256

Die Wissen Alles

Embed Size (px)

Citation preview

Page 1: Die Wissen Alles
Page 2: Die Wissen Alles

Franz Kotteder

Die wissen alles über Sie

Page 3: Die Wissen Alles

Franz Kotteder

Die wissen alles über Sie

Wie Staat und Wirtschaft Ihre Daten ausspionieren – und wie Sie sich davor schützen

Page 4: Die Wissen Alles

Bibliogra! sche Information der Deutschen Nationalbibliothek:Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliogra! e;detaillierte bibliogra! sche Daten sind im Internet über h" p://d-nb.de abru# ar.

www.redline-verlag.deGerne übersenden wir Ihnen unser aktuelles Verlagsprogramm.

Weitere Infos zum ! ema

Für Fragen und Anregungen:[email protected]

1. Auflage 2011

© 2011 by Redline Verlag, FinanzBuch Verlag GmbH, München,Nymphenburger Straße 86D-80636 MünchenTel.: 089 651285-0Fax: 089 652096

Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Über-setzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mi-krofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reprodu-ziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.

Umschlaggestaltung: Jarzina Kommunikations-Design, HolzkirchenUmschlagabbildung: © Ed Bock/CORBISSatz: HJR, Jürgen Echter, Landsberg am LechDruck: GGP Media GmbH, PößneckPrinted in Germany

ISBN Print: 978-3-86881-293-0ISBN E-Book: 978-3-86414-217-8

Page 5: Die Wissen Alles

5

Inhalt

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk ............................................................................... 9Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen ................................................................................... 15

Teil 1: Vater Staat will alles wissen ..................................... 23Was darf der Staat? Die Rechte des Bürgers und andere Interessen ....................................................................... 24Eins, zwei, drei – Wofür man Volkszählungen braucht .............. 35Schröders digitale Euphorie: Deutschland auf dem »Information Highway« .................................................................. 59Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamten ................................................................... 65Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte .................................................. 69Eierlegende Wollmilchsau: Der neue elektronische Personalausweis .................................................................................. 82Unschöne Elena: Wozu man 40 Millionen Daten braucht ........ 93Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können............................................................................. 106Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz ......................................................................... 111Freund und Helfer hört mit: Die Vorratsdatenspeicherung ...... 119Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit ................................................................... 130Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden ........................................................................... 133Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan ............................................................. 136

Page 6: Die Wissen Alles

Inhalt

6

Teil 2: Gläserner Kunde, gläserner Bürger ........................ 141Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen ......................................................... 142Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt ......................................................................... 147Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst ............................................................................... 153Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte .......................................................................... 162Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager .................................................................. 172Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens ....................................................................................... 174

Teil 3: Nackt im Netz .......................................................... 177Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten ........................................................... 178Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient ............................................................................... 183Was Suchmaschinen alles suchen: Information ist wichtig " auch die über die Kundschaft .......................................................... 186Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder........................................................................... 190Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben ............................................................................... 207Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist .......................................................................................... 210Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch ................................................................................ 228In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games .................................................................................... 231Weltweit neugierig – Alle wollen nur das Eine: unsere Daten .. 234

Page 7: Die Wissen Alles

Inhalt

7

Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten ................... 239

Weiterführende Literatur ................................................... 243

Anmerkungen ..................................................................... 244

Stichwortverzeichnis .......................................................... 249

Page 8: Die Wissen Alles
Page 9: Die Wissen Alles

9

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

»Wo waren Sie am 21. September zwischen acht und zehn Uhr mor-gens?« Eine solche Frage des Kommissars in einem Fernsehkrimi dürfte in nicht allzu ferner Zukunft nur noch auf Unverständnis sto-ßen: Wie kann es sein, dass die Polizei so etwas nicht weiß? Was ist denn das für ein Polizist, der vor dem Verhör nicht einmal die Handy-daten seines Kontrahenten checkt oder nachsieht, was der Biomet-rie-Check der Videoüberwachungskameras ergeben hat und ob die Lokalisierungsdaten aus dem PC etwas aufzeigen? In ein paar Jahren schon wird diese Frage obsolet werden, wenn alles nach dem Wil-len der Sicherheitsfanatiker in den Behörden und Parlamenten geht.

»Where do you want to go today?« Auch diese Frage, einst vom Software-Riesen Microsoft für die Werbung verwendet, wird einem schon bald komisch vorkommen: Denn natürlich weiß ja fast jeder, wohin man gehen will, wenn man den Computer einschaltet und im Internet surft: der Provider, der Browserhersteller, die Suchmaschi-ne, die man benützt, der Betreiber des Netzwerks, das man in aller Regel besucht, möglicherweise auch der Staat, der einem den Tro-janer unbemerkt auf die Festplatte geschickt hat, und so weiter. Im Netz ist man nie allein, man steht ständig unter Beobachtung. Die-se Erkenntnis hat sich noch nicht überall durchgesetzt, noch immer glauben viele an die Mär, das Internet sei ein »rechtsfreier Raum«, dezentral organisiert, in dem jeder sich unbehelligt herumtreiben kann. Aber langsam beginnt auch der gewöhnliche »User« zu ah-nen, dass das Netz seine Tücken haben kann.

Lange Zeit schien es so, als wären die Debatten der Siebziger- und Achtzigerjahre nur noch brauchbar für Comedians, die sich über die Eltern- und Lehrergeneration lustig machen wollten, weil die noch

Page 10: Die Wissen Alles

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

10

mit selbstgemalten Transparenten und hektografierten Flugblättern auf die Straße ging, wenn ihr was nicht passte. Etwa die für 1983 ge-plante Volkszählung, gegen die sich zahlreiche Aktionsgruppen bil-deten, die bis vors Bundesverfassungsgericht zogen. Das Zeitalter des Egoismus und des Individualismus sah dergleichen nicht mehr vor, so konnte man schon denken, und die Frage, was mit ihren Da-ten passiert, bewegt die Menschen des 21. Jahrhunderts so gut wie gar nicht mehr: Denn schließlich haben sie ja nichts zu verbergen.

Bei der Fülle an Daten, die beinahe tagtäglich jedem von uns am Ar-beitsplatz, beim Einkaufen, im Internet und nicht zuletzt immer wie-der auch von Ämtern und Behörden abverlangt werden, erscheint der einzelne Vorgang fast unerheblich: Was macht es schon, wenn jetzt noch einmal jemand ein weiteres, vermutlich eher unscheinba-res Detail von uns wissen will?

Ein weiteres, unscheinbares Detail: Natürlich täuscht das. Denn es gibt keine unscheinbaren Details mehr in der schönen, neuen Da-tenwelt. Die verschiedenen Bereiche, in denen wir uns bewegen, wachsen immer mehr zusammen zu einer einzigen, großen elekt-ronischen Welt. Telekommunikation und Computer werden mit iPhone und Smartphone nahezu austauschbar, die verschiedenen Datenbanken sind immer leichter zu vernetzen und tauschen ihre Inhalte immer schneller aus. Zugleich sind die gesammelten, riesi-gen Datenberge mit immer leistungsstärkeren Programmen immer noch schneller zu durchforsten nach jenen Informationen, die von den jeweils Interessierten wirklich benötigt werden. Der Einzelne kann sich jedenfalls nicht mehr darauf verlassen, wie es noch vor ei-nigen Jahren der Fall gewesen sein mag, dass seine Angaben, seine Äußerungen im virtuellen Raum in der Überfülle des Materials ein-fach untergehen wie die sprichwörtliche Stecknadel im Heuhaufen. Und Suchprogramme, die den Heuhaufen Cyberspace höchst effek-tiv durchkämmen, gibt es bereits jede Menge.

So ganz unbedeutend ist also nichts mehr, was an Daten und Infor-mationen über uns auf staatlichen Servern unterwegs ist oder durchs Internet geistert. Das aber ist schon viel mehr Menschen bewusst,

Page 11: Die Wissen Alles

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

11

als es auf den ersten Blick den Anschein haben mag. Sind nicht die meisten von uns recht bedenkenlos im Internet unterwegs, betrei-ben Online-Banking, bezahlen mit der Kreditkarte und werfen mit unseren persönlichen Meinungen auf Facebook oder StudiVZ nur so um sich? Mag sein, aber das hält sehr viele nicht davon ab, nachdenk-lich zu werden und auch ein bisschen misstrauisch zu sein. »Ausge-rechnet der Erfolg durch Datensammeln ist die Schwachstelle der Netzwerkseite«, schreibt die Süddeutsche Zeitung zum Beispiel En-de 2010, »weltweit werden Nutzer immer kritischer gegenüber den großen Sammlern und immer sensibler, wenn es um ihre persönli-chen Daten geht.«1

Diese Entwicklung betrifft aber auch staatliche Stellen. Wenn man sieht, wie vorsichtig die Bundesregierung mit dem Zensus 2011 um-geht, wie behutsam man sich an einen möglichen Protest aus den Reihen der Bürger herantastet, so kann man darin immerhin einen Fortschritt erkennen im Vergleich zur großen Volkszählung 1987, als die staatlichen Institutionen eher die Brechstange ansetzten.

Das ist andererseits aber nur das Mindeste, was man erwarten darf als Staatsbürger einer Demokratie. Eingriffe in Persönlichkeitsrechte – und allein die Frage nach persönlichen Daten ist ein solcher – müs-sen in einer Demokratie gut begründet sein, und es gibt eine gan-ze Reihe von Dingen, die weder den Staat noch die Regierung et-was angehen. Das betont das Bundesverfassungsgericht schon 1969 im sogenannten »Mikrozensus-Urteil«, einer der ersten Grundsatz-entscheidungen zum Datenschutz. Es sei unzulässig, heißt es dort, »einen Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren«, um ihn so »einer Bestandsauf-nahme in jeder Beziehung zugänglich« zu machen. Und die Demo-kratie, so der ehemalige hessische Datenschutzbeauftragte und gro-ße Theoretiker des Datenschutzes in Deutschland, Spiros Simitis, »zeichnet sich durch Informationsverzicht aus«.2

Diese Erkenntnisse haben sich zweifellos noch nicht überall durch-gesetzt. Denn allein die staatlichen Stellen, die Ämter und Behör-den, wollen immer mehr von ihren Bürgern wissen, insbesondere

Page 12: Die Wissen Alles

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

12

dann, wenn diese Bürger Leistungen des Staates in Anspruch neh-men wollen. Und so gibt es elektronische Reisepässe und Personal-ausweise, angeblich bald auch eine elektronische Gesundheitskarte, wenn man zum Arzt muss, und irgendwann dann wohl auch eine »Jobcard«. Immer sollen wir damit geschützt werden vor Gefahren – sei es nun der internationale Terrorismus, auch wenn der beispiels-weise so gut wie nie mit gefälschten Reisepässen arbeitet –, seien es die sogenannten »Sozialschmarotzer« und »Hartz-IV-Betrüger«, die sich anscheinend äußerst üppige staatliche Transferleistungen erschleichen.

Bei näherer Betrachtung erweisen sich die meisten dieser Gefah-ren zwar als äußerst geringfügig oder unwahrscheinlich – zum Beispiel wurde der biometrische Reisepass eingeführt, weil der al-te angeblich nicht fälschungssicher genug war. Tatsächlich aber, das musste die Bundesregierung in ihrer Antwort auf eine förm-liche Anfrage einiger Bundestagsabgeordneter zugeben, waren in den Jahren zwischen 2001 und 2006 nachweislich lediglich sechs gefälschte Passdokumente im Umlauf gewesen. Verglichen damit ist der Aufwand für den neuen, elektronischen Reisepass nicht sehr verhältnismäßig gewesen, sieht man einmal davon ab, dass er auch auf politischen Druck der Amerikaner und auf Anordnung der EU eingeführt wurde.

Wie auch immer: Je mehr man über den Staatsbürger, den Kunden, den Arbeitnehmer oder auch nur den Bekannten weiß, desto leich-ter ist der Umgang mit ihm. So lautet das Credo derer, die das mög-lichst umfassende Sammeln von Daten verteidigen. Das ist so falsch nicht. Aber die Sache hat ein Janusgesicht: Wer immer noch mehr Sicherheit haben will, muss irgendwann die Freiheit aufgeben. Die Abwägung zwischen beiden Extremen ist eine schwierige Aufgabe – und zwar nicht nur für Experten, sondern schlicht für alle, die da-von betroffen sind.

Eines ist klar: Wer weiß, dass er unter Beobachtung steht, verhält sich anders als jemand, der ganz unbefangen unterwegs ist. Wer Nach-teile befürchtet, verzichtet gern einmal darauf, seine Rechte wahr-

Page 13: Die Wissen Alles

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

13

zunehmen, weil er auffallen könnte. Mit verängstigten Bürgern ist jedoch kein Staat zu machen, jedenfalls kein demokratischer. Und deshalb ist es für jeden von uns gutes Recht und auch Pflicht, sich im Kleinen wie im Großen um seine Persönlichkeitsrechte zu küm-mern, ohne deshalb befürchten zu müssen, als »Querulant« abge-stempelt zu werden.

Gleiches gilt auch für unser Handeln im Wirtschafts- und Privatle-ben. Da gibt es eine Reihe von Personen, die sagen, Privatsphäre wä-re etwas von gestern, darauf könne man getrost verzichten. Von einer gewissen Offenherzigkeit habe man schließlich nur Vorteile. Man muss aber darauf nicht hören und sollte es auch nicht. Es gibt keinen Grund, auf seine Privatsphäre zu verzichten. Man darf wollen, dass man in Ruhe gelassen wird. Man hat sogar ein Recht darauf. Und es gibt keinen vernünftigen Grund dafür, nicht selbst zu bestimmen, was man von sich an eine wie auch immer geartete Öffentlichkeit he-rausgeben will. Insofern ist dieses Buch auch ein entschiedenes Plä-doyer für die Verteidigung der Privatsphäre – auch wenn das nicht in jeder Zeile explizit ausgesprochen wird.

Dieses Buch befasst sich mit den Fragen, wo die großen Daten-sammler sitzen, welche Daten sie sammeln, was sie mit diesen Da-ten wollen und was man tun kann, wenn man sie nicht hergeben will – so man nicht dazu gezwungen ist. Es versteht sich keineswegs als »abgeschlossene Enzyklopädie der Datenklauer«: Vielmehr geht es darum, an möglichst aktuellen Beispielfällen die Problematik des Datensammelns und der Schutzmöglichkeiten aufzuzeigen. Eine oh-nehin gar nicht mehr erreichbare Vollständigkeit ist dazu nicht nötig. Man kann selbst aus vermeintlich höchst harmlosen Dingen wie On-line-Spielen bei Facebook schnell erkennen, worum es geht und wel-che Absichten sich wirklich dahinter verbergen – nämlich schlicht die, den Anwendern persönliche Daten zu entlocken und damit Ge-schäfte zu machen, ohne dass diese es gleich merken.

Das Buch ist unterteilt in drei Hauptteile. Im ersten und umfang-reichsten geht es um die staatlichen Datensammler: Ihnen kann man einerseits kaum ausweichen, weil gesetzliche Bestimmungen

Page 14: Die Wissen Alles

Finger weg von meinen Daten: Der Schutz der Privatsphäre ist kein Geschenk

14

die Erhebung der Daten vorschreiben und eine Auskunftsverweige-rung meist mit Sanktionen belegen. Andererseits aber haben wir als Staatsbürger auch Einfluss auf das Vorgehen des Staates: indem wir die Regierung wählen, etwa. Oder indem wir die demokratischen Möglichkeiten nutzen, die uns zur Verfügung stehen, um gegen un-serer Ansicht nach unsinnige Maßnahmen einzuschreiten.

Im zweiten Teil geht es um jene Daten, die von uns mehr oder weni-ger automatisch erhoben werden, wenn wir einkaufen oder zur Ar-beit gehen. Hier geht es oft nur darum, Bescheid zu wissen, um sich gegen den großen Datenklau zu wehren. Es ist aber zugleich auch wichtig zu wissen, was möglicherweise geschehen kann mit den In-formationen, die man hergibt.

Gleiches gilt für den dritten Teil, der sich mit unserem Verhalten im Internet beschäftigt. Hier handelt es sich um Daten, die man zum großen Teil freiwillig oder zumindest fast freiwillig offenbart. Oft ohne das auch nur zu ahnen.

In den einzelnen Teilen wird man immer wieder einmal Unterka-pitel finden, denen das Wort »Schlimmstenfalls« vorangestellt ist, oder die heißen: »Was man tun kann«. Hier wird unter »Schlimms-tenfalls« dargestellt, was im ungünstigsten Fall eintreten könnte, nach den Szenarien der Kritiker. Und unter »Was man tun kann«, gibt es ganz pragmatische Handlungsvorschläge, wie man mit den möglichen Gefahren umgehen und verhindern kann, dass Informati-onen öffentlich werden, die man gar nicht weitergeben möchte.

Page 15: Die Wissen Alles

15

Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen

Wenn Journalisten besonders eindrucksvoll darlegen wollen, wel-che Daten von einem einzelnen Menschen mittlerweile im Internet so kursieren, dann googeln sie. Entweder sich selbst oder eine an-dere Person. Die französische Zeitschrift Le Tigre trieb diesen Ver-such auf die Spitze und veröffentlichte Anfang 2009 die detaillierte Lebensgeschichte eines jungen Architekten aus Bordeaux. Die Fak-ten dafür stammten allesamt aus öffentlich im Netz zugänglichen Quellen, und weil der Mann ein sehr aktiver Nutzer der verschie-densten Dienste war – so hatte er allein 17.000 Fotos auf die Daten-bank Flickr gestellt –, fiel die Lebensbeschreibung äußerst umfang-reich aus. Der Betroffene kündigte einen Prozess wegen Verletzung der Privatsphäre gegen das Magazin an, ließ das dann aber schnell wieder bleiben: Er hätte vor Gericht nicht den Hauch einer Chan-ce gehabt, schließlich hatte er aus freiem Willen all das verwendete Material ins Netz gestellt, aus dem dann später seine öffentliche und veröffentlichte Biografie wurde.

Manche Leser mögen über den Vorfall geschmunzelt haben und sich gesagt haben: selber schuld! Vielen dürfte aber auch klargeworden sein, dass auch über sie viel mehr Informationen im Netz vorhan-den sind, als sie sich so bewusst machen. Auch wenn sie nicht zu den »Freaks« zählen, die pausenlos ihre Fotos hochladen oder ih-ren Senf zu den Äußerungen von Freunden und Bekannten in ihrem sozialen Netzwerk geben müssen. Ein gewisses Unbehagen kann je-denfalls kaum einer verleugnen, der im virtuellen Raum unterwegs ist: Was passiert denn da eigentlich so genau?

Immer häufiger formuliert sich in letzter Zeit dieses Unbehagen auch in den Medien. Das Magazin der Süddeutschen Zeitung etwa

Page 16: Die Wissen Alles

Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen

16

stellte im Juli 2009 fest: »Die Datenaskese der Bürgerrechtler wird vom Datenhedonismus der Nutzer sozialer Netzwerke und Tra-cking-Dienste weggespült.«3 Grund dafür, so der Autor, sei ein neu-es Menschenbild, das die Selbstinszenierung und die Zurschaustel-lung der eigenen Biografie zu Mitteln im sozialen Überlebenskampf gemacht habe: »Arbeit und Freizeit, berufliche und persönliche Kontakte sind eins, angetrieben von demselben Talent zum ›Net-working‹.« Dies gehe einher mit einer Unbedenklichkeit, Hilfs-mittel wie GPS oder Handy-Ortung im Namen der »Community- Bildung« zu akzeptieren, die zuvor nicht denkbar gewesen wäre: »Im Vergleich zu den Achtzigerjahren, in denen die Reden vom ›Überwachungsstaat‹ allgegenwärtig waren, leben wir in einer auf-fällig paranoialosen Zeit.«

Diese Feststellungen waren zu diesem Zeitpunkt durchaus zutref-fend. Bereits ein gutes Jahr später aber sehen die Analysen schon wie-der anders aus. Aus Anlass der Google-Street-View-Debatte etwa er-scheint im Nachrichtenmagazin Spiegel ein Plädoyer für den Kampf um die Privatsphäre4. »Freiheit ist auch die Freiheit, sich zu verwei-gern«, heißt es darin, »es sollte darum gehen, dass wir vor allem bei privatesten Daten erlauben müssen, was damit geschieht.« Es gehe auch nicht um das Abfotografieren von Häuserfassaden, sondern im Kern »um den digitalen Um- und Neubau der Wesen dahinter und darum, dass wir das selbst bereits als Währung anerkennen. Es geht nicht um Egos, sondern um Identität.«

Dies ist eine interessante Fortschreibung des vorausgegangen Textes, und es handelt sich dabei keineswegs um einen Einzelfall. Wurden bis vor kurzem Skeptiker noch belächelt als gestrig daherkommende Maschinenstürmer, die halt noch nicht so recht hineingefunden ha-ben in die Welt des Web 2.0, so hat sich binnen kürzester Zeit eben diese Skepsis durchgesetzt in den Köpfen gerade auch der sogenann-ten »digitalen Bohème«. In bürgerlichen Kreisen war dieses The-ma ohnehin schon verankert, oft durch eine lange Protestgeschich-te aus den Achtzigerjahren, aber auch durch Diskussionen innerhalb der intellektuellen Elite der Republik. 2009 etwa erschien die Streit-schrift »Angriff auf die Freiheit – Sicherheitswahn, Überwachungs-

Page 17: Die Wissen Alles

Der Untergang der Privatsphäre?

17

staat und der Abbau bürgerlicher Rechte«, mit der sich die beiden Schriftsteller Ilija Trojanow und Juli Zeh engagiert und sehr kon-kret in die politische Debatte einmischten. Ihnen ging es dabei vor allem um die sogenannten Sicherheitsgesetze, die als Allheilmittel gegen »Terrornetzwerke« gepriesen werden. »Netzwerke sind die Drachen des 21. Jahrhunderts«, sagen die beiden dagegen. Es ste-he nichts weniger als »ein Kampf um unsere Freiheit und unsere Privatsphäre« bevor, »ein Kampf, der sofort beginnen muss, denn die Zukunft unserer Gesellschaft wird gegenwärtig verhandelt, oh-ne dass unsere Meinung gehört wird«5. Zeh und Trojanow bezogen ihre Kritik in erster Linie auf staatliche Maßnahmen, entließen aber auch die Privatwirtschaft und im Speziellen die großen Internetkon-zerne nicht aus der Verantwortung. Tatsächlich zeigte sich da schon, dass Datenschutz keineswegs eine überkommene Problematik für Alt-Linke und Alt-Grüne ist, die eben ein hoffnungslos gestörtes Verhältnis zum Staat haben, sondern dass er alle angeht. Vor allem, weil sich aus vielen kleinen Einzelinformationen heutzutage prob-lemlos ein Gesamtbild zusammenstellen lässt, das wir von uns mög-licherweise gar nicht machen lassen wollen. Die Technik aber macht bereits vieles möglich. »Die rasanten Fortschritte hinsichtlich der Rechenleistung und der Auswertungsalgorithmen moderner Com-puter«, schreibt etwa der Chaos Computer Club (CCC), »machen neue Analysemethoden zugänglich, die das Erkennen von menschli-chen Beziehungsgeflechten, Absichten und Vorlieben aus Verkehrs-daten möglich machen.«6 Es kann jedoch gut sein, dass man das gar nicht will …

Der Untergang der Privatsphäre?

Konzernführer wie Google-Chef Eric Schmidt verstehen so etwas überhaupt nicht. Privatsphäre und Datenschutz – das passt nicht ins Geschäftsmodell. Und deshalb tun sie gerne so, als wäre Privatsphä-re so ungefähr das Hinterletzte, was sich ein moderner Mensch vor-stellen kann. Scott McNealy, einer der Gründer von Sun Microsys-tems, brachte das in entwaffnender Offenheit schon 1999 auf den

Page 18: Die Wissen Alles

Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen

18

Punkt: »Sie haben keine Privatsphäre mehr. Finden Sie sich damit ab.« Und Marc Zuckerberg, der Chef des größten sozialen Netz-werks überhaupt, nämlich Facebook, hat ein ganz besonderes Sen-dungsbewusstsein. Er vertritt die These der »radical transparency«, der grundsätzlichen Transparenz. In einer »offenen und transparen-ten Welt«, so glaubt er, seien die Menschen verantwortungsvoller und toleranter, weil sie zu den Konsequenzen ihres Handelns stehen müssten. Und weil jeder einmal etwas Falsches oder Lächerliches mache. Zuckerberg: »Die Menschen zu dieser Offenheit zu bewe-gen – das ist eine große Herausforderung, aber ich glaube, wir schaf-fen das. Es kostet nur Zeit.«

Mag sein, dass diese Menschen wirklich glauben, was sie sagen, und es nicht nur behaupten, weil es am besten zu ihren Geschäftsinte-ressen passt. Wenn dem so ist, dann hat man es jedenfalls mit ei-nem doch eher einfachen Weltbild zu tun. Dass eine ständige sozi-ale Kontrolle und Aufsicht durch die Community – um einmal das Wort »Überwachung« zu vermeiden – zu einer besseren Welt führt, dieser Gedanke in all seiner Schlichtheit könnte auch von einem George W. Bush jun. stammen.

Der deutsche Medientheoretiker Norbert Bolz von der Technischen Universität Berlin ist der Ansicht: »Der schwerste Angriff auf die Privatsphäre geht dabei übrigens nicht von Regierungen und Un-ternehmen aus, sondern von den sozialen Netzwerken.«7 Womit er auf andere Weise das Gleiche sagt wie Zuckerberg. Nur sieht Bolz im ständigen Einblick, den die Community Gleichgesinnter auf das Individuum hat, nichts Positives. Es handele sich, beispielsweise bei Google Street View, um einen Angriff auf den »Geheimniszu-stand«, der für die bürgerliche Privatsphäre wesentlich sei. Ob die-ser Angriff abgewehrt werden kann? Bolz zeigt sich skeptisch: »Die Freiheit der Information hat ihre traditionellen Grenzen an der Pri-vatsphäre des Individuums und der Sicherheit des Staates. Aber es gibt immer mehr Menschen, denen beides gleichgültig ist.«

Man könnte aber mit genauso gutem Recht ebenso sagen: Es gibt in-zwischen immer Menschen, denen das nicht mehr gleichgültig ist.

Page 19: Die Wissen Alles

Die Hilflosigkeit der Politik

19

Der Kampf um die Privatsphäre ist noch lange nicht entschieden, auch wenn wir alle schon unsere Datenspuren im Netz hinterlassen haben und das Internet keinen Radiergummi kennt. Der Kampf um die Privatsphäre ist freilich nicht zu gewinnen ohne persönlichen Einsatz und ohne die entsprechende Politik in den einzelnen Staaten.

Die Hilflosigkeit der Politik

Was die Politik angeht, gibt es allerdings auch gute Gründe, sich Sor-gen zu machen. Denn die Regierungen und die Sicherheitsbehörden zählen ja selbst zu den großen Datensammlern und häufen Informa-tionen an, von deren Notwendigkeit man nicht immer überzeugt sein kann. Obendrein kommt es ja immer wieder zu Datenpannen – und ganz besonders oft anscheinend in Großbritannien, jenem Land innerhalb der Europäischen Union, das führend ist, was Über-wachung und Erfassung seiner Bürger angeht. So kamen dort im No-vember 2007 Informationen über 25 Millionen Briten, die Kinder-geld beziehen, abhanden, weil sie mit der Post verschickt worden waren und nie ankamen. Im Dezember 2007 verschwanden in bri-tischen Gesundheitszentren Patienteninformationen von mehr als 100.000 Menschen spurlos. Im selben Monat wurde auch der Ver-lust einer CD mit Informationen über drei Millionen Kandidaten für den theoretischen Teil der Führerscheinprüfung bekannt. Und im Januar 2008 wurden aus dem Auto eines Offiziers der Kriegsmarine Datenträger mit Informationen gestohlen, die über mehr als 600.000 potenzielle Rekruten angelegt worden waren.

Derlei Sicherheitspannen seien bei uns gar nicht möglich, heißt es zum Beispiel aus den Oberfinanzdirektionen. Hierzulande würden solch brisante Informationen nicht auf CDs mit der Post verschickt, sondern lagerten auf mehrfach abgesicherten Servern. Dennoch gibt es immer wieder kleinere Beispiele für das Versagen von Behörden: Mal landen versehentlich Ermittlungsergebnisse der Polizei vorü-bergehend im Internet (wie es im Januar 2007 etwa dem Polizeiprä-sidium Südhessen widerfuhr), mal sind es Daten über Verstorbene,

Page 20: Die Wissen Alles

Das Unbehagen an der IT: Die Sammelwut verunsichert viele Menschen

20

die im Krankenhausmüll landen, mal werden Festplatten auf dem Second-Hand-Markt angeboten, aus denen Informatiker höchst sensible Daten noch herauslesen können, weil diese nicht sauber ge-löscht worden sind.

Das zugrundeliegende Problem ist: Es werden einfach viel zu viele Daten gesammelt, und es wird viel zu wenig Wert darauf gelegt, sie sicher zu verwahren. »Wer den Daten-Gau vermeiden will«, fordert der Bundesdatenschutzbeauftragte Peter Schaar, »muss für Daten-sparsamkeit sorgen.«8 Eine Aussage, die nun freilich nicht nur für staatliche Stellen gilt, sondern auch für den Privatmenschen. Der kann nämlich, beispielsweise im Internet, durchaus bestimmen, wel-che Informationen er über sich preisgeben will und welche nicht. Sofern er sich überlegt, was ihm seine Privatsphäre wirklich wert ist.

Von der Politik allein ist jedenfalls erst einmal wenig Hilfe zu erwar-ten. Da hat man nämlich den Eindruck: Selbst wenn sie guten Wil-lens ist – es fehlt ihr meist schlichtweg die Ahnung von der Materie, um mit den Gefährdungen des Internets und des Web 2.0 fertigzu-werden. Von »politischer Hilflosigkeit der Bundesregierung« im Umgang mit neuen Internet-Techniken und -Formaten spricht etwa die Wochenzeitung Die Zeit, wenn sie im Sommer 2010 feststellt: »Es fehlt nicht nur an Konzepten für den Umgang mit den Netzmul-tis, es fehlt an einer Sprache, die den Bürgern ihre Sorgen zu nehmen weiß. Und es fehlt weithin an juristischen Instrumenten, um den völ-lig neuen Problemen, die durch die private Datenvermassung für In-dividuen und den Staat entstehen, halbwegs gerecht zu werden.«9 Daran scheint sich nur langsam etwas zu ändern. Immerhin haben die Verantwortlichen das Problem erkannt und inzwischen sind we-nigstens Ansätze festzustellen, den sich wandelnden technischen Be-dingungen einigermaßen gerecht zu werden – oder doch wenigstens etwas schneller hinterherzuhinken als bisher.

Denn das, was in dieser Hinsicht bisher geschah, war bisweilen nur noch lächerlich. Die frühere Familienministerin Ursula von der Leyen (CDU) verblüffte etwa die Fachwelt mit dem Vorschlag ih-res Ministeriums, der Kinderpornografie im Internet dadurch ent-

Page 21: Die Wissen Alles

Die Hilflosigkeit der Politik

21

gegenzuwirken, dass man vor einschlägigen Seiten im Netz Stopp-schilder schalten wollte. Das brachte ihr von denen, die sich mit den Voraussetzungen und Gepflogenheiten des Internets und seiner Ge-meinde ein wenig auskannten, kaum Beifall, dafür aber den schö-nen Spottnamen »Zensursula« ein. Amtsnachfolgerin Ilse Aigner (CSU) war schon ein bisschen näher an der Realität, als sie aus Pro-test gegen die Laxheit im Umgang mit privaten Daten ihr Facebook-Konto öffentlichkeitswirksam kündigte. Praktische Folgen hatte das für Facebook natürlich nicht.

Wohin es tatsächlich gehen muss, wenn man eine Veränderung an-strebt und die großen Datensammler zur Vernunft bringen will, das zeigen etwa die Verfahren, die von der Europäischen Union in der Vergangenheit gegen Microsoft und jetzt aktuell gegen Google an-gestrengt wurden. Oder auch das gerichtliche Vorgehen von Ver-braucherschützern gegen Facebook. Da zeigen die vorsichtigen, fast schon devoten Reaktionen der Netzmultis, was sie wirklich beein-flussen kann. Nämlich das selbstbewusste Auftreten staatlicher und überstaatlicher Institutionen, die auch die Macht haben, Sanktionen durchzusetzen. Und so gibt es genau genommen eigentlich keinen Grund, nur pessimistisch in die Zukunft zu blicken, wenn es um den Schutz unserer Daten und unserer Privatsphäre geht. Der Kampf ist noch lange nicht verloren. Es kommt aber darauf an, sich ihm über-haupt zu stellen.

Page 22: Die Wissen Alles
Page 23: Die Wissen Alles

Teil 1Vater Staat will alles wissen

Wie Ämter und Behörden uns (fast) ganz legal ausspionieren

Page 24: Die Wissen Alles

24

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

Nein, diese Volkszählung ist nicht besonders beliebt in Deutschland. Mehr als 1.100 Bürgerinitiativen im ganzen Land rufen zum Boy-kott auf, ihre Parolen lauten: »Nur Schafe lassen sich zählen!« und »Kein Staat mit diesem Staat!« Die Regierung droht mit Zwangs-geldern, in einzelnen Bundesländern nimmt der Verfassungsschutz gar die Jugendorganisation der SPD, die Jungsozialisten, die Grünen und die Bürgerrechtsorganisation Humanistische Union unter Be-obachtung, weil einzelne Landesgliederungen den Boykott unter-stützen. Bundesweit finden mehr als 100 Hausdurchsuchungen bei Volkszählungsgegnern statt. Und eines Tages prangt auf dem Rasen der Dortmunder Fußballarena vor einem wichtigen Bundesliga spiel in breiten Lettern die Aufforderung: »Boykottiert und sabotiert die Volkszählung«. Nach Rücksprache mit dem Bundespräsidial-amt ergänzen die Verantwortlichen des Vereins den Satz, der sich so schnell nicht entfernen lässt, um ein »nicht!« dahinter und um ein »Der Bundespräsident:« davor, um die Fernsehübertragung nicht zu gefährden.

Das alles geschah vor ungefähr 25 Jahren, zwischen Herbst 1986 und dem 25. Mai 1987, dem Stichtag für die Volkszählung. Ursprüng-lich war sie schon für das Frühjahr 1983 vorgesehen gewesen, war aber dann wegen einer ausstehenden Entscheidung des Bundesver-fassungsgerichts aufgeschoben worden. Die Verfassungsrichter fäll-ten dann auch im Dezember 1983 ein aufsehenerregendes Urteil und erklärten das damalige Volkszählungsgesetz für grundgesetz-widrig, weil es das Recht der Bürger auf »informationelle Selbstbe-stimmung« nicht beachte.

Im Frühjahr 2011 steht nun wieder eine Volkszählung an, zum Stich-tag 9. Mai. Ein Verein und ein Arbeitskreis, hinter denen nach ei-genen Angaben rund 13.000 Menschen stehen, haben dagegen Ver-

Page 25: Die Wissen Alles

Erst vorpreschen, dann zurückrudern

25

fassungsbeschwerde eingelegt, sind damit aber gescheitert. Die Entscheidung des Bundesverfassungsgerichts erregte kein besonde-res Aufsehen, landete nicht einmal automatisch auf den Titelseiten der Tageszeitungen. Die Bürger des Landes scheinen andere Sorgen zu haben im Herbst 2010.

In der Tat aber ist es ganz interessant, die Diskussionen von vor ei-nem Vierteljahrhundert noch einmal nachzuvollziehen. Denn die Sorgen von damals erscheinen beinahe rührend, vergleicht man sie mit der heutigen Wirklichkeit. Da sah man die Visionen eines Geor-ge Orwell in seinem Roman 1984 auf gespenstische Weise wahr wer-den, weil in Deutschland das Kabelfernsehen drohte, ja das ganze Land mit Glasfaserkabeln überzogen werden sollte. Die Digitalisie-rung des Telefonnetzes war die unmittelbare Vorstufe des Überwa-chungsstaates, weil Telefongespräche jederzeit und problemlos ab-gehört und aufgezeichnet werden könnten, hieß es. Und die neue Technologie des Bildschirmtextes, abgekürzt Btx, würde ganz neue Kontrollmöglichkeiten schaffen – die Bürger holten sich damit den Großen Bruder quasi direkt ins Wohnzimmer, weil die Behörden je-derzeit nachvollziehen könnten, welche Seiten die Nutzer aufrufen würden. Nahezu lückenlose Personaldossiers ließen sich so erstel-len, wenn man auch noch den Abgleich verschiedener Datenbanken bei Ämtern, Behörden und Versicherungen gestatte.

Erst vorpreschen, dann zurückrudern

Die Ängste von damals waren so unberechtigt ja nun nicht – tatsäch-lich gab es alle diese Möglichkeiten damals schon. Es gibt sie heute noch viel mehr, nur scheinen sich, anders als in den Achtzigerjahren, längst nicht mehr so viele Menschen darüber aufzuregen. Der Da-tenabgleich aus verschiedensten Quellen ist durch Hartz IV längst salonfähig geworden, es trifft ja nur »die Richtigen«.

