespeichert bleiben und weltweit zugänglich sind. Und wer dort in seinem Profil bekannt gibt, dass er in Urlaub geht und gleichzeitig seine Adresse veröffentlicht hat, braucht sich eigentlich nicht zu wundern, wenn nach seiner Rückkehr die Wohnung ausgeräumt ist: Gelegenheit macht Diebe. Und nicht sehr weit von Dieben entfernt, finden manche, sind ja auch die sozialen Netzwerke selbst, was den Umgang mit sensiblen, persönlichen Daten angeht. Die Betreiber lassen sich in ihren Allgemeinen Geschäftbedingungen oft sehr weitreichende Zugeständnisse zusichern und halten oft nicht allzu viel vom Urheberrecht. So nehmen sich manche Netzwerke das Recht heraus, beispielsweise Fotos der Nutzer weiterverwenden zu dürfen, ohne Rückfrage. Und häufig werden die persönlichen Daten sogar in großem Umfang an Werbedienstleister wie DoubleClick, das zu Google gehört, weitergeleitet. Dies ergab jedenfalls 2009 eine Studie der beiden US-Wissenschaftler Balachander Krishnamurty und Craig E. Wills, die zwölf soziale Netzwerke untersuchten und dabei feststellten, dass fast alle private Daten weitergaben – zum Teil absichtlich, zum Teil wegen Unachtsamkeit bei der Programmierung der Seiten.
Abmahnungen, wenn der Datenschutz fehlt Der Bundesverband der Verbraucherschutzzentralen hat wegen verbraucherfeindlicher Geschäftsbedingungen und Datenschutzbestimmungen im Juli 2009 fünf soziale Netzwerke abgemahnt, mit Facebook, Xing, Myspace, Lokalisten und Wer-kennt-wen mit die größten in Deutschland. Und auch StudiVZ war ein Jahr zuvor schon dran. 208
Abmahnungen, wenn der Datenschutz fehlt
Alle sechs Unternehmen gelobten Besserung – aber nicht alle setzten die angemahnten Veränderungen auch vollinhaltlich um. Anfang 2010 hat die Stiftung Warentest soziale Netzwerke daraufhin untersucht, wie sie es mit dem Datenschutz halten. Fast alle, so das Ergebnis, weisen erhebliche Mängel auf. Nicht nur, weil einige davon es Hackern leicht machen, auf persönliche Daten der Nutzer zuzugreifen. Sondern auch, weil sie zum Teil die Rechte ihrer Nutzer stark einschränken und sich selbst viel herausnehmen – so etwa das Recht, die persönlichen Daten der Nutzer an Dritte weiterzugeben. Stiftung Warentest nannte in diesem Zusammenhang insbesondere Facebook, Myspace und Linkedin als Negativbeispiele. Auch der Jugendschutz, so die Tester, werde nicht immer ausreichend beachtet. Zwar bemühten sich die Netzwerke darum, jugendgefährdende Inhalte zu beseitigen. Die Überwachung ist jedoch schwierig, noch dazu, weil eine Alterskontrolle im Netz praktisch kaum umsetzbar ist. Dabei sind die sozialen Netzwerke besonders bei Jugendlichen beliebt: Nach einer Studie der Landesanstalt für Medien Nordrhein-Westfalen nutzen 69 Prozent der 12 bis 24-Jährigen sie mehrmals pro Woche für rund zwei Stunden. Inzwischen hat aber auch die Zahl der »Silver Surfer«, also der Generation 50 plus, stark zugenommen. Wie auch immer: Die Beliebtheit der sozialen Netzwerke ist trotz des laschen Umgangs mit dem Datenschutz enorm gewachsen. Wie sie sich entwickelt haben, wie sie funktionieren, wie sie mit ihren Mitgliedern umgehen und wie diese mit dem Netzwerk umgehen sollten, wird im Folgenden am Beispiel des größten dieser sozialen Netzwerke erläutert: Facebook.
209
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist Internet-Milliardäre lassen sich anscheinend klonen. Sie sind alle als Informatikstudenten auf den einen genialen Dreh gekommen, auf das große Geschäftsmodell, mit dem sie dann kräftig abgesahnt haben. Im Grunde aber sind sie auch als steinreiche Männer – und immer sind es Männer – noch die sympathischen, harmlosen Schluffis, die sie zu Beginn ihrer Karriere waren: Nerds und Workaholics in Jeans und Schlabberpulli, die sich eigentlich für wenig mehr interessieren als ihren Laptop und das Startup, das ihr heutiges Unternehmen einst einmal gewesen ist. Mark Zuckerberg macht da natürlich keine Ausnahme. Er sieht immer noch ein bisschen wie ein Milchbubi aus, mit dem Jungengesicht, der blassen Haut und den kurzen, gelockten Haaren. 1984 kam er im amerikanischen Bundesstaat New York auf die Welt, der Vater war Zahnarzt, die Mutter Psychiaterin. Schon früh zeigte er Talent im Umgang mit dem Computer, das Programmieren machte ihm Spaß, also begann er in Harvard Informatik und Psychologie zu studieren. Der Legende nach kam er dann im Studentenheim zu fortgeschrittener Stunde auf eine Schnapsidee, die ihm erst beinahe den Rauswurf und dann auf lange Sicht schließlich ein Milliardenvermögen bescheren sollte. Aus Ärger über seine Ex-Freundin programmierte er eines Abends eine Website namens »Facemash«, auf der jeweils zwei Studentinnen und zwei Studenten aus Harvard zu sehen waren, und man konnte anklicken, wen man attraktiver fand. Innerhalb weniger Stunden wurde die Seite 22.000-mal angeklickt. Ärger gab es, weil Zuckerberg die Fotos ganz einfach aus der Datenbank der Uni entnommen hatte, ohne zu fragen.
210
Wie Zuckerberg (und andere) Facebook erfanden
Wie Zuckerberg (und andere) Facebook erfanden Die Wahrung von Persönlichkeitsrechten war wohl damals schon nicht so sein Ding. Und möglicherweise wäre Facebook auch nie zu dem geworden, was es heute ist, wenn Zuckerberg in jenen Tagen etwas mehr Skrupel gehabt hätte. Jedenfalls hat er damals, 2004, erkannt, was die Leute wollen: Kontakt zu Bekannten und Freunden, auch im Internet. Und so entstand »thefacebook«, anfangs ausschließlich für Harvard-Studenten. Dass Marc Zuckerberg ganz allein auf die Idee dazu gekommen ist, ist sicher nicht wahr. Tatsächlich baten ihn damals die Zwillinge Cameron und Tyler Winklevoss und deren Studienkollege Divya Narendra um Hilfe bei der Programmierung für eine ganz ähnliche Website, die sie »Harvard Connection« nennen wollten. »Er stahl den Moment, er stahl die Idee, er stahl die Umsetzung«, soll Cameron Winklevoss später zum Magazin The New Yorker sagen. Wie die Dinge wirklich waren, lässt sich heute nur noch erahnen. Denn Zuckerberg einigte sich mit den Dreien später auf einen außergerichtlichen Vergleich und zahlte ihnen 65 Millionen Dollar. Sie sind im Übrigen nicht die einzigen, die sich als Ideenlieferanten bezeichnen oder Anspruch darauf erheben, Facebook miterfunden zu haben. Facebook selbst nennt als Mitgründer der Website neben Marc Zuckerberg noch seine Harvard-Studienkollegen Dustin Moskovitz, Chris Hughes und Eduardo Saverin. Die Seite »thefacebook«, gestartet am 4. Februar 2004, wurde in Harvard jedenfalls schnell zum Hit. Schon den ersten drei Wochen meldeten sich 6.000 Nutzer an. Und in jenen Tagen prahlte der damals 19-jährige Zuckerberg einem Freund gegenüber: »Wenn du jemals eine Information über irgendjemanden aus Harvard brauchst, frag nur.« Er besitze mehr als 4.000 E-Mail-Adressen, Bilder, Kontaktdaten und anderes Wissenswerte über Harvard-Studenten. »Die Leute haben es einfach eingetragen«, schrieb Zuckerberg in dem berühmt gewordenen Chat mit seinem Kumpel, »ich weiß auch nicht, warum. Sie vertrauen mir. Dumme Ficker.«
211
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
Die Chatprotokolle wurden später veröffentlicht, und Mark Zuckerberg hat sein berühmt gewordenes »Dumb fucks« wohl inzwischen oft genug bereut. Später sprach er in Interviews davon, dass er mit 19 eben noch unreif gewesen sei, mittlerweile aber doch »menschlich gewachsen« sei. Möglicherweise war er damals ja tatsächlich noch unreif, naiv aber war Zuckerberg ganz gewiss nicht, sondern sogar ausgesprochen zielstrebig. Im Juni 2004 zog er sich mit ein paar Freunden in den Sommerferien in ein kleines Haus im kalifornischen Palo Alto zurück – tagsüber wurde programmiert, abends gefeiert, und das so lange, bis »Facebook« fertig war. Zuckerberg ließ sich Visitenkarten mit der Aufschrift »I’m CEO… bitch!« drucken, und am Ende des Sommers schmiss er sein Studium in Harvard. Der Rest ist eine einzige Erfolgsgeschichte. Zwar gab es um 2004 herum eine ganze Reihe von Startup-Unternehmen, die auf einer ähnlichen Geschäftsidee basierten, aber Zuckerberg konnte sie alle übertrumpfen. Vor allem auch durch ständige Neuerungen und Verbesserungen. So machte es Facebook als erstes soziales Netzwerk möglich, eigene Fotos hochzuladen und Freunde darin zu markieren oder führte den »Thumbs up«-Knopf ein, um so zu signalisieren, welcher Beitrag einem besonders gefällt. Überhaupt ist es das Prinzip von Facebook, die verschiedensten Anwendungen, für die man sich früher bei mehreren Anbietern registrieren lassen musste, auf einer Plattform – eben Facebook – zu vereinigen. So kann man also auf Facebook nicht nur Fotos und Videos hochladen, sondern auch E-Mails verschicken, chatten, online spielen und sich inzwischen auch über den Dienst »Places« online lokalisieren lassen. Sinn der Sache ist natürlich, die User möglichst lange auf der Facebook-Seite zu halten. Und Mitte November 2010 kündigte Zuckerberg gar an, die elektronische Kommunikation überhaupt zu revolutionieren: durch die Vereinigung von SMS, Chat und E-Mail in der Facebook-Plattform auf einem einzigen Service. Mit der neuen Adresse mit der Endung »facebook.com« sei es dann möglich, alle Formen von Nachrichten 212
Viele Dienste aus einer Hand
unter einer Anmeldung zu verschicken, den Zustellweg wählt das System dann automatisch.
Viele Dienste aus einer Hand Dieses Konzept der Vielseitigkeit zog die Massen schon in den ersten Tagen von Facebook schnell an, und der Wert der Firma wuchs gewaltig. Schon im April 2005, 14 Monate nach dem Start, stufte die Fondsgesellschaft Accel Partners Facebook Inc. auf einen Wert von 100 Millionen Dollar ein. 2006 wollte Yahoo Facebook für eine Milliarde Dollar übernehmen. Zuckerberg lehnte ab. 2007 bot Steven Ballmer von Microsoft 15 Milliarden Dollar. Zuckerberg lehnte ab und gab Microsoft nur 1,6 Prozent der Anteile. Im Sommer 2010 hatte Facebook offiziell mehr als 500 Millionen Mitglieder weltweit, und Monat für Monat kommen um die 30 Millionen hinzu. In den USA ist bereits jeder Zweite Mitglied des Netzwerks, ob Kleinkind oder Urgroßvater beziehungsweise Urgroßmutter, denn die Mehrheit davon sind Frauen. Bei so einer großen Verbreitung tut es auch nichts mehr zur Sache, dass immerhin auch jeden Monat 200.000 Amerikaner Facebook wieder verlassen, soweit das überhaupt möglich ist. Das persönliche Vermögen Mark Zuckerbergs wird mittlerweile auf 6,9 Milliarden Dollar geschätzt. Natürlich kokettiert Zuckerberg damit, dass Geld ihm nicht so wichtig sei – bei diesem Hintergrund kann man das ja auch problemlos. Sein Biograf David Kirkpatrick sieht als Zuckerbergs persönlichen Antrieb vor allem Ehrgeiz, die Sucht nach Erfolg und ein gewisses Sendungsbewusstsein. »Zuckerberg hat diese tiefe Überzeugung«, sagte er zu der Wiener Zeitschrift Falter, »dass unsere Gesellschaft transparenter wird. Größenwahnsinnig würde ich ihn nicht nennen, aber er hat schon eine gewisse Arroganz, die daher kommt, dass er sehr oft Recht behalten hat.«
213
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
Transparenz gilt nur für die anderen Und Mark Zuckerberg hat weiterhin große Ziele. Er hat bereits einige führende Mitarbeiter des Suchmaschinenkonzerns Google abgeworben und ist ersichtlich darauf aus, dem führenden Internetkonzern Konkurrenz zu machen. In der Firmenzentrale von Facebook gibt es Poster mit Parolen wie: »Fail harder« (»Scheitere härter«) oder »What would you do if you weren’t afraid?« (»Was würdest du tun, wenn du dich nicht fürchten würdest?«). Dieses kämpferische Bild passt nicht ganz zu dem, das der Spielfilm The Social Network von Marc Zuckerberg malt. Dort ist er zwar auch ein eher skrupelloser Computerfreak, der mehr oder weniger zufällig zum Milliardär aufsteigt – zugleich aber wird er auch als Waschlappen geschildert, der hemmungslos nach Erfolg giert, weil er bei den Mädchen anders nicht ankommen kann. Zuckerberg dürfte das relativ egal sein. Er legt keinen großen Wert auf sein Bild in der Öffentlichkeit und gibt sich erstaunlich verschlossen für einen Menschen, der von der Transparenz lebt und Privatsphäre für einen Begriff von vorgestern hält. Bisher hat er erst einmal ein Fernsehteam in sein Privathaus gelassen, das angeblich keineswegs an den Wohnsitz eines Milliardärs erinnert. Seine Freundin Priscilla Chan, mit der er seit Harvard-Zeiten zusammenlebt, hat ihm angeblich abgerungen, so geht die Kunde, dass er jede Woche mindestens 100 Minuten mit ihr alleine verbringt und soll sich das sogar schriftlich zusichern haben lassen. Da ist es also wieder, das Image vom Computer-Nerd, der permanent nur vor dem Monitor hockt und sich für nichts anderes so richtig interessieren mag. Und Zuckerberg schürt diese Vorstellung; auf Fotos erscheint er gern als Berufsjugendlicher in Sandalen, FleecePullis und T-Shirts mit dem Abbild eines Äffchens und der Aufschrift »Code Monkey«, zu Deutsch: »Programmier-Affe«. Soll heißen: Ich bin ein harmloser, jungenhafter Aufsteiger, der sich eigentlich nur für seinen PC interessiert. Dieses Bild dürfte zumindest unscharf sein. Denn momentan interessiert sich Zuckerberg, der als Vorstandsvorsitzender noch immer 214
Facebook und der Datenschutz
24 Prozent seines Unternehmens hält, vor allem für den möglichen Börsenwert von Facebook. Man rechnet damit, dass das Internetportal 2011 an die Börse geht – nicht umsonst haben die Investmentbank Goldman Sachs und der russische Investor Digital Sky Technologies Anfang Januar 2011 500 Millionen Dollar in Facebook investiert und den Marktwert des Unternehmens damit auf 50 Milliarden Dollar gesteigert. Und dann will Zuckerberg mit dem Kapital, das er hat – die persönlichen Daten seiner vielen Millionen Nutzer – natürlich richtig Geld machen. Insider sprechen von einem möglichen Börsenwert von Facebook in Höhe von mindestens 50 Milliarden Dollar – nicht eben wenig für ein Unternehmen, das im Jahr mehr als eine Milliarde Dollar umsetzt und damit an die 500 Millionen Dollar Gewinn macht. Die Zahlen sind geschätzt, denn offiziell gibt Facebook derzeit noch keine Umsätze bekannt.
Facebook und der Datenschutz Bereits die Anfänge von Facebook gründen darauf, dass der Datenschutz nicht an erster Stelle steht – um es mal vorsichtig auszudrücken. Tatsächlich kommt das Netzwerk immer wieder in Konflikt mit Regelungen des Datenschutzes, und es scheint sich auch wenig darum zu kümmern. Nicht nur das: Sein wirtschaftlicher Erfolg basiert offenkundig nicht unwesentlich darauf, dass Prämissen des Datenschutzes nicht beachtet werden. Das beginnt bereits damit, dass man zwar bestimmen kann, welche Informationen in das persönliche Profil aufgenommen werden und wer sie einsehen kann. Oft aber sind die Wege, diese Informationen zu verbergen, sehr kompliziert, gelten nicht für alle Nutzer und werden von Facebook sogar umgangen, um andere Nutzer einzuladen. Zugleich gibt man bei einer Reihe von Anwendungen, etwa Onlineoder Quiz-Spiele, automatisch seine Daten frei – andernfalls funktionieren diese Anwendungen nämlich gar nicht. Das Tückische an Facebook ist: Die Privatsphäre- und Sicherheitseinstellungen werden immer wieder mal verändert, modifiziert, ergänzt 215
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
und durch neue Anwendungen erweitert. Und eigentlich muss man dann jedes Mal wieder neu darauf achten, ob die eigenen Daten jetzt nicht ungewollt weiterverbreitet werden können, weil man es versäumt hat, die Auswirkungen eines neuen Features zu beschränken. Besonders umstritten ist bei Facebook auch, dass das Netzwerk im Rahmen von Einladungs- und Synchronisierungsfunktionen die E-Mail- und Handy-Adressbücher seiner Nutzer auswerten kann und das auch tut. Dabei werden natürlich auch die Daten von NichtNutzern des Netzwerks erhoben, langfristig gespeichert und zu Vermarktungszwecken verwendet – und zwar ohne dass diese NichtNutzer je danach gefragt worden wären. Mit anderen Worten: Facebook sammelt auch Daten von Menschen, die nie zuvor mit Facebook in Berührung gekommen sind. Einfach nur deshalb, weil ihre Freunde und Bekannte sie in irgendeiner Adressliste führen.
Ist das Kapern von E-Mail-Adressen erlaubt?
Johannes Caspar, Hamburgs Beauftragter für Datenschutz und Informationsfreiheit, hat deshalb im Juli 2010 sogar ein Bußgeldverfahren gegen Facebook eingeleitet: »Wir halten das Speichern von Daten Dritter in diesem Zusammenhang für datenschutzrechtlich unzulässig«, erklärt er. Ihn stört auch, dass die Empfänger von solchermaßen gekaperten E-Mail-Adressen auch lediglich eine E-Mail von Facebook erhalten, in der sie in das Netzwerk eingeladen werden: »Eine Zurechnung der Einladung zum Nutzer, von dem die Adressen stammen, ist daher zweifelhaft, und möglicherweise liegt dadurch bereits eine unzulässige Direktwerbung vor.«59 Wie das Verfahren ausgeht, ist ungewiss. Denn der Firmensitz von Facebook Inc. ist Palo Alto in Kalifornien. In Deutschland, wo es immerhin bereits 12,7 Millionen Facebook-Mitglieder gibt, besteht lediglich eine Niederlassung für den Vertrieb von Online-Werbung in Hamburg.
216
Facebook und der Datenschutz
Überhaupt erweisen sich die Deutschen als vergleichsweise zickig im Riesenreich von Facebook. Als die Firma im Frühjahr 2010 eine Richtlinie des Portals änderte, die den Zugriff auf die Profilinformationen der Mitglieder erleichterte, nutzte die Bundesministerin für den Verbraucherschutz, Ilse Aigner (CSU), diese Vorlage für einen medienwirksamen Austritt aus der Facebook-Gemeinde. Illustrierte Zeitschriften wie Focus widmeten Facebook Titelgeschichten unter der wenig schmeichelhaften Überschrift »Der große Bruder«, und sagen: »Facebook weiß mehr als jede Stasi der Weltgeschichte« und das Portal sei der »aktuell aggressivste – und für die Privatsphäre womöglich gefährlichste – Aufsteiger unter den digitalen Datensammlern«60. Die Zeit schreibt über Facebook im August 2010: »Wohl kein Geheimdienst dieser Welt – der chinesische vielleicht ausgenommen – verfügt über ein derart präzises, vielfältiges, ständig aktualisiertes Bild dessen, was in der Bevölkerung vorgeht.«61
Nutzer rufen den »Verlasst-Facebook-Tag« aus
Auslöser für die ganze Aufregung war eine Änderung der FacebookStandardeinstellungen im Dezember 2009 gewesen. Damals sollten persönliche Angaben wie Wohnort und Vorlieben nicht mehr nur für den eigenen Freundeskreis sichtbar sein, sondern für alle Mitglieder, also theoretisch eine halbe Milliarde Menschen – gemäß dem Diktum des Facebook-Gründers Zuckerberg, Privatsphäre sei etwas von gestern. Doch dann gab’s Ärger: Die User protestierten, riefen den 31. Mai 2010 zum internationalen »Verlasst-Facebook-Tag« aus, und der Justizausschuss des US-Repräsentantenhauses forderte Facebook auf, sich zum Thema Datenschutz zu äußern. Auf die Beteuerung des Portals, man gebe Nutzerdaten für Reklamezwecke »nur anonymisiert und aggregiert« weiter, berichtete das Wall Street Journal im Mai 2010 von mindestens einem Fall, in dem Facebook persönliche Daten an Anzeigenvermarkter übermittelt habe. Zuckerberg ruderte daraufhin erst einmal zurück, revidierte einige Änderungen und erklärte, man habe einen Fehler gemacht. Kriti217
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
ker sagen, Facebook habe eben austesten wollen, was seinen Mitgliedern noch zumutbar sei und was nicht mehr. Die Kenntnis dessen ist nämlich wichtig für das gesamte Geschäftsmodell. Denn dieses basiert letztendlich auf dem Vertrauen der User, die ja andernfalls ihre Daten nicht hergäben. Und so ist Facebook natürlich auch bemüht, das Vertrauen seiner Mitglieder nicht allzu sehr zu strapazieren. Mittlerweile ist man deshalb den Usern wieder ein Stückchen entgegengekommen, was die Privatsphäre und den Datenschutz angeht. So gibt es seit Herbst 2010 erstmals die Möglichkeit, geschlossene Gruppen einzurichten, die nur von Mitgliedern besucht werden können, die eine Zugangserlaubnis haben. Bilder, Filme, Nachrichten oder Dateien, die dort veröffentlicht werden, sind nur den Gruppenmitgliedern zugänglich. Außerdem gibt es eine neue Seite für Anwendungen, wo beispielsweise aufgeführt ist, welche Spiele man benutzt und auf welche persönlichen Daten diese jeweiligen Anwendungen zugreifen. Diese Einstellungen kann man dann auch ändern. Und dann besteht des weiteren noch die Möglichkeit, sich unter »Kontoeinstellungen« sein eigenes Profil als Zip-Datei herunterzuladen, in der sämtliche Informationen, Bilder und Videos enthalten sind. Man kann jedoch davon ausgehen, dass derlei Zugeständnisse nun wirklich nicht tiefer Überzeugung entsprechen. Denn Mark Zuckerberg findet ja, eigentlich solle es so etwas wie Privatsphäre gar nicht geben dürfen. »Die Tage, an denen man ein anderes Auftreten gegenüber den Freunden oder den Arbeitskollegen pflegte«, verriet er seinem Biografen David Kirkpatrick, »kommen bald zu einem Ende. Zwei Identitäten zu haben ist ein Zeichen von fehlender Integrität.«
Im Horrorkabinett: Extreme Facebook-Fälle
Der Horrorgeschichten gibt es einige rund um Facebook – bei einer halben Milliarde Menschen, die dort eingetragen sind, eigentlich kein Wunder. 218
Facebook und der Datenschutz