Aber damit ist natürlich noch lange nicht die Frage geklärt: Was darf der Staat eigentlich? Wie weit darf er in die Rechte seiner Bürger ein-greifen? Eine klare, eindeutige Antwort wäre zwar schön, aber es gibt

Page 26: Die Wissen Alles

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

26

sie nicht. Sie muss jedes Mal wieder aufs Neue beantwortet werden, und es ist immer eine Auseinandersetzung und eine Abwägung zwi-schen verschiedenen Interessen. Regierung, Verwaltung und ganz besonders die Sicherheitsbehörden werden immer behaupten, diese und jene Maßnahme sei unbedingt notwendig, setze man sie nicht durch, so drohten Chaos und Verdammnis, das Land sei nicht mehr regierbar und inneren wie äußeren Feinden werde das Tor sperran-gelweit aufgerissen. Diese Argumentation findet sich, mehr oder weniger abgeschwächt, praktisch immer, wenn es um die Einschrän-kung von Bürgerrechten und insbesondere des Rechts auf Privat-sphäre geht. Und stets lässt sich derselbe Mechanismus beobachten: Zuerst wird ein Schreckensbild an die Wand gemalt, dann folgt der Vorschlag mit drastischen Maßnahmen, die unbedingt umgesetzt werden müssen, damit aus dem Schreckensbild nicht Wirklichkeit würde. Ist die öffentliche Meinung allzu empört, macht man ein paar Abstriche und setzt das Paket dann trotzdem um.

Oder aber es kommt das Bundesverfassungsgericht und macht den Datensammlern einen Strich durch die Rechnung. Regelmä-ßig seit den Sechzigerjahren werden Deutschlands oberste Rich-ter angerufen, um die Frage zu klären, wie weit der Staat in die Freiheitsrechte seiner Bürger eingreifen darf. Und fast immer fal-len die Entscheidungen zugunsten der Bürgerrechte, fast immer werden die Hardliner zurückgepfiffen. Tatsächlich hat das Bun-desverfassungsgericht den Datenschutz in Deutschland im We-sentlichen mitbegründet und faktisch in den Status eines Grund-rechts erhoben.

Die Politik hat das freilich selten wirklich gewürdigt. Karlsruher Ur-teile, die umstrittene Maßnahmen aufhoben, wurden in aller Regel keineswegs als Hinweis darauf betrachtet, dass man einen Fehler gemacht habe. Sondern im Gegenteil fühlten sich die Regierenden umso mehr bemüßigt, die beanstandeten Rechtsmängel jetzt mög-lichst zu umgehen oder nur so weit zu beheben, als es unbedingt nö-tig war. Fast immer geht es der Politik nach solchen Entscheidungen des Bundesverfassungsgerichts lediglich darum, das ursprünglich beabsichtigte Ziel mit allen Mitteln doch noch zu erreichen, nach

Page 27: Die Wissen Alles

Zwangsherrschaft kennt keinen Datenschutz

27

dem Motto: Vorne muss es so aussehen, als ob wir tun, was die Rich-ter sagen, aber hintenrum machen wir doch, was wir wollen.

So ist über die Jahrzehnte hinweg ein recht dichtes Netz staatlicher Beobachtung entstanden. Manche Daten sind noch sehr verstreut vorhanden, in den verschiedensten Datenbanken, was der Verwal-tung oft ein Dorn im Auge ist. Aber auch hier verbietet es das Grund-gesetz, all diese Daten einfach so zusammenzuführen und abzuglei-chen. Dass es trotzdem immer wieder zu Ansätzen kommt, genau das zu versuchen, ist klar. Und mit der neuen Steuer-Identifikations-nummer, die jeder von Geburt an bekommt, könnte das in Zukunft noch sehr viel leichter möglich werden. Vorderhand aber begnügt man sich anscheinend erst einmal damit, so viele Daten wie möglich zusammenzuführen – ob man sie aktuell braucht oder nicht.

Man kann sich nun – wie viele das ja auch tun – auf den Standpunkt stellen: »Wer nichts zu verbergen hat, muss auch nichts befürch-ten.« Das ist prinzipiell eine löbliche Einstellung. Aber wenn man mit sich ehrlich ist, dann gibt es in jedem Leben ein paar Dinge, die man ungern auf ein Sandwichplakat schreiben und vor sich hertra-gen möchte. Selbst wenn sie noch so wahr sind. Das eigentliche Pro-blem aber ist: Mit welchen Daten hat man es tatsächlich zu tun? Wie kommen diese Daten eigentlich zustande? Welches Bild von einem ist denn da tatsächlich unterwegs im Netz und im realen Leben, wird von Stellen begutachtet und gelesen, von denen man selbst keine Ahnung hat, die man vielleicht noch nicht einmal kennt?

Zwangsherrschaft kennt keinen Datenschutz

Denn – und das mögen auch die Gutgläubigen und Leichtfertigen bedenken: Es sind ja nicht ausschließlich abgesicherte und richti-ge Daten unterwegs. Manche sind sogar schlicht falsch, beruhen auf fehlerhaften Eingaben oder sind von anderen bewusst unwahr ange-geben worden. Davor ist wirklich niemand gefeit. Aber diese Daten sind und bleiben vorhanden, und es ist schon schwer genug, sie zu ändern, wenn man überhaupt davon erfährt.

Page 28: Die Wissen Alles

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

28

Abgesehen davon gibt es einen weiteren guten Grund, warum Da-tenschutz uns alle angehen sollte. Die Deutschen gelten als beson-ders penibel, was den Umgang mit ihren persönlichen Daten angeht. Viele im Ausland belächeln das oder finden es zumindest seltsam, erklären sich das aber – sicher auch zutreffend – mit der deutschen Geschichte und der doppelten Erfahrung des Nationalsozialismus und des Sozialismus in Ostdeutschland. In beiden Systemen waren die klassischen Bürgerrechte nichts mehr wert, der Einzelne bedeu-tete nichts im Vergleich zur Masse, und so etwas wie Datenschutz war nicht vorgesehen. Ganz im Gegenteil: Der planmäßige Verstoß gegen fundamentale Rechte des Individuums war ja gerade die Vo-raussetzung für die Zwangsherrschaft im nationalsozialistischen Deutschen Reich ebenso wie später in der Deutschen Demokrati-schen Republik.

Man mag einwenden, das sei ja Gott sei Dank Geschichte, und sie wiederhole sich nicht. Eine ähnliche Zwangsherrschaft wie in diesen beiden Systemen sei heutzutage nicht mehr möglich.

Tatsächlich vermag man sich heute kaum mehr vorzustellen, was noch vor 70 Jahren im ganzen Land deutsche Wirklichkeit gewesen ist und noch vor 25 Jahren zumindest in Ostdeutschland herrschte. Doch allein schon diese beiden Zeiträume zeigen: So lange ist das nun auch wieder nicht her, wie man glauben mag, wenn man zeitge-schichtliche Dokumentationen von Guido Knoop und anderen im Fernsehen sieht. Da wirkt das alles irgendwie, trotz aller Bemühun-gen um Aktualisierung, immer wie ferne Geschichte, die mit unserer heutigen nicht mehr viel zu tun hat, ja: ganz weit weg zu sein scheint. Wer in Ostdeutschland lebt, und das schon etwas länger, der wird das sicher etwas anders sehen. Und sehr viele deutsche Juden hät-ten sich Anfang der Zwanzigerjahre nicht einmal ansatzweise vor-stellen können, was 15 Jahre später schon grausige Wirklichkeit war. Auch wenn es heute fast unmöglich erscheint, dass hierzulande wie-der Gewalt und Terror Einzug halten oder Feinde von außen das Land bedrohen könnten – völlig fernab jeder Wahrscheinlichkeit ist es dann doch auch wieder nicht, in naher oder ferner Zukunft.

Page 29: Die Wissen Alles

Der Auftrag des Grundgesetzes

29

Der Auftrag des Grundgesetzes

Man muss deshalb nun nicht gleich in Angst und Schrecken verfal-len, sondern sollte sich vielleicht vor Augen führen, warum die Au-toren des Grundgesetzes die Verfassung genau so und nicht anders geschrieben haben. Die dort festgehaltenen Grundrechte sollen ja gerade Willkürherrschaft verhindern. Wenn die dort niedergelegten Anforderungen und Regeln erfüllt und eingehalten werden, so der Anspruch der Verfassungsväter von 1949, dann wäre ein neues Sys-tem der Gewalt in Deutschland nicht mehr möglich.

Diese Annahme ist richtig, und gerade deshalb ist es so wichtig, dass die in der Verfassung garantierten Freiheiten und Grundrechte auch durchgesetzt und verteidigt werden. Selbst wenn sie einem im Ein-zelfall vielleicht sogar etwas überzogen oder veraltet erscheinen mö-gen. Um es mal veraltet bildhaft zu formulieren: Das Grundgesetz dient als Trutzburg gegen Totalitarismus jedweder Art. Höhlt man die Grundfesten dieser Burg aus, so stürzt sie irgendwann unweiger-lich ein.

Somit ist es eigentlich eine Verpflichtung für jeden Demokraten, auch wenn er nichts zu verbergen hat, die fundamentalen Persön-lichkeitsrechte zu verteidigen. Nicht etwa aus Dankbarkeit für die Verfassungsväter oder gar aus Ehrfurcht vor ihnen, sondern aus rei-ner Selbsterhaltung.

Die folgenden Kapitel behandeln exemplarisch große staatliche Projekte, die besonders viele Bürger gleichermaßen treffen, die viel mit dem Datenschutz zu tun haben und in Konflikt damit kommen könnten. Dabei geht es nicht um Vollständigkeit, sondern in erster Linie um aktuelle Entwicklungen. So kommt etwa der 2005 ein-geführte elektronische Reisepass nur sehr am Rande vor, obwohl er (seit 2007) eine neue Qualität brachte, indem er neben einem biometrischen Passbild auch zwei Fingerabdrücke speichert. Da-für wird sein kleiner Bruder, der elektronische Personalausweis, et-was ausführlicher besprochen – weil er erst vor kurzem verbindlich eingeführt wurde und weil er erstmals eine direkte Verbindung mit

Page 30: Die Wissen Alles

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

30

dem weltweiten Netz ermöglicht. Ohne kleine geschichtliche Aus-flüge geht es dennoch nicht – vor allem, wenn es sich um das aktu-elle Großprojekt der Volkszählung 2011 handelt. Denn hier wurden in der Vergangenheit bedeutende Grundlagen für das Datenschutz-recht gelegt.

Staatliche »Bestwisser« – Was Datenbanken schon heute von uns wissen

Ein beliebtes Experiment unter Menschen, die sich mit dem Daten-schutz beschäftigen, ist es, persönliche Daten über sich selbst aufzu-zählen. Die meisten sind schon sehr beeindruckt, wenn sie 50 ver-schiedene Aussagen über sich zusammenbekommen, und machen dann Schluss, weil sie nicht mehr weiterwissen und sich gar nicht vorstellen können, dass irgendjemand noch mehr über sie erfahren möchte, ja: könnte!

Tatsächlich aber sind von jedem von uns wesentlich mehr Daten und Fakten bekannt. An die 1.200 verschiedene Daten, so haben Wissen-schaftler einmal errechnet, sind von jedem einzelnen Menschen in den modernen Industrienationen im Umlauf, sei es bei staatlichen Einrichtungen, sei es bei privaten Unternehmen. Denn überall, wo wir inzwischen in Kontakt treten mit Ämtern und Behörden, wo wir etwas mehr kaufen als nur eine Tageszeitung oder eine Tasse Kaffee oder andere Dinge des täglichen Bedarfs, hinterlassen wir eine Da-tenspur. Weil wir einen Pass beantragt haben oder einen Gebraucht-wagen gekauft haben. Weil wir einen Führungsnachweis brauchen oder einen neuen Telefonanschluss, weil wir umgezogen sind oder eine neue Arbeitsstelle angetreten haben. Überall werden unse-re Daten neu erfasst oder übernommen. Jedoch leider nicht immer richtig und fehlerfrei. Und damit fangen die Probleme, unter Um-ständen, eben an.

Der amerikanische Politikwissenschaftler Oscar H. Gandy, der sich an der University of Pennsylvania mit den Auswirkungen der Infor-mationsgesellschaft beschäftigte, hat ein Grundsystem von elf ver-

Page 31: Die Wissen Alles

Staatliche »Bestwisser« – Was Datenbanken schon heute von uns wissen

31

schiedenen Kategorien von personenbezogenen Daten entwickelt, die in öffentlichen Datenbanken und in denen der Privatwirtschaft routinemäßig gespeichert werden.10

(1) Persönliche Daten zur Feststellung und näheren Bestimmung der PersonGeburtsurkunde, Führerschein, Pass, Wählereintrag, Kraftfahrzeug-zulassung, Schulzeugnisse, Heiratsurkunden

(2) FinanzdatenBankauszüge, Sparbücher, Automatenkarten, Kreditkarten, Darle-hensauszüge, Darlehenunterlagen, Steuererklärungen, Wertpapier-konten, Reiseschecks

(3) VersicherungsdatenKrankenversicherung, Kraftfahrzeugversicherung, Hausrat-, Ge-schäfts-, allgemeine und spezielle Haftpflichtversicherungen, Grup-pen- und Einzelpolicen

(4) Daten über die soziale AbsicherungSozialversicherung, Krankenversicherung, Betriebsrenten, Arbeitslo-senunterstützung, Invaliditätsrenten, Pensionen, Essensmarken und andere staatliche Beihilfen, Kriegsrenten, Renten und Ruhegelder

(5) Daten in Verbindung mit VersorgungsunternehmenTelefon, Strom, Gas, Kabelfernsehen, Kanalisation, Heizung, Müll, Wachdienste, Lieferservice

(6) ImmobiliendatenAlles, was mit Kauf, Verkauf, Vermietung und Miete zusammen-hängt

(7) Daten über Unterhaltung und FreizeitverhaltenReiseziele, Urlaubsprofile, Mietwagen- und andere Miet- oder Lea-singverträge, Zimmerreservierungen, Flug-, Schiffs- und Zugre-servierungen, Kartenreservierungen für Veranstaltungen, Abon-

Page 32: Die Wissen Alles

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

32

nements für Zeitungen und andere Publikationen, Fernseh- und Kabelgebühren

(8) Daten zum VerbraucherverhaltenKreditkarten des Handels, andere Konten, Anzahlungsgeschäfte, Leasing- und Mietverhältnisse, Einkäufe, Anfragen für Beschaffun-gen, Subskriptionslisten, Kleidergröße und Schuhgröße

(9) Daten über BeschäftigungsverhältnisseBewerbungen, medizinische Unterlagen, Empfehlungsschreiben, Be -urteilungen, beruflicher Werdegang, Bewerbungen bei Arbeitsver-mittlungsstellen

(10) AusbildungsdatenSchulbewerbungen, akademische Zeugnisse, Empfehlungsschreiben, außerschulische Aktivitäten / Mitgliedschaften, Preise und Sanktio-nen, Ranglisten

(11) Juristisch relevante DatenFührungszeugnisse, Anwaltsakten, Zeitungsberichte, Verzeichnisse und Karteien.

Diese Auflistung stammt bereits aus dem Jahr 1993. Inzwischen muss man dazu noch allerlei andere Unterlagen hinzu nehmen: über Kundenkarten und Programme wie zum Beispiel Payback, Abrech-nungen für Geldkarten, Unterlagen für Online-Banking, Internet-dienste, Internetkonten und -verbindungen sowie Handyabrech-nungen und deren Verbindungsdaten. Man kann sich also leicht ausrechnen, dass uns die Computer und Datenbanken inzwischen eigentlich längst besser kennen müssten als wir uns selbst.

Bis vor 15 oder 20 Jahren sah man die Gefahren darin vor allem, wenn es um die Sammelwut staatlicher Stellen ging, um die Ver-knüpfung unterschiedlichster Datenbanken. Wenn zum Beispiel So-zialämter mit der Polizei kommunizierten oder wenn die Polizei – außerhalb der Dienstzeiten der Behörden – jederzeit Zugriff hatte

Page 33: Die Wissen Alles

Ein Agent auf 200 Bürger

33

auf die Meldestellen und dergleichen. Weil dadurch Verbindungen hergestellt werden konnten, die möglicherweise Existenzen vernich-teten, obwohl es dafür nur sehr nichtige Anlässe gab.

Heute liegen die Gefahren aber noch ganz woanders. Denn der Da-tensammeleifer hat längst Privatunternehmen erfasst, die vielleicht schon bald darüber entscheiden wollen, wer noch Zugang hat (oder überhaupt erst Zugang bekommen soll) zu bestimmten Ressourcen. Dies wird – ergänzend zu Praktiken des Überwachungsstaats – das eigentliche Datenschutzproblem der kommenden Jahrzehnte sein.

Angefangen aber hat alles mit der gar nicht unberechtigten Furcht vor dem allzu starken Staat. Gerade in Deutschland brauchte man dazu weder George Orwell und seinen Roman 1984 noch Viktor Samjatin mit seinem sowjetischen Pendant Wir. Beide Schriftsteller haben in ihren utopischen Romanen aufgezeigt, wie ein totalitäres Zwangssystem seine Bürger unterdrückt und gefügig macht. Beson-ders in Deutschland kannte man das jedoch aus trauriger Erfahrung. In Nazi-Deutschland hatte die Gestapo ein Zwangssystem aufge-baut, das auf der Bespitzelung der Bevölkerung basierte und dabei keineswegs nur politische Gegner im Visier hatte. Am Ende kam auf 10.000 Deutsche ein Spitzel der Geheimen Staatspolizei.

Ein Agent auf 200 Bürger

Dieses System der Abschreckung war alleine schon sehr effektiv, aber es wurde noch um ein Vielfaches übertroffen durch die Staats-sicherheit in der DDR. Auf nur 200 DDR-Bürger kam nämlich ein Stasi-Agent. Und vielleicht ist der Gedanke gar nicht so abwegig, dass der Osten Deutschlands nicht nur an seinem wirtschaftlichen Unvermögen, sondern auch an seinem eigenen Sicherheitswahn zu-grunde gegangen ist. Denn wie wenig die Staatssicherheit letztlich trotz des gewaltigen personellen Aufwands bewirken konnte, lässt sich an dem gewaltlosen Zusammenbruch des Systems binnen we-niger Wochen und Tage ablesen.

Page 34: Die Wissen Alles

Was darf der Staat? Die Rechte des Bürgers und andere Interessen

34

Diese und andere Erfahrungen freilich machen vielleicht besonders empfindlich, was staatliche Überwachung angeht. Und in Deutsch-land, speziell im Westen der Bundesrepublik mit ihren Erfahrun-gen der Terrorismusbekämpfung in den Siebzigerjahren, mit all ih-ren Übertreibungen, mit dem Radikalenerlass im Kalten Krieg und manch anderen Entgleisungen. Nie aber wurden die Deutschen so sehr sensibilisiert für die Problematik des Umgangs mit Daten wie durch die Volkszählung im Jahr 1987.

Page 35: Die Wissen Alles

35

Eins, zwei, drei – Wofür man Volks-zählungen braucht

Eigentlich sind Volkszählungen ja nichts Außergewöhnliches. Die ersten soll es schon 3800 vor Christus im antiken Babylon gegeben haben, zumindest deuten Tonscherben bei Ausgrabungen darauf hin. Aus der fernen Antike weiß man auch von Zählungen in Chi-na, Ägypten, Persien und Griechenland. Und dass um Christi Ge-burt herum eine Weisung erging, alles Volk im Römischen Reich zu erfassen, kann man bekanntlich der Bibel entnehmen: »Es be-gab sich aber zu der Zeit, dass ein Gebot von dem Kaiser Augustus ausging, dass alle Welt geschätzt würde.« (Lukas-Evangelium, 2,1). Auch wenn die verschiedenen Quellen sich über den genauen Zeit-punkt recht uneins sind, gegeben hat es diese Zählung tatsächlich.

Der Nutzen war bereits damals zumindest für das einfache Volk ein eher zweifelhafter. Denn die Herrscher wollten damit nur herausfin-den, über wie viele waffenfähige Männer sie geboten (oft wurden auch nur Männer und Jungen gezählt), um Kriege führen zu können. Oder aber die Zählungen dienten dazu, das Steueraufkommen fest-setzen und eintreiben zu können. Beides Zwecke, deren Popularität nicht sehr hoch war.

Eine systematische Grundlage bekamen die Volkszählungen erst im 18. und 19. Jahrhundert, als man sie auch als Grundlage für volks-wirtschaftliche Planungen zu benutzen begann. Den Anfang mach-te dabei die amerikanische Verfassung von 1789, die alle zehn Jah-re verbindlich eine Volkszählung vorschrieb – und seit 1790 wird in den USA auch alle zehn Jahre brav gezählt.

Eine Konvention, an die man sich – theoretisch – auch in den ande-ren großen Industrienationen dieser Welt hält. Das mag überraschen, weil man ja vergleichsweise wenig davon mitbekommt. Das liegt da-ran, dass die meisten Volkszählungen auch längst nicht mehr mittels

Page 36: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

36

Fragebögen ablaufen, sondern in aller Regel mittels Stichproben und dem Abgleich von Melderegistern und anderen Datenbanken.

Ausgangspunkt für die volkswirtschaftlichen Erhebungen war der Internationale Statistische Kongress 1872 in Sankt Petersburg. Die dort versammelten Wissenschaftler empfahlen den teilnehmenden Staaten, alle zehn Jahre die persönlichen Daten ihres Volkes zu erhe-ben und stellten gleichzeitig die erforderlichen Kriterien dafür auf. So sollten nicht nur Vor- und Zuname, Geschlecht, Alter und das Verhältnis zum Familienoberhaupt beziehungsweise die Stellung im Haushalt erfragt werden, sondern auch der Zivilstand, der Beruf, das Religionsbekenntnis, die normalerweise gebrauchte Sprache und die Kenntnisse im Schreiben und im Lesen. Außerdem hielten die Statistiker es für notwendig, Herkunft, Geburtsort und Staatsange-hörigkeit zu erfragen, den Wohnort und die Art des Aufenthalts am Zählungstag (vorübergehend oder dauerhaft) sowie Gesundheits-daten über Behinderungen wie Blindheit, Taubstummheit, Geistes-krankheit und andere Beeinträchtigungen. Im Wesentlichen legten die Statistiker damals fest, was auch heute noch abgefragt wird.

Die Methoden der Zählung

Tatsächlich halten sich die meisten modernen Volkswirtschaften auch an den Zehn-Jahres-Zyklus – nur werden die Zahlen eben nicht immer in aufwendigen Befragungsaktionen ermittelt, sondern meist per »Mikrozensus«: Das heißt, die Basisdaten einer »gro-ßen« Volkszählung werden jährlich stichprobenartig abgeglichen durch die Befragung eines geringen, aber statistisch relevanten Pro-zentsatzes der Bevölkerung. Meistens reicht dazu ein Prozent der Bevölkerung; Fehlerquoten muss man allerdings in Kauf nehmen, und die steigen mit jedem Jahr, in dem es keine Vollerhebung gibt. Dafür hat der Mikrozensus einen Vorteil: Er ist billiger als eine gro-ße Volkszählung, die Ausgaben von bis zu einer Milliarde Euro ver-ursacht. Manche Staaten verlassen sich deshalb zum Teil auch auf die Daten ihrer Melderegister, die ganz einfach abgeglichen werden,

Page 37: Die Wissen Alles

Was uns das alles bringt

37

aber auch eine Menge Karteileichen enthalten können. In den USA, wo es keine Meldepflicht nach europäischem Vorbild gibt, hält man sich deshalb an die landeseinheitliche, verbindlich vorgeschriebene Sozialversicherungsnummer und an die Wählerregister. Trotzdem rechnen die Amerikaner mit einer Fehlerquote von fünf bis sechs Millionen nirgendwo erfasster Einwohner.

Grundsätzlich werden also in Volkszählungen Personen, Berufe, Ge-bäude, Wohnungen und Arbeitsstätten erfasst. Von der Methodik her gibt es drei Grundformen, die natürlich auch miteinander ge-mischt werden können, um eine solide Datenbasis zu erhalten:

(1) Der Makrozensus: Gesetzlich angeordnete Erhebung von statis-tischen Bevölkerungsdaten per Fragebogen, Auskunftspflicht.

(2) Der Mikrozensus: Ein geringer Prozentsatz der Bevölkerung wird befragt, es besteht Auskunftspflicht, die erhaltenen Daten werden mit Basisdaten aus vorhergegangenen Makrozensus hochgerechnet.

(3) Der Registerzensus: Es wird ohne Befragung von Bürgern ledig-lich auf die Daten von Melderegistern oder anderen Datensammlun-gen zurückgegriffen.

Was uns das alles bringt

Und was hat man nun davon, wenn man weiß, wie viele Wohnungen, Unternehmen und Betriebe, junge und alte Menschen es im Lan-de gibt? Theoretisch eine ganze Menge. Der Staat weiß ja nach der Zählung, ob er genügend Kindergärten gebaut oder geplant hat und wie viele Altersheime es in Zukunft braucht, wo es an Wohnhäusern mangelt und wo man dringend Arbeitsplätze ansiedeln muss.

Dass alle oder wenigstens die meisten erhobenen Daten eigentlich durchaus ihren volkswirtschaftlichen Sinn haben, ist unumstritten – auch wenn oft nicht die richtigen Schlüsse aus ihnen gezogen wer-den. Zum Beispiel war die Bevölkerungsentwicklung hin zu einer

Page 38: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

38

überalterten Gesellschaft und die Notwendigkeit einer grundlegen-den Reform des Rentensystems dank der verschiedenen Volkszäh-lungen eigentlich über Jahrzehnte hinweg schon absehbar. Ebenso, wie notwendig die Versorgung mit Kindertagesstätten werden wür-de, oder der drohende Kollaps des Krankenkassen- und Gesund-heitssystems. Geschehen ist allerdings in vielen Fällen sehr wenig. Weil die politischen Parteien es aus wahltaktischen Überlegungen heraus vermieden haben, rechtzeitig die richtigen Schlüsse zu ziehen – es hätte dem Wähler ja wehtun können, und dann hätte er einfach eine andere Regierung gewählt. Was er dann sowieso macht, aber wenigstens sind dann nicht die schmerzhaften Entscheidungen der eigenen Partei schuld daran.

Datenmissbrauch in der Nazizeit

Zudem lassen sich natürlich auch noch so objektiv erfasste Daten immer missbrauchen. Das weiß man gerade in Deutschland. Denn die große Volkszählung vom 16. Juni 1933 diente den Nazis vor al-lem auch dazu, die jüdische Bevölkerung und ihren Besitz zu erfas-sen. Die Deportationen und die Vernichtung von Millionen Men-schen wurden durch die Volks-, Berufs- und Betriebszahlung in diesem Jahr, kurz nach der Machtergreifung, bereits in die Wege geleitet. Und das gesamte System der Rassengesetzgebung wurde durch die Zählung im Jahr 1939 noch perfektioniert: Auf einer »Er-gänzungskarte« mussten alle Juden, »Mischlinge« und in Deutsch-land lebenden Ausländer Namen, Geburtsnamen, Wohnung, Ge-schlecht, Geburtstag, Religion, Muttersprache, Volkszugehörigkeit, Beruf und Kinder unter 14 Jahren pro Haushalt angeben. Das war die letzte Voraussetzung für die generalstabsmäßige Abwicklung der Judenverfolgung im Dritten Reich. Keinesfalls war dies lediglich ein Nebenprodukt der Volkszählung, sondern das war von Anfang an so gewollt. Der Historiker Götz Aly11 zitiert die »Statistik des Deut-schen Reiches« von 1936, welche die Sonderzählung von 1939 an-kündigt mit der Begründung, sie sei notwendig, um »einen Über-blick über die biologischen und sozialen Verhältnisse des Judentums

Page 39: Die Wissen Alles

1983: Der erste Anlauf – Versuch einer ganz umfassenden Volkszählung

39

im Deutschen Reich« zu erhalten, und zwar »im Hinblick auf die grundsätzliche Umgestaltung, die in der Stellung des Judentums zu seinem deutschen Wirtsvolk durch die nationalsozialistische Regie-rung herbeigeführt worden ist«.

Bürokratisch recht verklausuliert ist hier die Vernichtung des Juden-tums schon vorgezeichnet. Diese Erfahrungen erklären, warum man in Deutschland besonders sensibel auf die möglichen Gefahren von Volkszählungen reagiert. Und auch reagieren sollte.

1983: Der erste Anlauf – Versuch einer ganz umfassenden Volkszählung

Staatliche Großprojekte waren Ende der Siebziger- und Anfang der Achtzigerjahre nicht sonderlich populär in der Bundesrepublik Deutschland. Es gab sogar regelmäßig große Demonstrationen da-gegen: gegen die Nachrüstung mit Mittelstreckenraketen, gegen die Startbahn West am Frankfurter Großflughafen, gegen die Genehmi-gung von Atomkraftwerken und die herrschende Energiepolitik, ge-gen den Rhein-Main-Donau-Kanal. Die Bevölkerung war in jenen Tagen prinzipiell skeptisch, wenn die Politik mit einem neuen Vor-haben daherkam, und das oft genug mit gutem Grund.

Das traf dann schließlich auch für die geplante große Volkszählung zu, die ursprünglich bereits 1981 hätte stattfinden sollen, dann aber wegen Einwänden der Unternehmerverbände – es ging ja gleichzei-tig um eine Betriebs- und Arbeitsstättenzählung – und Meinungs-verschiedenheiten über die Höhe des Bundeszuschusses bei der Kostenbeteiligung verschoben wurde auf den Stichtag 27. April 1983. Denn der Bund wollte den ausführenden Gemeinden erst gar nichts, dann immerhin 2,50 Mark pro gezähltem Bürger überweisen, obwohl man allgemein mit Kosten von bis zu 9,50 Mark pro Person rechnete, insgesamt gar mit 371 Millionen Mark.

Page 40: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

40

Der Widerstand formiert sich

Doch kaum wurden mit der Debatte über das Volkszählungsgesetz im Bundestag die ersten Details über den geplanten Makrozensus bekannt und die Fragebögen veröffentlicht, regte sich schon Wi-derstand gegen die beabsichtige »Totalerhebung«, wie das Verfah-ren mit beeindruckender Sensibilität auch noch genannt worden war. 37$Fragen wollte der Staat von seinen Bürgern beantwortet ha-ben, und diese Fragen hatten es durchaus in sich. Die Bürger soll-ten unter anderem Auskunft geben, wo sie arbeiteten, wie sie ihren überwiegenden Lebensunterhalt bestritten, wie lange sie zur Arbeit brauchten, ob sie einen Nebenverdienst hatten oder nicht, sie wie sich fortbewegten, ob sie alleine, in einer Familie, in einer Wohnge-meinschaft oder zur Untermiete lebten, ob sie alleine oder mit an-deren zusammen arbeiteten, was für eine Schulausbildung sie und ihre Kollegen hatten, wie viele Räume ihre Wohnung, ob sie über Dusche, WC, Küche und dergleichen verfügten, wie hoch ihre Mie-te war, welche Telefonnummer sie hatten, welcher Religion sie ange-hörten und noch einiges mehr. Die Fragen sollten selbstverständlich vollständig und richtig beantwortet werden. Wer dagegen nachge-wiesenermaßen verstieß, dem drohten Geldbußen zwischen 5.000 und 10.000 Mark.

Das waren schon recht umfangreiche Fragen, und weil auch noch eine sogenannte »Wohnraumerhebung« vorausging, bei der die Hauseigentümer befragt wurden, wie viele Wohnungen ihr Haus hatte, wie groß diese im Einzelnen waren und wer und wie viele Per-sonen sie bewohnten, ließ sich daraus nicht nur theoretisch ein recht deutliches Bild über jeden einzelnen Befragten gewinnen – insbe-sondere auch deshalb, weil die einzelnen Befragungsbögen Identifi-kationsnummern trugen, mit denen sie den Befragten eindeutig zu-geordnet werden konnten.

Binnen weniger Wochen bildeten sich Hunderte von Bürgerinitiati-ven mit so schönen Namen wie »Datenpiraten« oder »Zählerquä-ler« im ganzen Land, die gegen die geplante Zählung zu Felde zogen.

Page 41: Die Wissen Alles

Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten

41

Besonders heftig kritisiert wurde die Absicht, die ermittelten Daten mit den Meldedaten der Gemeinden zu vergleichen, um diese zu bereinigen. Und für böses Blut sorgte auch das sogenannte »Kopf-geld«. Denn die amtlichen Zählungshelfer sollten eine zusätzliche Aufwandsentschädigung bekommen für Personen, die zuvor nicht im Melderegister geführt waren. Insbesondere die Unterscheidung zwischen nicht gemeldeten Deutschen und nicht gemeldeten Aus-ländern empörte die Kritiker: Für einen Deutsche gab es nämlich 2,50 Mark zusätzlich, für einen Ausländer jedoch 5 Mark.

Zwei Hamburger FDP-Politikerinnen waren es schließlich, die die Entscheidung herbeiführten. Gisela Wild und Maja Stadler Euler gingen nach Karlsruhe, um den Zensus mit einer Verfassungsklage zu stoppen. Die entscheidenden Punkte, mit dem die Kläger vor das Bundesverfassungsgericht zogen, waren jedoch die ausführlichen Fragen, die bei ihrer lückenlosen Beantwortung Rückschlüsse auf die Identität der Befragten zuließen, sowie die Identifikationsnum-mern auf den Fragebögen. Das, so die Kläger, verstoße gegen den Datenschutz und damit gegen das Grundgesetz. Wegen der anste-henden Entscheidung durch das Bundesverfassungsgericht wurde die Volkszählung schließlich noch einmal ausgesetzt.

Was dann geschah, hatte jedoch kaum einer der verantwortlichen Politiker geahnt oder vorausgesehen. Denn am 15. Dezember 1983 verkündete das Bundesverfassungsgericht sein Urteil. Es kam zu dem Schluss, dass das Volkszählungsgesetz verfassungswidrig sei.

Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten

»Schallende Ohrfeige« beschreibt wohl nur sehr unzulänglich, was das 1983er Urteil für die Macher des Volkszählungsgesetzes bedeu-tete. Denn die Richter kassierten das im Bundestag einstimmig ver-abschiedete Gesetz mit nicht zu überbietender Deutlichkeit und be-gründeten das auch noch mit den fundamentalsten Grundrechten und mit Artikel 1 des Grundgesetzes: »Die Würde des Menschen

Page 42: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

42

ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.« Sehr viel klarer konnte man dem Gesetzgeber kaum noch mitteilen, dass er schon im Ansatz irrte. Zwar müssten die Bürger gewisse Einschränkungen in Kauf nehmen, sofern es das Allgemeinwohl erfordere, aber das müsse genau abgewogen werden und die Maßnahmen müssten verhältnismäßig sein.

Die Karlsruher Herren in den roten Roben legten in ihrer Begrün-dung großen Wert auf die »informationelle Selbstbestimmung« des Individuums. Ein Begriff, der bis heute in der Diskussion um Daten-schutz immer wieder und immer noch eine große Rolle spielt. »Im Mittelpunkt der grundgesetzlichen Ordnung«, so lautet ein Kern-satz des Urteils, »stehen Wert und Würde der Person, die in freier Selbstbestimmung als Glied einer freien Gesellschaft wirkt.« Diese Formulierung umschreibt ein hehres Ideal, dessen Verwirklichung im realen Leben nicht so ganz einfach sein dürfte. Die Verfassungs-richter betonten deshalb auch, dass selbst der mögliche technische Fortschritt berücksichtigt werden müsse beim Datenschutz. Denn es könne ja nicht angehen, dass Datenschutzbemühungen ausgehe-belt werden, nur weil es die Entwicklung der technischen Datenver-arbeitung möglich mache.

Oberster Grundsatz, so die Richter, sei jedenfalls das Selbstbestim-mungsrecht des Individuums. »Wer nicht mit hinreichender Si-cherheit überschauen kann«, so lautet einer der Schlüsselsätze des Urteils, »welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind und wer das Wis-sen möglicher Kommunikationspartner nicht einigermaßen abzu-schätzen vermag, kann in seiner Freiheit wesentlich gehemmt wer-den, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wäre eine Ge-sellschaftsform … nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.«

Daraus lassen sich nun freilich die verschiedensten Schlüsse ziehen, und deshalb hat das Bundesverfassungsgericht auch ein paar konkre-te Vorgaben für kommende Volkszählungen gemacht:

Page 43: Die Wissen Alles

Ein historisches Urteil: Verfassungsrichter setzen Regeln, die bis heute gelten

43

Erhobene Daten dürfen nicht von vornherein mit bestehenden Melderegistern abgeglichen werden.

Erhobene Daten sollen nicht wahllos gesammelt werden, son-dern nach dem Grundsatz der Verhältnismäßigkeit.

Es dürfen keine Haushaltsbögen verwendet werden.