Berühmt wurde 2008 ein Eifersuchtsdrama im Süden von London. Ein 40-Jähriger hatte dabei über Monate hinweg seine Frau daran zu hindern versucht, über Facebook mit ihren Freunden und Bekannten zu kommunizieren – vergeblich. Offenbar hatte sie schon mehrfach versucht, sich von ihrem Mann zu trennen. Als sie dann aber ihren Beziehungsstatus in Facebook von »In einer Beziehung« zu »Single« änderte, erstach er sie. Immer wieder taucht in der Presse auch der Fall einer jungen Frau aus Saudi-Arabien auf. Sie wurde angeblich von ihrem Vater umgebracht, weil sie auf Facebook mit einem Mann gechattet hatte. Belege für diesen Fall gibt es freilich keine, möglicherweise handelt es sich auch nur um eine »moderne Legende«. Verbürgt und ziemlich lückenlos belegt ist jedoch ein Fall, der weltweit für Schlagzeilen sorgte und einen Mythos schuf, obwohl es sich eigentlich um eine Verwechslung handelte. Eine höchst folgenreiche Verwechslung, für die die Betroffene selbst überhaupt nichts kann – sieht man einmal davon ab, dass sie den Fehler beging, sich mit Bild bei Facebook anzumelden. Es handelt sich um den Fall »Neda«, jener Studentin, die in den Unruhen nach der Wahl im Iran am 20. Juni 2009 ums Leben gekommen ist. Die mit einer Handykamera aufgenommenen Bilder von ihren letzten Minuten gingen um die Welt und rüttelten die Öffentlichkeit auf. Man hört einen Schuss, sieht, wie die junge Frau auf den Rücken fällt, sieht ihr starres Gesicht, aus ihrem Mund fließt Blut, man hört, wie jemand immer wieder ihren Vornamen ruft: »Neda!« Kurz nach ihrem Tod steht das Video mit den schockierenden Szenen bereits auf YouTube, und die Nachrichtenagenturen und Fernsehsender, die aus dem Iran nicht berichten dürfen, sind dankbar für das Bildmaterial, das die Unmenschlichkeit des Mullah-Regimes so trefflich auf den Punkt bringt. Irgendwo im Netz findet sich auch der vollständige Name des Opfers: Neda Soltan hieß sie, und sie war Studentin der Islamic Azad University in Teheran. Dann sieht jemand auf Facebook nach, ob die junge Frau dort vielleicht ein Profil hatte. Und plötzlich hat die Märtyrerin ein Gesicht. Alle großen Sender verbreiten es: CNN, BBC, CBS und alle möglichen nationalen Fernsehkanäle auf der ganzen Welt. 219
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
Das ist fatal, denn das Foto zeigt gar nicht die getötete 26-jährige Studentin, die mit vollem Namen Neda Agha-Soltan hieß. Sondern die 31 Jahre alte Neda Soltani, die an der Islamic Azad University Dozentin für englische Literatur ist. Die erschossene Studentin und die Dozentin sehen sich durchaus ähnlich und haben auch noch einen ziemlich ähnlichen Namen – was nicht viel besagt, Soltan und Soltani sind in Iran etwa so verbreitet wie Müller oder Meier in Deutschland, und auch der Vorname Neda kommt des Öfteren vor. Für die Dozentin aber hat die Verwechslung schlimme Folgen, wie das Magazin der Süddeutschen Zeitung sieben Monate später aufdecken wird: Alle ihre Versuche, das Missverständnis aufzuklären, scheitern. Als sie schließlich in Panik ihr eigenes Foto auf der Facebook-Seite löscht, glauben Blogger, es handele sich um Zensur der Behörden und kopieren das Bild erst recht auf Hunderte andere Facebook-Seiten oder versenden es über Twitter. Es hilft auch nichts, dass die Familie der erschossenen Studentin einige Tage später Fotos der richtigen Neda Agha-Soltan freigibt – das Bild, das den vermeintlichen »Engel des Iran« zeigt, bleibt weiter im Umlauf. Soltani wird inzwischen bereits vom iranischen Regime unter Druck gesetzt, man will die Verwechslung benutzen, um die Demonstranten als willfährige Instrumente des Westens zu entlarven. Neda Soltani sieht bald keinen Ausweg mehr und flüchtet am 2. Juli 2009 über Griechenland nach Deutschland, weil dort einer ihrer Cousins lebt. Ihre Familie musste sie in Teheran zurücklassen, nun lebt sie als Asylbewerberin in einem Flüchtlingsheim nahe Frankfurt am Main. Aufgeklärt wird der Irrtum dann tatsächlich noch, und zwar bereits einen Tag nach ihrer Flucht, am 3. Juli von BBC Online. Das aber sehr versteckt, in einem Beitrag über Internetforen und die Gefahren, die damit verbunden sein können. Und das SZ-Magazin muss noch im Februar 2010 feststellen: »Das authentische Foto der toten Neda ist seit Monaten bekannt, das falsche der lebenden Neda taucht noch immer auf: bei Spiegel Online, in der New York Times, auch über die Nachrichtenagentur AFP wird weiterhin ein falsches Bild versendet.«62 220
Der ganz normale Datenwahnsinn
Der ganz normale Datenwahnsinn Geschichten wie die von Neda Soltani sind zum Glück die Ausnahme. Aber auch sonst können soziale Netzwerke ihre Tücken haben, die man so erst einmal nicht erwartet. Jedem normalen FacebookMitglied kann Unerfreuliches blühen, das es so nie geahnt hätte. Die wenigsten wissen ja, was mit jenen Angaben geschieht, die sie freiwillig machen, und wo diese überall landen. Wenig bekannt ist zum Beispiel, dass h persönliche Daten nicht nur für Freunde einzusehen sind, sondern unter anderem auch für Werbekunden, h Informationen auch an Anwendungen Dritter übermittelt werden, zum Beispiel an Online-Spiele, Horoskope und Quizze, h diese Drittanbieter persönliche Informationen auf eigenen Servern speichern können, h persönliche Informationen auch auf fremden Servern landen können, wenn nur ein einziger Freund eine solche Anwendung eines Drittanbieters nutzt, h der Aufruf einer beliebigen Website mit dem »Gefällt mir«-Button genügt, damit dieser Seitenbesuch auf Facebook-Servern gespeichert wird. Je nach Einstellungen wird zum Beispiel bei einem Online-Spiel eine Fülle von Daten übertragen, bei denen man sich fragt, wozu die wohl gebraucht werden: Name, Bilder, Geburtstag, Bildungsinformationen, Geschlechterpräferenzen, Beziehungsstatus, Adressen von Freunden, Seiten, die man mag, und so weiter… Es liegt auf der Hand, dass diese Daten nur gebraucht werden, um neue Werbekunden zu finden und sie gezielt ansprechen zu können. Der Gedanke, dass persönliche Präferenzen und Äußerungen, die eigentlich für einen mehr oder weniger großen Freundeskreis bestimmt sind, auf irgendwelchen Servern irgendwo in der Welt her221
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
umgeistern, ist generell schon unangenehm. Aber Facebook und Co. haben auch noch ganz andere Tücken zu bieten, die gar nicht unbedingt zu tun haben mit den Allgemeinen Geschäftsbedingungen des Unternehmens, sondern die sich ganz einfach ergeben aus dem Umstand, dass es sich um ein soziales Netzwerk handelt, mit dem man zu tun hat, wenn man sich dort anmeldet und einen Account einrichtet. Die Europäische Agentur für Internetsicherheit, Enisa, empfiehlt nicht zuletzt deshalb, soziale Netzwerke nur unter Pseudonym zu nutzen und dieses nur wirklichen Freunden mitzuteilen. Außerdem, so die Agentur, sei es ratsam, getrennte Benutzerkonten für Privates und Berufliches zu führen. In der Praxis halten sich daran nur die wenigsten, was ja auch wieder verständlich ist – was nützt der schönste Freundeskreis, wenn man sich darin mehr oder weniger inkognito bewegen muss? Freilich, der Klarname hat so oder so seine Nachteile. Soziale Kontrolle – bis zum Stalking
Wer sich häufig auf Facebook bewegt und bekannt gibt, was er gerade macht, muss sich darüber im Klaren sein, dass alle, die er zu seinen Freunden zählt, darüber dann auch Bescheid wissen können. Und manche fühlen sich dann berechtigt, den Freund oder gar Partner zu kontrollieren – so, wie nicht eben wenige regelmäßig nachsehen, von wem der Partner SMS geschickt bekommt, obwohl das nicht sehr fein ist. Bei Studien gab das fast ein Viertel aller Befragten zu. Die kanadische Psychologin Amy Muise kommt gar zu dem Schluss, soziale Netzwerke wie Facebook machten auch Menschen eifersüchtig, die eigentlich nicht dazu neigen. 2009 führte sie eine Studie mit dem Titel »More Information than You Ever Wanted« (»Mehr Information, als du je gewollt hast«) an ihrer Universität durch, um dem nachzugehen – allerdings nur mit 300 Studierenden, darunter ein Viertel Männer, was die Studie nicht sehr repräsentativ macht. Die Studentinnen und Studenten aber gaben an, sie entwickelten einen regelrechten 222
Der ganz normale Datenwahnsinn
Kontrollzwang, wenn neue Personen in der Freundesliste des Partners oder des Ex-Partners auftauchten. Amy Muise schließt daraus bereits auf eine Veränderung der erotischen Kultur63. »Durch Facebook wird Enthüllung normal«, sagt Muise. »Und anders als die Jackentaschen zu durchwühlen oder heimlich das Tagebuch zu lesen, birgt es keinerlei Risiko, man kann den Partner unbemerkt überwachen.« Fest steht: Facebook kann natürlich ein Mittel sein, um Freunde und Partner auch zu überwachen. Oder sie virtuell und online zu verfolgen. Auch wenn es die Möglichkeit gibt, sie von der Freundesliste zu verbannen oder ihre Meldungen auf dem Bildschirm auszufiltern.
Die Arbeitswelt und das Private
Heute wird bereits jeder vierte Bewerber vor dem Vorstellungsgespräch von den Personalchefs im Internet gesucht, auch und vor allem in sozialen Netzwerken wie Facebook. Man kann sich also vorstellen, dass es nicht besonders hilfreich ist, mit Fotos von Partyexzessen über Gebühr dort vertreten zu sein. Machen lässt sich dagegen in der Regel wenig – meist erfahren die Bewerber ja gar nicht davon, wenn sie abgelehnt werden. Und sie haben auch nicht immer Einfluss darauf, auf welchen Seiten sie erscheinen oder dort markiert werden. Nicht sehr hilfreich dürfte es auch sein, Mitglied in bestimmten Scherz-Gruppen zu sein, die der künftige Chef vielleicht gar nicht so komisch findet. Fatal dürfte es auch enden, sich in Facebook negativ über den Chef oder Kollegen zu äußern. Denn die Grenzen zwischen privat und öffentlich sind dort nicht mal mehr fließend: Was auf Facebook steht, gilt als publiziert und kann somit auch als Kündigungsgrund herangezogen werden.
223
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
Urheberrechte: Was gehört mir eigentlich noch? Wer in sozialen Netzwerken Inhalte hochlädt, muss stets aufpassen, dass er auch das Urheberrecht darauf besitzt, weil er sonst rechtlich zu belangen ist. Facebook aber geht noch einen Schritt weiter und nimmt sich heraus, das persönliche Urheberrecht seiner Nutzer einzuschränken. Der entsprechende Passus in den Allgemeinen Geschäftsbedingungen des Portals lautet: »Für Inhalte, die unter die Rechte an geistigem Eigentum fallen, wie Fotos und Videos (»IP-Inhalte«) erteilst du uns vorbehaltlich deiner Privatsphäre- und Anwendungseinstellungen die folgende Erlaubnis: Du gibst uns eine nichtexklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung aller IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest (»IP-Lizenz«). Diese IP-Lizenz endet, wen du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben sie nicht gelöscht.«64 Damit tritt man sein Recht am geistigen Eigentum von Fotos und Videos ab, sofern man sie über Facebook verbreitet. Das wissen natürlich die wenigsten der Facebook-Nutzer, weil kaum jemand die umfangreichen Allgemeinen Geschäftsbedingungen auch wirklich liest. Unter Umständen erweist sich das aber als Fehler, wie man sieht. Und sei es nur, dass Facebook ungefragt Fotos zu Werbezwecken verwendet.
Die unbemerkte Mitgliedschaft
Manchmal ist man an Facebook sogar angebunden, ohne es zu wissen. Denn auf vielen Websites ist es mittlerweile Mode geworden, einen »Gefällt mir«-Button von Facebook mit einzubinden, um so von den großen Freundeskreisen der Facebook-Nutzer ebenfalls wahrgenommen zu werden. »Über das Skript, mit dem der Button eingebunden ist«, schreibt der Würzburger Wirtschaftsinformatik224
Was man tun kann
Professor Dr. Mario Fischer in der Computerzeitschrift Chip, »dokumentiert man als Webmaster allerdings zwangsläufig den Besuch eines Nutzers via Cookie-ID, sofern dieser bei Facebook eingeloggt war. Dazu genügt der bloße Aufruf einer solchen Seite – den Button muss man gar nicht drücken.«65 Und als hätten die Betreiber damit immer noch nicht genug Erkenntnisse darüber, wo sich das Facebook-Mitglied so im Netz herumtreibt, gibt es seit Herbst 2010 auch noch den neuen Dienst »Facebook Places« für mobile Endgeräte. Er entspricht bereits gängigen Ortungsprogrammen wie Gowalla oder Foursquare und gibt den Facebook-Freunden (und selbstredend auch den einschlägigen Facebook-Datenbanken) bekannt, wo man sich gerade aufhält. Wenn an das will. Was die Facebook-Datenbank angeht, allerdings auch dann, wenn man das nicht will, aber bei Facebook eingeloggt ist.
Was man tun kann Im Prinzip ist man immer selbst dafür verantwortlich, welche Daten man ins Netz stellt und welche nicht – sofern man nicht durch schwer verständliche Geschäftsbedingungen ausgebremst wird. Grundsätzlich gilt: Was man von sich selbst nicht in der Zeitung lesen oder sehen möchte, sollte man auch nicht in einem sozialen Netzwerk angeben. h Persönliche Kontaktdaten wie Handy- und Festnetznummer oder Wohnadressen nicht ins Profil setzen. h Auf möglicherweise kompromittierende Fotos verzichten, sowohl von sich selbst als auch von anderen. h Die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung lesen, um zu erfahren, was mit den Daten alles passieren kann,
225
Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist
h Profileinstellungen genau bearbeiten, um den Zugriff möglichst einzugrenzen auf jene, die man tatsächlich zugreifen lassen will. h Möglichst ein Pseudonym benutzen. h Nur Dinge veröffentlichen, bei denen man das Urheberrecht besitzt. Tut man das nicht, kann man rechtlich belangt werden. h Auf die automatische Anmeldung bei Facebook sollte man verzichten, weil in diesem Fall alle Webseiten mit einem »Gefällt mir«-Button, die man besucht hat, automatisch mit aufgezeichnet werden. h Auf die Möglichkeit, E-Mail-Konten oder Handykontakt-Telefonbücher einzubinden, unbedingt verzichten. Denn in diesem Fall landen sämtliche vorhandenen Daten von Freunden und Bekannten auf der Facebook-Datenbank und werden dort auch zur Mitglieder- und Kundenwerbung genutzt. Sollte man versehentlich bereits Adressdateien über ein iPhone, ein Blackberry oder andere Smartphones an Facebook übertragen haben, so lassen sie sich möglicherweise über folgenden Link wieder löschen: https://www.facebook.com/contact_importer/remove_uploads.php Wer sich ganz aus Facebook abmelden will, tut sich schwer. Normalerweise heißt es: Mitgefangen, mitgehangen, und wer einmal dabei war, kann sein Konto höchstens deaktivieren. Alle Daten aber bleiben gespeichert und werden sofort wieder aktiviert, sobald man sich wieder anmeldet. Es gibt allerdings jedoch eine Seite für die Komplettabmeldung aus dem System Facebook, die allerdings sehr schwer zu finden ist. Über folgenden, direkten Link sollte es jedoch funktionieren: https://ssl.facebook.com/help/contact.php?show_form=delete_ account Allerdings dauert es in der Regel mindestens zwei Wochen, bis tatsächlich alle Daten gelöscht sind. 226
Infos im Netz
Infos im Netz Mittlerweile gibt es bereits eine Reihe sehr guter Webseiten, die sich mit sozialen Netzwerken befassen. Dort findet man ausführliche Informationen zu Facebook und anderen Anbietern. Eine Auswahl: Sehr gute Informationsseite des Bundesverbands der Verbraucherschutzzentralen zum Thema Online-Sicherheit: www.surfer-haben-rechte.de Homepage der EU-Initiative für ein sicheres Internet, vorrangig für jugendliche Nutzer eingerichtet. Dort gibt es unter anderem einen 54-seitigen(!) Leitfaden zum Schutz der Privatsphäre beim Umgang mit Facebook: www.klicksafe.de Aufklärung über Urheber- und Persönlichkeitsrechte im Internet finden sich auf dieser Seite: www.irights.de Hilfen bei der Änderung von Privatsphäre-Einstellungen, vorwiegend für Jugendliche, auch für Erwachsene sehr hilfreich: www.watchyourweb.de Allgemeine Informationsmaterialen zum Verbraucherschutz, im Speziellen aber auch zu Online-Aktivitäten des Bundesverbands der Verbraucherzentralen: www.verbraucherbildung.de Die Statistikseite von Facebook: www.facebakers.com
227
Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch Facebook ist unbestritten der Marktführer unter den sozialen Netzwerken, und das weltweit. Aber es gibt darüber hinaus noch eine Reihe anderer Netzwerke, die ähnlich aufgebaut sind und sich zum Teil an spezielle Zielgruppen wie Schüler oder Studenten richten. Anbei eine kurze Übersicht über einige der größeren Netzwerke und ihre Besonderheiten.
MySpace
War einst der große Konkurrent von Facebook, hat aber inzwischen stark an Bedeutung eingebüßt. In Deutschland hat das im Juli 2003 von Tom Anderson gegründete Portal, das 2005 von der News Corporation des australischen Medien-Tycoons Rupert Murdoch für 580 Millionen Dollar gekauft wurde, etwa vier Millionen Mitglieder. Der Schwerpunkt liegt dabei auf Musik. Zahlreiche Bands und Fanclubs, sowohl Profis als auch Amateure, veröffentlichen auf MySpace nicht nur Kontaktdaten, sondern auch Videos und MP3-Dateien.
StudiVZ
Mit knapp sechs Millionen Mitgliedern das größte Online-Portal für Studenten in Deutschland. Es besteht seit 2005 und gehört seit 2006 zur Verlagsgruppe Georg von Holtzbrinck. Mittlerweile ist es eines der positiveren Beispiele, was den Datenschutz angeht – die Nutzer haben Einfluss darauf, wer ihr Profilbild sehen kann, wer Zugriff auf die Profile hat und welche Werbung sie erhalten wollen. Die Verwertungsrechte für eigene Beiträge bleiben bei ihnen. Auch hier kann man 228
Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch
freilich E-Mail-Adressbücher importieren, die dann dem Anbieter zur Verfügung stehen. Aber immerhin lassen sich diese Funktionen auch abstellen. Eine Besonderheit bei StudiVZ ist: Der Nutzer kann sogenannte »Visitenkarten« erstellen, in die er eintragen kann, welche Daten er überhaupt weitergeben möchte. Unter anderem kann er auch die Nutzung des Profilbildes untersagen.
SchülerVZ
Der kleine Bruder von StudiVZ ist für Schüler ab zwölf Jahren gedacht, funktioniert ähnlich wie StudiVZ und hat nach eigenen Angaben knapp fünf Millionen Mitglieder. In die Schlagzeilen geriet SchülerVZ, weil es einem Hacker gelungen war, die Daten von rund 100.000 Mitgliedern herauszuziehen und im Internet zu veröffentlichen. Mittlerweile, so heißt es, ist diese Sicherheitslücke aber geschlossen.
Wer-kennt-wen
Fast die Hälfte der rund acht Millionen Nutzer ist zwischen 30 und 49 Jahren alt, was relativ ungewöhnlich für ein soziales Netzwerk ist. Es gibt zwar keine spezifische Nutzergruppe, aber es sind auffallend viele Familien in Wer-kennt-wen vertreten. Ein Schwerpunkt des Netzwerks scheint im Südwesten Deutschlands zu liegen. Werkennt-wen gibt keine persönlichen Angaben an Dritte weiter, wenn der Nutzer sein Einverständnis dazu nicht gegeben hat. Für Minderjährige gelten besondere Privatsphäre-Einstellungen, und es gibt einen eigenen Jugendschutzbereich.
Lokalisten
Das Netzwerk besteht seit 2005 und hat nach eigenen Angaben an die drei Millionen Mitglieder, vor allem im süddeutschen Raum. 229
Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch
Seit 2008 gehört es mehrheitlich zur ProSiebenSat1-Gruppe. Auch hier können natürlich Texte und Fotos hochgeladen werden. Wer kein Profilfoto einstellt, wird nach einer Weile mit einem stilisierten Totenschädel als Profilbild bestraft. Man wird also dazu angehalten, sich bildlich zu outen.
Xing
Eine börsennotierte Businessplattform, die als berufliches Kontaktnetz dienen soll. Gegründet 2003 als »Open BC« (BC steht für »Business Club«), hat Xing neun Millionen Mitglieder; 700.000 davon haben die kostenpflichtige Premium-Mitgliedschaft, die vollen Zugang zu den Profilen verspricht. Personalabteilungen verwenden Xing oft zur Recherche über Bewerber oder auch Kandidaten für Führungspositionen. Hauptaktionär bei Xing ist mit rund 25 Prozent die Hubert Burda Media. Datenschützer bemängeln des Öfteren die Sicherheitseinstellungen bei Xing; so sind unter Umständen die Kontaktbeziehungen einzelner Mitglieder öffentlich sichtbar. Weitere bekannte soziale Netzwerke heißen zum Beispiel Feierabend, Platinnetz, Knuddels, Utopia, Bebo, Netlog, Hi5 oder Stayfriends.
230
In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games Zuerst einmal sind sie reiner Spaß und Zeitvertreib: die sogenannten »Social Games«, wie sie auf Facebook und anderen sozialen Netzwerken angeboten werden. Sie heißen Farmville oder Mafia Wars, Poker oder Monster World, und man kann sie in den OnlineCommunities meistens zusammen mit anderen spielen. Man muss die Spiele nicht extra herunterladen, sondern kann sie im Browser spielen. Bei Farmville muss man zum Beispiel Obst und Getreide anbauen und ernten, kann Saatgut erwerben und ausbauen, muss sich um das Vieh kümmern, Ställe und Zäune bauen – oft im Austausch mit anderen. Diese Form des Zeitvertreibs ist offenbar sehr beliebt: Der Marktführer Zynga (Farmville, Mafia Wars, Poker) spricht von monatlich rund 230 Millionen Spielern, allein zehn Millionen spielen täglich Farmville auf Facebook. Und dabei bleibt für die Spielebranche einiges hängen: 2010 werden zwischen 680 Millionen und 1,3 Milliarden Euro mit Browser-Games erwirtschaftet, hat die Münchner Unternehmensberatung Mücke, Sturm & Company errechnet. Das erstaunt auf den ersten Blick, denn die Spiele sind ja eigentlich kostenlos. Wer schneller Fortschritte machen will oder besondere Dinge haben möchte, kann aber mit Bargeld nachhelfen und virtuelle Werte erwerben. Das machen zwar weniger als fünf Prozent der Spieler, und sie geben im Einzelfall auch nicht viel aus, sagen Branchen-Insider. Aber, um im Bild zu bleiben, zumindest was Farmville angeht: Kleinvieh macht auch Mist. Wenn nur vier Prozent von täglich 10 Millionen Spielern 50 Cent für virtuelle Getreidekörner ausgeben, sind das immerhin auch 200.000 Euro am Tag. Und dann, nicht zu vergessen: Die übermittelten Daten sind ja auch etwas wert. Mit der Anmeldung werden nämlich persönliche Daten 231
In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games
an die Spieleanbieter übertragen – in unterschiedlichem Umfang, je nach Netzwerk und Anbieter. Das ist einerseits notwendig, denn wenn man mit Freunden spielen will, muss man auch sehen können, mit wem man es zu tun hat. Andererseits lassen sich diese persönlichen Daten natürlich auch gut zu Geld machen, in Zusammenarbeit mit der werbetreibenden Wirtschaft. Viele soziale Netzwerke geben diese Daten mehr oder weniger automatisch weiter, etwa Facebook, das standardmäßig alle öffentlich zugänglichen Informationen auch an Spiele-Drittanbieter übermittelt. Und so werden unter Umständen E-Mail-Adresse, Geburtsdatum, Freundesliste und Wohnort des Spielers weitergereicht. Dies ist nach dem deutschen Datenschutzrecht erlaubt, wenn der Nutzer dem zugestimmt hat, und das muss er, weil man mit dem Spiel nicht beginnen kann, wenn man vorher nicht ein entsprechendes Kästchen angeklickt hat. Die großen Anbieter nutzen die gewonnenen Daten angeblich ausschließlich für die Spieler. Jens Begemann, Gründer des Berliner Spiele-Unternehmens Wooga (Brain Buddies, Bubble Island, Monster World), sagt: »Wie das bei anderen Anbietern aussieht, weiß ich nicht. Bei allen großen Anbietern erfolgt die Monetarisierung jedoch über die virtuellen Güter.«66
Wie man sich schützt Natürlich sollte man grundsätzlich bei Online-Spielen so wenige Daten wie möglich angeben. Und daran erkennt man auch einen seriösen Anbieter, der mit den gewonnenen Daten nicht Schindluder treibt: wenn er nämlich so wenige Daten wie möglicht abfragt, bevor man mit dem Spiel beginnen kann. Eine weitere Möglichkeit besteht darin, sich unter Pseudonym anzumelden oder ein eigens für diesen Zweck eingerichtetes Profil zu verwenden. Das verstößt bei einigen Netzwerken allerdings gegen die Allgemeinen Geschäftsbedingungen. Schlimmstenfalls kann dabei allerdings nur das Benutzerkonto gelöscht werden, die Daten bleiben jedenfalls sicher. 232
In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games
Hört man mit dem Spiel ganz auf, besteht ein Rechtsanspruch auf Löschung aller Daten. Diese sollte man auf jeden Falle gegenüber dem Anbieter einfordern.