Es dürfen keine Zähler eingesetzt werden, die befangen sind oder im Umkreis der Befragten wohnen.

Der Fragebogen darf portofrei an die Zählungsstelle geschickt werden.

Die zur Identifizierung dienenden Daten der Fragebögen sind zum frühestmöglichen Zeitpunkt zu löschen und bis dahin von den übrigen Angaben getrennt unter Verschluss zu halten.

Der einzelne Bürger muss wissen und nachvollziehen können, was mit seinen Daten geschieht, wer sie bekommt und wo sie ge-gebenenfalls wieder auftauchen.

Erhebungsstellen müssen von den örtlichen Verwaltungsbehör-den getrennt eingerichtet werden, damit Rückschlüsse auf Ein-zelpersonen verhindert werden.

Das, so möchte man meinen, sind klare Aussagen, die deutlich vor-geben, was erlaubt ist und was nicht. Manche Datenschützer und manche Ministerialbeamte waren gar der Ansicht, damit ließe sich eine Volkszählung überhaupt nicht mehr machen. Die liberalen Me-dien jedenfalls, und nicht nur sie, kommentierten das Urteil beinahe euphorisch. Die Datenschutzbeauftragten und die Volkszählungs-gegner könnten sich nun fühlen, so etwa die Süddeutsche Zeitung da-mals, »wie eine Familie, die unerwartet den Hauptgewinn im Lotto bekommen hat und nun überlegt, was sie mit dem vielen Geld ver-nünftigerweise anfangen kann«.

Page 44: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

44

»Meine Daten müsst ihr raten«: Der große Volkszählungsboykott von 1987

Als so positiv, wie viele Datenschützer das Verfassungsgerichtsur-teil in der ersten Euphorie einschätzten, erwies es sich dann freilich doch nicht. Die Hausjuristen im Bonner Innenministerium reagier-ten schnell und beschlossen, dass mit den Vorgaben aus Karlsruhe »moderat« umzugehen sei. Organisatorisch und verfahrensrecht-lich müsse man eben stärker darauf achten, dass das Persönlich-keitsrecht nicht verletzt werde und der Grundsatz der Verhältnis-mäßigkeit gewahrt werde. Eine »maximalistische Interpretation« des Richterspruchs wollte man aber vermeiden, denn das würde nur »zum Stillstand weiter Teile der Verwaltung und einem erheblichen Bürokratiezuwachs führen«.

Und auch die Datenschutzbeauftragten des Bundes und der Länder stellten bald fest, dass es vielleicht doch von Vorteil gewesen wäre, wenn der Datenschutz noch eine Weile länger öffentlich diskutiert worden wäre. Denn mit dem Urteilsspruch aus Karlsruhe war die Luft raus aus der öffentlichen Debatte – schließlich war ja alles klar und deutlich gesagt worden.

Hatte man mit der Volkszählung 1983 noch aus dem Statistischen Bundesamt eine Art Supermarkt für Persönlichkeitsdaten machen wollen, bei dem sich Verfassungsschutz, Bundeskriminalamt, Sozial-ämter, Finanzbehörden, Bundespost, Privatunternehmen, Auslän-derbehörden und alle möglichen anderen Ämter hemmungslos be-dienen sollten, so waren die Ministerialen im zweiten Anlauf dann doch klüger. Formal hielt man sich an die Vorgaben des Bundesver-fassungsgerichts, um nicht noch einmal eine Abfuhr zu kassieren. Und dann nahm die Bundesregierung viel Geld in die Hand, um PR für ihr Vorhaben zu machen. 1983 hatte man für die Volkszählungs-Werbung gerade mal 250.000 Mark ausgegeben, bis zum Mai 1987 waren es diesmal jedoch gleich 38 Millionen Mark. Ein Heer von 500.000 Zählern war auf den Weg geschickt worden, und die Ge-samtkosten beliefen sich auf stolze 1,1 Milliarden Mark.

Page 45: Die Wissen Alles

»Meine Daten müsst ihr raten«: Der große Volkszählungsboykott von 1987

45

Die Skepsis in der Bevölkerung freilich war nicht geringer geworden in den vier Jahren seit der gescheiterten Zählaktion von 1983. Das Emnid-Institut fragte zum Beispiel im Dezember 1987 nach den Befürchtun-gen der Bundesbürger. Hinter Kriegsgefahr, Arbeitslosigkeit und Um-weltzerstörung kam auf Platz 4 die Bedrohung durch Datenmissbrauch.

Tatsächlich gab es auch ein breites gesellschaftliches Bündnis ge-gen die neue Volkszählung, das von den Jungsozialisten über Tei-le der SPD, von den seit vier Jahren im Bundestag vertretenen Grü-nen über die Jungdemokraten (die ehemalige Jugendorganisation der FDP, die sich 1982 von der Partei abgespalten hatte), von der Evangelischen Jugend bis hin zu Gewerkschaften wie ÖTV, GEW und IG Druck reichte. Der 11. Strafverteidigertag protestierte gegen die Volkszählung, und auch einige Kommunen wie Lübeck oder Es-sen sprachen sich dagegen aus und mussten zum Teil erst durch Ge-richtsbeschluss dazu verdonnert werden, den Zensus durchzufüh-ren. Insgesamt argumentierten die Gegner mittlerweile nicht mehr so sehr mit der Gefahr der Deanonymisierung der Daten, sondern mehr grundsätzlich. Von einer »schleichenden Einschränkung von Bürgerrechten« war die Rede, vom »zivilen Ungehorsam für mehr Demokratie« und vom »Baustein zur Totalerfassung«.

Werbeslogans und Appelle gegen die Kritiker

Die Befürworter der Volkszählung versuchten gegenzusteuern. Der Präsident des Statistischen Bundesamts, Egon Hölder, betonte im-mer wieder, wie wichtig die Volkszählung für die »Sicherung der Renten« oder aber für die »Schaffung von Arbeitsplätzen« sei. Ja, dass die Wirtschaft unmittelbar zusammenbreche, wenn die Volks-zählung nicht verlässliche Daten lieferte. Kurz, dass in Deutschland sofort die Lichter ausgingen, sollten die Bürger sich in nennenswer-ter Zahl den Boykottaufrufen anschließen. »Volkszählung %87 – Zehn Minuten, die allen helfen«, so lautete der Werbeslogan, der von Großflächenplakaten und von ganzseitigen Tageszeitungsanzei-gen herunterprangte, die Boykott-Initiativen konterten mit Aktio-

Page 46: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

46

nen zum »Erfassungsschutz« und boten Information über »Zähl-sorgetelefone« an.

Freilich, Staat und Regierung beließen es nicht nur bei Appellen. Volkszählungsgegner wurden zum Teil vom Verfassungsschutz be-obachtet, etwa in Niedersachsen. Es kam zu Haussuchungen. In ei-ner entsprechenden Kartei des Bundeskriminalamts wurden etwa 900 Volkszählungsgegner erfasst, und der polizeiliche Meldedienst von Baden-Württemberg speicherte 653 Boykott-Aktivisten. Das al-les waren freilich Aktionen, die die Volkszählungsgegner eher bestä-tigten, als dass sie ihnen schadeten. Und auch die Strafverfahren, die gegen einzelne Boykotteure eingeleitet worden waren, verliefen meist im Sande. Fast alle wurden 1988 von den Gerichten eingestellt.

Immerhin: Erneute Verfassungsklagen gegen die 1987er Volkszählung blieben erfolglos; offenbar hatten die Juristen des Innenministeriums diesmal zumindest formal nicht anfechtbar gearbeitet. Und ob sich die ganze Sache letztlich gerechnet hat, weiß man nicht so genau. Immer-hin hat der Zensus die stolze Summe von mindestens 760 Millionen Mark gekostet; mit allen Nebenkosten kann man sogar von 1,1 Mil-liarden Mark sprechen. Die Boykott-Initiativen berichteten nach der Zählung von bis zu 15 Prozent nicht abgegebener Fragebögen, präsen-tierten zum Beispiel stolz bei einer Pressekonferenz 600.000 unausge-füllte Bögen. Aus einzelnen Landesämtern wurden zwischen 5 und 13 Prozent fehlender Erhebungsbögen gemeldet. Bundesinnenminister Friedrich Zimmermann (CSU) verkündete dennoch das Scheitern der Boykottbewegung. Das war insofern nicht schwer, als zuvor niemand eine genaue Zahl genannt hatte, wie viel Rücklauf tatsächlich notwen-dig war. Diesbezüglich gingen die Meinungen bei den Experten auch auseinander. Die einen sprachen davon, dass nicht mehr als 2 Prozent der Erhebungsbögen fehlen dürften, andere nannten 10 Prozent.

Was letztlich dabei herauskam

Offiziell jedenfalls war man mit dem Rücklauf zufrieden und konn-te mit den Zahlen offenbar auch etwas anfangen – wenn damit auch

Page 47: Die Wissen Alles

2011: Und wieder eine Volkszählung

47

die Renten nicht sicherer geworden sind, ebenso wenig wie die Ar-beitsplätze. Aber man erfuhr immerhin, dass in der damaligen Bun-desrepublik 61,1 Millionen und nicht 61,7 Millionen Menschen leb-ten, wie man zuvor angenommen hatte. Umgekehrt sah das Ergebnis jedoch in Westberlin aus: Dort lebten mit 2,04 Millionen Einwoh-nern 160.000 Bürger mehr, als zuvor errechnet worden war. Und da-mit wusste man immerhin, warum die Schulen und Kindertagesstät-ten dort so häufig überbelegt waren.

Aber selbst wenn die ermittelten Zahlen wenig brauchbar gewesen sein sollten: Zugegeben hätte das natürlich keiner, nach all dem Auf-wand. Aber möglicherweise hat es schon seinen Grund, dass seit 1987 keine umfassende, große Volkszählung mehr stattgefunden hat in Deutschland. Es kann gut sein, dass man sich so etwas nicht noch einmal antun will. Und auch die kommende Volkszählung im Mai 2011 ist ja die etwas abgespeckte Variante einer großen Volks-zählung. Den Grund dafür sieht Hans Peter Bull, der erste Bundes-beauftragte für den Datenschutz (1978–1983) und entschiedener Verfechter der neuen Volkszählung, noch heute in den damaligen Protesten: »Weil die Politik nach den Boykottaktionen der Vergan-genheit keinen Mut mehr hat, eine aktuelle Volkszählung zu be-schließen«, schrieb er im Juli 2010 in einem Meinungsbeitrag für die Süddeutsche Zeitung, »ist man auf den vermeintlich einfacheren und billigeren Weg ausgewichen, die nötigen Angaben aus den vorhan-denen Registern zusammenzuführen und nur ergänzend eine stich-probenweise Haushaltsbefragung und eine schriftliche Befragung der Haus- und Wohnungseigentümer vorzunehmen.«12

2011: Und wieder eine Volkszählung

30 Jahre nach der letzten großen Volkszählung von 1981 in der da-maligen DDR und 24 Jahre nach der »Totalerfassung« in der Bun-desrepublik Deutschland soll also nun zum Stichtag 9. Mai 2011 wieder gezählt werden. Eine völlig freiwillige Entscheidung des Deutschen Bundestags ist das nicht: Grundlage ist nämlich eine EU-

Page 48: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

48

Verordnung vom Juli 2008, mit der alle Mitgliedsländer angewiesen wurden, Volkszählungen durchzuführen. Deutschland hatte das zu-vor immer mit der Übermittlung von Daten aus dem Mikrozensus und aus anderen Quellen erledigt; diesmal aber soll eine wesentlich umfassendere Zählung stattfinden. Die Grundlagen dafür legte die Bundesregierung mit dem Zensusgesetz, das im 15. Mai 2009 mit den Stimmen der Großen Koalition verabschiedet wurde und in den einzelnen Bundesländern durch Ausführungsgesetze ergänzt wurde.

Was es kostet und was man sich erwartet

Gleich nach Verabschiedung des Zensusgesetzes rechnete man noch mit Gesamtkosten von etwa 500 Millionen Euro. Inzwischen ist klar, dass das nicht reichen dürfte. Nach Angaben von Sabine Bechtold von der Zensuskommission geht man mittlerweile von 710 Millio-nen Euro Kosten aus. Eine Menge Geld, aber die Statistiker verteidi-gen das Vorhaben natürlich trotzdem. Gert G. Wagner, Vorsitzender der Zensuskommission, sagt, damit komme man immer noch billi-ger weg als mit einem großen, umfassenden Zensus. Eine herkömm-liche Volkszählung, wie sie 1987 stattfand, würde nach seiner Schät-zung »heute etwa 1,5 Milliarden Euro« kosten.

Schon deshalb übt der Datenschutzbeauftragte von Schleswig-Hol-stein, Thilo Weichert, Kritik am Zensus 2011. Seiner Ansicht nach ist er eigentlich überflüssig: »Statistische Daten als Grundlage für die Politik fallen in den relevanten Bereichen in einem Maße an, dass eine solche Erhebung nicht erforderlich ist.«13 Verglichen mit dem, was herauskomme, sei die Zählung schlicht »zu aufwendig und zu teuer«.

Zu rechnen ist damit, dass Deutschland zwischen 1,2 und 1,7 Mil-lionen Einwohner weniger hat als bisher angenommen – eben des-halb, weil man sich zum Beispiel zwar anmelden muss, wenn man in eine andere Gemeinde zieht, aber sich vorher nicht abzumel-den braucht, wenn man das tut. Insbesondere in den ostdeutschen Ländern hat sich vieles seit dem Mauerfall geändert, weil eben vie-

Page 49: Die Wissen Alles

2011: Und wieder eine Volkszählung

49

le in den Westen gegangen sind, manche Gemeinden von den Jun-gen fast gänzlich verlassen wurden. Die letzten verlässlichen Zah-len gibt es aber dort nur von der Volkszählung 1981. Man kann sich leicht ausrechnen, dass manche Landesregierungen recht ner-vös werden, wenn sie an den Zensus 2011 denken. Denn eine er-heblich niedrigere Einwohnerzahl hätte auch Auswirkungen auf die Transferzahlungen des Länderfinanzausgleichs. Sprich: Es gä-be weniger Geld.

Das gilt aber auch für die politische Bedeutung eines Bundeslandes, und ganz besonders für ein westdeutsches: Hessen. Denn das hat bisher nach amtlichen Angaben 6,06 Millionen Einwohner. Wenn der Zensus ergibt, dass Hessens Einwohnerzahl unter sechs Milli-onen liegt, so würde das Land im Bundesrat einen Sitz weniger be-kommen: fünf, statt bisher sechs. Denn laut Grundgesetz (Artikel 51, Absatz 2) hat nur ein Land mit mehr als sechs Millionen Einwoh-nern Anspruch auf einen sechsten Sitz in der Länderkammer.

Was der Staat diesmal wissen will

Insgesamt müssen jene, die für den Zensus ausgewählt werden, 46$Fragen beantworten: nach ihrem Alter, ihrer Schulbildung, ihrer Wohnsituation und ihren Lebenspartnern (also zum Beispiel auch nach der »gleichgeschlechtlichen Lebensgemeinschaft«), aber auch danach, ob sie einen Migrationshintergrund haben und, gegebenen-falls, woher die Eltern eines Deutschen mit ausländischen Wurzeln stammen, und welchem religiösen Glauben sie angehören – letzte-re Frage muss als einzige nicht beantwortet werden. Sehr wohl je-doch solche nach der Arbeitsfähigkeit, wie zum Beispiel: »Können Sie innerhalb der nächsten zwei Wochen eine bezahlte Tätigkeit auf-nehmen?«. Außerdem muss man unter Umständen Auskunft darü-ber geben, warum man in der Zensuswoche vom 9. bis 15. Mai 2011 nicht gearbeitet hat. Auch den aktuellen Beruf muss man genau an-geben. Wer sich weigert, hat Pech gehabt: Im Gesetz enthalten ist ei-ne Auskunftspflicht. Bis zu 5.000 Euro Bußgeld kann verhängt wer-

Page 50: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

50

den, in der Regel wollen sich die Behörden nach eigenen Angaben jedoch auf 300 Euro beschränken.

Wieder einmal geht es den Behörden angeblich um »die Verbes-serung der wissenschaftlichen Analysen, auf denen staatliche und kommunale Planung beruht«, so der Leiter der Zensuskommission, Gert G. Wagner. Hauptziel sei die Gerechtigkeit beim Finanzaus-gleich sowohl in Deutschland als auch in Europa. Denn der bemisst sich ja nach der jeweiligen Bevölkerungszahl, ob im EU-Mitglieds-staat oder in den einzelnen Bundesländern.

Wo die Daten herkommen sollen

Zusammengetragen werden die ganzen Daten aus dreierlei Quel-len. Es handelt sich ja um eine sogenannte »registergestützte Volks-zählung«. Das bedeutet: Die wesentliche Quelle der Informationen sind viele, viele Datenbanken, im wesentlichen die der Einwohner-meldeämter in den Gemeinden und die der Arbeitsagenturen.

Rund 80.000 Interviewer sind obendrein im Einsatz, um im ganzen Land etwa 10 Prozent der Bevölkerung, rund 8 Millionen Einwoh-ner also, direkt zu befragen. Die Prozentzahl ist jedoch je nach Bun-desland und Städten leicht unterschiedlich, aus statistischen Grün-den. Grundsätzlich, so heißt es aus den Statistischen Landesämtern, werden die Haushalte nach dem Zufallsprinzip ausgewählt: Man nimmt ein ganzes Haus und befragt dann die dort wohnenden, ein-zelnen Parteien.

In einem Aufwasch geht das Datensammeln natürlich in Heimen, Ge-fängnissen, Gemeinschaftsunterkünften, psychiatrischen Kliniken, in Krankenhäusern und anderen sozialen Einrichtungen. In Deutsch-land gibt es etwa 25.000 davon, ihre rund 2 Millionen Bewohner wer-den komplett erfasst.

Ebenfalls komplett erfasst werden aber auch alle 17,5 Millionen Im-mobilienbesitzer, sie müssen einen besonderen Fragebogen zu ih-rem Haus oder zu ihrer Wohnung beantworten. Einige Daten dazu

Page 51: Die Wissen Alles

Wo die Daten herkommen sollen

51

haben die Statistischen Landesämter aber bereits. Denn seit 2008 haben sie ein bundesweites »Anschriften- und Gebäuderegister« erstellt, weitgehend unbemerkt von der Öffentlichkeit. Die Daten dafür lieferten nicht nur Grundbuch- und Katasterämter, sondern auch örtliche Energieversorger und die Müllabfuhr. An die 10.000 verschiedene »Ent- und Versorger«, wie diese Unternehmen ge-nannt werden, wurden deshalb schon befragt.

Insofern sind von der Volkszählung 2011 keineswegs nur 10 Prozent der Bevölkerung direkt betroffen, weil sie einen Fragebogen erhal-ten, sondern insgesamt sogar gut ein Drittel. Auch wenn nicht alle die gleichen Fragen vorgelegt bekommen (die Lebenssituation von Haus- und Grundbesitzern ist ja meist eine andere als die derer, die in diesen Häusern zur Miete wohnen). Für die Statistiker hat das re-gistergestützte Verfahren ohnehin einen ganz wesentlichen Vorteil: Datenbanken fälschen die Angaben ja nicht, jedenfalls nicht absicht-lich, wie das zum Teil die Volkszählungsgegner von 1987 getan ha-ben, und sie können den Zensus auch nicht boykottieren.

Die Bedenken und Einwände der Zensus-Gegner

Dem Datenschutz wollen die Statistischen Landesämter diesmal ge-recht werden, indem sie die Vorgaben des Verfassungsgerichtsurteils von 1983 ganz genau einhalten. So dürfen die Zähler kein berufli-ches Interesse an den Daten haben, Polizisten und Beschäftigte von Melderegistern und Finanzämter kommen als Interviewer also nicht in Frage. Sie müssen außerdem ein polizeiliches Führungszeugnis vorweisen können und dürfen nicht in ihrer Nachbarschaft einge-setzt werden. Die Hilfsdaten zur Zuordnung der Fragebögen – wie Name oder Anschrift – müssen laut Gesetz nach spätestens vier Jah-ren wieder gelöscht werden.

Nach Ansicht der Volkszählungsgegner, die es auch bei diesem Zen-sus wieder gibt, ist das jedoch zu wenig. Doch diesmal gibt es prak-tisch kaum Boykott-Initiativen; die Spitze des Widerstands bilden zwei Arbeitskreise von Datenschützern und Informatikern, die sich

Page 52: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

52

zum Teil seit Jahren um verschiedenste Aspekte der Datensicherheit kümmern. Gegen den Zensus zogen vor allem der »Verein zur Förde-rung des öffentlich bewegten und unbewegten Datenverkehrs«, kurz Foebud, zusammen mit dem Bielefelder »Arbeitskreis Vorratsdaten-speicherung« vor das Verfassungsgericht. Genau 13.077 Bürger un-terstützten die Forderung per Unterschrift oder online, im Juli 2010 legte die Bremer Anwältin Eva Dworschak im Namen von vier exem-plarisch ausgewählten Bürgern und der beiden Vereine Verfassungs-beschwerde beim Bundesverfassungsgericht ein. Die Medienkünstle-rin Rena Tangens, Vorsitzende von FoeBud, begründete das damit, es würden »heimlich, still und leise Daten aus unterschiedlichen Quel-len zusammengeführt: aus Meldeämtern, Katasterämtern, Bundesan-stalt für Arbeit und ›aus allgemein zugänglichen Quellen‹, also im Zweifel alles, was über Google findbar ist«. Man müsse sich da kei-nen Illusionen hingeben: »Es ist naiv, anzunehmen, dass der Zensus 2011 weniger schlimm sein wird als der in den Achtzigerjahren, nur weil nicht vor jeder Haustür ein Zähler steht.« Rechtsanwältin Dwor-schak kritisierte vor allem die Registrierung der personenbezogenen Daten unter einer Ordnungsnummer – sowie die Tatsache, dass diese personenbezogenen Daten bis zu vier Jahre lang in den Datenbanken bleiben: »So lange kann immer wieder von den betreffenden Stellen auf die Datensätze zugegriffen werden«, sagte sie in einem Interview der linken Monatszeitschrift Konkret14. Alles in allem lassen sich die Einwände in wenigen Punkten zusammenfassen:

Über die Identifikationsnummer lassen sich auch Personen-daten vier Jahre lang einander zuordnen, die bisher noch nicht zugeordnet werden konnten.

Die Möglichkeit der Zusammenführung ist ein schwerwiegen-der Eingriff in die Persönlichkeitsrechte.

Die Zusammenführung personenbezogener Daten aus den un-terschiedlichsten Quellen sei eine Zweckentfremdung dieser Daten.

Es bleibt unklar, wie die Datensätze auf Verwaltungs- und auf europäischer Ebene weiter genutzt werden.

Page 53: Die Wissen Alles

Wo die Daten herkommen sollen

53

Die Fülle an Erhebungsmerkmalen stellt einen Verstoß gegen die Datensparsamkeit dar.

Die IT-Sicherheit ist nicht gewährleistet, sowohl was die Tech-nik als auch den Zugriff durch das Personal betrifft.

Durch verbesserte Software kann es möglich sein, auch nach der Löschung der Identifikationsnummer mit den verbleibenden Daten Persönlichkeitsprofile zu erstellen.

Die 40-seitige Klageschrift gegen die Volkszählung reichten die Ak-tivisten am 16. Juli 2010 in Karlsruhe ein – gerade noch rechtzeitig, bevor die einjährige Einspruchsfrist ablief, denn das Zensusgesetz war Mitte Juli 2009 in Kraft getreten. Genützt hat es freilich nichts, denn das Gericht nahm die Verfassungsbeschwerde nicht zur Ent-scheidung an. Die Kläger, hieß es zur Begründung, hätten nicht de-tailliert genug aufgezeigt, durch welche Vorschrift und inwieweit sie sich in ihren Grundrechten verletzt fühlten. Es genüge nicht, pau-schal gegen das Zensusgesetz zu argumentieren. Die »Möglichkeit einer Grundrechtsverletzung«, so die Richter in ihrer schriftlichen Begründung, sei »nicht hinreichend zu erkennen«.

Für die Volkszählungsgegner war das natürlich ein herber Rück-schlag. »Das Gericht hat mit seiner Entscheidung keine Stellung-nahme zu den in der Beschwerde angeführten Kritikpunkten ab-gegeben«, meinte Anwältin Dworschak zwar in einem ersten Kommentar, »wir werden weiterhin alle juristischen Möglichkei-ten nutzen, um das Zensusgesetz sowie auch die verketteten Ausfüh-rungsgesetze der Länder vor Gericht anzugreifen.«

Freilich, auch die Initiativen denken schon über Formen des zivilen Ungehorsams nach, weil sich der Zensus rechtlich wohl nicht aushe-beln lässt. Selbst wenn die Skepsis mittlerweile auch Teile der Regie-rungsparteien erreicht hat. So schrieb der Fraktionsvorsitzende der Liberalen im Landtag von Sachsen-Anhalt, Veit Wolpert15, ziemlich genau zeitgleich zur Ablehnung der Verfassungsbeschwerde, einen Brief an Bundesinnenminister Thomas de Maizière (CDU). Aus sei-ner Sicht, so Wolpert, sei die Anonymität der Befragten beim Zensus

Page 54: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

54

nicht ausreichend gesichert, weil jedem Bogen eine Ordnungsnum-mer zugeordnet werde. Problematisch seien auch die Fragen nach dem Migrationshintergrund und nach der religiösen Überzeugung.

Wo bleibt die öffentliche Debatte?

Es ist nicht so, dass der neue Zensus nicht öffentlich diskutiert wür-de. Aber verglichen mit den Auseinandersetzungen von 1983 und 1987 scheint die neue Volkszählung beinahe geräuschlos über die Bühne zu gehen. Was sich noch ändern kann, sobald die ersten Zäh-ler vor der Türe stehen.

Die geringe öffentliche Aufmerksamkeit rührt freilich auch daher, dass die staatlichen Einrichtungen und das Statistische Bundesamt diesmal wesentlich behutsamer zu Werke gehen. Die Datenschüt-zer sind von Anfang an eingebunden und man vermeidet peinlichst, Argwohn zu erwecken. Sabine Bechtold, Abteilungsleiterin im Sta-tistischen Bundesamt in Wiesbaden, spricht von einem »schonen-den Verfahren«, und die Wochenzeitung Die Zeit bezeichnet sie nicht nur deshalb als »Chef-Diplomatin bei öffentlichen Auftrit-ten« und kommt überhaupt zu dem Schluss: »Wer sich das De-sign des Zensus anschaut, wer das entsprechende Gesetz aufmerk-sam liest, der kann das Behutsame, geradezu Defensive des Projekts kaum übersehen.«16 Da tritt dann auch schnell in den Hintergrund, dass eben nicht nur 10 Prozent der Deutschen befragt werden, son-dern in Wahrheit gut ein Drittel der Bevölkerung.

Daneben spielt es eine Rolle, dass derzeit eine ganze Menge Gefähr-dungen der Privatsphäre akut sind. Der Schleswig-Holsteiner Daten-schützer Thilo Weichert etwa bemerkt »eine hohe Sensibilisierung bis in die Mitte der Gesellschaft hinein«, was den Datenschutz an-gehe. Allerdings wirke sich das weniger auf die aktuelle Volkszäh-lung aus, so Weichert: »1987 entzündete sich der Protest an einer konkreten staatlichen Aktion, heute ist es eine Vielzahl größerer und kleinerer Vorhaben, die im Mittelpunkt stehen.«

Page 55: Die Wissen Alles

Schlimmstenfalls: Die Volkszählung

55

Der Aufreger sind viele, und die Wochenzeitung Freitag bringt sie zum Beispiel im Juli 201017 auf den Punkt: »Vagabundierende Kun-dendaten, Handy-Ortung, Kameraüberwachung, Hartz-IV-Detekti-ve, Nacktscanner, Datenskandale bei Facebook und Google – all das lässt die Frage der Volkszähler nach der Heizungsart im Wohnzim-mer harmlos erscheinen.« Doch das ist andererseits auch wieder nur eine Momentaufnahme.

Die öffentliche Aufmerksamkeit ändert ihre Ziele heute schneller als früher, und manche geraten erst dann ins Blickfeld, wenn die kon-krete Umsetzung unmittelbar bevorsteht. Klar, wünschenswert wä-re es natürlich, die Öffentlichkeit würde sich früher damit auseinan-dersetzen – dann, wenn sich noch etwas ändern ließe an den Plänen. Das findet übrigens selbst der Leiter der Zensuskommission, Gert G. Wagner. Er ist nicht so recht zufrieden mit der mangelnden Diskus-sionsbereitschaft in Sachen Volkszählung: »Als Staatsbürger möch-te ich sagen, dass die Politik meiner Überzeugung nach schlecht be-raten war, keine breite öffentliche Debatte über Sinn und Zweck des Zensus rechtzeitig zu führen«, erklärte er 201018.

Schlimmstenfalls: Die Volkszählung

Es steht außer Frage, dass eine große Menge exakter Daten über die Bevölkerung gefährlich werden kann für die Demokratie, wenn sie in falsche Hände gerät. Man muss da nicht einmal vom schlimmst-möglichen Szenario ausgehen, also dem Verteidigungsfall oder der Machtübernahme durch ein totalitäres Regime. In diesem Falle kann es extrem hilfreich für die Usurpatoren sein, schnell auswertbare, di-gitale Daten über die Bevölkerung, ihre Wohnsituationen und ande-re statistische Besonderheiten in bestimmten Regionen und Wohn-vierteln zu haben.

Aber das ist auch schon in einer Demokratie so, wenn Daten miss-braucht werden oder zu anderen Zwecken herangezogen werden als für jene, für die sie erhoben wurden. Man darf durchaus skeptisch sein, ob die Hemmschwelle möglicherweise wirklich hoch genug ist

Page 56: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

56

– wenn zum Beispiel wieder ein schwerwiegender Terroranschlag wie Nine-Eleven stattfindet, es muss nicht einmal im eigenen Land sein. Dann dürfte die Bereitschaft groß sein, erhobene Daten zum Zweck der Rasterfahndung auszuwerten.

»Schnüffler und Denunzianten gehen andere Wege, als sich durch Statistikdaten zu wühlen«, meint der erste Bundesbeauftragte für den Datenschutz, Hans Peter Bull. Damit hat er sicher nicht ganz unrecht, aber die Ausnahmesituationen hat er dabei kaum berück-sichtigt. Sollte es in Deutschland einmal zu sozialen Unruhen von größeren Ausmaßen kommen, sollten die Protestbewegungen der Siebziger- und Achtzigerjahre eine unerwartete Renaissance erle-ben, wie sie manche Kommentatoren derzeit schon am Horizont he-raufziehen sehen, dann hätte eine Regierung, die innenpolitisch auf einen harten Kurs setzt, gewiss wenig Hemmungen, alle verfügbaren Mittel auszunutzen.

Aber selbst, wenn derartige extreme Verhältnisse nicht eintreten, was nur zu hoffen ist, wecken die vielen, vielen Daten, die im Zu-ge der Volkszählung anfallen, allerlei Begehrlichkeiten, nicht nur bei der Politik.

Denn es gibt ja auch einige Schwachpunkte, die möglicherweise dazu reizen, sie auszunutzen und die Daten für Zwecke zu verwenden, für die sie nicht vorgesehen sind. So laufen zum Beispiel im Bayerischen Statistischen Landesamt in München alle für den Zensus relevanten Registerdaten zusammen und werden abgeglichen, um die »faulen Daten« aussondern zu können – vier Jahre lang, so sieht es das Ge-setz vor. Hacker, die es schaffen, dort in das Computersystem einzu-dringen, fänden eine Fülle von Daten vor, die keinen Vergleich kennt: ganz Deutschland und all seine Bewohner mit Namen, Anschrift, Ge-burtstag, Geschlecht, Staatsangehörigkeit und Familienstand. Zwar bleibt die Frage, was Hacker dann im Einzelnen mit diesen Daten ei-gentlich anfangen sollen – aber allein schon die Tatsache an sich wäre ein Fanal und mehr als nur ein Imageverlust für die Regierung.

Und nicht zuletzt besteht eine Schwachstelle darin, dass acht Mil-lionen Fragebögen gedruckt und versendet werden müssen, wobei

Page 57: Die Wissen Alles

Was kann man tun?

57

sich die Statistischen Landesämter zu einem großen Teil auch pri-vater Dienstleister bedienen, wie etwa Tochterunternehmen der Post AG. Datenschützer sehen das schon skeptisch. »Im Konzern-verbund der Post AG sind ja auch Unternehmen, die Adressen ver-makeln und verkaufen«, sagt etwa Andreas Schneider, Referatsleiter beim Datenschutzbeauftragten von Sachsen-Anhalt. Da müsse man prüfen, ob die Partner auch zuverlässig seien19. Und eine weitere Si-cherheitslücke gibt es, wenn die acht Millionen Fragebögen wieder eingelesen werden.

Was kann man tun?

Wegen der gesetzlich festgelegten Auskunftspflicht lässt sich gegen die Befragung wenig machen, denn die Weigerung kann mit einem Bußgeld geahndet werden, das laut Zensusgesetz bis zu 5.000 Euro betragen kann. In der Praxis dient das wohl im Wesentlichen der Ab-schreckung. Die Statistischen Landesämter gehen davon aus, dass sie in der Regel höchstens Strafen bis zu 300 Euro verhängen wer-den. Wohl, um sich nicht dem Vorwurf auszusetzen, unverhältnis-mäßig viel zu verlangen.

Man kann das als Zeichen sehen, dass man nicht einverstanden ist mit dieser riesigen Datensammlung, die nur aus politischen Grün-den so sanft daherkommt. Praktisch bewirken wird dieser Wider-stand kaum etwas. Und es fragt sich natürlich auch, ob es tatsächlich etwas bringt, wenn man – wie es damals bei der 87er-Volkszählung zum Teil von Widerstandsgruppen empfohlen wurde – einfach fal-sche oder halbwahre Angaben macht, um die Statistik ad absurdum zu führen.

In gewisser Weise aber haben die Proteste von 1987 durchaus ge-fruchtet. Denn gerade wegen dieser Proteste ist die Erhebung von 2011 keine mehr, die das ganze Volk umfasst, und überhaupt geht man vergleichsweise vorsichtig vor, was die Datenerfassung angeht. Es lohnt sich eben doch, vor Gericht und manchmal auch auf der Straße oder mit Petitionen für seine Bürgerrechte einzutreten.

Page 58: Die Wissen Alles

Eins, zwei, drei – Wofür man Volkszählungen braucht

58

Infos im Internet

Offizielle Homepage der Zensuskommission:www.zensus2011.de

Homepage der Volkszählungsgegner vom AK Zensus, einem Unter-arbeitskreis des AK Vorratsdatenspeicherung:www.zensus11.de

Page 59: Die Wissen Alles

59

Schröders digitale Euphorie: Deutschland auf dem »Information Highway«

Im Jahr 2003 herrschte wahrlich noch Euphorie in Deutschland, was die Informationstechnologien anging. Die rotgrüne Bundesre-gierung beschloss ihr »Aktionsprogramm Informationsgesellschaft Deutschland 2006«, mit dem sie das Land in nur drei Jahren fit ma-chen wollte für die globale, technologische Zukunft. Ein »Master-plan für Deutschlands Weg in die Informationsgesellschaft« sollte das sein, gewissermaßen eine Anschlussstelle an den »Information Highway«, den der damalige US-Vizepräsident Al Gore für die USA angekündigt hatte. Dazu zählte dann zum Beispiel eine »Jobcard« für alle sozialversicherungspflichtigen Beschäftigten, immerhin gut 40 Millionen Deutsche, die als »digitale Signatur« verwendbar wä-re. Damit, so die Bundesregierung, würde man nicht nur schnellere Antragsbearbeitungen ermöglichen, sondern man sollte damit auch rechtsverbindliche Unterschriften im Internet austauschen können, Verträge elektronisch abschließen oder Behördenakte wie Steuerer-klärungen am Computer erledigen können. Weitere Elemente wa-ren damals eine Gesundheitskarte, die alle wesentlichen Daten über den Versicherten enthalten sollte, und ein elektronischer Personal-ausweis.

Die Begeisterung für die Informationstechnologie ist keineswegs ei-ne Erfindung von Gerhard Schröder und Joschka Fischer. Das un-schlagbare Argument der Kostendämpfung durch Datenerfassung und Datenabgleich gibt es, seitdem es Großrechenanlagen gibt. Das Amtsgeheimnis gilt nicht mehr gar so viel, seitdem man Daten be-liebig austauschen kann. Das trifft für die ärztliche Schweigepflicht ebenso zu wie für die vorgeschriebene Vertraulichkeit im Umgang mit Sozialdaten. Der Zweck heiligte auch in den Siebzigerjahren des

Page 60: Die Wissen Alles

Schröders digitale Euphorie: Deutschland auf dem »Information Highway«

60

vergangenen Jahrhunderts schon die Mittel, und die Datenschützer klagten bereits damals über »soziale Schleppnetze« und dass Da-ten benützt würden, um Patienten- und Versichertenprofile zu er-stellen, die geeignet sind, »die Kostgänger öffentlicher Wohlfahrt zu normgerechter Anpassung zu zwingen«, wie der Spiegel-Journa-list Norbert F. Plötzl das 1985 formulierte20, und vermeintliche oder tatsächliche »Unterstützungsschwindler« auszusortieren. Da fühlt man sich doch sehr an die Argumentation erinnert, die Politiker fast aller Parteien bemühen, wenn es um die soziale Kontrolle von Ar-beitslosen und Hartz-IV-Empfängern geht, die in weiten Kreisen schon qua definitione als Sozialbetrüger gelten, obwohl es jeden tref-fen kann, der nicht mit einem goldenen Löffel im Munde geboren wurde.