233
Weltweit neugierig – Alle wollen nur das Eine: unsere Daten Daten sind längst zur Parallelwährung des 21. Jahrhunderts geworden. Aber die Möglichkeiten, sie zu realem Geld zu machen, sind noch lange nicht ausgeschöpft. Die großen Internetkonzerne liefern sich einen Wettlauf darum, wer die meisten Daten in seinen (nicht zu Unrecht so heißenden) Daten-Banken sammelt. Dabei investieren sie oft weit in die Zukunft hinein. Facebook etwa will wegen der gewaltig gestiegenen Serverkosten für seine 500 Millionen Mitglieder nun sogar ein eigenes Datenzentrum in North Carolina für 450 Millionen Dollar bauen. Noch rechnet sich das nicht, obwohl mit personalisierter Werbung auch schon ganz gut verdient wird. Es handelt sich eher – da sind sich die Bobachter weitgehend einig – um eine Investition in die Zukunft. Wie sich diese Investitionen eines Tages auszahlen werden, weiß heute anscheinend noch keiner. Die Möglichkeit, dass es sich bei dem ganzen Datensammelwahn nur um eine neue »Blase« handelt, die irgendwann wieder zerplatzt, besteht. Aber davon sollte man lieber nicht ausgehen. Und zudem ändert das auch nichts daran, dass die Daten gesammelt sind und irgendwie verwendet werden – sei es jetzt in der Gegenwart, indem die Konzerne die Möglichkeiten der Werbung immer weiter ausbauen und nutzen, sei es einmal in ferner Zukunft, wenn es andere Wege gibt, Einblicke ins Privatleben von vielen Millionen Menschen zu Geld zu machen.
Am großen Spiel wollen alle teilhaben Es sind jedenfalls eine ganze Menge Spieler unterwegs in diesem Segment der weltweiten Ökonomie, und sie alle sind scharf darauf, immer noch mehr zu erfahren über die Menschen, die sich im Netz 234
Apple ist leider auch nicht besser
bewegen. Das allein ist schon bedenklich, und das Beunruhigende ist auch, dass es kaum noch Möglichkeiten gibt, den Datensammlern auszuweichen. In diesem Teil des Buches sind bereits beispielhaft Google und Facebook ausführlich dargestellt worden. Weil sie von einer großen Anzahl von Computernutzern privat angewendet werden und zu den Marktführern auf ihrem Gebiet zählen, weil sie in den vergangenen Monaten und Jahren am häufigsten in der öffentlichen Kritik standen, aber auch, weil beide Konzerne damit liebäugeln, sich das Netz untertan zu machen. Das Ziel beider Großkonzerne ist es, vor allem die privaten Nutzer möglichst lange auf ihrer Plattform zu halten, indem sie ihnen möglichst viele Angebote machen, die sie dort nutzen können. Letztlich läuft das, klar, darauf hinaus, die eigenen Marktanteile innerhalb des Internets soweit wie möglich auszubauen und die Konkurrenz überflüssig zu machen. Die Konzentration auf diese beiden Beispiele bedeutet jedoch nicht, wie man schon geahnt haben wird, dass die anderen Unternehmen sehr viel freundlicher sind, was den Umgang mit den Daten ihrer Mitglieder und Nutzer angehen. Man hätte ebenso ausführlich eingehen können auf Microsoft oder Apple. Bill Gates’ Firma steht ja schon seit bald zwanzig Jahren immer wieder im Kreuzfeuer der Kritik, weil sie von ihren Anwendern sehr viel wissen will oder gar Daten abzieht, ohne nachzufragen oder Bescheid zu geben – nicht nur über den Beinahe-Standardbrowser »Internet Explorer«. Dass der unumstrittene Marktführer für PC-Betriebssystem-Software sich da zurückgenommen hätte, kann man nicht sagen. Bill Gates’ BeinaheMonopolist sammelt fleißig weiter, ohne dass das groß auffällt oder noch irgendjemanden wundert.
Apple ist leider auch nicht besser Konkurrent Steve Jobs von Apple galt da lange Zeit als positives Gegenbeispiel. Apple hatte es verstanden, sich ein Image als Ausstatter für die digitale Elite zuzulegen. Apple-Geräte waren immer etwas 235
Weltweit neugierig – Alle wollen nur das Eine: unsere Daten
teurer und meistens etwas besser als die der Konkurrenz. Man setzte auf minimale Zurückhaltung, höchste Benutzerfreundlichkeit und eine gewisse Coolness. Charakteristisch war auch das abgeschlossene System, in dem sich der Nutzer bewegte: Apple war vergleichsweise sicher, kein Hacker sollte eindringen können in das vorhandene Betriebssystem, kein Tüftler daran herumbasteln können. Wer Apple kaufte, bekam ein hochwertiges High-Tech-Produkt, das er benutzen, aber nicht groß verändern sollte. Warum sollte er auch, wenn ohnehin schon alles perfekt war? Von diesem Ruf zehrte Apple viele Jahre lang, und irgendwann galt es als Edelmarke für Design-Freaks. Langfristig hätten sich Steve Jobs und Kollegen also einrichten können in einer Art Nischenexistenz. Doch damit war man nicht zufrieden, und die Erfolgsgeschichte, die der Apple-Konzern seit einigen Jahren erlebt, ist nahezu beispiellos in der Historie der informationellen Revolution. Mit dem iPod und den iTunes erstritt man sich fast die Hegemonie auf dem Markt der Musik- und Unterhaltungsindustrie, die Apple geschickt einband in sein Vertriebssystem. Das iPhone revolutionierte die Telekommunikation und verband sie mit der mobilen Kommunikation per Computer und E-Mail. Mit dem iPad folgte schließlich eine Art tragbarer PC, auf dem man auch Filme ansehen konnte und alles mit sich führen konnte, was man tagsüber nun einmal so brauchte oder wollte an Computertechnologie. Mit dieser technologischen Offensive gelang es Apple in beispielloser Weise, den Markt neu aufzurollen. Aber auch hier findet man wieder das Bestreben, alle möglichen Internetoptionen in einer Marke zusammenzuführen – Apple soll die Plattform werden, von der aus man sich ins weltweite Netz hinauswagt.
Auch in der virtuellen Welt gibt es nichts umsonst Und so gibt es eigentlich kaum noch einen Bereich im Netz, kaum noch eine Webseite, wo nicht die Daten von Nutzern gesammelt werden. Ob man sich bei Twitter anmeldet, ob man nun an Online-Auk236
Auch in der virtuellen Welt gibt es nichts umsonst
tionen teilnimmt (bei Ebay zum Beispiel, um einmal nur den Marktführer zu nennen), ob man in Tauschbörsen Musik, Filme, Bücher und Fotos anbietet und so ganz nebenbei, ohne es zu ahnen, auch weitere eigene Daten: Praktisch immer sind Cookies im Spiel, die einen identifizierbar machen für die besuchte Seite im Netz und die es auch sofort melden, wenn man wieder vorbeischaut. Man kann sich ja mal den Spaß erlauben und über den eigenen Browser Cookies blocken oder sie nur mit Rückfrage und Bestätigung zulassen. Man wird staunen, wie sehr man damit beschäftigt sein wird, Cookies zu bestätigen, wenn man auch nur ein paar wenige Webseiten besucht. Und man wird schnell aufgeben und wieder das alte automatische Verfahren wählen, weil es eben einfach nicht so lange dauert. Mit diesem Wissen im Hinterkopf mag man auch skeptisch werden beim Stichwort »Cloud Computing«. Da bieten nämlich Netzunternehmen Speicherkapazitäten für den privaten Nutzer an. Man kann dort erhebliche Datenmengen von der eigenen Festplatte auf Servern des Netzbetreibers gewissermaßen auslagern. Der Vorteil, sagen die anbietenden Unternehmen, bestehe darin, dass die Daten dort sicher gelagert seien. Bei einem privaten Computerabsturz ginge nichts verloren. Wer allerdings von den Verwertungsmechanismen im Internet Ahnung hat, wird diesem Angebot zumindest skeptisch gegenüberstehen. Natürlich muss man deshalb nun auch nicht gleich in Panik verfallen. Für das einzelne Individuum gibt es ja Möglichkeiten, sich online nicht gänzlich zu entblößen, um dann »Nackt im Netz« dazustehen. Die vorangegangenen Beispiele haben gezeigt, was man tun kann, und sie haben auch gezeigt, dass ein gewisses Misstrauen nicht fehl am Platze ist, wenn man sich im Internet bewegt. Im Gegenteil: Man sollte sich jeden Schritt schon genau überlegen und bewusst vorgehen, denn die virtuelle Welt ist eben alles andere als ein privater Raum. Das bedeutet aber auch, dass den handelnden Akteuren auch Grenzen gesetzt werden sollten von der Gemeinschaft. Das kann geschehen durch den spontanen Protest von Nutzern, wie es zum Bei237
Weltweit neugierig – Alle wollen nur das Eine: unsere Daten
spiel bei Facebook schon geschehen ist. Es kann aber auch schlicht durch staatliche Regelungen geschehen. Wer das will, muss sich freilich auch auf politischem Gebiet dafür einsetzen. Denn momentan scheint das Problembewusstsein in Sachen Datenschutz in den Regierungen und Parlamenten noch nicht allzu groß zu sein.
238
Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten Die Angriffe auf die Privatsphäre sind inzwischen wahrlich vielfältig, wie man den vorausgegangenen Seiten entnehmen kann. Und jene, die sie angreifen wollen, liefern uns dafür jede Menge Argumente. Den einen geht es nur um unsere Sicherheit und die des Staates, die anscheinend fortwährend bedroht ist. Die anderen finden, dass wir uns sowieso schon viel zu viele Freiräume nehmen, insbesondere während der Arbeitszeit. Und deshalb müssen sie zusehen, dass diese Freiräume immer kleiner werden, weil sie ja nur den Betriebsablauf stören. Und den nächsten ist unser kleinliches Beharren auf einen eigenen, persönlichen Bereich, in den sich bitte niemand einmischen soll, ein ärgerliches Hindernis auf dem Weg zu noch mehr Reichtum, Macht und Einfluss. Deshalb erklären sie uns permanent, wie spießig und unmodern es ist, sich auf den Schutz der Privatsphäre zu berufen. Alle diese Protagonisten im Kampf um die Meinungsmacht verfolgen sehr ureigene Interessen, die aber kaum einmal auch die der Normalbürger sind. Das Sicherheitsgefühl zum Beispiel ist eine sehr subjektive Angelegenheit, die nur wenig mit der Realität zu tun hat. Tatsächlich ist ja die Gefährdung durch Gewalttäter aller Art für den Einzelnen so gering wie noch nie – die Kriminalitätsraten gehen in der westlichen Welt seit vielen Jahren zurück. Und der internationale Terrorismus wird immer Schlupflöcher finden, um seine wahnsinnigen Taten auszuführen – man kann die Welt nicht zum Hochsicherheitstrakt umbauen. Ebenso wenig, wie es gelingen wird, den Menschen zum perfekten Arbeitsautomaten umzufunktionieren, der ausschließlich nur noch das tut, was im Interesse der Firma liegt. Es gibt auch gar keinen Grund dafür. Man muss vielmehr wieder darüber nachdenken, wofür Staat und Ökonomie eigentlich da sind. Der Staat ist nicht Selbstzweck, und die Wirtschaft ist es ebenso we239
Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten
nig. Beide haben für den Menschen da zu sein, haben ihm zu dienen, denn dafür wurden sie erfunden. Was den Staat angeht, glaubt man das heute gerade noch, auch wenn die staatlichen Institutionen sich immer noch mehr bemühen, ihre Staatsbürger in den Griff zu bekommen und unter Kontrolle zu behalten. Was die Wirtschaft und das eigene Unternehmen angeht, wird es schon schwieriger. Da sind viele inzwischen, nach Jahrzehnten der Vorherrschaft der neoliberalen Ideologie, schon irgendwie der Ansicht, dass die eigene Karriere und der Wohlstand das Wichtigste überhaupt sind im Leben. Und dass die Firma nun einmal kein Sozialamt sei, das weniger Leistungsfähige eben auch noch mitschleppen solle, oder alternde »Besitzstandswahrer«, wie man das heute polemisch nennt, die sich auf ihren Tarifgehältern ausruhten und der jungen, nachstrebenden Elite nur noch im Weg stünden. Aber ist das überhaupt wahr? Hat ein Unternehmen nicht vielleicht doch auch die Aufgabe, einen Mitarbeiter, der viele Jahre sehr engagiert zum Erfolg des Betriebs beigetragen hat, selbst dann noch zu unterstützen, wenn er nicht mehr so leistungsfähig ist? Ist dieser Gedanke wirklich so abwegig? Moral und Ökonomie, so heißt es ja immer, sollten ohnehin zusammenwachsen, und in mancher Hinsicht dient moralisches Verhalten ja auch als Verkaufsargument… Insofern kann man also durchaus fordern, dies möge auch für den Umgang mit den Beschäftigten gelten. Und jene Propheten der schönen, neuen Web-2.0-Welt, die stets das Schlagwort von der »Transparenz« im Munde führen, was sind ihre Interessen? Die Süddeutsche Zeitung hat es Ende 2010 mal so erklärt: »Ein Nutzerkunde soll eine komplette Internetwelt unter dem jeweiligen Firmenlogo vorfinden, die er bequem durchreist und nie mehr verlassen muss.«67 Man möge sich also ruhigen Gewissens dem Großen Bruder namens Google, Facebook, Apple oder wie auch immer offenbaren, er sorgt dann schon für einen und kümmert sich darum, dass wir auf dem Schirm und in der Mailbox auch immer die richtigen, maßgeschneiderten Angebote für uns vorfinden. Wir haben es aber auch hier nicht mit übermächtigen Großen Brüdern zu tun, und seien es noch so einflussreiche Konzerne. Die Beispiele »Second Life« und »MySpace« lehren uns, wie schnell ein 240
Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten
Hype wieder vergehen kann und wie wankelmütig die Netzgemeinde bisweilen ist. Es gibt keine Garantie für Facebook, Google & Co., dass ihnen heutige Kundschaft auch tatsächlich treu die Stange hält. Und das ist selbstverständlich gut so. Alle diese Netzgrößen haben uns letztlich überhaupt nichts vorzuschreiben, wenn wir das nicht wollen. Es ist nämlich so: Der Kaiser hat gar keine neuen Kleider. Er tut nur so. Und seine Macht hat er von jedem einzelnen von uns. Wenn wir es nicht wollen, hat er auch keine Macht über uns. Und es ist höchste Zeit, dass wir alle selbstbewusster mit unseren Daten umgehen, mit den Informationen, die wir geben wollen und denen, die wir nicht geben wollen. Wir dürfen in aller Regel schweigen, selbst der Beschuldigte im Strafprozess muss sich zu den Vorwürfen nicht äußern. Freilich: Es geht nicht nur um das persönliche Verhalten, vielleicht gar um die Zivilcourage des Einzelnen. Es geht auch um die Gesetze, die uns schützen sollen. In Deutschland, wo schon länger die Novellierung des Bundesdatenschutzgesetzes ansteht, lässt sich durchaus noch einiges in dieser Richtung beeinflussen. Dabei sind dann auch neue Ideen gefragt, die über blanke Verbote hinausgehen. Ein Beispiel: In einigen US-Bundesstaaten müssen Unternehmen den Betroffenen mitteilen, wenn es so etwas wie Hackerangriffe auf die Daten des Unternehmens gegeben hat. Diese Auskunftspflicht trägt sehr dazu bei, die Firmen zu datenschutzkonformem Verhalten zu bringen. Denn die Kunden würden sich schön bedanken, wenn einoder mehrmals gegen den Schutz ihrer Daten verstoßen würde, ob gewollt oder unbeabsichtigt, ist dabei ja völlig egal.68 Und überhaupt kann man das Thema Datenschutz auch mal positiv angehen: So vergibt etwa das Landeszentrum für Datenschutz von Schleswig-Holstein sogenannte »Datenschutzaudits« – Auszeichnungen für Firmen und Institutionen, die besonders verantwortungsvoll mit den Daten ihrer Kunden umgehen. Jedenfalls ist es für den Einzelnen höchste Zeit, vom Objekt der Wissbegierde wieder zum handelnden Subjekt zu werden. Transpa241
Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten
rent sollte das Regierungshandeln sein, nicht die Privatsphäre der Staatsbürger. Der Staat funktioniert auch dann und versinkt keineswegs in Chaos und Anarchie, wenn er nicht alles über uns weiß und uns nicht rund um die Uhr unter Kontrolle hat. Die Wirtschaft ist keine übermenschliche Lebensform mit eigenen Gesetzen. Sondern sie ist dazu da, den Menschen das Leben zu ermöglichen, ja vielleicht sogar zu verschönern. Und das Internet funktioniert selbst dann, wenn wir ihm nicht alles über uns verraten. Noch haben wir Rechte. Nur müssen wir sie auch einfordern.
242
Weiterführende Literatur Becker, Konrad, und Stalder, Felix (Hrsg.): Deep Search – Politik des Suchens jenseits von Google, Innsbruck 2009 Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010 Eck, Klaus: Transparent und glaubwürdig – Das optimale Online Reputation Management für Unternehmen, München 2010 Köhler, Thomas R.: Die Internetfalle – Was wir online unbewusst über uns preisgeben und wie wir das World Wide Web sicher für uns nutzen können, Frankfurt am Main 2010 Mezrich, Ben: Milliardär per Zufall – Die Gründung von Facebook – Eine Geschichte über Sex, Geld, Freundschaft und Betrug, München 2010 Meyer-Larsen, Werner (Hrsg.): Der Orwell-Staat 1984 – Vision und Wirklichkeit, Reinbek bei Hamburg 1983 Pötzl, Norbert F.: Total unter Kontrolle – Computerausweis, Volkszählung, Verkabelung, Reinbek bei Hamburg 1985 Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, Taschenbuchausgabe München 2009 Trojanow, Ilija/Zeh, Judith: Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009 Whitaker, Reg: Das Ende der Privatheit – Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999
243
Anmerkungen 1. Boie, Johannes: »Schöne teure Welt« in Süddeutsche Zeitung vom 17. November 2010, S. 2 2. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f. 3. Bernard, Andreas: »Der nackte Wahnsinn« in SZ-Magazin vom 17. Juli 2009, S. 18 ff. 4. Tuma, Thomas: »Kampf ums Ich – Es geht nicht um Googles Street View. Es geht um unsere Identität. Ein Plädoyer.« In Spiegel vom 13. September 2010, S. 156 ff. 5. Trojanow, Ilija/Zeh, Juli: Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009, S. 137 6. Constanze Kurz und Frank Rieger in der Stellungnahme des CCC zur Vorratsdatenspeicherung, siehe www.ccc.de/updates/2009/vds-gutachten, S. 5 7. Bolz, Norbert: »Jeder ist seines Clickes Schmied – Warum uns mit der Privatheit in der Internet-Gesellschaft auch die bürgerliche Freiheit abhandenkommt«, in Süddeutsche Zeitung vom 28./29. August 2010, S. V2/3 8. Zit. nach: Funk, Viktor: »Mehr Wissen – mehr Missbrauch« in Frankfurter Rundschau vom 22. November 2007, S. 4 9. Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4 10. Gandy, Jr., Oscar H.: The Panoptic Sort: A Political Economy of Personal Information, Westview Press, 1993, S. 63.
244
Anmerkungen
11. Aly, Götz, in Appel/Hummel (Hg.): Vorsicht Volkszählung, Köln 1987, S. 163 ff. 12. Bull, Hans Peter: »Volkszählung – ja bitte« in Süddeutsche Zeitung vom 19. Juli 2010, S. 2 13. zitiert nach Freitag vom 15. Juli 2010, S. 6 14. Konkret 9/2010, S. 3 15. dpa-Meldung vom 7.10.2010 16. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f. 17. Carini, Marco: »Der angezählte Bürger«, in Freitag vom 15. Juli 2010, S. 6 18. Freitag vom 15. Juli 2010, S. 7. 19. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f. 20. Plötzl, Norbert F.: Total unter Kontrolle, Reinbek b. Hamburg, 1985, S. 28 21. Becker, Matthias: »Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?«, Hannover 2010, S. 77 22. Preuß, Roland: »Ausländer müssen Fingerabdruck abgeben«, in Süddeutsche Zeitung vom 20. September 2010, S. 5 23. Schaar, Peter: Das Ende der Privatsphäre, München 2009 (Taschenbuchausgabe), S. 174 24. Steven, Elke: »Immer mehr Vereinheitlichung im Gesundheitssektor«, Gastbeitrag in Neues Deutschland vom 17. Juli 2010, S. 24 25. »Vor allem ein riesiges Controlling-Instrument«, Interview mit Christian Husek, in: Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 90 ff. 245
Anmerkungen
26. Öchsner, Thomas: »Angreifbare Technologie« in Süddeutsche Zeitung vom 25. August 2010, S. 6 27. Martin-Jung, Helmut: »Der Preis der Sicherheit«, Süddeutsche Zeitung vom 11. Oktober 2010, S. 36 28. Bovensiepen, Nina: »Jobkarte stößt auf Kritik«, in Süddeutsche Zeitung vom 8. Dezember 2006, S. 24 29. FAZ vom 2. Januar 2010, S. 12: »Regierung will weniger Daten von Arbeitnehmern« 30. Lütge, Gunhild: »Elena, das Datenmonster« in Die Zeit vom 18. März 2010, S. 26 31. Rath, Christian: »Gutachten: Elena ist nicht zu retten«, in taz vom 23. September 2010, S. 6 32. Lütge, Gunhild: »Elena, das Datenmonster« in Die Zeit vom 18. März 2010, S. 26 33. Rosenbach, Marcel: »Anlassloses Sammeln« in Spiegel vom 12. April 2010, S. 31 34. Prantl, Heribert: »Teure Elena« in Süddeutsche Zeitung vom 6. Juli 2010, S. 4 35. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellöschaft?, Hannover 2010, S. 74 36. Rosenbach, Marcel/Schwennicke, Christoph: »Ich nerve für den Rechtsstaat«, Interview mit Sabine Leutheusser-Schnarrenberger in Spiegel vom 29.11.2010, S. 35 f. 37. FAZ vom 5. September 2010, S. 51/52 38. Trojanow, Ilija/Zeh, Juli: Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009, S. 61 39. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 6 246
Anmerkungen
40. Whitaker, Reg: Das Ende der Privatheit – Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999, S. 105 41. Zit. nach Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 114 42. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, München 2009, S. 187 43. Schaar, Peter: Die zunehmende Datenflut. Konsequenzen und Lösungen, www.bfdi.bund.de/DE/Oeffentlichkeitsarbeit/RedenUndInterviews/2006/DieZunehmendeDatenflut-Konsequenzen UndLoesungen.html?nn=409346 44. zit. nach Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 141 45. Läsker, Kristina: »Aktien für Abenteurer«, in Süddeutsche Zeitung vom 4. November 2010, S. 23 46. a. a. O. 47. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, München 2009, S. 186 48. zit. Nach: Haas, Sibylle: Bespitzelt und überwacht, in Süddeutsche Zeitung vom 9. November 2010, S. 19 49. Prantl, Heribert: »Das Anti-Skandal-Gesetz«, Leitartikel in Süddeutsche Zeitung vom 26. August 2010, S. 4 50. Das Gupta, Oliver, und Kolb, Matthias: »Personalcherfs dürfen Bewerber nicht ausforschen«, Sueddeutsche.de vom 12. Juli 2010 51. A.a.O. S. 53 52. Eck, Klaus: Transparent und glaubwürdig – Das optimale Online Reputation Management für Unternehmen, München 2010, S. 35 53. Zit. nach Becker, Matthias, a.a.O., S. 32
247
Anmerkungen
54. N. N.: »Firma fotografiert Tausende Schulen« in Der Spiegel vom 4. Oktober 2010, S. 101 55. Prantl, Heribert: »Google is watching you« in Süddeutsche Zeitung vom 16. August 2010, S. 4 56. Beide Zitate nach: Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4 57. Zit. Nach nano, 3sat, vom 28. Januar 2010 58. Frankfurter Rundschau vom 25. November 2009 59. N. N.: »Mangelnder Datenschutz: Verfahren gegen Facebook«, Funkkorrespondenz vom 23. Juli 2010, S. 17 60. N. N.: »Der große Bruder«, in Focus vom 19. Juli 2010, S. 72 ff. 61. Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4 62. Schraven, David: »Das zweite Leben der Neda Soltani«, SZMagazin vom 5. Februar 2010, S. 26 ff. 63. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 129 und 134-136 64. AGB von Facebook vom 22. April 2010 65. Fischer, Mario: »Im Netz von Facebook«, in Chip Nr. 11/2010, S. 62–64 66. Hantke, Nadine: »Datensammler auf dem virtuellen Bauernhof – Kritik an Social Games, dpa-Meldung vom 1. September 2010, 07:31 Uhr 67. Graff, Bernd: »Cool im Garten Eden« in Süddeutsche Zeitung vom 17. November 2010, S. 2 68. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft, Hannover 2010, S. 184
248
Stichwortverzeichnis A Abfindung 96 Abhörmaßnahme 121 Abmahnung 96, 208 f. Abonnentendaten 150 Abrechnungsbetrug 77 Abrechnungssystem, elektronisches 79 Abwehr von Gefahren für die öffentliche Sicherheit 125 Adressenhändler 150 Aldi 144 Alkoholkonsum 78 Allgemeine Geschäftsbedingungen 178, 222, 224 f., 232 Alternativen zu Google 205 Amazon 86 Änderung der Facebook-Standardeinstellungen 217 Android 199 Angebot, maßgeschneidertes 142 Anmeldung, automatische 226 Anonymität 53 Anordnungen zur Überwachung der Telekommunikation (TKÜ) 121 Anschriften- und Gebäuderegister 51 Antiterrordatei 115 Antiterrorgesetz 67, 112 f. Anwendungseinstellungen 224 Anzeigen 183, 185 Anzeigen, maßgeschneiderte 184 Anzeigenschaltung 194 f. Anzeigenvermarkter 217 Apotherkerverband 72 Apple 182, 235 ff. Arbeitnehmerdaten 95, 100 Arbeitsabläufe 144 Arbeitsagentur 50, 107 Arbeitserleichterung 65 Arbeitsgemeinschaft (ARGE) 107 Arbeitsgesetz 166 Arbeitskreis Vorratsdatenspeicherung 125 f. Arbeitsprozess 176 Arvato 155, 161 Arzneimitteldokumentation 69 Arzt-Patient-Beziehung 75 Arzt, gläserner 74 Arztbrief, elektronischer 71 Aufenthaltskarte, elektronische 62, 65 ff.