Freilich: Diese Datensammlungen waren schon damals nichts im Vergleich zu dem, was die unterschiedlichen Polizeibehörden zu-sammenstellten, insbesondere nach dem Terror der Siebzigerjahre und der Baader-Meinhof-Fraktion. Waren früher die vierteljährlich erscheinenden, bis zu eineinhalb Kilo schweren Fahndungsbücher die hauptsächlichen Hilfsmittel zur Personenfahndung, die allein schon zur Herstellung sechs Wochen brauchten und deshalb oft ver-altet waren, so wurde nun »Inpol« eingerichtet. Das »Informations-system der Polizei« wurde vom Bundeskriminalamt (BKA) und den Landeskriminalämtern betrieben als »arbeitsteiliges elektronisches Informations- und Auskunftssystem«.

Horst Herold schwärmt vom Datensammeln

Eingeführt hat Inpol der damalige Chef des BKA, Horst Herold. Der war begeistert von den Möglichkeiten, die die elektronische Daten-verarbeitung den Polizeibehörden bot, und trieb die Computeri-sierung entscheidend voran. Mitte der Achtzigerjahre gab es allein im BKA fünf Großrechenanlagen, verbunden mit mehreren Groß-rechnern der Länderpolizeien und mehr als 2.500 Terminals in Po-lizeistationen. Schon damals wurden monatlich so mehr als 1,5 Mil-

Page 61: Die Wissen Alles

Schröders digitale Euphorie: Deutschland auf dem »Information Highway«

61

lionen Anfragen bearbeitet, »das Zwanzigfache dessen, was vorher durch Brief, Fernschreiben oder Telefon angefragt wurde«, so Horst Herold. Der sah damals sowieso noch in der elektronischen Daten-verarbeitung das kriminaltechnische Allheilmittel und kleidete seine Begeisterung für die Möglichkeiten, die sie bot, in geradezu lyrische Worte: »Ich sehe die Hauptaufgabe des BKAs darin, das in riesigen Mengen angehäufte Tatsachenmaterial zu allen abseitigen, abwei-chenden Verhaltensweisen forschend zu durchdringen.« Friedrich Hölderlin hätte das kaum schöner ausdrücken können.

Von der digitalen Euphorie im Zusammenhang mit Terror- und Ver-brechensbekämpfung wird später noch ausführlich zu berichten sein – gerade nach dem 11. September 2001 sind hier ganz neue Extreme entstanden, von denen auch die glühendsten Verehrer des Überwa-chungsstaates in den Siebzigerjahren des vergangenen Jahrhunderts nicht einmal ansatzweise zu träumen gewagt hätten.

Das übliche Argument für die immer gründlichere Erfassung der Bürger mittels Datenbanken und deren Vernetzung ist der Abbau von Bürokratie. Damit argumentierte bereits unter der Regierung Kohl der »Sachverständigenrat Schlanker Staat«, der Ende 1997 ein Gutachten vorlegte, in dem er empfahl, Steuerungsinstrumente aus der Privatwirtschaft zu übernehmen. Mittels Kosten-Leistungs-Rechnung und Qualitätsmanagement könne der Staat billiger und leistungsfähiger werden.

Zwei Jahre später, die Regierung Schröder war gut ein Jahr im Amt, propagierte dann Innenminister Otto Schily (SPD) das Regierungs-programm »Moderner Staat – Moderne Verwaltung«, das auf die Schlagworte »eGovernment« und auf die Einführung neuer, umfas-sender IT-Systeme baute. Auch hier wurde wieder mit Einsparungen und Kostensenkungen argumentiert: Die Verwaltung, so Schily da-mals, müsse »in Zukunft mehr leisten und weniger kosten, ihre Auf-gaben unter Wettbewerbsbedingungen erfüllen und mit weniger Hi-erarchie effizienter arbeiten«.21

Page 62: Die Wissen Alles

Schröders digitale Euphorie: Deutschland auf dem »Information Highway«

62

Otto Schily und seine »E-Card-Strategie«

Es dauerte dann aber noch gut fünf weitere Jahre, bis die Regierung Schröder im März 2005 ihre »E-Card-Strategie« bekanntgeben sollte. Diese bestand aus verschiedenen Bausteinen, die auf Konzep-ten zur sicheren Identifizierung im Netz und von elektronischen Si-gnaturen beruhten. Im Einzelnen waren das:

die elektronische Gesundheitskarte (eGK),

der elektronische Personalausweis (ePA),

der elektronische Entgeltnachweis (Elena),

die elektronische Steuererklärung (Elster),

der elektronische Dienstausweis für Beamten und Soldaten (eDA),

die elektronische Aufenthaltskarte für nichteuropäische Ausländer.

Auch hier herrschte eine gewisse digitale Euphorie, auch wenn man sich nicht gar so hymnisch ausdrückte, wie es Horst Herold im Zu-sammenhang mit den kriminologischen Auswirkungen der Informa-tionstechnologie gemacht hatte. Aber immerhin heißt es in der Bro-schüre »E-Government 2.0: Das Programm des Bundes«, die 2006 vom Bundesinnenministerium herausgegeben worden war: »Die Kommunikationswege sind verlässlich. Informationen und Daten können sicher über die elektronischen Wege transportiert werden. Jeder Teilnehmer verfügt über eine eindeutige Identität im Netz und eine Mailadresse, die es ermöglicht, Daten und Informationen ver-bindlich zu empfangen bzw. zuzustellen. Die Verwaltung ist umfas-send und uneingeschränkt elektronisch erreichbar. Wirtschaft und Verwaltung arbeiten durchgängig elektronisch zusammen.«

Natürlich darf man der Regierung und der öffentlichen Verwaltung durchaus glauben, dass es ihnen in erster Linie um Vereinfachung der Verfahren und Strukturen ging. Aber das ganze Projekt hatte

Page 63: Die Wissen Alles

Die Gefahr der Verknüpfung

63

eben auch noch ein paar Nebeneffekte, die vielleicht nicht nur an-genehm waren, sondern im schlimmsten Fall eines Tages durchaus höchst unangenehm werden könnten.

E-Government 2.0 war zum Beispiel nicht nur ein Konjunkturpro-gramm für die deutsche IT-Branche und die Hersteller von Aus-weiskarten und elektronischen Lesegeräten, die ja künftig zigmilli-onenfach, was die Scheckkarten anging, und zu Hunderttausenden, was die Leser anging, gebraucht würden. Sondern Deutschland soll-te sich auch weltweit als Marktführer etablieren, was die Datenstan-dards und ihre Verarbeitungsstrukturen in der öffentlichen Ver-waltung anging. Eine Vision, die noch ihrer Verwirklichung harrt – und die letztlich auch eher unwahrscheinlich ist. Denn der Um-bau in Richtung Informationstechnologie ließ sich doch nicht ganz so schnell umsetzen wie ursprünglich gedacht. Und daran waren Po-litik und Verwaltung selbst nicht unschuldig.

Denn bei der Umsetzung der E-Card-Strategie verfolgte man einmal mehr das klassische Vorgehen, das praktisch immer angewandt wird, wenn es um Fragen des Datenschutzes geht. Und die geht so: Erst einmal den eigenen Wissensdrang ungehemmt ausleben und mög-lichst viele Datenanforderungen in die Konzeption hineinschreiben – wenn dann Proteste kommen, kann man ja immer noch zurückru-dern. Politik und Verwaltung gehen fast immer so vor, das ließ sich in den vergangenen Jahren ständig beobachten.

Die Gefahr der Verknüpfung

Bürokratieabbau und Verwaltungsvereinfachung hin oder her: Vom Grundgedanken her ist der Aufbau der verschiedenen Datenbanken beim eGovernment 2.0 zumindest verfassungsrechtlich bedenklich. Denn schon vom Ansatz her ist deutlich erkennbar, dass die Daten ei-gentlich abgeglichen werden sollten. Es besteht zumindest die Mög-lichkeit dazu. Und wer die Verwaltung vereinfachen will und Kosten sparen, der wird es zwangsläufig als unsinnig betrachten, dass Beam-te Informationen und Daten ermitteln sollen, die anderswo längst

Page 64: Die Wissen Alles

Schröders digitale Euphorie: Deutschland auf dem »Information Highway«

64

aufgenommen und überprüft worden sind. Viel einfacher, sinnvoller und kostengünstiger ist es doch, die bereits ermittelten Daten von Behörde zu Behörde zu verschieben und auf den IT-Systemen ver-fügbar zu halten – wenn es denn schon nicht möglich ist, über diese Informationen auf einem gemeinsamen, gewaltigen »Bundes-Ser-ver« zu verfügen, weil das nun mal die Rechtslage verbietet.

Die Datenformate und Verfahrensprotokolle sind jedenfalls vor-sichtshalber schon einmal aufeinander abgestimmt. Natürlich er-leichtert das der Verwaltung den Datenabgleich, sollte er einmal in Teilbereichen oder ganz erlaubt werden… das könnte immense Kos-ten sparen – und birgt gleichzeitig eine große Gefahr, wie alles, was mit der elektronischen Ver- und Bearbeitung von Daten zu tun hat.

Und so bleiben immer Bedenken, wenn der Staat sich anschickt, Da-ten zu sammeln.

Page 65: Die Wissen Alles

65

Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte

Es gibt jedoch auch Ausnahmen von der Regel. So liefen einige der Vorhaben zum eGovernment nahezu völlig geräuschlos ab. Die Gründe dafür, warum die elektronische Steuererklärung, der elekt-ronische Dienstausweis und die elektronische Aufenthaltskarte ver-gleichsweise wenig Aufsehen erregten und kaum einmal Proteste hervorriefen, sind durchaus unterschiedlich. Zum einen haben sie damit zu tun, dass sie nur wenig Neuerungen und Veränderungen brachten, zum anderen, dass die Möglichkeiten des Widerstands nur sehr eingeschränkt vorhanden waren.

Die elektronische Steuererklärung, abgekürzt Elster, ist alles in al-lem wohl eine Erfolgsgeschichte staatlichen Handelns im Zusam-menhang mit der elektronischen Datenverarbeitung. Das hängt in erster Linie damit zusammen, dass sie von großen Teilen der Fachöf-fentlichkeit als eine Arbeitserleichterung begriffen wurde. Tatsäch-lich war der Ausgangspunkt der Entwicklung ja vor allem, die Abga-be der Steuererklärung so einfach wie möglich zu machen, sowohl für die Steuerpflichtigen als auch für die bearbeitenden Steuerbe-amten. Und die Sache lief obendrein in geradezu atemberaubender Geschwindigkeit ab, verglichen mit den normalen Abläufen in Be-hörden. 1996 beschloss eine Arbeitsgruppe der obersten Finanzbe-hörden des Bundes und der Länder, die Voraussetzungen für eine elektronische Steuererklärung zu untersuchen, und schon 1997 hat-te die Oberfinanzdirektion München als federführende Behörde ein modulares Softwarekonzept zur Datenvermittlung entwickelt. Die erste Elster-Kundensoftware konnte dann schon im Oktober 1997 ausgeliefert werden, zuerst an zwölf Anbieter von Steuererklärungs-programmen. Im Januar 1999 wurde Elster dann offiziell als Verfah-

Page 66: Die Wissen Alles

Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte

66

ren zur elektronischen Übermittlung von Einkommensteuererklä-rungen eingeführt. Zug um Zug kamen dann Ergänzungen hinzu, erst für die Gemeinden, Landkreise, Kammern und Verbände, dann weitere Programme für Privatpersonen und Firmen. Seit 2005 sind fast alle in Deutschland steuerpflichtigen Arbeitgeber und Unter-nehmer dazu verpflichtet, ihre Lohnsteueranmeldungen und Um-satzsteuer-Voranmeldungen sowie die Lohnbescheinigungen für ih-re Arbeitnehmer elektronisch über das Elster-System abzuwickeln.

Elster ist längst akzeptiert. Das beruht im Wesentlichen darauf, dass die Online-Version sich praktisch gar nicht von der früheren Papier-Version unterschied: Wer seine Steuererklärung abgab, hatte das Gleiche zu erledigen wie vorher – nur musste er sie jetzt nicht mehr in einen Umschlag stecken und zur Post bringen. Auf der anderen Seite mussten die Steuerbehörden die Formulare nun nicht mehr erst mühsam von der Maschine einlesen lassen. Arbeitserleichte-rung, ohne dass noch mehr Daten erhoben werden als bisher schon: Das war letztlich eine überzeugende Neuerung für die Bürger. In-zwischen werden mehr als acht Millionen Einkommensteuererklä-rungen mit Elster abgegeben, außerdem 41 Millionen Umsatzsteu-er-Voranmeldungen und 19 Millionen Lohnsteuer-Anmeldungen.

Die lückenlose Erfassung der Nichtdeutschen

Wenig spektakulär verläuft bislang auch die geplante Einführung ei-ner elektronischen Aufenthaltskarte für rund 4,3 Millionen Auslän-der, die nicht aus EU-Staaten kommen und in Deutschland leben. Eine solche Chipkarte war bereits 2008 von der EU zur europawei-ten Einführung beschlossen worden. Sie soll in Deutschland neben einer digitalen Signatur als Identitätsnachweis fürs Internet ein digi-tales Foto und zwei Fingerabdrücke enthalten und den sogenannten »Aufenthaltstitel« ersetzen, der bislang in den Pass des Ausländers eingeklebt wird.

Die biometrischen Daten sollen von den Ausländerbehörden einge-lesen werden und an die Bundesdruckerei übermittelt werden, wo

Page 67: Die Wissen Alles

Die lückenlose Erfassung der Nichtdeutschen

67

dann die Chipkarten hergestellt werden. Man will so die illegale Ein-wanderung erschweren. Eine zentrale Speicherung der Fingerabdrü-cke sei nicht vorgesehen, verlautbart das Bundesinnenministerium. Ein genauer Zeitplan für die Einführung der Chipkarte steht noch nicht fest.

Protest gab es bislang aus den Reihen der Grünen und der Linken. Memet Kilic, der integrationspolitische Sprecher der Grünen-Bun-destagsfraktion, stößt sich vor allem an der Erfassung der Fingerab-drücke, die für Asylbewerber und unerlaubt Einreisende bereits seit 2003 europaweit gängige Praxis ist: »Fingerabdrücke sind erken-nungsdienstliche Behandlungen von Personen. Dies haben die Im-migranten in unserem Land nicht verdient.«22

Verdient haben sie es nicht, aber sie sind es in gewisser Weise ge-wohnt, weshalb es nicht verwundert, dass sich kaum jemand über die neue elektronische Aufenthaltskarte aufregt. Schon 1984 hat der da-malige Bundesdatenschutzbeauftragte Hans Peter Bull festgestellt, dass Nichtdeutsche »durch besonders umfangreiche Datenerfassung und -auswertung diskriminiert werden«. Und sein späterer Nachfol-ger im Amt, Peter Schaar, kommt in seinem Buch Das Ende der Privat-sphäre 2008 zu dem Schluss: »Es gibt keine andere Personengruppe, die in einer vergleichbaren Intensität vom Staat erfasst wird wie un-sere ›ausländischen Mitbürger‹.«23 So werden im Kölner Ausländer-zentralregister (AZR) noch immer EU-Ausländer erfasst, obwohl das eigentlich gegen die europäische Integration verstößt.

Daneben werden sowieso sämtliche Daten zu laufenden ausländer-rechtlichen Verfahren gespeichert, öffentliche Stellen müssen die Ausländerbehörden unaufgefordert über Ausweisungsgründe und andere Fakten unterrichten, die den Aufenthaltsstatus berühren könnten. Und auf die Daten aus dem Ausländerzentralregister dür-fen inzwischen schon sehr viele Behörden zugreifen, seit es die Anti-terrorgesetze gibt. Da fällt es dann kaum noch auf, dass nun künftig eine Art »biometrische Zentraldatei« für den nichtdeutschen Teil der Bevölkerung geschaffen wird – möglicherweise auch einfach als Probelauf für den großen Rest der Einwohner Deutschlands.

Page 68: Die Wissen Alles

Manchmal geht es reibungslos – Kaum Proteste: Steuerzahler, Ausländer und Beamte

68

Ein Dienstausweis für Beamte und Soldaten

Noch geräuschloser gestaltet sich offenbar die Einführung des elekt-ronischen Dienstausweises für staatliche Behörden und die Bun-deswehr – warum sollten sich die Bediensteten auch groß dagegen wehren, vor allem öffentlich? Gearbeitet wird am elektronischen Dienstausweis seit nunmehr zehn Jahren; die erste Pilotphase fand mit 100 Mitarbeitern des Bundesinnenministeriums bereits von No-vember 2001 bis Juni 2002 statt. Die Chipkarte ist multifunktional, dient als Ausweis, als Zeiterfassung, zur Zutrittskontrolle, zur Au-thentisierung und hat eine elektronische Signatur. Man soll sich da-mit am PC anmelden und E-Mails verschlüsseln können. Die Aus-weiskarte funktioniert ähnlich wie der neue Personalausweis mit einem RFID-Chip. Als erste Behörde hat das Bundesinnenministe-rium 2008 den elektronischen Dienstausweis eingeführt; alle ande-ren staatlichen Einrichtungen werden nach und nach folgen.

Page 69: Die Wissen Alles

69

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

Die elektronische Gesundheitskarte (eGK) sollte den Einstieg brin-gen ins eGovernment, so hatte sich die Regierung Schröder das vor-gestellt. Gerade im Gesundheitswesen mit seinen exorbitant hohen Kosten dachte sich die Politik wohl, könnte sich die segensreiche Wirkung einer elektronischen Verwaltung besonders überzeugend aufzeigen lassen. Deshalb sollte die Einführung der elektronischen Gesundheitskarte schon zum 1. Januar 2006 abgeschlossen sein und nach elf Jahren die bisherige Krankenversicherungskarte (KVK) ab-lösen. Parallel dazu sollte eine elektronische »Heilberufskarte« ein-geführt werden, mit der sich Ärzte, Pfleger, Assistenten und Apothe-ker ausweisen können. Anders als die alte KVK sollte die eGK durch den auf ihr enthaltenen Prozessorchip erweiterte Möglichkeiten be-inhalten, etwa zum digitalen Nachweis der Identität oder zur Spei-cherung von Daten wie zum Beispiel Arzneimitteldokumentationen für den Notfall oder elektronische Rezepte.

Doch die herkömmliche Krankenversicherungskarte sollte ein er-staunlich langes Leben haben, sie gilt noch heute im gesamten Bun-desgebiet, und erste Tests mit der elektronischen Karte wurden erst Ende 2009 in der Pilotregion Nordrhein in Nordrhein-Westfalen be-gonnen. Nun peilt das Gesundheitsministerium die Einführung der Karte für 2012 an. Ob es dazu kommen wird, lässt sich heute noch nicht sagen, ist aber nach den bisherigen Erfahrungen eher unwahr-scheinlich.

Warum die elektronische Gesundheitskarte bislang so fulminant gescheitert ist, dafür gibt es gleich eine ganze Reihe von Gründen. Und im Wesentlichen geht es dabei um den Datenschutz, den nach den Plänen des Gesundheitsministeriums die Krankenkassen, die

Page 70: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

70

die Karte ja auch ausgeben sollen, sicherstellen müssen. Besonders kritisch stehen der elektronischen Karte aber die Ärzte und ihre Be-rufsvereinigungen gegenüber, auch Patientenverbände haben gro-ße Bedenken, was die Sicherheit der Daten angeht. Hinzu kommt der gewaltige Umfang dieses IT-Projekts. Schließlich sollen hier rund 80 Millionen Versicherte, 260 Krankenversicherungen, 2.200 Krankenhäuser, 21.000 Apotheken und 188.000 Ärzte eingebun-den werden.

Vordergründig unterscheidet sich die neue, elektronische Gesund-heitskarte nicht entscheidend von der alten, sieht man einmal davon ab, dass sie laut Gesetz ein Lichtbild und die Unterschrift des Versi-cherten enthalten muss, um ihn eindeutig identifizieren zu können. In der bisherigen Version, der Krankenkassenkarte, war das noch nicht für notwendig erachtet worden. Ansonsten enthält die neue Karte in ihrer Basisversion die gleichen Daten, die schon in der alten Krankenkassenkarte enthalten waren, nämlich:

die Bezeichnung der ausstellenden Krankenkasse mit einem Kennzeichen für die Kassenärztliche Vereinigung, in deren Be-zirk der Versicherte seinen Wohnsitz hat,

Familienname und Vorname des Versicherten,

Geburtsdatum,

Geschlecht,

Anschrift,

Krankenversichertennummer,

Versichertenstatus, unter bestimmten Voraussetzungen auch in einer verschlüsselten Form,

Zuzahlungsstatus,

Tag des Beginns des Versicherungsschutzes,

bei befristeter Gültigkeit der Karte das Datum des Fristverlaufs.

Page 71: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

71

Zusätzlich, so das Anforderungsprofil, sollte die elektronische Ge-sundheitskarte auch noch einige Erweiterungsmöglichkeiten bieten, um die Flut ärztlicher Verordnungen künftig auf papierlosem Weg abwickeln zu können – schließlich werden in Deutschland Jahr für Jahr nicht weniger als 700 Millionen Rezepte ausgestellt, elektro-nisch erstellt, ausgedruckt, gestempelt, zur Apotheke getragen, per Post übermittelt und schließlich bei der Krankenkasse wieder ein-gescannt. Das ist ziemlich umständlich und anachronistisch, finden viele. Die Karte sollte deshalb nach den Vorstellungen des Bundes-gesundheitsministeriums auch enthalten können:

ärztliche Verordnungen (elektronische Rezepte),

Berechtigungsnachweis für EU-Ausländer (europäische Kran-kenversicherungskarte).

Außerdem stellte man sich vor, dass weitere, freiwillige Angaben auf der Gesundheitskarte möglich sein sollten, und zwar:

medizinische Daten, die für die Notfallversorgung erforderlich sind,

der sogenannte elektronische Arztbrief,

Daten zur Prüfung der Arzneimittel-Therapiesicherheit (per-sönliche Arzneimittelrisiken und -unverträglichkeiten),

die sogenannte elektronische Patientenakte,

weitere vom Versicherten oder für ihn zur Verfügung gestellte Daten (Patientenfach),

Daten über die in Anspruch genommene Leistungen und deren vorläufige Kosten für den Versicherten.

Freilich gab es auch technische Grenzen: Wegen der begrenzten Speicherkapazität auf dem Chip, der nur 32 Kilobyte (KB) umfasst, könnten neben den Notfalldaten nur noch bis zu acht elektronische Rezepte auf der Gesundheitskarte gespeichert werden.

Page 72: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

72

Zugriff auf all diese Daten dürfen neben dem Versicherten selbst nur Ärzte, Zahnärzte und Apotheker erhalten, daneben aber auch deren jeweilige Assistenten und Gehilfen sowie andere Dienstleister, die ärztlich verordnete Leistungen erbringen, außerdem Psychothera-peuten und in Notfällen auch Angehörige eines anderen Heilberufs. Der Versicherte selbst kommt an seine Daten nur mit Hilfe einer sechsstelligen PIN heran. Und ist damit leider auch schon mal über-fordert: In ersten Testregionen werden zwischen 30 und 75 Prozent der Versichertenkarten und der Heilberufskarten schon bei der ers-ten Benutzung wegen falscher PIN-Eingaben dauerhaft gesperrt…

Der Hindernislauf zur Einführung

Die eigentlichen Probleme bei der Einführung der elektronischen Gesundheitskarte waren freilich ganz anderer Art als nur deren tech-nische Einschränkungen.

Schon 2003 war ein Projektkonsortium zur Entwicklung und Ein-führung der Karte gegründet worden, mit dem recht komplizier-ten Namen »bIT4health« (der Name soll bedeuten: »better IT for better health«). Ihm gehören unter anderem IBM Deutschland, das Fraunhofer-Institut für Arbeitswirtschaft und Organisation so-wie SAP Deutschland an. Für die Umsetzung wurde im Januar 2003 die neue Betriebsgesellschaft »Gematik« (= Gesellschaft für Tele-matikanwendungen der Gesundheitskarte mbH) gegründet. Ihr ge-hörten die Spitzenverbände der Selbstverwaltung an: also die Bun-desärztekammer, die Zahnärztekammer, der Apothekerverband, die Krankenhausgesellschaft, der GKV-Spitzenverband, die Kassenärzt-liche Vereinigung und der Verband der privaten Krankenversicherer.

Damit begann nun jedoch eine Geschichte eines Misserfolgs, wie er größer kaum hätte ausfallen können, und vielleicht lag es ja auch da-ran, dass man sich in der Gesundheitspolitik immer auf vermintem Gelände bewegt. Abgesehen von allen anderen gesellschaftlichen Diskussionen und Debatten um die Gesundheitskarte – die Sache funktionierte schon in der Gematik-Gesellschaft nicht so richtig.

Page 73: Die Wissen Alles

Der Hindernislauf zur Einführung

73

Denn die verschiedenen, dort vertretenen Interessengruppen wa-ren durchaus unterschiedlicher Ansicht, wie mit der Karte umzuge-hen sei, und auch innerhalb dieser Gruppen waren die Meinungen geteilt. So spricht sich der Deutsche Ärztetag bei seinem turnusmä-ßigen, jährlichen Treffen immer wieder mit einer einigermaßen sta-bilen Mehrheit von rund 60 Prozent gegen die Einführung der elek-tronischen Gesundheitskarte aus. Die anderen 40 Prozent sehen sie jedoch durchaus als praktikables Hilfsmittel.

Die Zusammensetzung der Gematik GmbH aus je zur Hälfte Kas-senvertretern und Ärzten und Apothekern erwies sich jedenfalls als wenig hilfreich. Die Gematik, urteilt das Fachmagazin für die Ge-sundheitswirtschaft KMA Online im April 2010, »musste im Lau-fe ihres fast fünfjährigen Bestehens reihenweise Projektvorgaben einkassieren. Die Lobbygruppen machen die Gematik nahezu be-schlussunfähig, weil sie sich in zentralen Fragen nicht einigen.« Und die Bundesverbraucherzentrale kommt zu dem Schluss: »Die Ent-scheidungsprozeduren der gemeinsamen Selbstverwaltung sind für ein solches Großprojekt zu schwerfällig, die gegenseitige Blockade wird allzu häufig belohnt.«

So wurden die Gesellschafter der Gematik schon untereinander nicht einig, und schließlich funktionierte auch die Abstimmung mit dem Gesundheitsministerium nicht, was den Zeitplan anging. Immerhin vereinbarte man ein vierstufiges Testverfahren für die Einführung der Karte. Daran festhalten wollte auch die Regierungskoalition von CDU/CSU und FDP, auch wenn Bundesgesundheitsminister Phi-lipp Rösler (FDP) ankündigte, man wolle die geplanten Funktionen der Karte als elektronisches Rezept und als elektronische Patiente-nakte vorerst nicht einführen. Auf der Cebit 2010 sagte er wörtlich: »Wir gehen schrittweise vor und beginnen mit einer erweiterten und datenschutzrechtlich sicheren Krankenversichertenkarte. Da-bei konzentrieren wir uns zunächst auf ein modernes Versicherten-stammdatenmanagement und die Notfalldaten. Gleichzeitig werden wir den Wunsch der im Gesundheitswesen Tätigen nach einer siche-ren Kommunikationsinfrastruktur schnellstmöglich umsetzen. Sie ermöglicht beispielsweise den Austausch von Arztbriefen zwischen

Page 74: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

74

zwei Ärzten.« Mittlerweile hat Rösler den Krankenkassen gedroht: Diejenige Kasse, die bis Ende 2011 nicht mindestens 10 Prozent ih-rer Mitglieder mit Karten versorgt habe, müsse mit Sanktionen rech-nen und werde dazu verpflichtet, ihre Verwaltungskosten um 2 Pro-zent zu reduzieren.

Die Argumente der Kritiker

Die Hauptpunkte, die am Konzept der elektronischen Gesundheits-karte von Anfang an immer wieder kritisiert werden, hauptsäch-lich von Seiten der Ärzte und ihrer Verbände, ist die Möglichkeit ei-ner zentralen Datenspeicherung, die zwar nicht vorgesehen ist, aber eben auch nicht völlig ausgeschlossen werden kann. Möglicherwei-se, so die Ärzte, könne da auf sensible Patientendaten von Unbefug-ten zugegriffen werden. So entstehe eine Art »gläserner Patient« – aber zugleich auch ein »gläserner Arzt«, weil dessen Therapie viel genauer nachvollzogen werden kann als es bisher der Fall ist.

Das, behaupten manche Befürworter der Gesundheitskarte, sei auch mit ein Grund dafür, weshalb so viele Ärzte gegen sie sind: Die Kas-sen hätten nämlich ein viel besseres Instrument zur Kostenkont-rolle und könnten leichter gegen ihrer Ansicht nach unnötige Me-dikamentierung einschreiten. Kurz: Die Arbeit der Ärzte würde transparenter werden.

Abgesehen davon gibt es tatsächlich einige Unwägbarkeiten, etwa in der Arbeit mit der Arztsoftware und der Zuverlässigkeit des Verbin-dungsaufbaus mit den zentralen Datenservern im Internet. Daten-schützer wie Thilo Weichert aus Schleswig-Holstein sehen trotzdem Vorteile in der neuen Technik: »Tatsächlich kann dieses Sicher-heitsinstrumentarium als ausreichend zur Wahrung des Datenschut-zes angesehen werden, ja sogar als vorbildlich.« Ähnlich äußerte sich der Bundesbeauftragte für den Datenschutz, Peter Schaar. Alle medizinischen Daten dürften ja nur mit ausdrücklicher Einwilligung des Patienten gespeichert werden, außerdem würden die Grundsät-ze der Datensparsamkeit und der Datenvermeidung eingehalten.

Page 75: Die Wissen Alles

Die Argumente der Kritiker

75

Man muss dabei freilich auch berücksichtigen, dass die Datenschüt-zer von einem teilweise recht schlampigen Umgang mit Patientenda-ten ausgehen, wie er bisher in Arztpraxen gang und gäbe ist. Denn da werden sensible Auskünfte oft völlig ungesichert per Fax oder per E-Mail von Praxis zu Praxis übermittelt.

Und der Umgang mit Patientendaten ist der Hauptpunkt der Kritik. Martin Grauduszus, der Präsident der Freien Ärzteschaft, behaup-tete etwa am 23. September 2007 auf einer Demo gegen die Vor-ratsdatenspeicherung, die Gesundheits- und Krankendaten würden der Obhut der Ärzte entzogen, der Schutz der ärztlichen Schwei-gepflicht sei damit nicht mehr gegeben. Die Gesundheitskarte, so Grauduszus, sei »der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswesens über das Internet – mit zentraler Speiche-rung auf Zentralservern – auch der intimsten Patientendaten, inti-mer Daten der Menschen, unserer Patienten«.

»Gigantisches Überwachungsprojekt«

Als »gigantisches Überwachungsprojekt« sieht das Komitee für Grundrechte und Demokratie die Gesundheitskarte, denn die er-fassten Daten könnten zur »Kontrolle des Verhaltens von Ärzten und Patienten« dienen. Elke Steven vom Grundrechte-Komitee: »Mit der Einführung der elektronischen Gesundheitskarte werden diese sensiblen Daten auf vernetzten Rechnern gespeichert und von überall zugänglich werden. Die Gewährleistung des Datenschutzes wird so äußerst fragwürdig. Bisher gilt das Arztgeheimnis, dann aber wird der Patient die Verantwortung tragen.« Das sei nicht nur aus Datenschutzgründen nicht in Ordnung, sondern auch gesundheit-lich bedenklich. Denn die Karte fördere den Trend zur Industriali-sierung der Abläufe im Gesundheitssektor, die Arzt-Patienten-Bezie-hung werde ersetzt »durch formale Rationalität, Ökonomisierung und quantitativ-finanzielle Steuerung«. Dabei gehe es dann irgend-wann nicht mehr nur um das Wohl des Patienten als höchstem Gut, so Steven weiter: »Ärzte müssen nach detaillierten Richtlinien vor-

Page 76: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

76

gehen, die ihre Therapiefreiheit beschränken. Sie sind gezwungen, die Individualität des Patienten unberücksichtigt zu lassen, da Ab-weichungen von den erstellten Behandlungsprofilen, die wesentlich beeinflusst wurden von Pharma- und Krankenhausunternehmen so-wie Geräteherstellern, sanktioniert werden.«24

Aber auch die mit der Gesundheitskarte verbundenen Kosten sind immer wieder ein Thema. Dazu gehören nicht nur die kostspieligen Neuanschaffungen für Arztpraxen, die technischen Geräte, die not-wendig sind, um jederzeit online gehen oder die Karten im Sinne des Datenschutzes sicher einlesen und bearbeiten zu können. Man kann sich vorstellen, dass das mit einigen Ausgaben verbunden ist. Die Kostenschätzungen, die in der Debatte so unterwegs sind, scheinen exorbitant hoch zu sein. Die Rede ist von 1,5 bis 5 Milliarden Euro. Die Unternehmensberatung Booz Allen Hamilton, spezialisiert auf Analysen im Gesundheitssektor, kam sogar auf Einführungskosten zwischen 2,8 und 5,4 Milliarden Euro in den ersten fünf Jahren. Da kann es dann doch einige Zeit dauern, bis sich die Ausgaben wieder amortisiert haben. Der Chaos Computer Club, der die Analyse auf seiner Homepage publizierte, zog daraus folgendes Fazit: »In bes-ter Tradition staatlicher Software-Großprojekte wird hier sehenden Auges ein weiteres extrem kostenträchtiges Prestigeprojekt ange-gangen, dessen Nutzen in keinem sinnvollen Verhältnis zu den Risi-ken und absehbaren Problemen steht. Eine erste Sichtung der Daten deutet auf eine massive Kostenexplosion bei der Einführung der Ge-sundheitskarte und ein weiteres Technologie-Desaster hin.«

Und die Gematik GmbH, die die Gesundheitskarte ja überhaupt erst einführen soll, sieht besonders schwarz. Nach Recherchen des ARD-Magazins Monitor geht man dort davon aus, dass die Karte erst 2015 voll funktionsfähig ist und nach dem Worst-Case-Szenario dann 14,1 Milliarden Euro gekostet haben wird. Dem gegenüber ste-hen Einsparungen von rund einer Milliarde Euro im Jahr, die sich die Bundesregierung davon erhofft, dass Missbrauch verhindert wird, wenn sich nämlich Versicherte Versorgungsleistungen unerlaubt er-schleichen – durch Rezeptfälschung oder geborgte Krankenkassen-karten oder durch Ärzte, die Abrechnungsbetrug begehen.

Page 77: Die Wissen Alles

Die Argumente der Kritiker

77

Möglicherweise sind es aber auch nicht die hohen Kosten, die die Gesundheitskarte noch stoppen, sondern die Gerichte. Im August 2010 nämlich zog erstmals ein Versicherter vor Gericht, mit Unter-stützung der Freien Ärzteschaft. Das Mitglied der Bergischen Kran-kenkasse legte beim Sozialgericht Düsseldorf Klage ein gegen die Ausstellung der Gesundheitskarte, die es seit Oktober 2009 in der Pilotregion Nordrhein gibt. Er beantragte, die Verpflichtung zur Nutzung der Karte aufzuheben, weil er Bedenken gegen die Spei-cherung vertraulicher medizinischer Daten habe. Dies verstoße ge-gen das informationelle Selbstbestimmungsrecht. Möglicherweise wird der Streit über die Gesundheitskarte also direkt vom Bundes-verfassungsgericht entschieden werden.

Am Beispiel Österreichs

In Österreich gibt es die elektronische Gesundheitskarte schon län-ger, dort heißt sie »Elga« (abgekürzt für »elektronische Gesund-heitsakte«) und wurde im Januar 2007 eingeführt. Sie sollte ur-sprünglich flächendeckend zum Einsatz kommen, nach Protesten dagegen können die Patienten nun selbst entscheiden, ob sie ei-ne Elga haben wollen. Ab 2012 sollen in der Gesundheitsakte Be-funde, Laborberichte und Röntgenbilder gespeichert werden. Ärz-te hätten dann über das Internet Zugriff darauf. Kritiker bemängeln, durch Elga entstehe eine Art »Super-Google« für personenbezoge-ne Gesundheitsdaten. Außerdem könnte in Zukunft die Leistungs-bewilligung eingeschränkt werden, wenn Bürokraten in den Kran-kenkassen ihre Zugriffsmöglichkeiten ausschöpften. Und besonders vor dem Hintergrund der Entwicklungen in der Gentechnik sei es möglicherweise gefährlich, wenn zu viele Daten über einzelne Per-sonen zentral einsehbar seien25. Erblich bedingte größere Anfällig-keiten für bestimmte Krankheiten könnten zum Beispiel zu deutlich erhöhten Versicherungsgebühren oder gar zum Ausschluss von Leis-tungen führen.

Page 78: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

78

Gefahren sehen viele Ärzte auch, wenn die Daten der sogenannten »Vorsorgeuntersuchung Neu« künftig umfassend und personenbe-zogen ausgewertet würden. Diese Vorsorgeuntersuchung, die es in Österreich seit 2005 gibt, stellt zum Beispiel detaillierte Fragen nach dem Alkoholkonsum, um die Gefahr einer Abhängigkeit zu messen, nach dem Nikotinmissbrauch, nach der Fettleibigkeit, nach sport-lichen Aktivitäten, nach Bewegungsgewohnheiten und dem Ernäh-rungsverhalten. Diese Angaben, so befürchten manche, könnten in Zukunft dazu führen, Menschen mit einem bestimmten Lebensstil von medizinischen Leistungen auszuschließen oder sie zu diskrimi-nieren – nach dem Motto: »Selber schuld an deiner Lage, wieso sol-len die anderen für dich zahlen?«

Schlimmstenfalls: Die Gesundheitskarte

Man braucht keine besonders blühende Fantasie, um sich auszuma-len, was gewesen wäre, wenn die Nationalsozialisten schon über die heutigen wissenschaftlichen Erkenntnisse in der Gendiagnostik ver-fügt hätten. Und was alles hätte geschehen können, wenn derartig umfangreiche Datensätze zur Verfügung gestanden wären, wie sie heute durch die elektronische Gesundheitskarte angesammelt wer-den könnten.

Tatsächlich würden es die heute bekannten Gesundheitsdaten mög-lich machen, sogenanntes »lebensunwertes Leben« schon sehr früh-zeitig auszusondern. Und dass es auch heute noch Gen-Fanatiker gibt, ist nicht zu bestreiten.

Man muss aber keineswegs so weit gehen, faschistische Gefahren an die Wand zu malen – schließlich wird ja auch heute laut darüber nachgedacht, welche Behandlungsformen wir uns überhaupt noch leisten können und wollen. Das Schlagwort von der »Kostendämp-fung im Gesundheitswesen« macht es schon lange möglich, durch Zuzahlungsbestimmungen Kosten auf den einzelnen Versicher-ten abzuwälzen, wenn es dieser zum Beispiel an der Vorsorge durch rechtzeitige und regelmäßige Zahnarztbesuche fehlen lässt. Grund-

Page 79: Die Wissen Alles

Was kann man tun?

79

sätzlich geht der Trend dahin, das Krankheitsrisiko immer weiter zu privatisieren und die Kosten auf das einzelne Individuum abzuwäl-zen.

Die elektronische Gesundheitskarte mit ihrer Patientenakte und dem elektronischen Abrechnungssystem könnte dazu noch erheb-lich beitragen, weil Therapieentscheidungen immer mehr vom Arzt des Vertrauens auf anonyme Verwaltungsakte verlagert werden. So wird es in Zukunft wohl immer häufiger der Fall sein, dass Kranken-kassenangestellte rein nach Aktenlage entscheiden, ob einem Patien-ten ein Medikament oder eine Therapie zugebilligt wird, ohne ihn je persönlich gesehen zu haben. Ebenso wäre es sehr viel leichter mög-lich, ganze Risikogruppen, wie zum Beispiel Raucher, wegen angeb-lichen oder tatsächlichen Fehlverhaltens von bestimmten Behand-lungen völlig auszuschließen.

Was kann man tun?

Bislang ist die Gesundheitskarte zwar noch nicht eingeführt, und es kann sein, dass es wegen der horrend hohen Kosten auch gar nicht zu ihrer Einführung kommt. Aber man muss damit rechnen. Und so ist es sicher nicht verkehrt, sich zu überlegen – auch zusammen mit dem Arzt des Vertrauens – welche Daten für den Notfall auf die Gesundheitskarte sollen und welche man lieber nicht draufha-ben will. Manche, wie Wolfram-Arnim Candidus, Vorsitzender der Deutschen Gesellschaft für Versicherte und Patienten in Heppen-heim, schlagen auch vor, das Foto für die Gesundheitskarte aus Pro-test zu verweigern. Manche Krankenkassen drohen für diesen Fall mit Sanktionen. Der Versicherungsschutz ist aber in keinem Fall ge-fährdet, solange die Beiträge bezahlt werden.

Ansonsten gilt natürlich der Grundsatz der Datensparsamkeit: Je weniger auf der Karte steht, desto besser ist es normalerweise für das Individuum. Im Fall von Notarzteinsätzen ist das sicher anders, aber die einschlägig notwendigen Daten kann man ja mit seinem Arzt be-sprechen.

Page 80: Die Wissen Alles

Gläserner Patient, gläserner Arzt: Die beinahe endlose Geschichte der Gesundheitskarte

80

Die Gesundheitskarte an sich ist aber gar nicht mal so sehr das Hauptproblem, sondern die Mentalität, die sie transportiert. Die be-steht darin, nun auch die Gesundheit als eine Aufgabe für den Markt und das freie Spiel der Kräfte zu betrachten. Was wiederum bedeu-tet: Appell an die Eigenverantwortung (wie das österreichische Bei-spiel lehrt) und in zunehmendem Maße die Frage danach, ob sich ei-ne Behandlung »rechnet« und ob der Patient nicht gegebenenfalls selbst zumindest eine Mitschuld an seinem Zustand hat und des-halb nicht auf Kosten der Allgemeinheit geheilt und gepflegt werden muss. Ansätze zu Bewertungen dieser Art gibt es bereits: So müssen es Ärzte zum Beispiel melden, wenn Behandlungen aufgrund eines Piercings notwendig werden. Und chronisch Kranke müssen bei be-stimmten Krankheiten unter Umständen mehr Krankenkassenbei-trag zahlen, wenn sie sich nicht »therapiegerecht« verhalten.

Die ersten Schritte hin zu standardisierten Gesundheitsleistungen und einer marktgerechten Medizin sind bereits gemacht. Sinnvoller als Boykottaktionen, die man irgendwann ohnehin wird aufgeben müssen, ist es, sich politisch dafür einzusetzen, dass Gesundheitspo-litik in Zukunft keine Frage des Marktes sein wird. Das erfordert al-lerdings auch einigen persönlichen Einsatz.

Infos im Internet:

Informationsseite des Bundesgesundheitsministeriums zur Gesund-heitskarte:http://www.bmg.bund.de/DE/Gesundheit/Gesundheitskarte- Focuspage/gesundheitskarte__node.html?__nnn=trueHomepage der Betreibergesellschaft für die neue Gesundheitskarte:www.gematik.deAktionsseite des Vereins »Freie Ärzteschaft e. V.« gegen die Einfüh-rung der elektronischen Gesundheitskarte:www.stoppt-die-e-card.deStellungnahme des Datenschutzbeauftragten von Schleswig- Holstein, Thilo Weichert, zur elektronischen Gesundheitskarte:

Page 81: Die Wissen Alles

Infos im Internet:

81

https://www.datenschutzzentrum.de/medizin/gesundheitskarte/ 20090525-weichert-stellungnahme-egk.htm

Page 82: Die Wissen Alles

82

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

Wenn man schon einen neuen Personalausweis auf den Weg bringt, dann kann der doch auch gleich als eierlegende Wollmilchsau die-nen, hat man sich vermutlich im Innenministerium gedacht. Die elektronische Lesbarkeit sollte sichergestellt sein, und deshalb hat-ten die Behörden einen RFID-Chip in das künftige Ausweisdoku-ment eingebaut. Damit hätte es dann ja eigentlich auch sein Bewen-den haben können, aber stattdessen wurde der Ausweis gleich noch mit ein paar Zusatzqualifikationen versehen, die man sich normaler-weise von so einem Dokument nicht erwartet. Mit dem neuen elek-tronischen Personalausweis kann man sich jetzt gleichzeitig im In-ternet und an Automaten ausweisen, Verträge digital unterzeichnen oder Geschäfte rechtsverbindlich abschließen.

Allein für den Ausweis hätte es den Chip im Grunde auch gar nicht gebraucht. Denn auf dem RFID-Chip – eine Art Minicomputer, der per Funk von außen angesteuert werden kann und dann seine Infor-mationen sendet – enthält genau die gleichen Angaben, die auch auf den scheckkartengroßen Plastikpass gedruckt sind: Name, Geburts-datum und -ort, Adresse, Ordens- oder Künstlernamen, Doktorgrad, Gültigkeitsdauer sowie Serien- und Zugangsnummer des Passdoku-ments und ein digitales Foto des Ausweisinhabers. Auch zwei digita-le Fingerabdrücke von den Zeigefingern passen drauf, wie beim elek-tronischen Reisepass seit 2007, aber sie sind nicht Pflicht. Man kann sie freiwillig abgeben. Sie können dazu dienen, den Ausweisinhaber zweifelsfrei zu identifizieren. Foto und Fingerabdrücke, das ist gesetz-lich festgelegt, dürfen nur von Polizei, Zollverwaltung, Steuerfahn-dern, Pass- und Personalausweisbehörden sowie den Einwohnermel-deämtern eingesehen werden, wenn es um die Identifizierung des

Page 83: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Persolalausweis

83

Ausweisbesitzers geht. Die Speicherung ist per Gesetz untersagt, und so werden die Fingerabdrücke in der Datenbank gelöscht, sobald der Ausweis an seinen Besitzer übergeben wurde.

Alles andere ist Zusatznutzen für den Ausweisinhaber. Mit dem On-line-Chip kann er sich im Internet mit einer sechsstelligen PIN an-melden, ohne sich jeweils einzelne Passwörter merken zu müssen. Etwa beim Online-Banking, beim Einkaufen in Internetshops, bei sozialen Netzwerken, E-Mail-Accounts oder bei Behörden. Autozu-lassung und Steuererklärung lassen sich dann mit dem »E-Perso« erledigen, versprach das Bundesinnenministerium bei der Vorstel-lung des neuen Ausweises im August 2010. Man muss diese Funkti-onen nicht freischalten lassen, kann es aber. Lässt man das nachträg-lich machen, kostet es dann allerdings sechs Euro Gebühren.

Natürlich braucht man aber noch ein Lesegerät, um am heimi-schen PC die Internetfunktion nutzen zu können. Die billigste Ver-sion gibt es schon ab 10 Euro, einige 100.000 davon verschenkte das Bundesinnenministerium zur Einführung gar ans Volk. Und die nö-tige Software »Bürgerclient« kann man sich unter www.personal-ausweisportal.de kostenlos herunterladen. Die Basisversion ohne eigene Tastatur ist allerdings nicht geeignet für die Unterschrifts-funktion, die man obendrein noch bei speziellen Anbietern kosten-pflichtig holen muss. Die Lesegeräte mit eigener Tastatur sind dann schon etwas teurer, sie kosten rund 60 Euro. Und auch das Zertifi-kat für die digitale Signatur muss man noch einmal extra bezahlen.

So richtig günstig kommt einem das Ausweisdokument, das man ja schließlich haben muss, also nicht. Denn schon die Basisversi-on ohne den Zusatznutzen kostet 28,80 Euro (für unter 24-Jährige 22,80$Euro).

Doppelt genäht hält besser

Tatsächlich sind die Daten, die auf dem Chip gespeichert sind, übersichtlich: sicher auch eine Reaktion auf die heftigen Debat-

Page 84: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

84

ten um die Einführung des damaligen »maschinenlesbaren« Per-sonalausweises in den Achtzigerjahren. Damals sprachen Da-tenschützer und Bürgerrechtsgruppen davon, die neue Technik erlaube es, jede Bewegung der Staatsbürger vor allem im Ausland zu verfolgen und Bewegungsprofile zu erstellen, auf lange Sicht zu speichern und mit anderen amtlichen Daten zu vergleichen und in Beziehung zu setzen.

Dies ist vom Grundsatz her heute nicht viel anders: Möglich ist das ja nach wie vor. Der RIFD-Chip, landsläufig auch Funk-Chip ge-nannt, hätte solche Ängste eigentlich noch schüren müssen, denn rein theoretisch könnte man von ihm die Daten quasi »im Vorü-bergehen« herunterlesen. Doch der »Datenklau aus der Hosenta-sche« funktioniert in der Praxis nicht, weil die Daten auf dem Chip mehrfach verschlüsselt sind. Um sie auszulesen, muss man erst op-tisch jenen Bereich mit diversen Zahlenreihen auf der Scheckkar-te einlesen, der der bisherigen »maschinenlesbaren Zone« (ab-gekürzt MRZ) entspricht. Erst wenn das geschehen ist, gelangt man an die Daten auf dem RFID-Chip über Funk. Das verwende-te Übertragungsprotokoll mit seiner Verschlüsselungstechnik gilt als weitgehend sicher; es wird auch beim elektronischen Reisepass verwendet, und nach derzeitigem Stand bräuchte man rechnerisch mit einem einzigen PC etwa 50.000 Jahre, um die Verschlüsselung zu knacken. Dies kann aber in ein paar Jahren, mit steigender Rech-nerleistung und neuen Ansätzen in der Verschlüsselungstechnik, schon wieder ganz anders aussehen. Experten rechnen jedenfalls nicht damit, dass die Verschlüsselung auch in zehn Jahren – das ist die Laufzeit des neuen Personalausweises bei seiner Ausstellung – noch wirklich sicher sein wird.

Aber in zehn Jahren sieht sowieso alles ganz anders aus. Diese Binsen-weisheit gilt selbstverständlich auch für die mögliche Online-Iden-tifizierung und die elektronische Unterschrift, die mit dem neuen Personalausweis ja ebenfalls angeboten wird. Deren Verschlüsselung funktioniert nach einem anderen Datenprotokoll, das vom staatli-chen »Bundesamt für Sicherheit in der Informationstechnik« (BSI) eigens für den neuen Personalausweis entwickelt wurde. Dies ist ei-

Page 85: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Persolalausweis

85

nerseits ein Vorteil, weil die neue Technik staatlicher Kontrolle un-terliegt und nicht von einem Privaten beliebig verändert oder gar manipuliert werden kann. Auf der anderen Seite ist das aber auch ein Nachteil, weil heute noch niemand sagen kann, welche Länder das deutsche Protokoll einmal übernehmen werden und welche interna-tionalen Konzerne sich darauf verlassen werden. Denn international einheitliche Standards für Online-Identifizierung und die elektroni-sche Signatur gibt es noch nicht, und es ist noch nicht einmal wahr-scheinlich, dass sich dafür die Technologie eines einzelnen Landes, verwendet für ein Ausweisdokument, wirklich durchsetzen wird. Es ist also eher anzunehmen, dass es über kurz oder lang wieder neue, andere Technologien, neue Personalausweise, neue Lesegeräte und neue Zertifikate geben wird.

Vorderhand aber funktioniert die ganze Sache so: Um im Inter-net einkaufen zu können oder Homebanking zu erledigen, gibt der Ausweisinhaber über das Lesegerät eine sechsstellige PIN ein – au-ßerdem erzeugt der Chip auf dem Ausweis eine Zufallszahl, die wiederum mit der PIN verschlüsselt wird. Mit Hilfe des Lesege-räts wird diese Zufallszahl wieder entschlüsselt. Es handelt sich also um eine doppelte Sicherung, was bedeutet: Wer die Daten stehlen will, muss eigentlich sowohl die PIN als auch das Original-Ausweis-dokument oder zumindest eine exakte elektronische Kopie davon besitzen.

Mit der Identifizierung wird dem Webshop oder der Bank oder ei-nem anderen Unternehmen, mit dem man kommunizieren will, eine Reihe von Daten übermittelt, zum Beispiel Name, Anschrift, Land und Wohnort – man kann auch mitteilen lassen, ob man eine be-stimmte Altersgrenze erreicht hat, ohne ein genaues Geburtsdatum anzugeben, und man kann auf diese Weise auch eine sogenannte »pseudonyme Kennung« absichern lassen, also ein Passwort, das man bei einem bestimmten Anbieter immer wieder verwendet. The-oretisch kann man sich also mit seinem Ausweis bei all jenen Diens-ten immer wieder einloggen, ohne jedes Mal umständlich Passwör-ter eingeben zu müssen.

Page 86: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

86

Angemeldet, und doch nicht erkannt

So ist der neue Personalausweis also durchaus geeignet, um sich im In-ternet auf Pornoseiten halbwegs sicher anzumelden und doch nicht erkannt zu werden. Die Daten erhält der Anbieter sowieso nur, wenn er ein Zertifikat besitzt, das er gegen einen Identitätsnachweis bei der »Vergabestelle für Berechtigungszertifikate« beantragen kann. Das Zertifikat ist zeitlich befristet und wird gegen Bezahlung bei beson-ders akkreditierten Diensteanbietern der Bundesnetzagentur ausgege-ben: zum Beispiel der Deutschen Telekom, der Post, der Bundesnotar-kammer oder der Datev. Hat der Internetdienstleister dieses Zertifikat, so teilt er das dem Kunden auf elektronischem Weg mit, der wieder-um kann dann entscheiden, welche Daten er übermitteln will. »Nur die Daten können ausgelesen werden, die nötig sind für das jeweilige Rechtsgeschäft«, erläuterte Bundesinnenminister Thomas de Maizi-ère bei der Vorstellung des neuen Dokuments im Juni 2010, »Wer von mir wissen will, wer ich bin, muss mir zuerst sagen, wer er ist.«

Bleibt die Frage, wer etwas von der eID-Funktion wissen will. Denn für kleinere Webshops, die eh nur wissen wollen, ob der Käufer li-quide ist, rentiert sich das elektronische Zertifikat kaum. Banken und Fluggesellschaften sind schon eher daran interessiert, sicher auch Finanzämter und andere Behörden. Bei Einführung des Per-sonalausweises im November 2010 waren es nicht einmal 50 Unter-nehmen, die sich an der elektronischen Kundenidentifizierung be-teiligen wollten. Bei einem Pilotprojekt des Innenministeriums mit dem Fraunhofer-Institut waren es immerhin noch 200 Unterneh-men gewesen. Nicht ganz das, was sich das Innenministerium vor-gestellt hatte: »Wir wollen erreichen«, so de Maizière Mitte 2010, »dass bereits zum Start des Ausweises möglichst viele attraktive An-wendungen unserer Pilotpartner und anderer Anbieter bereitstehen und ihre Zahl schnell wächst.« Gute Chancen bestehen dafür nach wie vor bei Banken und Versicherungen oder großen Anbietern wie Amazon oder Paypal, weil sich durch den Personalausweis ja über-prüfen lässt, ob die zusätzlich eingegebenen Kreditkartennummern zum Personalausweis passen. Ob allerdings weltweite soziale Netz-

Page 87: Die Wissen Alles

Was den Kritikern missfällt

87

werke wie Facebook sich an der Online-Identifizierung beteiligen, ist eher fraglich, weil sie keinen besonderen Nutzen davon haben.

Auch die dritte Funktion, die elektronische Unterschrift für rechts-verbindliche Geschäfte, ist noch in der Aufbauphase. Man braucht dafür wieder einmal ein kostenpflichtiges Zertifikat, und um die Un-terschrift dann tatsächlich rechtswirksam leisten zu können, ein so-genanntes »Komfort-Lesegerät« mit Tastatur zur Eingabe der PIN, das wie gesagt um die 60 Euro kostet. Ob sich diese Anschaffung für den Durchschnittsbürger wirklich lohnt, ist fraglich.

Was den Kritikern missfällt

Anders als bei der Einführung des maschinenlesbaren Personalaus-weises Anfang der Achtzigerjahre regte sich diesmal zum Einfüh-rungstermin am 1. November 2010 kaum Kritik an der staatlichen Datensammlung selbst. Denn der Grundsatz der Datensparsamkeit wurde ja sichtlich eingehalten, und die früher gängige Befürchtung, der Staat könne seine Bürger elektronisch ausspionieren und perfek-te Bewegungsprofile erstellen, scheint mittlerweile niemanden mehr zu beunruhigen. Die allgegenwärtige Überwachung ist ja schließlich ohnehin vorhanden.

Wesentlich kritischer sind freilich die mitgelieferten möglichen Sicherheitslücken des neuen Personalausweises, was die Online- Sicherheit angeht. Die Tageszeitung taz brachte in ihrer Ausgabe vom 26. August 2010 schon mit der Schlagzeile auf den Punkt, was das Problem sein könnte an dem neuen elektronischen Personalaus-weis: »Joboffensive für Cyberkriminelle« stand dort über einem Artikel, der sich mit den Sicherheitslücken des künftigen Personal-ausweises befasste. In der Tat sind es weniger die gespeicherten Da-ten, die Argwohn hervorrufen, sondern vielmehr die Missbrauchs-möglichkeiten des RFID-Chips auf der Karte.

Und die haben es in sich. Der in Hamburg ansässige Chaos Computer Club (CCC), der immer gefragt wird, wenn es in den Medien irgend-

Page 88: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

88

wie um Sicherheitslücken in der Informationstechnologie geht, ent-deckte gleich mehrere davon. Sein Sprecher Frank Rosengart meinte, bei der Technik seien Abstriche gemacht worden, um möglichst vie-le Lesegeräte verteilen zu können. Im Grunde seien das »sehr einfa-che Plastikteile«, wird er in der Süddeutschen Zeitung zitiert26. Denn das einfache Lesegerät, das wie ein USB-Stick in den PC gestöpselt wird, ist extrem unsicher. Weil es keine eigene Tastatur hat, sondern die PIN über die Computertastatur eingegeben werden muss, kön-nen Trojaner diese PIN auslesen, ohne dass der Besitzer des Passes etwas bemerkt. Doch ausgerechnet das Bundesinnenministerium brachte mehr als eine Million dieser billigen Lesegeräte als »Starter Kit« über Computerzeitschriften und Banken unters Volk und zahlte dafür 24 Millionen Euro aus dem Konjunkturpaket II.

Auf der Rangliste der Länder mit den meisten von Viren infizier-ten Computern nimmt Deutschland den dritten Rang ein; Exper-ten schätzen, dass mehrere hunderttausend Geräte von Trojanern verseucht sind, ohne dass die Eigentümer das auch nur ahnen. Vor diesem Hintergrund ist es natürlich besonders ungünstig, wenn die-se Eigentümer mit unsicheren Lesegeräten arbeiten. Der Bundesda-tenschutzbeauftragte Peter Schaar warnt davor: »Meine Befürch-tung ist, dass jetzt durch die Verwendung dieser einfachen Leser eine Technologie mit dem neuen Personalausweis verbunden wird, die angreifbar ist.« Besonders gefährdet sei man natürlich, wenn der Ausweis irgendwo hinterlegt werden muss, etwa in einem Hotel oder auf einem Campingplatz. Dann sei »Gefahr im Verzug«, weil niemand wisse, wer an die Daten herankomme.

Constanze Kurz, Diplom-Informatikerin an der Berliner Humboldt-Universität und Mitglied im Chaos Computer Club, sagt zwar auch, dass es für Hacker schwierig wird, private Computer anzugreifen, wenn alle Anwendungsprogramme auf dem neuesten Stand sind und Firewall wie Virenscanner ebenfalls in der aktuellsten Version aufgespielt sind. Dennoch findet sie die Beteuerungen aus dem In-nenministerium, hier habe man es mit dem besten technischen Si-cherheitskonzept zu tun, das derzeit auf dem Markt sei, nicht sehr überzeugend: »Wenn das Konzept schon so toll ist, warum muss

Page 89: Die Wissen Alles

Was den Kritikern missfällt

89

man es (die Karte, Anm. d. Red.) dann vom Lesegerät runterneh-men wie eine heiße Kartoffel?«27

Ein Problem mag unter Umständen auch die digitale Signatur darstel-len, so der Chaos Computer Club. Nicht, weil sie selbst zu unsicher wäre, sondern weil die Dateiformate wie etwa PDF-Dateien, die da-mit unterschrieben werden, es sind. Technisch wäre es nämlich mög-lich, dem Unterschreibenden einen anderen Inhalt vorzutäuschen und Vertragspassagen zum Beispiel während des Unterzeichnens zu verbergen, die in Wirklichkeit jedoch unterschrieben würden.

Und eine weitere Schwachstelle könnten die Zertifizierungsstellen sein. »Sollte es betrügerischen Firmen gelingen«, warnt Frank Ro-sengart, Sprecher des Chaos Computer Clubs, »die Akkreditierungs-stelle zu überlisten, bekommen wir womöglich ganz neue Phishing-Probleme.« Denn wenn Kriminelle eine Firma gründen und an ein Zertifikat gelangen, so können sie sich auf jede mögliche Weise Da-ten oder Geld ergaunern – zumindest solange, bis sie auffliegen. Das Nachsehen hätten aber in diesem Fall trotzdem die Geschädigten.

CCC – Der Chaos Computer Club

»Der Chaos Computer Club ist die größte europäische Hackerverei-nigung und seit über 25 Jahren Vermittler im Spannungsfeld techni-scher und sozialer Entwicklungen«, schreibt der CCC auf seiner Home-page. »Die Aktivitäten des Clubs reichen von technischer Forschung und Erkundung am Rande des Technologieuniversums über Kampag-nen, Veranstaltungen, Politikberatung und Publikationen bis zum Betrieb von Anonymisierungsdiensten und Kommunikationsmitteln.«

Damit ist schon recht umfassend beschrieben, was der Chaos Computer Club heute leistet. Gegründet wurde er 1981 in Berlin als eine Vereinigung junger, spontihafter Informatiker. Schon bald aber verlagerte sich sein räumlicher Schwerpunkt nach Hamburg, weil sich die Gründungsmitglieder Wau Holland und Klaus Schlei-siek (alias Tim Twiddlebit) meist dort aufhielten. Heute hat der Ver-ein zwischen 2.300 und 3.000 Mitglieder, die dezentral in lokalen Gruppen organisiert sind. Die Mitarbeit im CCC ist nicht an eine formelle Vereinsmitgliedschaft gebunden.

Page 90: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

90

Erste Berühmtheit erlangte der Chaos Computer Club Ende 1984, als er den Hauptspeicher des von der Bundespost als sicher be-zeichneten Btx-Systems knacken konnte; zahlreiche weitere Hacks, die auf Datenschutzlücken hinweisen sollten, folgten. Seitdem gel-ten die im CCC Organisierten als Koryphäe, wenn es darum geht, die Sicherheit von Daten zu überprüfen. Der Verein wird regelmä-ßig konsultiert, wenn es um technische Datenschutzfragen geht.

Der CCC arbeitet häufig mit anderen Organisationen zusammen, die sich gegen Zensur, für Informationsfreiheit oder Datenschutz einsetzen, wie etwa die FoeBuD. Er ist auch Mitunterzeichner der gemeinsamen Erklärung des AK Vorrat zum Gesetzentwurf über die Vorratsdatenspeicherung.

Der CCC gibt auch die Mitgliederzeitschrift Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende heraus. Die Adresse der Homepage lautet: www.ccc.de.

Schlimmstenfalls: Der Personalausweis

Die große Schwachstelle des elektronischen Personalausweises ist, wie erwähnt, die eID-Funktion, mit der Geschäfte im Internet abge-schlossen werden können. Auf diesem Weg können Cyberkriminelle nicht nur theoretisch auf sämtliche Daten zugreifen, sondern im Ex-tremfall auch die Identität des Passinhabers übernehmen. Diese Va-riante ist gar nicht so unwahrscheinlich. Solange die Karte im Kar-tenleser steckt, kann ein Hacker auf sie zugreifen und alles Mögliche damit anstellen, ohne dass der Besitzer etwas davon merkt. Hat er es obendrein noch mit einem Billig-Lesegerät zu tun, so kann er mit ei-nem »Keylogger«, wie diese Programme zum heimlichen Mitlesen heißen, auch die PIN erfahren.

Und wenn man erst einmal an die PIN herangekommen ist, kann man sie auch ändern, ohne dass der Ausweisinhaber es wahrnimmt. Unter Umständen können Hacker damit so lange Unfug treiben, bis der Geschädigte feststellt, dass er nicht mehr an seine Daten heran-kommt oder bereits viel Geld verloren hat, weil in seinem Namen

Page 91: Die Wissen Alles

Was kann man tun?

91

Geschäfte getätigt wurden. Voraussetzung dafür ist freilich, dass der Cyberkriminelle den Personalausweis selbst oder eine exakte elekt-ronische Kopie davon besitzt, denn die PIN ist ja zweifach verschlüs-selt. Sollte ihm das jedoch gelingen – weil der Ausweis unbemerkt gestohlen wurde, weil er unsicher hinterlegt oder verloren wurde –, sieht es unter Umständen schlecht für den Inhaber aus. Wer für mög-liche Schäden aufkommt, ist bislang nicht geklärt.

Was kann man tun?

Natürlich kann man sich gegen den elektronischen Personalausweis letztlich nicht wehren, weil jeder Bürger dazu verpflichtet ist, einen zu besitzen und mit sich zu führen. Und seit dem 1. November 2010 werden nun auch keine anderen mehr ausgegeben. Die neuen sind zehn Jahre gültig, und beim rasanten technischen Fortschritt, mit dem wir es zu tun haben, wird es in zehn Jahren wohl sicher wieder eine neue Version geben. Bis dahin ist freilich genug Zeit, die po-litischen Rahmenbedingungen zu beeinflussen – und dafür zu sor-gen, dass das künftige Ausweisdokument nicht noch mehr Über-wachungsmöglichkeiten bietet und einem wirklichen Datenschutz gerecht wird. Möglich ist das in der Theorie ja immer. Vorderhand hat man es aber nun mit dem elektronischen Personalausweis 1.0 zu tun. Und hier drängen sich ein paar Vorsichtsmaßnahmen gerade-zu auf.

Wer ganz sicher gehen will, dass nicht Cyberkriminelle und Hacker sich seines Ausweises bedienen, der sollte zumindest vorerst auf die Online-Funktionen verzichten. Entscheidet man sich später dafür, sie doch freizuschalten, so kostet das zwar sechs Euro, aber das ist möglicherweise immer noch billiger, als wenn man Online-Gangs-tern ungewollt freien Zugang zu seinem Personalausweis ermöglicht.

Will man die Online-Funktionen nutzen, so sind die gängigen Si-cherheitsregeln für den PC unbedingt einzuhalten. Das heißt, der Computer sollte über eine aktuelle Firewall und Virenscanner verfü-gen und darf selbstverständlich nicht von Viren infiziert sein.

Page 92: Die Wissen Alles

Eierlegende Wollmilchsau: Der neue elektronische Personalausweis

92

Des Weiteren sollte man ein Lesegerät mit eigener Tastatur zur Ein-gabe der PIN verwenden. Die sind leider nicht ganz billig, aber loh-nen sich, wenn man mit dem Personalausweis online gehen will. Über die Computertastatur eingegebene Geheimzahlen lassen sich wie gesagt mit »Keylogger«-Programmen stehlen, was nicht funkti-oniert, wenn das Lesegerät eine separate Tastatur hat. Und dann soll-te man die Karte nur kurz auf dem Lesegerät liegen lassen, um die Daten zu erfassen: Je länger sie sich dort befindet, um so länger ha-ben Hacker Zeit, auf die Daten zuzugreifen.

Verliert man den Ausweis, so muss man ihn möglichst sofort sper-ren lassen, und zwar über eine rund um die Uhr besetzte Hotline, die man unter der Telefonnummer

0180-1-33#33#33

erreicht. Dafür ein Kennwort notwendig, das man mit dem gleichen Brief erhält wie die PIN. Außerdem muss man den Verlust der Per-sonalausweisbehörde melden. Hat man obendrein auch die Unter-schriftenfunktion freigeschaltet, so muss man sich zusätzlich an den Anbieter des Signaturzertifikats wenden.

Infos im Internet

Offizielle Website zur Einführung des Personalausweises:www.personalausweisportal.de

Page 93: Die Wissen Alles

93

Unschöne Elena: Wozu man 40 Millionen Daten braucht

Warum das elektronische Datenerfassungssystem der Steuerbehör-den den schönen Namen »Elster« trägt, kann man sich schon den-ken. Die Bürokratie ist ja durchaus erfindungsreich, wenn es um aus Abkürzungen hergeleitete Namen, sogenannte Akronyme, geht, und manchmal hat sie sogar einen gewissen Humor. Im Falle der Super-Datenbank »Elena« wäre der freilich sehr weit hergeholt – denn was der »Elektronische Entgeltnachweis« mit der schönen Griechin zu tun hat, steht irgendwo ziemlich weit in den Sternen.

Elena wurde erfunden im Rahmen der Arbeitsmarktreformen der rotgrünen Bundesregierung, die auf Empfehlung von Peter Hartz zustande kamen. Und Elena sollte dem Bürokratieabbau dienen und der Kosteneinsparung. Die Idee dahinter war folgende: Mehr als 3$Millionen deutsche Unternehmen gibt es, und diese müssen Jahr für Jahr bis zu 60 Millionen Bescheinigungen für Behörden ausstel-len. Dann nämlich, wenn die 40 Millionen sozialversicherungspflich-tigen Beschäftigten zum Beispiel Wohngeld, Kinder- und Elterngeld beantragen, aber auch, wenn sie Anspruch auf Arbeitslosen-, Kurzar-beiter-, Kranken-, Übergangsgeld oder Rentenzahlungen haben. Das verursacht jährliche Kosten von rund 85 Millionen Euro. Die aber, so die Regierung Schröder, könne man einsparen, wenn man den Beschäftigten eine sogenannte »Jobcard« in die Hand drückt, die den Zugriff auf all die notwendigen Daten bei den Behörden erlaubt. Die erforderlichen Daten, die sich ja monatlich ändern können, sind jedoch nicht auf dieser Karte gespeichert. Die Karte enthält lediglich eine digitale Signatur, eine Art elektronischer Unterschrift, mit der die Daten vom Karteninhaber freigegeben werden können.

Die Daten selbst, die bisher vom Arbeitgeber angefordert werden mussten – was im Falle von Wohngeldanträgen unter Umständen ja auch peinlich sein konnte –, sollten künftig zentral erfasst werden,

Page 94: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

94

bei einer »Zentralen Speicherstelle« (ZSS) mit Sitz in Würzburg, und zwar für die Dauer von maximal fünf Jahren.

So geschah es auch, denn die Speicherstelle gibt es längst, und seit 1.$Januar 2010 sind auch alle deutschen Unternehmen, vom Groß-konzern bis zur kleinsten Klitsche, dazu verpflichtet, monatlich – statt wie bisher einmal jährlich – alle möglichen personenbezoge-nen und sozialrelevanten Daten über ihre Arbeiter und Angestellten sowie sonstigen Beschäftigten dort zu melden. Monat für Monat werden seither umfangreiche Datensätze von 40 Millionen Arbeit-nehmern übermittelt, die fast alles enthalten, was für ihre Beschäf-tigung und für die Sozialversicherung irgendwie relevant ist. Diese gewaltigen Datenberge werden jedoch über die »Registratur Fach-verfahren« (RFV), eine zwischengeschaltete Stelle, verschlüsselt, bevor sie in der Speicherstelle landen. Entschlüsseln kann man sie nur über die digitale Signatur – mit jener Karte also, die anfangs un-ter dem Namen »Jobcard« geführt wurde. Wenn ein Beschäftigter nun zum Beispiel Wohngeld oder Arbeitslosenhilfe beantragen will, geht er zur entsprechenden Behörde. Die fordert den Zugriff bei der Zentralen Speicherstelle an, und der Antragsteller kann die Daten dann mit Hilfe seiner Chipkarte und einer PIN freigeben. Das je-doch frühestens im Jahr 2012, wenn das System die erste Ausbaustu-fe erreicht hat, bei der Bescheinigungen für Wohngeld, Elterngeld und Arbeitslosenunterstützung ausgestellt werden können, und die Karten mit den digitalen Signaturen ausgegeben worden sind. Das erspart dem Beschäftigten unter Umständen längere Wege und sei-ner Arbeitsstelle viel Papierkram. Einerseits. Denn auf der anderen Seite ist durch Elena eine ganze Menge Mehrarbeit entstanden, vor allem für kleine und mittelständische Unternehmen. Eine Tatsache, die dort zunehmend für Unmut sorgt.