Aufklärungsquote 126 Ausbildungsdaten 32 Auskunftei 155, 161 Auskunftspflicht 49, 57, 104, 114, 241 Ausländerdaten 114 Ausländerzentralregister (AZR) 67 Ausnahmesituation 56 Ausweisdokument 115 Ausweisdokument, elektronisches 123 Auswertungsalgorithmus 17 Authentisierung 68 Automatisiertes Fingerabdruck-Identifizierungs-System (AFIS) 133 B Bandenkriminalität 122 Bankkundendaten 114 Basisdaten 36 Basisdaten, personenbezogene 160 Beeinträchtigung der Leistungsfähigkeit 168 Behandlungsform 78 Behandlungsprofil 76 Behaviour Software 138 Beichtgeheimnis 124 Berichterstattung 159 Besserverdienende 106 Betriebsklima 164 Betriebsrat 105, 166, 171 Betriebssystem 199 Betriebsvereinbarung 105, 166 Betriebsverfassungsgesetz 166 Bevölkerungsentwicklung 38 Bewegungsgewohnheiten 78 Bewegungsprofil 84, 87, 134, 152 Bewerber 223 Big Brother Awards 102 Bilderkennung 199 Bildschirmtext (Btx) 25, 90 Bing 204 bIT4health (better IT for health) 72 Bohème, digitale 16 Bonitätsprüfung 152, 154 Bonusprogramm, branchenübergreifendes 148 Boykott 24, 45, 51, 80 Brin, Sergei 193 Browser 182, 199, 205, 236 Browser-Games 232 249
Stichwortverzeichnis
Bruttoentgelt 95 Bullying 208 Bundesamt für Sicherheit in der Informationstechnik (BSI) 84 Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) 109 Bundesärztekammer 72 Bundesdatenschutzbeauftragter 20, 67, 88, 114 Bundesdatenschutzgesetz 159, 242 Bundeskriminalamt (BKA) 60, 117, 126, 133 Bundesnachrichtendienst (BND) 115, 125 Bundestrojaner 127 Bundesverband Mittelständische Wirtschaft (BVMW) 100 Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA) 100, 103 Bundesverfassungsgericht 10 f., 24 ff., 41, 52, 77, 101, 117, 126 Bürgel 155, 161 Bürger, gläserner 101 Bürgerclient 83 Bürgerinitiative 24, 40 Bürgerrechte 25 f., 57 Büro, intelligentes 175 Bürokratieabbau 61, 63 Businessplattform 231 Bußgeld 49 C Chaos Computer Club (CCC) 17, 76, 87 ff., 201 Chipkarte 68, 94, 96 f. Chipkarten-Hersteller 98 Closed Circuit Television (CCTV) 131 Cloud Computing 237 Community 18, 175 Computer Online Forensic Evidence Extractor (COFFEE) 137 Computerisierung 60, 176 Computersystem 56, 109, 172 Computing, wearable 176 Cookie-ID 225 Cookies 188, 237 Creditreform 155 Cyberkriminelle 90 f. Cyberspace 10, 136 D Daten in Verbindung mit Versorgungsunternehmen 31 Daten über Beschäftigungsverhältnisse 32 Daten über soziale Absicherung 31 Daten über Unterhaltung und Freizeitverhalten 31 250
Daten zum Verbraucherverhalten 32 Daten-Gau 20 Daten, biometrische 66, 115 Daten, eingekaufte 150 Daten, falsche 27, 105, 161 Daten, juristisch relevante 32 Daten, personenbezogene 30, 52, 94, 124, 163, 202 Daten, persönliche 30 f., 36, 106, 181, 204, 208, 209, 217 f., 221, 231 f. Daten, private 207 Daten, sensible 99 f., 208 Daten, sozialrelevante 94 Datenabgleich 64, 136 Datenabgleich, automatischer 170 Datenaustausch 108 f. Datenauswertung 203 Datenbanken 27, 30, 32, 36, 50, 61, 63, 83, 93, 97, 133, 136 Datenbasis 37 Datenerfassung 57, 94 Datenerhebung, biometrische 123 Datenfreigabe, automatische 215 Datenfreigabe, automatische 221 Datenfülle 56 Datenhandel 178 Dateninterpretation 133, 203 Datendiebstahl 14 Datenkonglomerat 101 Datenlöschung 234 Datenmissbrauch 38, 45, 55, 101, 104, 149, 164 Datennutzung 99 Datenpiraten 40 Datensammler 19, 21, 148, 151, 202, 217 Datensammler, staatliche 13, 50 Datensammlung 57, 98, 101, 124, 196, 235 Datenschutz 17, 30, 41, 51, 54, 69, 75, 91, 98, 102 f., 107, 123, 145, 164, 182, 184, 189, 209, 215, 218, 228 Datenschutzaudit 242 Datenschutzbeauftragter 43, 48, 171 Datenschutzbestimmungen 101, 149 Datenschützer 43, 51, 54, 57, 60, 74, 99 Datenschutzerklärung 226 Datenschutzgesetz für Arbeitnehmer 169 Datenschutzlücke 90 Datenschutzrecht 30 Datenserver, zentraler 74 f. Datensicherheit 52, 70 Datenskandal 55 Datensparsamkeit 20, 53, 74, 79, 87, 101, 125 Datenspeicherung 99, 101 Datenverarbeitung, elektronische 60, 144, 174
Stichwortverzeichnis
Datenverarbeitung, technische 42 Datenverkehr, digitaler 122, 136 Datenvermeidung 74 Dauerüberwachung 108 Demokratie 11 Demonstration 39 Deutsche Bahn 162 Deutsche Post AG 163 Deutsche Telekom 163 Deutscher Dialogmarketingverband 160 Deutscher Ethikrat 99 Deutsches Reich 39 Deutschland-Card 142, 148, 161 Dienstausweis, elektronischer (eDA) 62, 65, 68 Dienstleistung, kostenlose 196 Digitalisierung des Telefonnetzes 25 Direktmarketing 147 f. Direktwerbung, unzulässige 216 Diskriminierung 154 Diversifizierung 197 DNA-Analyse-Datei 133 Dora (Datenbasis operative Auswertung) 110 DoubleClick 208 Drittanbieter 207, 221 Dritte Welt 181 Drittes Reich 38 E E-Card-Strategie 62 f. E-Mail-Adresse 124, 136, 150, 178, 216 E-Mail-Überwachung 166 f. E-Perso siehe Personalausweis, elektronischer (ePA) Easycash 151 f., 160 Ebay 237 EC-Karte 151 eGovernment 61, 65, 69 eGovernment 2.0 63 eID-Funktion 86, 90 Einbürgerung 115 Einkommensteuererklärung 66 Einladungsfunktion 216 Einschränkung der Bürgerrechte 112, 115, 125 Einschränkung der Rechte der Nutzer 209 Einsparung 97, 103 Einwohnermeldeamt 50 Elena-Gegner 100 Enfopol 98, 121 Entgeltnachweis, elektronischer (Elena) 62, 93, 101 f. Eos 155 Erkennung, biometrische 132, 199 Ermittlungsarbeit 137 Ernährungsverhalten 78
EU-Kommission 202 EU-Verordnung 123 Euphorie, digitale 61 f. EURODAC 133 Europäische Agentur für Internetsicherheit (Enisa) 222 Europol 121, 133 F Facebook 11, 13, 18, 21, 55, 87, 170, 175, 179, 182 f., 208 f., 215 Fahndungsmethoden 122, 139 Feedback, öffentliches 174 Fehlzeiten 95 Fernmeldegeheimnis 122, 124, 167 Fernsehspots 183 Fettleibigkeit 78 Finanzbehörde 103 Finanzdaten 31 Fingerabdrücke 29, 66, 82, 133 Firefox 205 Firewall 91 Flexibilität 174 FoeBud (Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs) 52, 90, 101 f. Fortschritt, technischer 42, 91 Fotos, kompromittierende 225 Foursquare 225 Fragebogen 43, 46, 56 Freiheitsrechte 26, 29 G Gefährdung der Privatsphäre 54 Gefällt-mir-Button 212, 221, 225 f. Geheimdienst 111, 119, 127, 180 Geheime Staatspolizei (Gestapo) 33 Gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH) 72 f., 76 Gemeinsames Analyse- und Strategie-Zentrum (GASIM) 133 Gemeinsames Terrorismus-Abwehrzentrum (GTAZ) 133 Gen-Test 167 Gendiagnostik 78 Gesellschaft, digitale 178 Gesichtserkennung 132 Gesichtserkennung, biometrische 134, 138 Gesichtserkennungssoftware 138 Gesundheitsakte, elektronische (Elga) 77 Gesundheitsdaten 78, 167 f., 199 Gesundheitskarte, elektronische (eGK) 12, 59, 62, 69, 71 ff., 75, 79 Gesundheitsleistung, standardisierte 80 251
Stichwortverzeichnis
Gesundheitspolitik 72, 80 GKV-Spitzenverband 72 Glasfaserkabel 25 Google 17, 52, 55, 178 f., 182 f., 189 f., 193 ff. Gowalla 225 GPS 145, 199 Grenze zwischen privat und öffentlich 223 Großbritannien 131, 134 Großer Bruder 25, 190, 193 Großer Lauschangriff 128 Großprojekte, staatliche 39 Grundgesetz 29, 41, 49, 127 Grundrechte 29, 124 Grundsatz der Verhältnismäßigkeit 43 f. Grundsicherungs-Datenabgleichsverordnung (GrSiDAV) 108 f.