Welche Daten erfasst werden

In der Tat erweist sich auch bei Elena wieder einmal die alte Regel als richtig, die da besagt: Sind Wissbegier und Begehrlichkeiten erst

Page 95: Die Wissen Alles

Welche Daten erfasst werden

95

einmal geweckt, so kennen sie keine Grenzen mehr. Und so umfasst der Fragenkatalog für die monatlich abzuliefernden Arbeitnehmer-datensätze stramme 41 Unterpunkte. Dies sind im Einzelnen:

Bruttoentgelt und Steuerklasse,

Kinderfreibetrag,

Angaben zur Tätigkeit, wöchentliche Arbeitszeit,

Renten-, Sozialversicherungs-, Arbeitslosen- und Pflegeversi-cherungsabzüge,

Lohnsteuer, Solidaritätszuschlag, Kirchensteuer,

Name und Anschrift, Geburtsort, -datum und -name,

Angaben zu Arbeitgeber und Betrieb,

Anzahl, Beginn und Ende sowie »Arten« von Fehlzeiten (zum Beispiel Krankheit, Mutterschutz, Pflegezeit, Elternzeit, Wehr-dienst/Zivildienst),

Höhe und Art sonstiger steuerpflichtiger Bezüge (Weihnachts- und Urlaubsgeld, zusätzliche Monatsgehälter, Gratifikationen, Tantiemen, Urlaubsabgeltungen, Abfindungen …),

Höhe und Art von steuerfreien Bezügen (zum Beispiel Pensi-onskasse-Zuwendungen durch den Arbeitgeber, Kurzarbeiter-geld, steuerfreie Fahrtkostenzuschüsse, Zuschüsse bei Mutter-schaft),

Zeitpunkt des Beginns sowie voraussichtliches und tatsächli-ches Ende einer Ausbildung,

Arbeitgeber-Zuschuss zur freiwilligen Kranken- und Pflegever-sicherung,

Grund von Arbeitszeitänderungen,

Arbeitsstunden – aufgeschlüsselt in Arbeitsstunden jeder einzel-nen Kalenderwoche des Monats,

Page 96: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

96

Urlaubsanspruch und tatsächlich genommene Urlaubstage, Ur-laubsentgelt,

Angaben zu befristeten Arbeitsverhältnissen,

Angaben zu Entlassungen und Kündigungen,

Auskunft über bereits erfolgte Abmahnungen im Vorfeld von Kündigungen,

Schilderung von »vertragswidrigem Verhalten« des Angestell-ten/Arbeiters,

Vorruhestandsleistungen und -gelder, Abfindungen.

Und beinahe wären es noch mehr gewesen. Denn ursprünglich hat-te die Verwaltung auch noch Auskunft haben wollen über Fehlzei-ten wegen Streiks. Arbeitsministerin Ursula von der Leyen (CDU) machte nach heftigem Protest der Gewerkschaften dann aber doch einen Rückzieher: Die Streiktage sollten nicht mehr einzelnen Be-schäftigten direkt zugeordnet werden können, sondern »in einer anderen Größe aufgehen«, auch wenn das die Bearbeitung von An-trägen auf Sozialleistungen umständlicher machen könnte. Auch Angaben über Abmahnungen wurden schließlich aus den Anforde-rungsprofilen für die Datensätze entfernt, nachdem der Deutsche Gewerkschaftsbund gegen diese Passagen protestiert hatte. Nach wie vor umstritten sind die Angaben zur Kündigung. Denn nicht enthalten sind in den Datensätzen Angaben zu Kündigungsschutz-verfahren und wie sie ausgegangen sind.

Die Kosten für Elena

Ein wesentlicher Kostenfaktor für das gesamte Erfassungssystem stellt die Chipkarte mit der digitalen Signatur dar. Laut Gesetz sol-len diese Kosten die Arbeitnehmer tragen. Wer sich die Karte nicht leisten kann, der bekommt sie über die Bundesagentur für Arbeit bezahlt. Bei der Verabschiedung des Gesetzes am 22. Januar 2009

Page 97: Die Wissen Alles

Die Kosten für Elena

97

im Bundestag rechnete man noch damit, dass diese Chipkarte – die dann von Banken, besonderen »Trust-Centern« oder der Bundes-druckerei ausgegeben werden sollen – bis 2012 etwa 10 Euro pro Stück kosten würden.

Die Überraschung kam dann freilich im September 2010. Da näm-lich legte der Normenkontrollrat, der die staatlichen Behörden bei der Senkung von Kosten, die durch Bürokratie verursacht werden, unterstützen soll, sein Gutachten zu Elena vor. Das Ergebnis: Die neue Datenbank hilft den Unternehmen, jährlich 90,6 Millionen Eu-ro zu sparen, kostet den Staat aber rund 82,3 Millionen Euro im Jahr. Die Einsparung beträgt also gerade mal 8,3 Millionen Euro. Und auch das dürfte noch freundlich gerechnet sein. Denn während gro-ße Konzerne zumindest über EDV-Abteilungen verfügen, die den neuen Anforderungen einigermaßen schnell gerecht werden konn-ten, kam auf kleinere Betriebe mit oft nur wenigen Beschäftigten ein erheblicher Mehraufwand mit den entsprechenden Kosten zu. Und in kleinen und mittelständischen Unternehmen arbeiten immerhin zwei Drittel aller deutschen Beschäftigten.

Noch gravierender sind jedoch die Kosten für die Chipkarten. Statt der erwarteten 10 Euro kam der Normenkontrollrat nämlich auf 60 bis 80 Euro pro Karte, was bedeuten würde: Die gesamte Aktion würde bis zu 3,2 Milliarden Euro kosten, und nicht eben wenige Kar-ten müssten vom Staat bezahlt werden. Zuvor hatten bereits im Juli die Kommunen Alarm geschlagen. Auch sie hatten Kosten von 60 bis 80 Euro pro Chipkarte errechnet. Die hohen Kosten für die er-forderlichen Lesegeräte und Terminals in den 11.500 deutschen Ge-meinden stießen auf Widerstand, mindestens noch einmal ein zwei-stelliger Millionenbetrag würde dafür fällig.

Das war Bundeswirtschaftsminister Rainer Brüderle (FDP) dann doch etwas zu viel. Schon im Juli 2010 brachte er wegen der Kosten-explosion ein Moratorium für Elena ins Gespräch. Brüderle sagte, die Belastungen dürften nicht »durch die Decke gehen«. Außerdem müsse man die Klagen aus dem Mittelstand ernst nehmen. Letztlich bedeuteten Brüderles Äußerungen jedoch nicht das Aus für Elena,

Page 98: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

98

sondern lediglich einen Aufschub – und den nur so lange, bis die Produktion der Chipkarten entsprechend billig geworden ist oder die digitale Signatur auf andere Weise ermöglicht wird: zum Beispiel durch den neuen elektronischen Personalausweis.

Die Bedenken der Datenschützer

Zwar war das Elena-Verfahren ursprünglich in Zusammenarbeit mit dem Bundesbeauftragten für Datenschutz, Peter Schaar, entwickelt worden, und die verschlüsselte Speicherung sowie die Abrufung über die Registraturstelle sind vergleichsweise gut gesichert – wenn auch derzeit offenbar nur durch ein einziges Verschlüsselungs-system, weil es die Chipkarten ja noch nicht gibt, sehr wohl aber die gespeicherten Daten. Auch die Chipkarten-Hersteller gelten man-chen Datenschützern als nicht unbedingt verlässlich. Zum Berufs-verband der Trustcenterbetreiber e. V. gehören zum Beispiel die Deutsche Telekom oder die Deutsche Post Com, und der Verband ist laut Eigendarstellung eine »Interessenvertretung für Unterneh-men, die Dienstleistungen und Produkte für Signaturen anbieten, und sie vertritt die Interessen ihrer Mitglieder bei der Schaffung si-cherer Standards«. Da stehe der Datenschutz nicht an erster Stelle, bemängeln Kritiker.

Doch daran entzündete sich die Kritik nicht vorrangig. Die ersten Einwände kamen schon in der Planungsphase. Bereits im Dezember 2006 meldete sich die Sprecherin der Landesbeauftragten für Da-tenschutz und Informationsfreiheit von Nordrhein-Westfalen, Betti-na Sokol, in der Süddeutschen Zeitung zu Wort28: »Wir haben da gro-ße verfassungsrechtliche Bedenken. Das wäre ein Riesenwust von Daten. Diese Sammlung könnte schnell wieder neue Begehrlichkei-ten wecken.«

Dabei blieb es nicht. Sobald das große Datensammeln begon-nen hatte, zum Stichtag 1. Januar 2010, wurden die Einwände lau-ter. Der Marburger Bund, die Gewerkschaft der Krankenhausärzte, warnte gleich am 2. Januar davor, die Datenerhebung könne ei-

Page 99: Die Wissen Alles

Die Bedenken der Datenschützer

99

ne verfassungswidrige Vorratsdatenspeicherung darstellen. Von ei-nem unverhältnismäßigen Eingriff in das Recht auf informationelle Selbstbestimmung sprach der Marburger-Bund-Vorsitzende Rudolf Henke, zugleich auch CDU-Bundestagsabgeordneter. Man werde das Elena-Gesetz rechtlich überprüfen lassen, weil es »Absonder-lichkeiten« gebe: »Wenn der Betrieb beispielsweise unter der Ru-brik ›Fehlzeiten‹ angeben soll, ob ein Arbeitnehmer ›rechtmäßig‹ oder ›unrechtmäßig‹ gestreikt hat, kann das nur Misstrauen hervor-rufen.«29

Auch Frank Bsirske, der Vorsitzende der Dienstleistungsgewerk-schaft Verdi, kündigte an, »sämtliche Klagemöglichkeiten« zu prü-fen: »Ein ursprünglich sinnvolles Projekt wird durch eine aberwit-zige Datensammelwut ins absolute Gegenteil verkehrt.« Auskünfte über Kündigungen, Abmahnungen und Entlassungsgründe gingen den Staat nichts an, so Bsirske: »Das hebelt jeden Persönlichkeits-schutz aus und ist inakzeptabel.«

Missverhältnis zwischen Speicherung und Nutzung

Und so recht glücklich ist auch der Bundesdatenschutzbeauftragte Peter Schaar nicht mit dem, was aus Elena geworden ist. Er beklag-te, dass »höchst sensible Daten« abgefragt würden, was die Gren-ze des Zulässigen überschreite. Auch die Menge der Daten sei nicht mehr verhältnismäßig: »Die weitaus meisten vorrätig gehaltenen Daten werden niemals benötigt, weil viele Betroffene die Sozialleis-tungen nicht in Anspruch nehmen dürfen« – nämlich die ebenfalls erfassten Beamten, Richter und Soldaten. Das Missverhältnis zwi-schen der umfassenden Speicherung und der nur sehr punktuellen Nutzung sei verfassungsrechtlich bedenklich, meinte Schaar Anfang 2010.

Zu einem vernichtenden Urteil kam ein anderer bekannter Daten-schützer. Professor Spiros Simitis, einer der ersten Datenschützer überhaupt in Deutschland, international renommierter Jurist und Mitlied im Deutschen Ethikrat, sieht ebenfalls ein Problem dar-

Page 100: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

100

in, dass die auf Vorrat erhobenen Daten nicht zweckgebunden ge-sammelt werden: »Ähnlich wie bei der Gesundheitskarte werden die Voraussetzungen dafür geschaffen, Daten von zig Millionen zu immer detaillierteren Profilen zu verknüpfen. Solange die Verwen-dungszwecke nicht ebenso eng wie abschließend definiert sind, las-sen sich die Profile dann auch mit Angaben verbinden und weiter ausbauen, die in anderen Zusammenhängen erhoben wurden.«30

Und die Widerstände reichten bis ins Regierungslager hinein. Nicht nur, dass die Unternehmerverbände und Mittelstandsvereinigungen nicht so wahnsinnig erbaut darüber waren, nunmehr monatlich eine Fülle von Daten abzuliefern. Der stellvertretende Hauptgeschäfts-führer der Bundesvereinigung der Deutschen Arbeitgeberverbän-de (BDA), Alexander Gunkel, wurde im Berliner Tagesspiegel etwa mit den Worten zitiert, das Potenzial des bundesweiten Erfassungs-systems für Arbeitnehmerdaten zum Bürokratieabbau werde »leider nur rudimentär genutzt« und der Aufwand für die Arbeitgeber sei viel zu hoch. Auch Mario Ohoven, Präsident des Bundesverbands mittelständische Wirtschaft (BVMW), outete sich als Elena-Geg-ner: »Erhebliche Bedenken hinsichtlich der Verfassungsmäßigkeit der Massenspeicherung sensibler Arbeitnehmerdaten« hege sein Verband, und das gelte vor allem für den zusätzlichen Datenbaustein bei Kündigungen und Entlassungen.

Auch ein Gutachten des Friedrichshafener Staatsrechtlers Heinrich Wilms, erstellt für den Marburger Bund und den Verband Führungs-kräfte Chemie, kam zu dem Schluss, Elena sei »unrettbar verfas-sungswidrig«. Das Ziel des Bürokratieabbaus und der Kostensen-kung rechtfertige nicht, gegen den »Schutz überragend wichtiger Gemeinschaftsgüter«, wie es das Recht auf informationelle Selbst-bestimmung sei, zu verstoßen31.

Und schließlich zeigte sich Bundesjustizministerin Sabine Leutheus-ser-Schnarrenberger (FDP), selbst eine Klägerin gegen die Vorrats-datenspeicherung, mehr als skeptisch – insbesondere, nachdem eben jene Vorratsdatenspeicherung bei den Telekommunikationsunterneh-men vom Verfassungsgericht untersagt worden war. »Es ist sehr frag-

Page 101: Die Wissen Alles

Die Bedenken der Datenschützer

101

lich«, so die Justizministerin, »ob das Sammeln all dieser Daten ge-boten ist.« Der Grundsatz der Datensparsamkeit gelte ja auch für den Staat: »Bei dem elektronischen Entgeltnachweis darf es nicht dazu kommen, dass Informationen über Abmahnungen und Streiktage ge-speichert werden.«32 Und der ehemalige Bundesinnenminister Ger-hart Baum (FDP) befand im Nachrichtenmagazin Spiegel:33 »Das Ver-fahren enthält eindeutig verfassungswidrige Elemente.«

Die Verfassungsbeschwerde

Gegen das Elena-Verfahren gab es bald diverse Verfassungsbe-schwerden vor dem Verfassungsgericht. Die umfangreichste kam auch diesmal wieder vom »Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs« (FoeBuD), der sie ge-rade noch fristgemäß am 31. März 2010 einreichte, zusammen mit 22.005 Unterstützer-Unterschriften. Führe man die auf Vorrat ge-speicherten Elena-Daten mit der neuen Steuer-Identifikationsnum-mer zusammen, so FoeBuD, so entstehe ein Datenkonglomerat, das den »gläsernen Bürger« jederzeit ermögliche. Widerrechtlich sei die Speicherung von Daten auf Vorrat, und es verstoße gegen das Recht auf informationelle Selbstbestimmung, dass die Arbeitneh-mer überhaupt keine Wahlmöglichkeit hätten, sondern ohne ihre Mitwirkung erfasst würden.

Am 21. September 2010 lehnte das Bundesverfassungsgericht einen Eilantrag der Münchner Kanzlei Riechwald im Namen von fünf Bür-gern gegen Elena zwar ab. Die Anwälte hatten unter anderem argu-mentiert, die bereits laufende Datensammlung sei nicht ausreichend gegen Hackerangriffe abgesichert. Das Gericht räumte aber ein, dass die Datenspeicherung ein Grundrechtseingriff sei, der »ein Risiko unbefugter und missbräuchlicher Datenzugriffe schafft«. Die gel-tenden Datenschutzbestimmungen seien aber ausreichend, um die Speicherung der Daten seit Jahresbeginn 2010 abzusichern. Deshalb könne auf eine Entscheidung in der Hauptsache gewartet werden. Diese sollte aller Voraussicht nach im Frühjahr 2011 fallen.

Page 102: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

102

FoeBuD – Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs

Der Name ist eigentlich eine Zumutung, umschreibt aber einiger-maßen treffend, worum sich diese Vereinigung von technisch- und gesellschaftspolitisch Interessierten kümmert. Es sind haupt-sächlich Fragen der Informationsfreiheit und der ungehinderten Kommunikation sowie des Datenschutzes, um die es dem 1987 in Bielefeld gegründeten Verein geht. Er ist es auch, der etwa die bekannten »Big Brother Awards« verleiht. Dieser Negativpreis wird jährlich Unternehmen, Institutionen und Einzelpersonen über-reicht, die nach Ansicht der Jury »besonders eklatant gegen die Grundsätze der informationellen Selbstbestimmung verstoßen« haben.

Zu den Schwerpunkten des FoeBuD gehören insbesondere auch Kampagnen zum Datenschutz. So gab der Verein eine sogenannte »Privacy Card« heraus, die auf die Datenschutzproblematik bei Rabatt- und Bonusprogrammen hinweisen soll. Seit einiger Zeit beschäftigt sich FoeBuD auch mit den Auswirkungen der RFID-Technik und hat die »Stop-RFID«-Kampagne ins Leben gerufen.

Einer breiteren Öffentlichkeit bekannt wurden der Verein sowie seine Vorsitzende und Sprecherin, die Medienkünstlerin Rena Tangens, vor allem durch die Verfassungsbeschwerde gegen das Elena-Verfahren und durch die Aktionen gegen die Vorratsdaten-speicherung.

Auf seiner Homepage www.foebud.org informiert der Verein über laufende Kampagnen und bietet ein umfangreiches Archiv zu ver-schiedenen Themen des Datenschutzes und der Bürgerrechte an.

Schlimmstenfalls: Elena

Große, umfassende Datenmengen reizen dazu, benutzt zu werden. Elena hat nahezu alle wichtige Daten aller sozialversicherungspflich-tig Beschäftigten auf fünf Jahre beisammen, doch nur ein geringer Prozentsatz davon wird tatsächlich verwendet. Es wird also nur ei-ne Frage der Zeit sein, bis diese Daten zu mehr genutzt werden als

Page 103: Die Wissen Alles

Schlimmstenfalls: Elena

103

dazu, ein paar Bescheinigungen des Arbeitgebers zu ersetzen. Das ist es auch, was Bundesjustizministerin Sabine Leutheusser-Schnar-renberger kritisiert: »Elena ist ein Datenberg, der eine theoretisch schier unendliche Möglichkeit an Verknüpfungen bietet.«

Käme tatsächlich eines Tages eine radikale oder totalitäre Regierung in Deutschland an die Macht, so könnte sie natürlich mit der lücken-losen Erfassung aller Beschäftigten im Lande etwas anfangen, könn-te schnell Sanktionen gegen bestimmte Berufsgruppen, bestimmte Nationalitäten oder dergleichen verhängen.

Doch soweit muss man noch gar nicht gehen. Gefährlich an Elena ist zum Beispiel auch, dass es nicht die Zustimmung des Bundestags braucht, wenn es darum geht, welche Daten erhoben werden. Das kann die Regierung, respektive das Ministerium, auf dem kleinen Dienstweg über Verordnungen regeln, die Unternehmen müssen dann einfach zuliefern. Und der Kreis jener, der Zugriff auf die Da-ten hat, kann jederzeit per Gesetz erweitert werden. Es ist also denk-bar, dass zum Beispiel Polizei oder Nachrichtendiensten der Zugriff erlaubt wird, etwa für Rasterfahndungen. Aber auch Finanz- und Steuerbehörden könnten ein Interesse an den Daten haben. Oder Krankenversicherungen und andere Versicherungsgesellschaften. Falls diese argumentierten, der Zugriff auf Elena-Daten biete große Einsparungsmöglichkeiten, dürfte der Datenschutz wieder einmal schlechte Karten haben.

Die Vermutung, dass Elena auch der Disziplinierung von Hartz-IV-Empfängern dient, ist nicht ganz von der Hand zu weisen. Denn Da-ten über das Verhalten am Arbeitsplatz liegen den Ämtern ja bereits vor, wenn der Arbeitslose sich bei der Arbeitsagentur meldet; er hat keine Gelegenheit, sie nachträglich durch Verhandlungen mit dem ehemaligen Arbeitgeber zu schönen.

Überhaupt ist die Datenbank stark an den Bedürfnissen der Unter-nehmen orientiert, sieht man einmal davon ab, dass sie einen höhe-ren Verwaltungsaufwand haben. Denn angehört werden muss bei Änderungen laut Gesetz lediglich die Bundesvereinigung der deut-schen Arbeitgeberverbände (BDA), Arbeitnehmervertreter haben

Page 104: Die Wissen Alles

Unschöne Elena: Wozu man 40 Millionen Daten braucht

104

nichts zu sagen. Nicht nur deshalb findet Verdi-Vorsitzender Frank Bsirske insbesondere die Freitextfelder, die von Unternehmensseite mit Kommentaren zum möglichen vertragswidrigen Verhalten der Beschäftigten gefüllt werden können, »absolut skandalös.«

Eine weitere Gefahr besteht im Datenmissbrauch, wenn die gespei-cherten Daten nämlich absichtlich oder unabsichtlich an die Öf-fentlichkeit gelangen, verschlüsselt oder unverschlüsselt. Und die Erfahrung zeigt, dass jede Verschlüsselung irgendwann zu knacken ist. Dossiers über Arbeitnehmer, die lückenlos deren Job-Biogra-fie über Jahre hinweg dokumentieren, wären dann frei zugänglich. Dies könnte nicht passieren, wenn die Daten nicht auf Vorrat gespei-chert, sondern erst dann übertragen würden, wenn es tatsächlich ei-nen Anlass dafür gäbe.

Und dann stellt sich ja noch die Frage, ob es überhaupt beim derzeit geplanten Datenschutz-Standard bleibt. Diese Frage warf Heribert Prantl von der Süddeutschen Zeitung schon im Juli 2010 auf, als das Wirtschaftsministerium das Moratorium für Elena wegen der hohen zu erwartenden Kosten ankündigte: »Teuer wird das Projekt näm-lich durch die Datenschutzvorkehrungen, die zwar immer noch sehr unzureichend sind, aber jetzt schon viel Geld kosten. Es steht zu be-fürchten, dass der ohnehin notleidende Datenschutz noch reduziert wird, um das Projekt wieder rentabel zu machen.«34

Was kann man tun?

Der einzelne Beschäftigte kann wenig bis gar nichts dagegen tun, dass seine Daten monatlich gemeldet werden, und er hat normaler-weise auch keinen Einfluss darauf, was in den Datensätzen steht: Ei-ne Möglichkeit zur Mitwirkung ist ja nicht vorgesehen.

Immerhin besteht eine Auskunftspflicht laut Sozialgesetzbuch dem Betroffenen gegenüber, welche Daten über ihn gesammelt sind. Die-ser Anspruch müsste bei der Zentralen Speicherstelle in Würzburg eingefordert werden. Auch der Bundesrat hat bei seiner Zustim-

Page 105: Die Wissen Alles

Infos im Internet

105

mung zum Elena-Gesetz darauf gedrängt, dass die Beschäftigten »sofort und effektiv« erfahren können müssen, was über sie gespei-chert ist. Bisher ist das allerdings noch nicht gewährleistet.

Allerdings ist es natürlich wichtig, Fehlinformationen möglichst schnell richtig zu stellen – beispielsweise, was Kündigungsgründe angeht. Über den Betriebsrat des eigenen Unternehmens kann man unter Umständen mittels Betriebsvereinbarungen auch erreichen, dass die Angaben in den Freitextfeldern standardisiert abgegeben werden. Das erleichtert schließlich auch den Personalabteilungen die Arbeit. So könnte zum Beispiel in einer Betriebsvereinbarung festge-legt werden, dass bei den Angaben zur Kündigung nur die Standard-formulierungen »betriebsbedingte Kündigung« oder »personen-bedingte Kündigung« angewendet werden.

Infos im Internet

Information über das Elena-Verfahren:http://www.das-elena-verfahren.de

AK Vorratsdatenspeicherung zu Elena:http://wiki.vorratsdatenspeicherung.de/ELENA

Bundesministerium für Wirtschaft und Technologie:http://www.bmwi.de/BMWi/Navigation/Wirtschaft/Wirtschafts-politik/buerokratieabbau,did=307086.html

Broschüre zum Elena-Verfahren des BMWi:http://www.bmwi.de/BMWi/Navigation/Service/publikationen, did=322942.html

Die Verfassungsbeschwerde:https://www.foebud.org/datenschutz-buergerrechte/mitzeichnen-verfassungsbeschwerde-gegen-Elena

VERDI zu Elena:http://recht.verdi.de/elena-elektronischer-entgeltnachweis

Page 106: Die Wissen Alles

106

Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können

Der Schutz persönlicher Daten hat auch etwas zu tun mit dem so-zialen Status, das lässt sich leider nicht abstreiten. Dass die FDP die Partei ist, die sich am intensivsten der Fragen des Datenschutzes an-nimmt, liegt auch daran, dass ihre Klientel, die Besserverdienenden, sich vom Staat schnell einmal geschröpft fühlt. Und es gibt schon einen Unterschied im Umgang mit persönlichen Daten, was Bes-serverdienende angeht und was Sozialhilfeempfänger betrifft. Pole-misch ausgedrückt: Staatliche Steuerprüfungs-Detektive, die unan-gemeldet auftauchen und nachsehen, ob die stille Teilhaberin in der GmbH & Co KG vielleicht auch noch die Geliebte des Firmeninha-bers ist und als – nun ja – Strohmann dient, um Steuern zu sparen, gibt es nicht. Hartz-IV-Detektive, die nachsehen, ob zwei Menschen möglicherweise nicht nur das Bett teilen, sondern auch noch eine Zugewinngemeinschaft in Sachen Sozialhilfe bilden, gibt hingegen es sehr wohl: In Gestalt des Sachbearbeiters, der dazu angehalten ist, solche Zusammenhänge auch direkt vor Ort zu überprüfen.

Wer auf Hartz IV angewiesen ist, steht inzwischen automatisch un-ter dem Verdacht, ein Sozialschmarotzer zu sein – das hat die Poli-tik mittlerweile eingepflanzt in den Köpfen der Menschen. Ausnah-men werden gemacht, wenn man jemanden persönlich kennt, der unglücklicherweise seinen Arbeitsplatz verloren hat und einfach kei-nen neuen findet, weil er möglicherweise zu alt dafür ist. Das sind die bedauerlichen Ausnahmen. Die anderen aber, das sind jene, die sich in der sozialen Hängematte ausruhen, von der Stütze leben, bil-ligen Fusel trinken und qualmen, bis die Schwarte kracht. So jeden-falls stellt sich der Durchschnittsdeutsche mittlerweile in aller Regel den gewöhnlichen Hartz-IV-Empfänger vor.

Page 107: Die Wissen Alles

Wer zahlt, darf alles wissen?

107

Als Ergebnis dieser gesellschaftlichen Einschätzung bewegt sich das untere gesellschaftliche Drittel in einem überwiegend rechts-freien Raum, was den Datenschutz angeht. Eine derart umfassen-de Kontrolle, derart tiefgreifende Einblicke in das persönliche Le-bensumfeld würden sich Bürger, die ihren Lebensunterhalt selbst bestreiten (können), niemals gefallen lassen, und das mit Recht. Denn das Sozialgesetzbuch erlaubt im Gegenzug zu staatlichen Transferleistungen Eingriffe in die Privatsphäre, die mit der nor-malen Definition eines demokratischen Sozialstaats oft nur schwer in Einklang zu bringen sind. Der gesellschaftliche Wertewandel macht es möglich.

Wie aber sieht das konkret aus? Die Grundlage für die Überwachung sozialer Randgruppen, insbesondere jene, die staatliche Transferleis-tungen wie Arbeitslosengeld erhalten, bildet das Sozialgesetzbuch II und darin vor allem Paragraf 61. Er berechtigt die Behörden, Aus-kunft zu verlangen über alle »Tatsachen, die Aufschluss darüber ge-ben, ob und inwieweit Leistungen zu Recht erbracht worden sind«. Bei der Ermittlung dieser Tatsachen gehen manche Sachbearbeiter sehr weit – weiter, als es die Menschenwürde eigentlich zulässt. Der Antragsteller aber ist der Willkür meist mehr oder weniger hilflos ausgeliefert: Wehrt er sich, so hat er sich’s ja sehr wahrscheinlich mit seinem Sachbearbeiter verdorben, der zuständig ist für die Bewilli-gung der Leistung. Und das riskieren nur die wenigsten.

Wer zahlt, darf alles wissen?

So kennt der Wissensdrang der Arbeitsagentur keine Grenzen, und manche schwarze Schafe unter den angestellten Sachbearbeitern bei den örtlichen »Arbeitsgemeinschaften« (ARGE) nutzen das auch schamlos im Wortsinne aus – sei es, um die eigene Karriere zu be-fördern, sei es aus Frust oder auch aus Lust an der Schikane. Da will man dann wissen, wie es mit dem Alkoholmissbrauch aussieht, ob seelische Krankheiten vorliegen, ja sogar, wann man die Kinder ins Bett bringt. Es wird auch bei Drogen- und Schuldnerberatungsstel-

Page 108: Die Wissen Alles

Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können

108

len nachgefragt, was der Klient sonst so treibt. Die Berechtigung da-zu hat sich das Amt ja erworben, weil es häufig zu den Beratungs-stellen vermittelt hat und zum Teil auch die entstehenden Kosten übernimmt.

Auch wenn nicht alle Sachbearbeiter so weit gehen: Faktisch hat man es zu tun mit einer gesetzlich erlaubten Dauerüberwachung der Leistungsempfänger. Und weil man es nun einmal schon so ge-wohnt ist, treibt der Kontrollzwang bisweilen auch recht bunte Blü-ten. 2007 wurde zum Beispiel bekannt, dass die Hamburger ARGE im Rahmen einer sogenannten »Kundengruppensegmentierung« eine Befragung ihrer Klienten plante, bei der es um eine »Stärken- und Schwächenanalyse« der Arbeitslosen ging. Im Formular stan-den Fragen nach persönlichen Vorlieben wie »Filme, in denen viel Gewalt vorkommt« oder »exotisches Essen«. Auch die Einstellung zu Behauptungen wie »Für mich ist es wichtig, dass eine Liebe ein ganzes Leben hält«, oder »Dinge wie Tarot, Kristalle oder Manda-las helfen mir oft dabei, in schwierigen Lebenssituationen die rich-tige Entscheidung zu treffen«, sollten abgefragt werden. Nachdem das Vorhaben an die Öffentlichkeit gelangte, stoppte der zuständige Hamburger Wirtschaftssenat allerdings die Befragungsaktion35.

Vieles geht ganz automatisch

Abgesehen von solchen Extrembeispielen ist das Nachforschen bei anderen Ämtern und Behörden spätestens seit 2006 gängige Pra-xis in der Sozialverwaltung. Seit Mitte 2005 nämlich gibt es die »Grundsicherungs-Datenabgleichsverordnung«, abgekürzt GrSi-DAV, die den Datenaustausch zwischen Ämtern erlaubt über jene, die finanzielle Hilfen vom Staat erhalten. Mit einbezogen sind darin alle Sozialleistungsträger, also

Arbeitsämter,

Sozialämter,

Page 109: Die Wissen Alles

Vieles geht ganz automatisch

109

Wohngeldstellen,

Studentenwerke, die Bafög auszahlen,

Familienkassen,

Bundeszentralamt für Steuern.

Über das Computersystem der Deutschen Rentenversicherung, die sozusagen als zentrale Anlaufstelle dient, werden die Daten dann ab-geglichen. So meldet das Bundeszentralamt für Steuern beispielswei-se, ob es einen Steuerfreistellungsantrag bei irgendeiner Bank gibt, obwohl Sozialleistungen beantragt wurden. Wohngeldstellen teilen mit, ob Wohngeld ausgezahlt wurde, und so weiter. Ergibt der auto-matische Datenabgleich, dass eine Person mehrmals gespeichert ist oder verschiedene Leistungen bezieht, so gibt es eine »Überschnei-dungsmitteilung«, und die Stelle, die angefragt hat, kann überprü-fen, ob der Antragsteller vielleicht Vermögen verschwiegen hat. Wie viele Anfragen jährlich bei der Deutschen Rentenversicherung ein-laufen, ist nicht bekannt, weil die Rentenversicherung keine Statistik darüber führt. Zahlen gibt es aber für die Bundesagentur für Arbeit; die stellt pro Jahr etwa acht Anfragen zu jedem einzelnen Arbeitslo-sen, das macht allein rund 30 Millionen Anfragen jährlich. Das GrSi-DAV-System ist also gut ausgelastet.

Beim Bundeszentralamt für Steuern kann übrigens auch jedes Fi-nanzamt über jeden normalen Steuerzahler Informationen ein-holen. Denn seit 2005 müssen die Banken die Stammdaten ihrer Kunden an die »Bundesanstalt für Finanzdienstleistungsaufsicht« (BaFin) melden. Dass dabei noch immer sehr wenige Steuerhinter-zieher auftauchen, liegt in der Regel nur daran, dass die Finanzbe-hörden auf diesem Sektor chronisch unterbesetzt sind. Dabei lie-ße sich hier sicher sehr viel mehr Geld in die Staatskasse holen, als durch die Entlarvung noch so vieler armer Schlucker, die sich auf dem Wege des Sozialbetrugs möglicherweise unberechtigt staatliche Hilfen erschleichen.

Page 110: Die Wissen Alles

Randgruppen unter Beobachtung: Datenschutz muss man sich leisten können

110

Die überwachten Überwacher

Die Überwachungsmöglichkeiten, die sich durch den Datenabgleich ergeben, sind aber nur eine Seite der Medaille. Denn die Kontrol-le funktioniert nicht nur nach außen, sondern auch nach innen. Die Vermittlungssoftware »Verbis«, die von den Sachbearbeitern in den Arbeitsagenturen verwendet wird, ist gleichzeitig mit der Analy-sesoftware »Dora« (Datenbasis operative Auswertung) gekoppelt. Beide Systeme ermöglichen es den Vorgesetzten auf jeder Leistungs-ebene, jederzeit auf die komplette Dokumentation jedes einzel-nen Leistungsfalles zuzugreifen – etwas, das früher doch mit eini-gem Aufwand verbunden war. Die Sachbearbeiter können also vom Schreibtisch des Vorgesetzten aus bequem überwacht und kontrol-liert werden. Die Entscheidungsspielräume des Einzelnen werden dadurch natürlich nicht größer, sondern erheblich eingeschränkt. Auf die individuelle Situation eines Klienten einzugehen wird so erschwert – welcher Sachbearbeiter drückt schon mal ein Auge zu, wenn er damit rechnen muss, sofort dafür zur Verantwortung gezo-gen zu werden?

Page 111: Die Wissen Alles

111

Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz

Wenn es um den Datenschutz geht, haben Polizei und Geheimdiens-te überall in der Welt eine Sonderstellung. Das hat zu tun mit ihren besonderen Aufgaben in der Gesellschaft. Von ihnen wird verlangt, nicht nur im Nachhinein Verbrechen aufzuklären und deren Bestra-fung zu ermöglichen. Nein, sie sollen möglichst schon präventiv tä-tig werden, Kriminalität eindämmen und verhindern und Schaden von der Gesellschaft abwenden. Es wäre nun ziemlich blauäugig zu behaupten, das wäre immer und in jedem Fall bestens zu gewähr-leisten unter strikter Einhaltung der Datenschutzbestimmungen. Das andere Extrem besteht aber darin, jedwede Ermittlungsmetho-de mit der Behauptung zu rechtfertigen, anders käme man unter kei-nen Umständen zum Ziel.

Der meistens unauflösbare Zielkonflikt zwischen Sicherheit und Freiheit drückt sich aber immer noch am deutlichsten darin aus, welche Befugnisse der Staat seiner Polizei und seinen Geheimdiens-ten gibt. Von den Notstandsgesetzen Ende der Sechzigerjahre über die Raster- und Schleierfahndung Mitte der Siebziger war es letzt-lich immer ein Kampf zwischen zwei widerstreitenden Prinzipien: War es wichtiger, die Sicherheit zu gewährleisten oder die Freiheit einer Demokratie?

Nach den Erfahrungen mit dem RAF-Terror und ausgeuferten Si-cherheitsmaßnahmen ruderte man in den Neunzigerjahren zurück. Drakonische Maßnahmen von der Rasterfahndung bis hin zum Ra-dikalenerlass hatten letztlich weniger gebracht als man sich erwar-tet hatte, und sie hatten der Demokratie mehr geschadet als genützt, weil sie weite Teile der Bevölkerung einschüchterten und sie davon abhielten, ihre Meinung einigermaßen frei zu äußern. Nach dem Un-tergang der sozialistischen Staaten und dem Sieg des Kapitalismus war den westlichen Industrienationen ohnehin ein Feindbild ver-

Page 112: Die Wissen Alles

Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz

112

loren gegangen, das Einschränkungen der Bürgerrechte zumindest scheinbar gerechtfertigt hatte. Und so war wieder Zeit dafür, nach-zudenken, ob Restriktionen nicht vielleicht doch mehr schadeten als sie nutzten. In der Tat waren diese Jahre nicht einfach für die Hardli-ner unter den Rechts- und Innenpolitikern. Weit und breit fehlte es an ernstzunehmenden Bedrohungen, mit denen man die Notwen-digkeit eines starken Staates hätte begründen können. Im Gegenteil: Oberwasser hatten jene Stimmen, die in allzu rigiden Maßnahmen eine Gefahr für das demokratische Leben im Staate sahen.

Nach den Terroranschlägen vom 11. September sind derlei Beden-ken freilich schnell vom Tisch gewischt worden. Schon im soge-nannten »Sicherheitspaket II« des damaligen Bundesinnenminister Otto Schily, flapsig »Otto-Katalog« genannt, wurden im Schnell-durchgang Antiterrorgesetze beschlossen, die ein bisher ungeahn-tes Ausmaß an Überwachung ermöglichten. Strafverfolger dürfen seither zum Beispiel Verbindungsdaten bei Telefonkonzernen und Netzbetreibern abfragen, und das gleich für drei Monate im Vor-aus. Außerdem müssen Netzbetreiber auch die Daten unbeteiligter Dritter herausgeben, wenn sich Polizei und Staatsanwaltschaft da-von Erkenntnisse versprechen. Auch der Einsatz der Handy-Ortung, bis dahin gewissermaßen im rechtsfreien Raum angewandt, wurde endgültig legalisiert. Und der Bundesrat, angeführt von Bayern und Thüringen, startete im Juni 2002 gar eine eigene Gesetzesinitiative, nach der die Telekommunikationsunternehmen verpflichtet werden sollen, sämtliche Verbindungsdaten aller Bürger auf Vorrat zu spei-chern – so lange, wie eine Rechtsverordnung der Bundesregierung das vorsehe. Eine Praxis, wie sie in anderen EU-Staaten bereits be-steht: In Italien müssen die Daten beispielsweise fünf Jahre lang ge-speichert bleiben.

Das gefiel damals auch den Telekommunikationskonzernen nicht, schon aus Personal- und Kostengründen, denn die Anfragen von Polizei und Staatsanwaltschaft müssen ja von irgendwem bearbei-tet werden, und die gewaltigen Datenmengen kosten jede Menge Serverkapazität. »Wer einen Überwachungsstaat will«, wetterte et-wa Harald A. Summa, Geschäftsführer des deutschen Branchenver-

Page 113: Die Wissen Alles

Der Otto-Katalog: Eine neue Qualität der Überwachung beginnt

113

bands Electronic Commerce Forum, »soll ihn auch finanzieren.« Und Michael Bock von E-Plus fand damals: »Die Entwicklung geht in Richtung totaler Überwachbarkeit.«

Der Otto-Katalog: Eine neue Qualität der Überwachung beginnt

Der 11. September 2001 war jener Tag, der das schon beinahe hin-fällig gewordene Konzept des Überwachungsstaats plötzlich wieder akut werden ließ. Amerikas Präsident George W. Bush erklärte wenige Tage nach den Anschlägen vor den beiden Häusern des Kongresses: »Wir werden jede uns zur Verfügung stehende Ressource nutzen – je-des Werkzeug der Geheimdienste, jedes Instrument der Strafverfol-gung, jeden finanziellen Einfluss und jede erforderliche Kriegswaffe, um das globale Terrornetzwerk zu sprengen und zu besiegen.« Einen Monat nach den Anschlägen verabschiedeten Senat und Repräsentan-tenhaus dann den »Patriot Act«, jenes Gesetzespaket, das Geheim-diensten und Polizei ganz neue, ziemlich weitgehende Befugnisse zur Abwehr des Terrors gab. Telefone durften jetzt sehr viel leichter abge-hört, E-Mails abgefangen und gelesen werden; eine Reihe weiterer Re-gelungen schränkte die Bürgerrechte stark ein.

In den westlichen Industrienationen war man nicht weniger flott bei der Umsetzung von Antiterrorgesetzen. Überall war der Tenor der Reaktionen: Die Bekämpfung des Terrorismus ist nur möglich, wenn die Sicherheitsbehörden erweiterte Befugnisse bekommen. In Deutschland beschloss man schon eine Woche nach den Anschlä-gen im Kabinett ein erstes Antiterrorpaket, das drei Milliarden Eu-ro kosten sollte. Und einen Monat nach Nine Eleven, am 12. Ok-tober 2001, legte das Bundesinnenministerium unter Otto Schily (SPD) ein »Terrorismusbekämpfungsgesetz« vor, und natürlich be-tonte Schily bei dieser Gelegenheit, dass man »überzogenen Daten-schutz« in Anbetracht der Gefährdungslage zurückfahren müsse.

Ende 2001 wurde der Otto-Katalog, wie das Gesetzespaket bald ge-nannt wurde, vom Bundestag verabschiedet – trotz der Bedenken

Page 114: Die Wissen Alles

Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz

114

dagegen. Der damalige Bundesdatenschutzbeauftragte Joachim Ja-cob etwa hatte angemerkt, dass Teile des Pakets eigentlich gar keinen Bezug zur Terrorproblematik hätten. Vielmehr habe das Ministeri-um »alle nur denkbaren und gesetzestechnisch machbaren Mög-lichkeiten aufgelistet«. Und die Vorgaben des Volkszählungsurteils zur informationellen Selbstbestimmung würden ebenfalls nicht aus-reichend beachtet. Folgen hatte dieser Einspruch freilich nicht. Der Bundestag beschloss die beiden Sicherheitspakete von Schily, und schon zum 1. Januar 2002 traten sie in Kraft.

Unter anderem standen in diesen beiden Sicherheitspaketen folgen-de Maßnahmen, die datenschutzrechtlich relevant sind:

Nachrichtendienste erhalten Zugriff auf Verkehrsdaten der Telekommunikation und des Internets.

Nachrichtendienste dürfen bei der Post hinterlegte Daten er-fragen.

Nachrichtendienste dürfen Daten über Bankkunden und deren Geldtransfer einholen.

Für bestimmte Transaktionen und Kommunikationsdaten sol-len erweiterte Speicherungsfristen bei Banken und Netzbetrei-bern gelten.

Reisebüros und Luftfahrtunternehmen sind auskunftspflichtig, wenn es um die Reisebewegung einzelner Personen geht.

Schleierfahndung: Die Polizei darf Reisende auch ohne Anhalts-punkte für strafbares Handeln und ohne Vorliegen einer konkre-ten Gefahr auf Fernbahnlinien und Bahnhöfen (nicht nur im grenznahen Raum) kontrollieren.

Der Verfassungsschutz darf auf Ausländer- und Visadaten zu-greifen.

Der Verfassungsschutz darf bei privaten Unternehmen Daten von verdächtigen Personen abfragen.

Page 115: Die Wissen Alles

Verdächtig kann man leicht mal werden

115

Für Personen mit Zugang zu Flugplätzen wird eine generelle Sicherheitsüberprüfung eingeführt.

Einbürgerung ist nur noch möglich nach einer Regelanfrage beim Verfassungsschutz.

Ausweisdokumente sollten künftig durch biometrische Daten ergänzt werden, diese aber nicht in zentralen Datenbanken ge-speichert werden. Einer verpflichtenden Einführung wollte der Bundestag allerdings nicht zustimmen.

Das gesamte Aktionspaket wurde mit atemberaubender Geschwin-digkeit behandelt und beschlossen – man könnte auch sagen: durch-gepeitscht. Die Bedenken der Kritiker und Datenschützer fanden kaum Gehör, im Grunde bis heute nicht. Ende 2006 wurden die da-mals beschlossenen Befugnisse von der Großen Koalition mit Hil-fe des »Terrorbekämpfungsergänzungsgesetzes« sogar noch verlän-gert und ausgebaut. So darf seither nicht nur der Verfassungsschutz bei privaten Unternehmen Daten abfragen, sondern auch der Mili-tärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND). Gleichzeitig wurden bestimmte Datenabfragen pauschal ge-nehmigt und die Erlaubnis erteilt, Informationsbestände von Straf-verfolgungsbehörden und Geheimdiensten in der sogenannten »Antiterrordatei« miteinander zu vernetzen.

Verdächtig kann man leicht mal werden

Die Liste der Beispiele für Gesetze und Gesetzesvorhaben, die Bür-gerrechte zum Teil erheblich einschränken, ließe sich noch länger fortsetzen. Für jeden Vertreter eines strikten Law-and-Order-Kurses wäre das ein Vergnügen, denn mit den diversen Sicherheitspaketen seit Nine Eleven sind wir der hundertprozentig abgesicherten Repu-blik ein gutes Stück näher gekommen. Denn die Prämisse lautet jetzt sowieso: Nicht erst reagieren und handeln, wenn schon alles passiert ist, sondern prophylaktisch handeln, bevor etwas passiert.

Page 116: Die Wissen Alles

Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz

116

Mit dem Otto-Katalog werden faktisch nicht nur Kriminelle über-wacht, sondern auch potenzielle Kriminelle, also wir alle. Und im Grunde ist die Speicherung von Verbindungsdaten nichts anderes, als wenn die Post jeden abgesandten Brief, jede Postkarte registrie-ren müsste und festhalten würde, wer wann welchen Brief an wen ge-schickt hat. Kaum jemand würde sich das gefallen lassen, mit Recht würde es heißen: Was passiert, wenn diese Daten in falsche Hände geraten? Was wäre, wenn es einmal eine weniger demokratische Re-gierung geben sollte, was würde sie mit diesen Daten alles anfangen können?

Das ist schließlich auch der Grund, warum Datenschützer und Ju-risten warnen vor einem Zuviel an Beobachtung des Bürgers. »Der Grenzverlauf zwischen dem Rechts- und dem Präventionsstaat lässt sich nicht eindeutig markieren«, sagte etwa Jutta Limbach, die ehe-malige Präsidentin des Bundesverfassungsgerichts schon im Mai 2002 zur Financial Times Deutschland, »es gibt allemal Grauzonen und schleichende Übergänge zum Polizeistaat.« Zugleich spricht sie von einer »Unersättlichkeit der Sicherheitsbehörden«.

Noch grundsätzlicher sah damals der kanadische Soziologe David Lyon von der Universität Ontario, ein führender Experte auf dem Gebiet öffentliche Sicherheit und Überwachungstechnik, die Lage nach dem 11. September: Was völlig unterschätzt werde, seien die weitreichenden gesellschaftlichen Folgen neuer Überwachungssys-teme und -technologien, erklärte er ein Jahr nach den Anschlägen in der Hamburger Wochenzeitung Die Zeit. »Ein Überwachungssys-tem sucht ja nicht nur nach bestimmten Einzelpersonen, es wächst schnell zu einem System der sozialen Sortierung heran. Es muss aus einer Masse von ›Normalen‹ die ›Abweichler‹ aussortieren, auf die Behörden noch mal ein zusätzliches Auge werfen möchten. Wer in der ›falschen‹ Kategorie steckt – nach dem 11. September waren das zum Beispiel Muslime und Araber –, hat es in einer elektroni-schen Überwachungszukunft schwer.« Und in diese schöne, neue Welt seien wir gerade unterwegs, meint Lyon weiter, fernab von de-mokratischen Debatten oder öffentlicher Reflexion. Das Schlagwort von der Privatsphäre führe da nicht weiter, weil es sich in Wahrheit

Page 117: Die Wissen Alles

Und was hat das alles gebracht?

117

gar nicht um ein individuelles, sondern um ein gesellschaftliches Problem handle: »Wer überwacht denn die Überwacher? Wer über-wacht diejenigen, die die Kategorien für ›verdächtig‹ und ›unver-dächtig‹ festlegen? Im Augenblick kaum jemand.«

Und was hat das alles gebracht?

Natürlich kann man schwer sagen, was gewesen wäre, wenn die Si-cherheitsgesetze so nicht beschlossen worden wären, welche Verbre-chen stattgefunden hätten, welche Terrorakte und welche Anschlä-ge. Fest steht nur, dass mit den heute geltenden, noch so strikten Maßnahmen der Angriff auf die Twin Towers nicht hätte verhindert werden können. Denn die Hamburger »Schläfer« hätte der Finger-abdruck im Ausweis auch nicht abgeschreckt – sie waren ohnehin mit ihren richtigen Papieren angereist. Und auch die Regelanfra-ge beim Verfassungsschutz hätte wohl wenig Konkretes ergeben, so versteckt, wie die späteren Attentäter agierten.

Aber auch sonst stoßen die Polizeibehörden mit ihren Techniken der Überwachung oft an Grenzen. Gleich nach dem 11. September setzte das Bundeskriminalamt eine Rasterfahndung nach weiteren potenziellen »Schläfern« in Gang. Mehr als sechs Millionen Daten-sätze, die Personen betrafen, wurden von Universitäten, Fachhoch-schulen, Krankenhäusern, Behörden, Unternehmen und Meldeäm-tern abgerufen. Auch bei der Telekom, den Stromkonzernen, dem Bundesverband der Gas- und Wasserwirtschaft sowie dem Verband der Chemischen Industrie wurden Daten angefordert. Ziel waren männliche Technikstudenten aus Ländern mit mehrheitlich musli-mischer Bevölkerung im Alter zwischen 18 und 40 Jahren. Die ganze Mühe war jedoch vergeblich. Die Stecknadel fand sich nicht im Heu-haufen, zu Verhaftungen kam es nicht.

Dafür konnten sich die Ermittler fünf Jahre später einen Rüffel vom Bundesverfassungsgericht abholen. Die Rasterfahndung sei nicht rechtens gewesen, urteilten die Karlsruher Richter, denn es habe da-mals »keine Hinweise auf eine gegenwärtige und konkrete Bedro-

Page 118: Die Wissen Alles

Wir müssen alles wissen: Polizei, Geheimdienste und der Datenschutz

118

hung« gegeben. Dies aber sei die Voraussetzung dafür, das Recht auf informationelle Selbstbestimmung einzuschränken.

Page 119: Die Wissen Alles

119

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

Ein elektronisches Gerät, etwa so groß wie ein Umzugskarton, wird dem international gesuchten Terroristen Ramzi Binalshibh in Ka-rachi zum Verhängnis. Am frühen Morgen des 11. September 2002 holen ihn CIA-Agenten und pakistanische Geheimdienstkräfte aus dem Bett; Binalshibh hatte noch geschlafen und leistete keinen Wi-derstand. Der Al-Quaida-Aktivist war gesucht worden, weil er die Anschläge auf das World Trade Center mit vorbereitet und, unter an-derem, auch eine Weile mit Mohammed Atta, einem der Terrorpilo-ten des 11. September, in Hamburg zusammengelebt hatte. Kurz vor seiner Ergreifung hatte Binalshibh dem arabischen Fernseh sender Al Dschasira ein Interview über Osama Bin Ladens Netzwerk gege-ben und dabei auch mit Al-Dschasira-Reporter Yosri Fouda telefo-niert.

Dieses Telefongespräch war wohl ein Fehler. Denn dadurch kam ihm der pakistanische Geheimdienst auf die Spur. Der nämlich hat-te einen sogenannten »IMSI-Catcher« im Einsatz, mit dem sich damals der Aufenthaltsort jedes beliebigen Handys bis auf wenige hundert Meter genau und nahezu problemlos feststellen ließ. Denn jedes Handy hat auf seinem Kartenchip einen Identifizierungscode, die sogenannte »IMSI-Nummer«, wobei IMSI für International Mobile Subscriber Identity steht. Diesen Code sendet es, sobald es eingeschaltet ist, an die nächste Mobilfunkstation und kann so iden-tifiziert werden – ist somit erreichbar, und die geführten Gespräche können so später zugeordnet und abgerechnet werden.

Oder eben auch abgehört werden. Denn der IMSI-Catcher ist ein Gerät, das eine Mobilfunkstation simuliert. Alle Mobiltelefone in der Umgebung senden ihre Kennung an den Catcher und geben auf Anforderung ihre IMSI-Nummer heraus – ist die gewünschte da-bei, so schlägt das Gerät an und ortet das Handy. Für Geheimdiens-

Page 120: Die Wissen Alles

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

120

te und Polizei ein praktisches Hilfsmittel: Sie wissen gleich, wo der Gesuchte ist, müssen nicht umständlich den Weg über die beim Mo-bilfunkbetreiber gespeicherten Verbindungsdaten gehen, was natür-lich viel mehr Zeit kostet. Immerhin, auch damit hat man in der Ver-gangenheit schon einige spektakuläre Fahndungserfolge erzielt: Die Mörder des berühmten italienischen Richters und Mafiajägers Gio-vanni Falcone konnten im März 1993 gefasst werden, weil die Fahn-der das Handy eines Komplizen abgehört hatten. Falcone war am 23. Mai 1992 mit einer ferngezündeten Autobombe in der Nähe von Palermo umgebracht worden; auch seine Frau und drei Leibwächter kamen bei dem Anschlag ums Leben. Auf die Spur der Täter kamen die Ermittler fast ein Jahr später, nachdem sie die Verbindungsdaten zweier verhafteter Mafiosi überprüft hatten.

So weit, so gut, könnte man sagen. Dass Kriminellen und Terroristen das Handwerk gelegt wird, finden in der Regel nur Angehörige die-ser beiden Personengruppen verwerflich. Kaum jemand aber weiß, welche Ausmaße die Handy-Überwachung schon angenommen hat – und zwar weltweit. Der amerikanische Geheimdienst NSA (Na-tional Security Agency) zum Beispiel fängt »systematisch sämt-liche E-Mails, Telefonate und Faxe« ab und lässt sie von umfang-reichen Computerprogrammen nach verdächten Schlüsselwörtern automatisch durchforsten, stellte ein Bericht des Arbeitsausschus-ses für Bürgerrechte und Innere Angelegenheiten im Europaparla-ment bereits 1999 fest. Die globale Lauschaktion basiert auf einem schon 1948, in Zeiten des Kalten Krieges, geschlossenen Geheim-pakt zwischen den USA und Großbritannien unter der Bezeich-nung UKUSA, dem sich später auch Australien, Neuseeland und Kanada angeschlossen haben. Die britische Tageszeitung Guardian hat recherchiert, dass die Europäische Union 1997 ein Geheimab-kommen mit den UKUSA-Staaten abgeschlossen hat, wonach ih-nen die Infrastruktur für die Überwachung aller EU-Mitgliedsstaa-ten zur Verfügung gestellt wird. So werden also seither international alle Anrufe, Faxe, Internetmails und andere digitale Signale gesam-melt und von ausgefeilten Computerprogrammen auf Schlüsselwor-te durchforstet. Schlägt der elektronische Wachhund an, dann wer-

Page 121: Die Wissen Alles

Die Pläne zur Vorratsdatenspeicherung

121

den die betreffenden Nachrichten automatisch an den zuständigen Geheimdienst weitergeleitet.

Das System scheint freilich noch seine Lücken zu haben. Warum sonst sollte die europäische Polizei Europol 1998 in einem internen Papier mit dem Titel »Enfopol 98« eine flächendeckende Abhör-struktur für Mobilkommunikation fordern? Und warum sonst steigt die Zahl der beantragten und genehmigten Telefonüberwachungen in den letzten Jahren sprunghaft an, werden die Gesetze besonders nach den New Yorker Terroranschlägen Zug um Zug immer weiter gelockert, bis fast nichts mehr übrig bleibt von dem, was eigentlich ihr Ziel und Zweck sein soll: der Schutz der Privatsphäre vor staatli-cher Überwachung?

Denn nicht nur Datenschützer finden alarmierend, wie stark das In-teresse des Staates am Lauschangriff gestiegen ist. Gab es zum Bei-spiel 1995 in Deutschland noch rund 3.700 »Anordnungen zur Überwachung der Telekommunikation«, abgekürzt TKÜ, so waren es 2001 bereits um die 20.000 und 2005 mehr als 35.000, also fast das Zehnfache innerhalb von zehn Jahren. Im Normalfall dauert so eine Überwachung rund drei Monate; etwa bei jedem hundertsten Telefonat stoßen die Ermittler auf eine heiße Spur. Datenschutzbe-auftragte schätzen, dass insgesamt rund eine Million Bürger pro Jahr von den Abhörmaßnahmen betroffen sind, die wenigsten von ihnen sind tatsächlich Schuldige.

Die Pläne zur Vorratsdatenspeicherung

Die Überwachung der Kommunikation hat inzwischen nahezu in-flationäre Ausmaße angenommen. Das fand der ehemalige Verfas-sungsrichter und frühere Bundestagsvizepräsident Burkhard Hirsch (FDP) schon im Juni 2002, ein knappes Dreivierteljahr nach Nine Eleven: Deutschland sei mittlerweile »Weltmeister« unter den de-mokratischen Staaten beim Abhören von Telefongesprächen, sagte er bei der Vorstellung des »Grundrechte-Reports 2002« in Berlin. Damals aber war erst einmal auch nur für Pessimisten absehbar ge-

Page 122: Die Wissen Alles

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

122

wesen, wie sich die Telefonüberwachung in den kommenden Jahren noch entwickeln sollte.

Denn das Fernmeldegeheimnis, das ja nicht umsonst durch Arti-kel 10 des Grundgesetzes besonders geschützt wurde, ist mehr und mehr bedroht. Die Möglichkeiten, den digitalen Datenverkehr zu überwachen, sind wesentlich gewachsen, auch im Vergleich zur frü-heren analogen Technik, und damit selbstverständlich auch die Be-gehrlichkeiten.

Freilich, in Deutschland ist man wegen der Bestimmungen des Grundgesetzes sehr empfindlich, was zum Beispiel die Speiche-rung von Verbindungsdaten und den Zugriff des Staates darauf an-geht. Den fordern die Sicherheitsbehörden in den Ländern zwar seit langem, meist mit der Begründung, nur so könne man Banden-kriminalität im Drogenmilieu und in der international tätigen Mafia wirksam bekämpfen. Durchsetzen konnten sie sich damit aber lan-ge nicht. Selbst in der Regierungszeit von Helmut Kohl scheiterten entsprechende Vorhaben der Länder, zuletzt lehnte die Regierung eine solche Empfehlung des Bundesrats ab mit dem Hinweis auf das Verbot des Grundgesetzes, solche Daten pauschal und auf Vorrat zu speichern.

Die Wende kam auch hier mit Nine Eleven und speziell den terro-ristischen Anschlägen von Madrid im Jahr 2004 – dort wurden Mo-biltelefone zur Fernzündung von Bomben benutzt. Zwar hätte die Vorratsdatenspeicherung diese Anschläge auch nicht verhindern können, und die Täter wurden ebenfalls durch herkömmliche Fahn-dungsmethoden gefasst, nämlich durch die Ermittlung der Abrech-nungsdaten beim Netzbetreiber. Aber das war in diesem Zusammen-hang auch schon egal. In der allgemeinen politischen Gemengelage war jedes noch so abseitige Argument gut genug, um die Vorratsda-tenspeicherung zu begründen.

Page 123: Die Wissen Alles

Der Trick mit der EU-Verordnung

123

Der Trick mit der EU-Verordnung

Weil die nationalen Parlamente aber wieder einmal sehr zögerlich waren, die Netzbetreiber nicht zuletzt wegen der hohen Speicher-kosten gegen eine solche Vorratsdatenspeicherung intervenierten und speziell auch im Deutschen Bundestag keine Mehrheit dafür absehbar war, schlug das Bundesinnenministerium offenbar einen anderen Weg ein. Über die Versammlung der Innenminister bei der Europäischen Kommission gelang es, einen Kommissionsvorschlag ins Europäische Parlament einzubringen, der die Einführung der Vorratsdatenspeicherung in den einzelnen Mitgliedsländern der EU quasi von oben verordnete und der dann auch von einer großen Ko-alition aus der sozialistischen Fraktion und der konservativen Eu-ropäischen Volkspartei gebilligt wurde. Dieser Umweg wird immer wieder gerne gewählt, wenn einzelne Mitgliedsstaaten eine zu große Sensibilität bei bestimmten politischen Fragen aufweisen. Was den Datenschutz und den Umgang des Staates damit angeht, sind die Deutschen hier besonders betroffen, und deshalb gehen eine ganze Reihe staatlicher Maßnahmen – so auch biometrische Datenerhe-bungen und elektronische Ausweisdokumente sowie die Volkszäh-lung – letztlich zurück auf EU-Verordnungen, die ja dann in den ein-zelnen Ländern umgesetzt werden müssen.

So auch die Sache mit der Vorratsdatenspeicherung, die im Bundes-tag ohne den Umweg über die EU-Kommission wohl kaum jemals eine Mehrheit gefunden hätte. Demokratisch legitimiert ist sie im eigenen Land dadurch erst einmal nicht – aber weil der Vorschlag von der EU kommt und vom Europaparlament gebilligt wurde, zog der Bundestag am 9. November 2007 nach und genehmigte die Vor-ratsdatenspeicherung gegen die Stimmen von FDP, Bündnis 90/Die Grünen und PDS sowie vereinzelter Abgeordneter aus den Frak-tionen der Großen Koalition. Am 1. Januar 2008 trat sie in Kraft.

Konkret beinhaltete das »Gesetz zur Neuregelung der Telekommu-nikationsüberwachungen und anderer verdeckter Ermittlungsmaß-nahmen sowie zur Umsetzung der Richtlinie 2006/24/EG« vor

Page 124: Die Wissen Alles

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

124

allem die Verpflichtung, die Verkehrsdaten jeglicher Telekommuni-kation für sechs Monate auf Vorrat zu speichern, und zwar:

Bei Telefongesprächen die Rufnummern von Anrufern und Angerufenen, die Anrufzeit und bei Handys IMEI-Nummern, Funkzellen sowie bei anonymen Guthabenkarten auch das Da-tum und die Funkzelle der Aktivierung.

Ebenso ist bei SMS zu verfahren.

Bei Internet-Telefondiensten ist außerdem die jeweilige IP- Adresse des Anrufers und des Angerufenen zu speichern.

Bei Verbindungsaufbau mit dem Internet die vergebene IP- Adresse des Nutzers, nicht aber die der aufgerufenen Adressen sowie deren Inhalte.

Beim Versand von E-Mails die IP-Adresse des Absenders, die E-Mail-Adressen aller Beteiligten und der Zeitpunkt des Ver-sands. Beim Empfang einer E-Mail auf dem Mailserver alle in-volvierten E-Mail-Adressen, die IP-Adresse des Absender-Mail-servers und der Zeitpunkt des Empfangs, beim Zugriff auf das Postfach der Benutzername und die IP-Adresse des Abrufers.

Auch wenn dadurch kein Zugriff auf Inhalte möglich sein sollte – die Eingriffe in das informationelle Selbstbestimmungsrecht waren doch sehr erheblich. Schließlich berührte das Gesetz Grundrech-te wie das Fernmeldegeheimnis und das Recht auf informationel-le Selbstbestimmung, schränkte den Informantenschutz für Journa-listen ein und betraf die Verschwiegenheitspflicht von Ärzten und Rechtsanwälten ebenso wie das Beichtgeheimnis von Geistlichen. Bis zur Umsetzung der EU-Richtlinie speicherten die Telekommu-nikationsunternehmen die Daten nur so lange, wie es für die Ab-rechnung notwendig war.

Mit der neuen Regelung wurde »ein Berg an personenbezogenen Daten« angelegt, wie das die spätere Bundesjustizministerin Sabi-ne Leutheusser-Schnarrenberger (FDP) Ende November 2010 im

Page 125: Die Wissen Alles

Der Widerstand ist erfolgreich

125

Spiegel nannte: »Pauschal wurden alle Telekommunikations- und Internetverbindungsdaten aller Bundesbürger gesammelt ohne ge-ringsten Verdacht und sechs Monate auf Vorrat«. Das, so die Justiz-ministerin, die als Oppositionspolitikerin noch selbst gegen die Vor-ratsdatenspeicherung geklagt hatte, sei Unfug: »Es kann doch kein Weg sein, ganz unverdächtige Bürger einfach ›vorsichtshalber‹ für ein halbes Jahr zu überwachen.«36

Die Sicherheitsbehörden argumentierten: Mit den Vorratsdaten sollten Kommunikationsmuster und Kontaktpersonen abgeklärt werden, das unterstütze die Überwachung von Tatverdächtigen. Ge-nutzt und übermittelt würden die auf Vorrat gespeicherten Daten aber nur

zur Verfolgung von Straftaten.

zur Abwehr von erheblichen Gefahren für die öffentliche Sicher-heit.

zur Erfüllung gesetzlicher Aufgaben der Verfassungsschutzbe-hörden, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes.

zu Auskünften über die Identität von Telekommunikationsnut-zern an Gerichte, Strafverfolgungsbehörden, Polizei- und Zoll-behörden.

Der Widerstand ist erfolgreich

Dass die Ende 2007 beschlossenen Regelungen möglicherweise nicht so ganz vereinbar waren mit den vom Verfassungsgericht im-mer wieder geforderten Grundsätzen der informationellen Selbst-bestimmung und der Datensparsamkeit, war immerhin absehbar. Schon im Jahr 2005 hatten einige Informatiker in Bielefeld den »Ar-beitskreis Vorratsdatenspeicherung« gegründet, um gegen die Spei-cherung von Telekommunikationsdaten vorzugehen. Gegen den »Eingriff in bürgerliche Rechte« demonstrierten damals in Biele-

Page 126: Die Wissen Alles

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

126

feld gerade einmal 300 Menschen. Doch der Widerstand wuchs, 2007 in Frankfurt kamen schon 3.000 Teilnehmer, und als man im Oktober 2008 in Berlin demonstrierte, waren es 50.000, die gegen die Vorratsdatenspeicherung protestierten.

Neben den juristischen, verfassungsrechtlichen Argumenten brach-ten die Gegner aber auch ganz praktische ins Spiel. Denn die Vor-ratsdatenspeicherung bringe nur wenig, was die Bekämpfung der organisierten Kriminalität und des Terrorismus angehe. Nach einer Studie des Bundeskriminalamts vom November 2005 konnten in den vorausgehenden Jahren genau 381 Straftaten aus den Bereichen Internetbetrug, Kinderpornografie und Diebstahl nur deshalb nicht aufgeklärt werden, weil die Telekommunikationsdaten fehlten. Im Vergleich zu den jährlich 6,4 Millionen Straftaten (von denen laut Kriminalstatistik nur 2,8 Millionen unaufgeklärt bleiben), sei diese Zahl verschwindend gering. Die Aufklärungsquote, so der Arbeits-kreis Vorratsdatenspeicherung, ließe sich somit »von bisher 55 Pro-zent im besten Fall auf 55,006 Prozent erhöhen«. Und nach einer Studie des Max-Planck-Instituts für ausländisches und internationa-les Strafrecht gingen auch ohne Vorratsdatenspeicherung nur etwa 2 Prozent aller Anfragen bei Telekommunikationsunternehmen ins Leere, weil die Daten bereits gelöscht waren.

Bereits am 31. Dezember 2007, einen Tag vor Inkrafttreten des Ge-setzes, hatte der Arbeitskreis Verfassungsbeschwerde in Karlsruhe eingereicht, zunächst im Namen von acht Beschwerdeführern. Ins-gesamt unterstützten aber genau 34.939 Beschwerdeführer diesen Antrag; die Vollmachten wurden bis März 2008 nachgereicht. So-mit war die Beschwerde das umfangreichste Verfahren, mit dem das Verfassungsgericht es jemals zu tun hatte. Weitere Verfassungsbe-schwerden kamen unter anderem von den FDP-Politikern Burkhard Hirsch und Sabine Leutheusser-Schnarrenberger.

Per einstweiliger Anordnung hat das Bundesverfassungsgericht dann das Gesetz bereits am 11. März 2008 stark eingeschränkt; die Ver-wendung der Daten war danach nur mit Genehmigung eines Ermitt-lungsrichters und im Zusammenhang mit schweren Straftaten mög-

Page 127: Die Wissen Alles

Der Bundestrojaner: Hacken für die Sicherheit

127

lich. Und am 1. März 2010 kippte das Verfassungsgericht dann die Speicherung der Verbindungsdaten auf Verdacht37 endgültig. Die Paragrafen zur Vorratsdatenspeicherung verstießen gegen Artikel 10 Absatz 1 des Grundgesetzes und seien somit »nichtig«, die er-hobenen Daten seien »unverzüglich zu löschen«. In der Urteilsbe-gründung hieß es weiter, die anlasslose Speicherung der Daten sei geeignet, »ein diffus bedrohliches Gefühl des Beobachtetseins her-vorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann«. Völlig abgelehnt hat das oberste deutsche Gericht unter seinem Präsidenten Hans-Jürgen Pa-pier die Vorratsdatenspeicherung allerdings auch nicht. Sie dürfe je-doch nur unter größter Transparenz stattfinden, bei wirklich schwe-ren Straftaten eingesetzt werden und müsse grundsätzlich von einem Richter abgesegnet werden.

Dies sind bereits sehr enge Grenzen und verhindern zum Beispiel den Einsatz von Vorratsdatenspeicherung, um etwa der Musik- und Videopiraterie Einhalt zu gebieten, wie sich das die Unterhaltungsin-dustrie gewünscht hätte. Vom Tisch ist die Vorratsdatenspeicherung damit jedoch noch lange nicht: Bei jeder Terrorwarnung taucht im-mer wieder automatisch die Forderung nach der Totalerfassung der Daten auf. Und Wolfgang Bosbach (CDU), der Vorsitzende des In-nenausschusses im Bundestag, wiederholt unermüdlich seine Be-hauptung, viele Straftaten könnten nur mit Hilfe der Vorratsdaten-speicherung aufgeklärt werden. Auch wenn die Kriminalstatistiken da etwas ganz anderes aussagen – der Begriff »viel« ist eben dehnbar.

Der Bundestrojaner: Hacken für die Sicherheit

Natürlich würden Sicherheitsbehörden und Geheimdienste nicht nur gerne wissen, wann und wo der Mensch, den es zu überwa-chen gilt, telefoniert hat oder im Internet gewesen ist, sondern auch, was er an seinem Computer so treibt. Denn der PC, ausgeschrie-ben »Personal Computer«, enthält heutzutage bisweilen geheims-te Geheimnisse, dient als genaues Tagebuch, weil er ja alles minuti-

Page 128: Die Wissen Alles

Freund und Helfer hört mit: Die Vorratsdatenspeicherung

128

ös aufzeichnet, was mit ihm gemacht wird – als Minimum und ganz zu schweigen von den Dokumenten, die in ihm gespeichert sind und die unter Umständen für die Strafverfolgung höchst interessant sein können.

So ist es kein Wunder, dass die Überwacher gerne in die Computer der zu Überwachenden eindringen möchten. Dieser verdeckte Zu-griff funktioniert beispielsweise durch spezielle Programme, die un-bemerkt aufgespielt werden, wenn der Nutzer online geht, und die dann die Festplatte ausforschen sowie ihre Daten an die jeweilige Si-cherheitsbehörde übertragen. Im Grunde ist das nichts anderes als ein staatlich mehr oder weniger legitimierter Hackerangriff mittels eines Trojaners, weshalb das Werkzeug dazu auch salopp »Bundes-trojaner« genannt wird.

»Online-Durchsuchung« wird also recht beschönigend genannt, was in Wirklichkeit ein heimlicher Zugriff auf den Rechner von Pri-vatpersonen ist. Online-Durchsuchung, das klingt nach Hausdurch-suchung und somit nach einem ganz normalen und probaten Mittel in der Fahndung und Ermittlung. Für eine Hausdurchsuchung aber braucht es eine richterliche Anordnung, außerdem müssen Zeugen dabei sein, alles muss protokolliert werden. Bei der Online-Durch-suchung ist das selbstverständlich nicht vorgesehen, alles geschieht ja heimlich und ohne Wissen des Computer-Besitzers. Insofern äh-nelt sie dem »Großen Lauschangriff«, den das Bundesverfassungs-gericht als nicht grundgesetzkonform eingestuft hat, weil er zu sehr in die Privatsphäre des Einzelnen eingreift.

Dennoch hatte die Bundesregierung Anfang 2007 zugegeben, dass es solche Online-Durchsuchungen durch die Nachrichtendienste bereits gegeben hat. Erst nach einem Urteil des Bundesgerichtshofs, der einen zu tiefen Eingriff in das Recht auf Privatsphäre in der On-line-Durchsuchung sah, war die Regierung immerhin bereit, vorerst darauf zu verzichten – allerdings nur, bis eine entsprechende Rechts-grundlage dafür geschaffen sei, zur Not auch durch Verfassungsän-derung. Bislang ist es dazu jedoch nicht gekommen – noch nicht.

Page 129: Die Wissen Alles

Infos im Netz

129

Infos im Netz

Homepage des Bundesverfassungsgerichts, auf der es Mitteilungen zu den einzelnen Entscheidungen gibt:www.bundesverfassungsgericht.de

Homepage des Arbeitskreises Vorratsdatenspeicherung:www.vorratsdatenspeicherung.de

Hintergrundinformationen zur Online-Durchsuchung finden sich etwa auch im Online-Magazin Golem:http://www.golem.de/specials/onlinedurchsuchung/

Page 130: Die Wissen Alles

130

Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit

Passiert irgendwo im öffentlichen Raum mal wieder ein Verbrechen und sei es in Anwesenheit zahlreicher Passanten, so wird augenblick-lich der Ruf laut nach verstärkter Videoüberwachung, als sei das ein Allheilmittel. Absurderweise wird dieser Ruf auch dann laut, wenn die Täter schon kurz darauf deshalb gefasst werden, weil sie bei ih-rer Tat von Videokameras gefilmt worden waren und diese Aufnah-men ein wesentliches Mittel bei der Fahndung waren. Dass die An-wesenheit von Videokameras die Täter offensichtlich kaum davon abhielten, die Tat zu begehen, spielt dann keine Rolle mehr. So wer-den als Beleg für die Sinnhaftigkeit der Videoüberwachung immer wieder die Bombenanschläge auf die Londoner U-Bahn 2005 oder auf die gescheiterten Kofferbombenattentate in nordrhein-westfäli-schen Bahnhöfen 2006 herangezogen. In beiden Fällen aber sind die Anschläge nicht wegen Videokameras vereitelt worden, sie konnten nur mittels der Videoüberwachung leichter aufgeklärt werden.