Informatisierung, betriebliche 172 Internationaler Statistischer Kongress 36 Internet 9 f., 14, 19, 21, 27, 30, 74, 82, 90, 136, 149, 166, 179, 181 f., 186, 237 Internetbetrug 178 Internetverbindungsdaten 125 IP-Adresse 124, 188, 200 IP-Inhalte 224 IP-Lizenz 224 iPad 236 iPhone 10, 236 IT-Hersteller 137 IT-Sicherheit 53 IT-System 61, 64 iTunes 236 Ixquick 204
H Hacker 56, 88, 90 f., 127, 209, 230 Hackerangriff 101, 128, 242 Handy-Ortung 55, 112, 119 Handy-Überwachung 120 Handyabrechnung 32 Happy Digits 148, 160 Hartz-IV-Detektive 55, 106 Hartz-IV-Empfänger 106 Hausdurchsuchung 128 Heilberufskarte, elektronische 69 Hilfsmittel, technische 139 Hinweis- und Informationssystem der Versicherungswirtschaft (HIS) 155 Hirnforschung 157 Homebanking 85 Horoskop 221 Hostadresse 188
J Javascript 205 Jobcard 12, 59, 93 Jugendschutz 209, 230
I Identifikation, elektronische 153 Identifikationsnummer 40, 52 Identifizierung 62, 70, 83, 132, 138 Identitätsdiebstahl 90 Identitätsnachweis 66, 69, 86 IMEI-Nummer 124 Immobiliendaten 31 IMSI (International Mobile Subscriber Identity) 119 Industrienation 181, 183 Informantenschutz 124 Informatiker 51, 125 Information Highway 59 Information, maßgeschneiderte 180 Informationsfreiheit 98, 102 Informationsgesellschaft 30, 59 Informationssystem der Polizei (INPOL) 60 Informationstechnologie 59, 63, 88, 176 252
K Kabelfernsehen 25 Kalter Krieg 34, 120 Kamera, versteckte 162 Kameraüberwachung 55, 163 Kampf um die Privatsphäre 19, 21 Kartenleser siehe Lesegerät, elektronisches Kassenärztliche Vereinigung 70, 72 Katalogdienst 199 Kaufverhalten 149, 151, 184 Kennung, pseudonyme 85 Kennzahlen 173 Kennzeichenfahndung, automatische 133 Key Performance Indicators (KPI) siehe Leistungskennzahlen Keylogger 90, 92 Kindersuchmaschine 188 Komfort-Lesegerät 87 Kommunikation, elektronische 212 Kommunikation, mobile 237 Kommunikation, ungehinderte 102 Kommunikationsdaten 114 Kommunikationsmittel, mobile 136 Kommunikationsmuster 125 Komplettanmeldung 226 Kontaktdaten, persönliche 225 Kontodeaktivierung 226 Kontrolle, soziale 222 Kontrolle, umfassende 107, 241 Kontrollmöglichkeit 25 Kontrollzwang 223 Kopfgeld 41 Krankenakte, elektronische 163
Stichwortverzeichnis
Krankendaten 163 Krankenversichertenkarte (KVK) 69, 71, 76 Krankenversichertennummer 70 Kreditkartenfunktion 149 Kreditwürdigkeit 156 Kriminalität, organisierte 126 Kundenbefragung 143 Kundendaten 55, 183 Kundengruppensegmentierung 108 Kundenkarte 142 f., 147, 160 Kundenprofil 147, 151 Kundenwerbung 226 Kündigung 96, 224 L Länderfinanzausgleich 49 Länderkennung 188 Lauschaktion, globale 120 Lauschangriff 121 Leistungen, medizinische 78 Leistungsdruck 176 Leistungskennzahlen 172 Lesegerät, elektronisches 63, 83, 85, 88, 90, 92, 97 Lidl 144, 162 Limbic 157 Linkedin 209 Links, gesponserte 195 Lohnsteuer-Anmeldung 66 Lokalisierung 132 Lokalisierungsdaten 9 Lokalisten 208, 229 M Macht 242 Machtbegrenzung 202 Makrozensus 37, 40 Markt- und Meinungsforschung 160 Marktführer 182, 204 Massenspeicherung 100 Medizin, marktgerechte 80 Mehrklassengesellschaft 158 f. Meinungsführer 159 Meldedaten 41 Melderegister 36 f., 43, 155 Menschenwürde 107 Meta-Suchmaschine 188 Microm 155 Microsoft 9, 178, 182, 204, 235 Mikrozensus 36 f., 48 Mikrozensus-Urteil 11 Militärischer Abschirmdienst (MAD) 115, 125 Missbrauch 87 Mitarbeiterkontrolle 144, 165, 170
Mitarbeiterüberwachung 144, 146, 162, 170 Mitgliederwerbung 226 Mitgliedschaft, unbemerkte 224 Mobbing 208 MySpace 208, 228 N Nachrichtendienst 103, 114, 128 Nacktscanner 55 National Security Agency (NSA) 120 Nationaler Ethikrat 168 Nationalsozialismus 28, 33, 38 Netvibes 205 Netz siehe Internet Netzwerke 174 Netzwerke, soziale 170, 175, 185, 192, 198, 207, 224 Neuromarketing 157 Nikotinmissbrauch 78 Normenkontrollrat 97 Notfalldaten 73 Notstandsgesetz 111 Nutzerdaten 182 Nutzerinteressen 188, 195 Nutzerverhalten 186 O Ökonomisierung 75, 143 Online-Anzeigen 195 Online-Auktion 238 Online-Banking 11 Online-Durchsuchung 128 Online-Enzyklopädie 199 Online-Identifizierung 85, 87 Online-Shop 153 Online-Sicherheit 227 Online-Spiele 13, 207, 221, 232 Online-Werbemarkt 196 Online-Werbung 195 Otto-Katalog 112 f., 116 P Page, Larry 193 Pagebull 204 Partnerbörse 185 Passbild, biometrisches 29 Passwort 85 Patient, gläserner 74 Patientenakte, elektronische 71, 79, 199 Patientendaten 75 Patientenfach 71 Patientenprofil 60 Patriot Act 113 Payback 32, 142, 148 f., 160 Paypal 86 253
Stichwortverzeichnis
Personalausweis, elektronischer (ePA) 12, 29, 59, 62, 82 f., 87, 90 f. Personaldossier, lückenloses 25 Personalisierung 180, 204 Personalrat 166, 171 Personen, verdächtige 114 Persönlichkeitsprofil 53, 100, 149 Persönlichkeitsrechte 29, 44, 52, 191, 211, 227 Persönlichkeitsschutz 99, 182 Persönlichkeitstypen 157 Phishing 178 PIN 72, 83, 85, 87 f., 90, 94, 152 Polizei 103, 111 Polizeistaat 116 Postgeheimnis 179 Prävention 130, 136 Präventionsstaat 116 Premiumdienst 181 Pressefreiheit 159 Privacy Card 102 Privatsphäre 13, 17 f., 107, 128, 145, 201, 214, 217 f., 239, 242 Privatsphäre-Einstellungen 215, 224, 227, 229 Profil 207, 218, 229 Profil, psychologisches 143 Profileinstellungen 226 Profilinformationen 217 Prophylaxe 115 Protokolle 162, 204 Provider 9 Pseudonym 226, 232 Punkte sammeln 148 f. Q Quiz 221 R Rabattmarke 142 Rabattsystem 147, 149 Radikalenerlass 34, 111 Rassengesetzgebung 38 Rasterfahndung 56,111, 117, 163 Raum, rechtsfreier 9, 107, 112 Raum, virtueller 10, 15, 196 Real Time Crime Center (RTCC) 136 Recht am geistigen Eigentum 224 Recht auf Nichtwissen 168 Recht auf Privatsphäre 26 Rechtsstaat 116 Regime, totalitäres 103, 179 Registerzensus 37 Registratur Fachverfahren (RFV) 94 Reisebewegungen 114 Reisepass, biometrischer 12 Reisepass, elektronischer 12, 29 254
Revolution, informationelle 174, 178, 181, 236 Rezept, elektronisches 69, 71 Rezeptfälschung 76 RFID-Chip 68, 82, 84, 87 Robinsonliste 160 Rufnummer 124 Rundfunkspots 183 S Sachverständigenrat Schlanker Staat 61 SAF Forderungsmanagement 155 Sammelwut staatlicher Stellen 32 Sanktionen 79 Satellitenaufnahme 139 Schengener Informations-System (SIS) 133 Schlecker 163 Schleierfahndung 111, 114 Schleppnetz, soziales 60 Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) 154, 156, 161 SchülerVZ 229 Schutz der Privatsphäre 121, 227 Schweigepflicht, ärztliche 59, 75, 124 Scoring 153 f., 156 Search Engine Optimization (SEO) siehe Suchmaschinenoptimierung Selbstauskunft 155 Selbstbestimmung, informationelle 42, 77, 99 ff., 114, 118, 124 f., 166, 170 Selbstinszenierung 16 Senus 157 Sicherheit 111 Sicherheitsbehörde 122, 125, 127, 133, 137 f., 180 Sicherheitseinstellungen 215 Sicherheitsforschung 137 Sicherheitsgefühl 130, 239 Sicherheitslücke 57, 87 f., 229 Sicherheitspaket 114 f. Sicherheitspaket II siehe Otto-Katalog Sicherheitspanne 19 Sicherheitspersonal 131 Sicherheitsprodukt 137 Sicherheitsregeln 91 Sicherheitstechnik 132, 137 Sicherheitsüberprüfung 115 Sicherheitswahn 33 Sicherung, doppelte 85 Sightwalk 191 Signatur, digitale 59, 66, 89, 93, 96 Signatur, elektronische 62, 68, 85 Silver Surfer 209 Simobit 176 Smartphone 10
Stichwortverzeichnis
Social Games 231 Software 138, 180 Softwarekonzept zur Datenübermittlung, modulares 65 Sozialbetrug 109 Sozialhilfeempfänger 106 Sperrung des elektronischen Personalausweises 92 Spionageprogramme 205 Staatssicherheit (Stasi) 33, 217 Stalking 222 Stammdaten 109 Stasi-Agent 33 Statistikwerkzeuge 189 Statistisches Bundesamt 54 Statistisches Landesamt 50 f, 57 Status, sozialer 106 Stayfriends 192 Steuerbehörde 103 Steuererklärung, elektronische (Elster) 62, 65 f. Steuerhinterzieher 109 Steuerklasse 95 Stop-RFID-Kampagne 102 Strafverfolgung 136 Strafverfolgungsbehörde 115 Streiktage 96 StudiVZ 11, 209, 228 Suchanfrage 193, 202 Suchbegriff 186, 204 Suchmaschine 9, 170, 185 f., 202, 204 Suchmaschinenbetreiber 180, 189 Suchmaschinenoptimierung 186, 194 Sun Microsystems 17 Surf-Verhalten 149 Synchronisierungsfunktion 216 System der Sozialen Sortierung 116 T T-Mobile 163 Tatverdächtige 125 Tauschbörse 237 Taylorismus 144 Telefonmarketing 148 Telefonüberwachungen 121 f. Telekommunikationsdaten 125 f. Terroranschlag 56 Terrorbekämpfungsergänzungsgesetz 115 Terrorismus 240 Terrorismusbekämpfung 34, 113, 126 Terrorwarnung 127 Therapiefreiheit 76 Thumbs-up-Knopf siehe Gefällt-mir-Button Totalerfassung 45, 47, 127 Totalerhebung 40
Transaktionsdaten 152 Transferleistung, staatliche 107 Transferzahlung 49 Transparenz 127, 184, 214, 240 Trojaner 9, 88, 128 Twitter 179, 236 U Überlebenskampf, sozialer 16 Übertragungsprotokoll 84 Überwacher der Überwacher 117 Überwachung 87, 120, 134, 158, 175 f. Überwachung der Kommunikation 121 Überwachung des Surfverhaltens 167 Überwachung, elektronische 116 Überwachung, heimliche 169, 222 Überwachungskamera 138 Überwachungsmaßnahme 130 Überwachungsmöglichkeit 91, 110, 145 Überwachungsstaat 33, 113, 116 Umsatzsteuer-Voranmeldung 66 Ungehorsam, ziviler 53 Unrechtbewusstsein, fehlendes 164 Unternehmerverband 39 Unterschrift, digitale 82 Unterschrift, elektronische 84, 87 Untersuchungen, ärztliche 170 Urheberrecht 208, 224, 226 f. Urlaubsanspruch 96 V Verband der privaten Krankenversicherer 72 Verbindungsdaten 32, 120, 122, 137 Verbindungsdauer 170 Verbis 110 Verbraucherschutz 227 Verbunddatei Erkennungsdienst 133 Verdi 99, 104 Verfahren, registergestütztes 51 Verfassung, amerikanische 35 Verfassungsbeschwerde 52, 101, 126 Verfassungsklage 41, 46 Verfassungsschutz 46, 114 Verfassungsschutzbehörde 125 Verfolgung von Straftaten 125 Vergabestelle für Berechtigungszertifikate 86 Verhalten am Arbeitsplatz 103 Verkehrsdaten 114, 124 Verlasst-Facebook-Tag 217 Verletzung der Privatsphäre 15 Vermarktung von Suchanfragen 188 Vernetzung 61, 75, 115 Versandhandel 153 Verschlüsselungssystem 98 Verschlüsselungstechnik 84, 104 255
Stichwortverzeichnis
Versichertenprofil 60 Versichertenstammdatenmanagement, modernes 73 Versichertenstatus 70 Versicherungsabzüge 95 Versicherungsdaten 31 Versicherungsgesellschaft 103 Versicherungsschutz 79 Verteidigungsfall 55 Verwaltungsvereinfachung 63 Verwertungsrechte 228 Verzicht auf Persönlichkeitsrechte, freiwilliger 179 Videoüberwachung 130 f., 169 Vimeo 205 Virenscanner 92 Visa-Informationssystem (VIS) 133 Visadaten 114 Volkszählung 10 f., 24, 30, 35, 38, 47, 57 Volkszählung, registergestützte 50 Volkszählungsgegner 24, 43, 46, 51, 53, 58 Volkszählungsgesetz 40 f. Vorratsdatenspeicherung 52, 75, 90, 99, 121 ff., 126 f., 163 Vorruhestandsleistung 96 Vorsorgeuntersuchung 78 Vorstellungsgespräch 223 W Wachhund, elektronischer 120 Web-Katalog 187 Wer-kennt-wen 208, 230 Werbeanruf 150 Werbeaufmerksamkeit 181 Werbebanner 189 Werbekunde 197 Werbemittel, herkömmliche 196
256
Werbewirtschaft 185 Werbung ausblenden 205 Werbung, maßgeschneiderte 158, 205, 234 Werbung, zielgerichtete 184 Wiedererkennung 188 Wohl der Allgemeinheit 145 Wohl des Patienten 75 Wohl des Unternehmens 146 Wohnraumerhebung 40 Wordpress 205 X Xing 208, 231 Y YouTube 179, 197 Z Zählerquäler 40 Zahnärztekammer 72 Zensur 179 Zensus 2011 48 f., 52 Zensusgesetz 48, 53 Zensuskommission 48, 50, 55, 58 Zentraldatei, biometrische 67 Zentrale Speicherstelle (ZSS) 94, 104 Zertifikat 86 f. Zertifizierungsstelle 89 Zone, maschinenlesbare (MRZ) 84 Zuckerberg, Marc 18, 210 ff. Zugangserlaubnis 218 Zurschaustellung 16 Zutrittskontrolle 68 Zuzahlungsbestimmung 78 Zuzahlungsstatus 70 Zwangssystem, totalitäres 33 Zweckentfremdung 52