Und so wird der Ruf nach noch mehr Kameras immer wieder dann laut, wenn etwas passiert ist und wenn es gelungen ist, durch die Auswertung von Videoaufnahmen Straftäter nach begangener Tat zu fassen. In der Tat vermitteln Videokameras in Bahnhöfen, Zü-gen und auf öffentlichen Plätzen vielen Menschen ein subjektives Gefühl von Sicherheit. Das wird durch die Realität zwar kaum be-stätigt, weil sich die Gefahr meist nur verlagert, etwa in unbewach-te Seitenstraßen, aber das ändert nichts an entsprechenden Forde-rungen. Sicherheitsexperten der Polizei halten von der präventiven Wirkung dieser Überwachungsmaßnahme ohnehin wenig. Video-kameras hätten im Wesentlichen den Sinn, keine Brennpunkte, et-wa des Drogenhandels, an öffentlichen Plätzen entstehen zu las-

Page 131: Die Wissen Alles

Das Beispiel Großbritannien

131

sen. Darüber hinaus brächten Videosysteme aber weniger, als man glaube.

Das hat auch damit zu tun, dass schlicht das Personal fehlt, um die Überwachungsanlagen zu überwachen. In den Videozentralen sind die wenigen Zuständigen oft überfordert, alle Bildschirme im Au-ge zu behalten. Und gleichzeitig fehlt es an Polizeibeamten und Si-cherheitspersonal auf den Straßen und vor Ort. So wird aus dem vermeintlichen Mehr an Sicherheit unter Umständen also sogar ein Weniger an Sicherheit.

Das Beispiel Großbritannien

Die britischen Inseln sind das Paradebeispiel, was Videoüberwachung angeht. Hier wurde schon sehr früh flächendeckend mit Kameras ge-arbeitet; bereits 1997 verfügten mehr als 450 kleine und größere Ge-meinden in Großbritannien über Videoüberwachung auf öffentlichen Plätzen. CCTV nennt man das auf der Insel, »Closed Circuit Televi-sion«, Fernsehen also für einen eingeschränkten Benutzerkreis. Insge-samt schätzt man, dass in Großbritannien schon 2005 um die 40.000 Kameras in öffentlichen Bereichen im Einsatz waren.

Die Hauptstadt London gilt als Stadt mit der weltweit umfang-reichsten Videoüberwachung, nahezu alle größeren öffentlichen Be-reiche und Straßen innerhalb der City stehen unter der Kontrolle von Kameras, in manchen Stadtteilen macht die Polizei ihre Zustim-mung zur Eröffnung einer Kneipe oder eines Lokals gar davon ab-hängig, dass zugleich auch ein Videosystem installiert wird. Dabei bringt das alles eher wenig. In London wurden bisher nur drei Pro-zent der Fälle, von denen es Aufzeichnungen gibt, dank der Überwa-chung gelöst, und der Leiter der zuständigen Abteilung bei Scotland Yard bezeichnet CCTV gar als »totales Fiasko«38. Und eine Unter-suchung der Londoner Metropolitan Police aus dem Jahr 2008 er-gab, dass von tausend Kameras nur eine überhaupt einmal eine Rolle in einer polizeilichen Ermittlung spielte. 99,9 Prozent der Video-überwachungsanlagen waren für die Polizei in diesem Zeitraum also

Page 132: Die Wissen Alles

Freund und Helfer schaut zu: Videoüberwachung verspricht vermeintliche Sicherheit

132

unnütz39. Das sind recht ernüchternde Zahlen für jene, die Kamera-überwachung als Wundermittel preisen.

Die Kamera, die deutet, was sie sieht

Für die Hersteller von Sicherheitstechnik sind solche Ergebnisse na-türlich wenig erfreulich, weil sie den Absatz mindern. Deshalb ar-beitet man dort auch daran, immer intelligentere Systeme zu entwi-ckeln, die möglicherweise eines Tages dann selbst mitdenken und Gefährdungen von vornherein erkennen. Und das ist unter Umstän-den die wahre Gefahr, die durch den schrankenlosen Einsatz von Vi-deokameras drohen könnte.

»Die Technik zur Gesichtserkennung und die Digitalisierung des Informationsaustausches«, so der kanadische Politikwissenschaft-ler Reg Whitaker, »eröffneten die Aussicht, von rein passiven und defensiven Sicherheitszwecken, für die diese Technik bislang umge-setzt wurde, in eine neue Ära aktiver Identifizierung und Lokalisie-rung von Personen überzugehen.«40 Und tatsächlich: Versuche zur biometrischen Erkennung mittels Videokameras gibt es längst, und die Systeme werden immer besser. Manche Hersteller arbeiten auch daran, Kameras zu entwickeln, die aggressives Verhalten deuten sollen und frühzeitig warnen. Mit derartigen Hilfsmitteln könnten dann nicht nur Störenfriede frühzeitig erfasst werden, sondern auch andere unliebsame Zeitgenossen. Und man müsste sich immer und überall möglichst konform verhalten, um nicht ins Visier der Kame-ras zu geraten. Dass so etwas schnell zum Albtraum werden kann, bedarf keiner näheren Erläuterung mehr.

Page 133: Die Wissen Alles

133

Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden

Schon heute gibt es eine Vielzahl an Datenbanken, in denen Infor-mationen über Bürger gespeichert sind. In der EU sind das etwa Eu-ropol, das Visa-Informationssystem VIS, mit EURODAC werden Fingerabdrücke gesammelt, langfristig will man sie von allen EU-Bürgern haben, auch wenn es da noch erhebliche nationale Wider-stände gibt. Die Sicherheitsbehörden haben auf europäischer Ebene zum Beispiel auch noch das SIS, das Schengener Informations-Sys-tem, in das Personen und Sachen eingetragen sind, die im Schengen-Raum zur Fahndung, mit einer Einreisesperre oder als vermisst aus-geschrieben sind.

In Deutschland gibt es dazu noch eine Reihe verbundener Daten-banken wie das GTAZ (Gemeinsames Terrorismus-Abwehrzent-rum), das GASIM (Gemeinsames Analyse- und Strategiezentrum Illegale Migration) und ein gemeinsames Internetzentrum. Es gibt beim Bundeskriminalamt die Datenbank zur »Bekämpfung der or-ganisierten Rauschgiftkriminalität« mit mehr als einer Million Da-tensätzen. Das AFIS (Automatisiertes Fingerabdruck-Identifizie-rungs-System) enthält mehr als 2,2 Millionen Fingerabdrücke, die »DNA-Analyse-Datei« verfügt über die Daten von fast 800.000 Personen und die Verbunddatei »Erkennungsdienst« sammelt In-formationen über fast sechs Millionen Menschen. Die automatische Kennzeichenfahndung in Brandenburg (außerdem zeitweise und nach Bedarf in Bayern, Mecklenburg-Vorpommern, Hessen, Thü-ringen, Niedersachsen, Baden-Württemberg und Schleswig-Hol-stein) ermittelt laufend Daten, die bei der Fahndung nach gestohle-nen Fahrzeugen helfen sollen. Diese Daten ließen sich freilich auch ohne große Umstellungen im System und in der Software für Be-

Page 134: Die Wissen Alles

Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden

134

wegungsprofile nutzen. Man könnte so etwa herausfinden, wie aus-gewiesene Atomkraftgegner sich innerhalb Deutschlands bewegen und wo sie sich überall herumtreiben – dies nur hypothetisch als Beispiel genannt.

Und hier sind wir schon beim entscheidenden Punkt, warum all die-se Datenbanken hier aufgezählt wurden: Entscheidend ist nicht un-bedingt, dass die Daten vorhanden sind, sondern wie sie interpre-tiert werden, wer sie dann verwendet und wer was wissen will. In Großbritannien zum Beispiel – jenem Land in Europa, in dem die Überwachung des Bürgers am weitesten fortgeschritten ist – gibt es eine DNS-Datenbank, in der mehr als drei Millionen Menschen er-fasst sind, etwa fünf Prozent der Bevölkerung. Jeder fünfte Eintrag geht lediglich auf eine Verhaftung, nicht jedoch auf eine Verurtei-lung zurück. Damit seien mehr als eine halbe Million Datensätze über Menschen enthalten, die niemals verurteilt wurden, beklagen Kritiker und fordern deshalb zum Teil bereits, überhaupt alle Briten mit ihrer DNS zu erfassen, weil dann wenigstens keine Diskriminie-rung stattfinde. Denn in dieser Datenbank sind ganz offensichtlich bestimmte Bevölkerungsgruppen überrepräsentiert. So sind darin fast 40 Prozent der schwarzen männlichen Bevölkerung, 13 Prozent der Männer mit asiatischer Abstammung, aber nur neun Prozent der weißen Männer erfasst. Das liegt natürlich daran, dass die ermitteln-den Beamten die Verdächtigen bewusst oder unbewusst nach einem bestimmten, letztlich rassistischen Grundmuster auswählten.

Aber auch wenn der menschliche Faktor wegfällt, ist noch lange kei-ne absolute Objektivität gegeben. Geräte zur biometrischen Ge-sichtserkennung, hat man festgestellt, identifizieren Männer bes-ser als Frauen, Dunkelhäutige besser als Weiße und Alte besser als Jugendliche. Das hat aber nur zu einem geringen Teil damit zu tun, dass auch diese Geräte von Menschen programmiert werden, son-dern einfach mit den physiologischen Unterschieden zwischen Mann und Frau, beispielsweise.

An der Diskriminierung von Randgruppen hat sich also bislang durch den Einsatz modernster und vermeintlich objektiver Technik

Page 135: Die Wissen Alles

Wer sucht, der findet auch: Datensätze und wie sie interpretiert werden

135

kaum etwas geändert – das haben auch Studien in Großbritannien ergeben. Denn beim Sammeln von Informationen geht es wieder um eine Auswahl nach bestimmten Kriterien. Und die legen Menschen fest. Kriminologen gehen heute davon aus, dass die statistisch höhe-re Kriminalität von Migranten auch damit zu tun hat, dass diese Be-völkerungsschicht stärker überwacht wird als andere. Das wird sich aller Wahrscheinlichkeit nach auch in Zukunft nicht ändern. Es sei denn, wir werden alle gleichermaßen totalüberwacht.

Page 136: Die Wissen Alles

136

Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan

Doch die Zukunft der Überwachung sieht ja nicht so aus, dass Män-ner in Trenchcoats an der Straßenecke stehen und warten, bis der Verdächtige das Haus verlässt. Sowohl Prävention als auch Strafver-folgung werden zunehmend zu einer Tätigkeit für Computersach-verständige werden, die verschiedenste Datenstränge vergleichen und zusammenführen. Und das ist keine besondere Gemeinheit der Polizeibehörden, sondern schlicht die Konsequenz daraus, dass sich unser reales Leben zunehmend in eine virtuelle Existenz im Cy-berspace verwandelt – dass der Mensch des 21. Jahrhunderts sei-ne Kommunikation ins Internet verlagert, seine Kontakte über den PC pflegt und auch unterwegs jederzeit erreichbar ist, dank mobiler Kommunikationsmittel. Und tatsächlich macht sich ja mittlerweile fast schon verdächtig, wer unter 80 Jahre alt ist und weder Handy noch E-Mail-Adresse besitzt: Was hat der denn jetzt eigentlich groß zu verbergen?

Tatsächlich sind die Polizeibehörden international längst auf den Trichter gekommen, den elektronischen Datenverkehr zu überwa-chen. Die New Yorker Polizei etwa hat ihr »Real Time Crime Center« (RTCC), in dem die unterschiedlichsten Informationen über Verbre-chen und Verbrecher zusammenlaufen. Sie können teilweise von Ter-minals direkt am Einsatzort abgerufen werden. Im RTCC selbst haben die Beamten dann Zugriff auf 120 Millionen Strafanzeigen, 31 Milli-onen Einträge aus Straftatenregistern des ganzen Landes und 33 Mil-lionen andere Einträge in öffentlichen Registern. Die herkömmliche Ermittlungsarbeit am Ort des Geschehens wird dadurch keineswegs überflüssig. Aber sie wird in Sekundenschnelle ergänzt durch das, was in den unterschiedlichsten Datenbanken bereits vorliegt.

Page 137: Die Wissen Alles

Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan

137

Die großen IT-Unternehmen haben längst erkannt, dass Sicherheits-behörden weltweit gute Kunden sind für Datenbanklösungen, die es erlauben, die Ermittlungsarbeit zu erleichtern, wenn es um Verknüp-fung vorhandener Datenbanken und das Einbinden von Telekom-munikationsdaten geht. Die meisten großen Software-Häuser und IT-Hersteller bieten einschlägige Programme unter dem Signum »Lawful Interception« an: SAP, Nokia, Siemens Networks und Mi-crosoft vorneweg. Microsoft etwa verteilt seit 2008 sein Programm COFEE (die Abkürzung für »Computer Online Forensic Evidence Extractor«) an Sicherheitsbehörden. Das Programm erlaube es auch »ungeschulten Anwendern«, so Microsoft, Beweise von Com-putern und Computernetzwerken zu sichern, wenn diese ausge-schaltet werden. Und Siemens ist stolz darauf, mittlerweile mehr als 21 Millionen Telefonverbindungsdaten innerhalb einer Stunde nach »verdächtigen Mustern« automatisch durchsuchen zu können – ein deutlicher Hinweis darauf, dass sich niemand mehr darauf verlassen kann, Nadel im Heuhaufen zu sein und mit seinen Äußerungen in der Fülle der Informationen schlicht unterzugehen.

Die Zusammenführung verschiedenster Datenbanken, Informati-onsquellen und ihre weitgehend automatisierte Auswertung ist je-denfalls schon seit gut fünf Jahren ein wesentliches Aufgabengebiet für große, internationale IT-Anbieter. Auf internationalen Konferen-zen und Kongressen wie der »Future Security«, veranstaltet von der Fraunhofer-Gesellschaft, werden Kunden für Sicherheitstechnik al-ler Art umworben und nach ihren Bedürfnissen befragt. Häufig ist der Staat aber nicht nur Abnehmer der Sicherheitsprodukte, son-dern er finanziert zugleich die Grundlagenforschung. Seit 2007 et-wa fördert das Bundesministerium für Bildung und Forschung auf fünf Jahre hinaus mit 123 Millionen Euro Forschungsvorhaben im Bereich der Sicherheitstechnik. Neben mittelständischen Technolo-giefirmen profitieren davon vor allem Großbetriebe und Konzerne wie Siemens, T-Systems oder SAP. Andere europäische Länder ste-hen da nicht nach, und auch die EU gibt für Sicherheitsforschung 1,4 Milliarden Euro aus.

Page 138: Die Wissen Alles

Die Zukunft der Überwachung: Mit der Verknüpfung von Daten ist es nicht getan

138

Die Zukunft der Fahndung und Vorbeugung

Was dabei herauskommt, klingt manchmal fast abenteuerlich oder doch zumindest nach sehr fortgeschrittenem Wunschdenken – heu-te noch, jedenfalls. Da sollen zum Beispiel »Trittschall-Analysen« dazu beitragen, Einbrüche zu verhindern. Oder Software soll gefähr-liches und nicht konformes Verhalten schon im Vorfeld entdecken. Analyseprogramme wie »Indect« führen gewaltige Datenmengen aus den unterschiedlichsten Quellen zusammen und sollen sie aus-werten, um so zu erkennen, wer eine Gefahr für die Allgemeinheit darstellen könnte. Doch inwieweit solche Analyseprogramme oder Computersimulationen Rückschlüsse auf tatsächliches Verhalten er-lauben, steht natürlich in den Sternen. Die »Behaviour Software«, die Verhaltens-Software, wie der Fachbegriff lautet, ist beim derzei-tigen Stand nichts weiter als ein Mittel der Mutmaßung und als sol-ches hochgefährlich – weil es dem Missbrauch und dem Misstrauen Tür und Tor öffnet.

Tatsächlich ist man mit fortgeschrittener Software sowieso noch nicht so weit, wie es die Sicherheitsbehörden gerne hätten. Bei-spiel biometrische Erkennung: 2006 hatte das Bundeskriminalamt am Mainzer Hauptbahnhof einen wegweisenden Großversuch lau-fen. Vier Überwachungskameras sollten bestimmte Personen mit-tels biometrischer Erkennungssoftware identifizieren. Insgesamt 200$Freiwillige stellten sich für diesen Versuch zur Verfügung. Bei optimalen Lichtverhältnissen wurden tatsächlich 60 Prozent der Personen erkannt. Gab es jedoch Gegenlicht oder es war zu dunkel, so sank die Erfolgsquote schlagartig auf nur noch 10 bis 20 Prozent. Im Abschlussbericht des BKA hieß es dann auch: »Ein erfolgrei-cher Einsatz biometrischer Gesichtserkennungssysteme im Außen-bereich scheint für Fahndungszwecke gegenwärtig wenig erfolgver-sprechend.«41 Dies trifft sicher für den Stand der Technik im Jahre 2006 zu und mag auch 2010 noch nicht sehr viel anders sein. Aber das heißt natürlich nicht, dass in einigen Jahren nicht schon verläss-liche Gesichtserkennungssoftware auf dem Markt sein könnte, die beispielsweise mit 95-prozentiger Sicherheit gesuchte Personen

Page 139: Die Wissen Alles

Die Zukunft der Fahndung und Vorbeugung

139

identifizieren kann. Dass diese Software dann auch eingesetzt wird, daran muss man wohl nicht zweifeln.

Noch erinnert das alles doch sehr an Science Fiction. Aber das wird, »mit Sicherheit« (in mehrfacher Hinsicht), nicht so bleiben. Men-schen sind erfinderisch, und vor allem Polizisten. Bereits heute gibt es eine Fülle von Fahndungsmethoden, die kaum jemand kennt. So lassen sich bei Bedarf Häuser und Grundstücke mit Unterstützung von Satellitenaufnahmen durchsuchen, Haushalte mit unverhältnis-mäßig hohen Stromrechnungen werden erfasst, weil das als Hinweis auf Marihuana-Zuchtanlagen dienen könnte. Und es gibt eine sehr umfassende Datei über sämtliche in Deutschland verwendete Au-tolackierungen, die eine exakte Eingrenzung Verdächtiger auf eini-ge wenige Autos erlaubt, was zum Beispiel bei Verkehrsunfällen mit Verletzten und nach Fahrerflucht wichtig sein kann. Derlei techni-sche Hilfsmittel gewinnen für die Polizei an Bedeutung. Denn einer-seits werden ihre Zugriffsrechte seit dem Terror der Siebzigerjah-re ständig ausgeweitet, das Personal wird andererseits jedoch nicht mehr, sondern eher weniger.

»Die polizeiliche Überwachung nimmt nicht wegen der computer-technischen Entwicklung zu«, schreibt Matthias Becker in seinem Buch Datenschatten sehr zutreffend, »sondern weil sie durch immer wieder neue Gesetzesänderungen erleichtert und die Ermittlungs-praxis andererseits nicht wirksam kontrolliert wird.« Anders for-muliert, kann man auch sagen: Die technischen Möglichkeiten wer-den zunehmen in einem Maße, wie wir es uns heute noch gar nicht vorstellen können, und es wird sicher auch die Wahl geben, diese Möglichkeiten im Sinne des Datenschutzes zu begrenzen und an-zuwenden oder eben nicht. Die Entscheidung darüber wird uns die Technik aber nie abnehmen. Die müssen wir schon selbst treffen – beziehungsweise jene Leute, die wir in jene Ämter wählen, die darü-ber zu entscheiden haben.

Page 140: Die Wissen Alles
Page 141: Die Wissen Alles

Teil 2Gläserner Kunde, gläserner Bürger

Wie uns die Wirtschaft steuert – als Konsument und Arbeitnehmer

Page 142: Die Wissen Alles

142

Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen

»Sammeln Sie die Herzen?«, »Haben Sie eine Payback-Karte?«, »Ken-nen Sie schon die Deutschland-Card?« Wer heutzutage Einkaufen geht, muss mehr Fragen beantworten als früher. Denn die Menschen, die ei-nem etwas verkaufen, wollen auch viel mehr wissen als früher. Und um viel mehr zu erfahren als früher, machen sie ihren Kunden allerlei Ge-schenke. Was dereinst die Rabattmarken waren, die man noch in den Sechzigerjahren des vergangenen Jahrhunderts eifrig sammelte, sind heute die Punkte, die elektronisch gutgeschrieben werden, sobald man seine Sammelkarte im Scheckkartenformat über den Kassenscanner hat ziehen lassen. Dafür bekommt man zum Beispiel Gutscheine zuge-schickt, für die man beim nächsten Einkauf dann wieder einen Preis-nachlass zwischen fünf und zehn Prozent bekommt. So einfach ist das. Zumindest glauben das die meisten, die so eine Kundenkarte besitzen.

Aber natürlich ist es wieder einmal nicht so, dass die Unternehmen und Konzerne, die diese Karten ausstellen oder sich an größeren Rabattaktionen beteiligen, das aus reiner Menschenfreundlichkeit tun. Und sie machen es noch nicht einmal nur wegen der Verbesse-rung der Kundenbindung. Für den ganzen Aufwand, der da betrie-ben wird, möchte man schon etwas mehr bekommen. Man möchte wissen, mit wem man es zu tun hat. Und zwar möglichst so genau, dass man dem potenziellen Kunden immer bessere Angebote ma-chen kann, immer noch individueller auf ihn zugeschnittene Ange-bote, die es ihm immer schwerer machen, der Werbung zu wider-stehen. Weil er ganz genau das angeboten bekommt, was er schon immer wollte oder schon immer gebraucht hat.

So weit, so gut. Dagegen ist im Grunde wenig einzuwenden. So et-was spart schließlich Zeit, möchte man meinen. Es ist nicht mehr

Page 143: Die Wissen Alles

Was macht denn der am Arbeitsplatz?

143

nötig, sich durch Unmengen von Angeboten zu klicken oder, ganz altmodisch, Prospekte zu wälzen. Man hat von vornherein eine be-schränkte Auswahl an Angeboten, die auch wirklich nur das enthält, was einen interessiert.

Das ist der Vorteil an der Sache. Der Nachteil, das ist der Verlust an Privatheit. Denn die Wissbegierde der Werbewirtschaft und der Un-ternehmen, die von Kundenbefragungen und Kundenkarten pro-fitieren, ist beinahe grenzenlos und geht zum Teil bis hin zu recht intimen Details, die eigentlich niemanden etwas angehen sollten. Manche Firmen schrecken auch nicht davor zurück, psychologische Profile ihrer Kunden zu erstellen – insbesondere für Banken und Versicherungen ist es ja durchaus interessant zu wissen, mit wem sie es zu tun haben. Ob der Kunde vielleicht ein Abenteurer ist, ein bisschen zu mutig oder zu leichtsinnig, und ob er eine Neigung zur Hochstapelei haben könnte.

Das alles findet zumindest am Rande der Legalität statt, zum Teil geht es aber auch weit darüber hinaus. Schon allein deshalb, weil der Kunde in den seltensten Fällen wirklich weiß, was mit den Daten, die er da zur Verfügung stellt, tatsächlich passiert, wie sie ausgewer-tet werden und an wen sie gegen Bezahlung unter Umständen wei-tergegeben werden. Denn die Daten, die man preisgibt, sind selbst-verständlich auch bares Geld wert, wenn man »richtig« mit ihnen umgeht. Und das bedeutet: Unsere Daten müssen schließlich arbei-ten, damit sie ihren Gegenwert in Form von Preisnachlässen auch ja wieder einspielen.

Was macht denn der am Arbeitsplatz?

Dem enorm gewachsenen Interesse am Kunden entspricht in der Wirtschaft aber auch ein enorm gewachsenes Interesse an der Tä-tigkeit der einzelnen Arbeitnehmer. Die menschliche Arbeitskraft war schon zu allen Zeiten ein nicht zu vernachlässigender Produkti-onsfaktor, und mit der zunehmenden Ökonomisierung der Gesell-schaft, die inzwischen zweifellos gegeben ist, wird sie in zunehmen-

Page 144: Die Wissen Alles

Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen

144

dem Maße in den Managementebenen auch als beinahe ärgerlicher Kostenfaktor betrachtet, den es erstens so niedrig wie möglich zu halten gilt und bei dem zweitens garantiert sein muss, dass der Kos-teneinsatz auch so effektiv wie möglich stattfindet.

Ins Deutsche übersetzt heißt das: Wer einen Arbeitsplatz hat, soll auch so viel wie möglich arbeiten und so wenig wie möglich Zeit für andere Dinge vergeuden. Das ist vom Grundsatz her nichts Neues, schon als Henry Ford in den USA die Fließbandarbeit einführte, tat er das mit der Absicht, die Arbeitsabläufe so effektiv wie möglich zu gestalten. Und der Taylorismus betrieb das weiter bis zum Extrem – als Bemühung, jede Arbeit zu zerlegen in möglichst klar abgegrenzte Handgriffe, das individuelle Wissen der Arbeiter allgemein nutzbar zu machen und alles Überflüssige auszusondern. Die Theorie geht zurück auf den amerikanischen Ingenieur Frederick Winslow Tay-lor, der im Jahr 1911 die »wissenschaftliche Betriebsführung« ent-wickelte. Sinn und Zweck der Sache war schon damals die möglichst lückenlose Überwachung und Kontrolle der Arbeiter, die sich kei-nerlei Extravaganzen mehr erlauben sollten, weil das dem Betriebs-ergebnis des Unternehmens nur schaden würde.

Taylors Methode hat sich nie vollständig durchsetzen können, weil sie zu mechanistisch war und viele menschliche Faktoren für den Geschäftserfolg und das Funktionieren von Produktion außer acht ließ. Aber von ihrem Grundkonzept her werden wesentliche Ele-mente des Taylorismus heute wieder aktuell – ganz einfach deshalb, weil sie durch die elektronische Datenverarbeitung erst richtig mög-lich wurden. Wenn beispielsweise große Discounter-Ketten wie Aldi oder Lidl feste Vorgaben machen können, wie viele Waren ihre Kas-siererinnen pro Minute über den Kassenscanner ziehen müssen, um ihren Arbeitsplatz zu behalten, so ist das nur möglich durch eine ge-naue Kontrolle am Computer.

Was vorher umständliche Überwachungstätigkeit bedeutet hätte, er-ledigt der Computer im Büro des Filialleiters inzwischen so ganz ne-benbei. Und das gilt natürlich im gleichen Maße für fast alle anderen Berufe, in denen Computer oder auch Telekommunikationsgeräte

Page 145: Die Wissen Alles

Der Primat der Ökonomie

145

in irgendeiner Art und Weise zum Einsatz kommen: Ein Schrauben-schlüssel kann keine Auskunft darüber geben, was mit ihm alles an-gestellt worden ist den lieben langen Tag über. Ein PC zum Beispiel kann das schon. Und ein Vertreter, der im Außendienst tätig ist, ist per Handy nicht nur überall erreichbar, auch dort, wo keine Telefon-zellen herumstehen. Mit GPS im Auto und über sein Navigationsge-rät kann man auch erfahren, ob er vielleicht einen unnötigen, gar pri-vaten Abstecher während seiner Arbeitszeit gemacht hat.

Das sind nun die Überwachungsmöglichkeiten, die am einfachsten einzusetzen sind und die man notfalls über den Betriebsrat und ent-sprechende Betriebsvereinbarungen auch regeln kann. Aber viele Unternehmen geben sich damit inzwischen nicht mehr zufrieden. Immer häufiger werden Fälle bekannt, in denen große Konzerne ih-re Mitarbeiter mit herkömmlichen Methoden wie Detektiven im Undercover-Einsatz ausspionieren – sei es, um undichte Stellen im Unternehmen herauszufinden, sei es, um Fehlverhalten zu ahnden. Dabei kommen immer wieder Bagatellfälle ans Licht und vor Ge-richt, über die sich die Öffentlichkeit dann wieder ausführlich erregt – wenn eine Supermarktkassiererin etwa wegen eines vergessenen Pfandchips gefeuert wird oder eine Sekretärin, weil sie die Schnitt-chen, die bei der letzten Vorstandssitzung übriggeblieben sind, uner-laubterweise selbst verputzt hat.

Der Primat der Ökonomie

Man hat es also wieder einmal mit einer Frage der Abwägung zu tun: Was ist wichtiger, der Mensch und sein Recht darauf, gelegentlich auch unbeobachtet zu bleiben, allein gelassen zu werden, oder das »höhere Ziel« einer Gemeinschaft, die zusammen etwas erreichen soll und will? Im Falle von staatlichen Eingriffen in den Datenschutz und in die Privatsphäre der Bürger geht es um das Wohl der Allge-meinheit – oder zumindest sollte es darum gehen und nicht um die Interessen einiger weniger, die von verstärkter staatlicher Überwa-chung unter Umständen profitieren könnten.

Page 146: Die Wissen Alles

Im ökonomischen Interesse: Wenn Datenschutz und Wirtschaft aufeinandertreffen

146

Wenn es ums Arbeitsleben geht, handelt es sich weniger um das Wohl der Allgemeinheit, sondern um das Wohl des Unternehmens, von dem im günstigen Fall natürlich auch der einzelne Arbeitnehmer wieder profitiert. Seit dem Siegeszug der neoliberalen Wirtschafts-doktrin gibt es deutliche Tendenzen in der Wirtschaft, das Wohl des Unternehmens über allem anzusiedeln, was auch allfällige Extrem-beispiele und Auswüchse in Sachen Mitarbeiterüberwachung erklä-ren kann. Wirtschaftlichkeit und Ökonomie scheinen für viele in-zwischen das oberste Ziel allen Handelns zu sein – als ob es nicht doch in jedem Leben auch andere Ziele gäbe. Schließlich arbeiten die allermeisten Menschen auch heute noch nicht allein der Arbeit wegen, sondern weil sie ganz einfach Geld brauchen, um zu leben oder sich Dinge zu leisten, die sie sich sonst nicht leisten könnten.

Page 147: Die Wissen Alles

147

Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt

Jeder von uns ist inzwischen stolzer Besitzer vieler bunter Plastik-karten, die allesamt aussehen wie Scheckkarten und uns so einer-seits suggerieren, dass wir wahnsinnig kreditwürdig sind und etwas darstellen, uns andererseits aber auch daran erinnern, dass wir eine ganze Menge Verpflichtungen eingegangen sind. In den meisten Fäl-len ist uns das noch gar nicht einmal so richtig klar. Denn eigentlich ist ja alles ganz unkompliziert gewesen – Name, Adresse, Alter, und schon hat man wieder eine Kundenkarte, die einem beim nächsten Einkauf sparen hilft, besonderen Service verspricht oder auch nur ei-nen regelmäßigen Newsletter zu Sonderangeboten. Blöd wäre man ja, wenn man das nicht nutzen würde: Denn wenn wir 10 Prozent Rabatt bekommen, bedeutet das ja nur, dass diese Summe bei jenen, die keine Kunden- oder Mitgliedskarte haben, per Aufschlag wieder hereingeholt wird. Und zu jenen anderen, die das alles finanzieren müssen, will man ja nun wirklich nicht gehören, oder?

Clever gedacht. Aber so einfach ist die Sache in aller Regel dann doch nicht. Denn die Sache mit den Daten hat kein Ende damit, dass Na-me, Adresse und Alter bekannt sind. Das ist nur der Anfang. Denn jene Unternehmen, die Kundenkarten ausgeben und Rabattsysteme vermarkten, wollen noch wesentlich mehr wissen. Und bei jedem Einkauf mit der Karte werden weitere Daten gesammelt, die nach und nach ein recht deutliches Bild des Kunden ergeben: Wo kauft er bevorzugt ein? Achtet er auf Sonderangebote, ja überhaupt auf den Preis? Oder geht er einfach nur bevorzugt in bestimmte Fachge-schäfte und nimmt dort, was er kriegen kann? Über Monate und Jah-re hinweg entsteht so ein Kundenprofil, mit dem sich in Form von gezieltem Direktmarketing einiges anfangen lässt.

Page 148: Die Wissen Alles

Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt

148

Die drei großen Rabattprogramme in Deutschland – Payback, Happy-Digits und Deutschland-Card – verfügen heute bereits über gut 90$Millionen Kundenverträge, also deutlich mehr als Deutschland Einwohner hat. Dahinter verbirgt sich mittlerweile ein gewaltiger Datenberg, der für einen Großteil der Bevölkerung angelegt ist. Die-ser Datenberg wird auf unterschiedlichste Weise genutzt: durch Di-rektmarketing beispielsweise, in das deutsche Unternehmen jährlich schon die gewaltige Summe von 30 Milliarden Euro investieren. Das funktioniert nicht nur über entsprechende Werbepost im Briefkas-ten, sondern auch über Telefonmarketing oder E-Mails. Grundsätz-lich gilt auch hier: Je mehr Daten man den Datensammlern überlässt – Geburtsdatum, E-Mail-Adresse, Telefonnummer – desto mehr wird man auch durch Werbebotschaften belästigt…

Am Beispiel Payback

Die Firmen, die Rabatt- und andere sogenannte Vorteilsprogramme betreiben, sehen das freilich ganz anders, sie sind stets nur zum Woh-le des Kunden wirtschaftlich unterwegs. Dass es sich dabei nicht um reine Dienstleistung im Sinne der Mitglieder handelt, kann man al-lerdings auch am teilweise recht erstaunlichen und rasanten Wachs-tum dieser Unternehmen ablesen.

Zum Beispiel das Payback-Programm, eines der erfolgreichsten auf diesem Gebiet in Deutschland – nicht umsonst hat sich das Kredit-kartenunternehmen American Express im Dezember 2010 dieses Bonusprogramm für 500 Millionen Euro einverleibt. Erfunden wur-de Payback im Jahr 2000 von Alexander Rittweger, zuvor als Bera-ter bei der Lufthansa zuständig für deren Prämienprogramm »Miles & More«. Rittweger machte sich selbstständig und erfand ein bran-chenübergreifendes Bonusprogramm. Das Startup-Unternehmen begann damals in einem Einpersonen-Büro, heute hat Payback 150 Mitarbeiter. 26 große Handelsunternehmen sind bei Payback einge-stiegen, darunter Kaufhof, Real und Aral; insgesamt können Punk-te bei 290 Unternehmen gesammelt werden, vor allem auch über

Page 149: Die Wissen Alles

Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt

149

die eigene Internetplattform für zahlreiche angeschlossene Online-Shops. Dort kann man nicht nur Punkte sammeln, man hilft Payback auch beim Datensammeln, speziell was das Kauf- und Surfverhalten im Internet angeht.

Nach eigenen Angaben hatte Payback im Jahre 2010 rund 20 Millio-nen Mitglieder, die ihre Karte im Schnitt viermal pro Monat einset-zen. Haben sie genügend Punkte gesammelt, können sie diese ent-weder als Spenden einlösen oder erhalten dafür eine Prämie. Rund zwei Millionen Prämien werden Jahr für Jahr eingelöst; die Summe, die an karitative Organisationen wie Unicef oder auch an die Deut-sche Sporthilfe gespendet wird, beträgt immerhin inzwischen auch schon an die vier Millionen Euro (Stand: Mitte 2010).

Vom Erfolg ihres Rabattprogramms sind selbst die Payback-Macher einigermaßen beeindruckt. In der Kundenzeitschrift von Galeria Kaufhof zum zehnjährigen Bestehen der Firma etwa kann Payback-Geschäftsführer Burkhard Graßmann sich die stolze Zahl an Karten-kunden auch nur mit einer Binsenweisheit erklären: »Wir sind ein Volk der Jäger und Sammler, und so ist für uns klar, dass wir mögli-che Rabatte auch nutzen wollen.«

Und ebenso klar ist, dass Graßmanns Arbeitgeber alle Möglichkeiten nutzen will, um Daten zu sammeln und gewinnbringend auszuwer-ten. So bietet man nun auch schon eine ganze Weile die Payback-Kar-te mit Kreditkartenfunktion an. Das ist einerseits sehr praktisch für den Kunden, der nun eben eine Karte weniger im Portemonnaie mit sich herumschleppen muss. Und andererseits weiß Payback jetzt the-oretisch auch, was man so alles mit seiner Kreditkarte bezahlt. The-oretisch – denn die firmeneigenen Datenschutzbestimmungen von Payback sehen vor, Daten nicht weiterzuverkaufen und nicht an Part-nerunternehmen weiterzugeben sowie keine Persönlichkeitsprofi-le zu erstellen. Möglich wäre das gleichwohl. Und auch wenn man Payback vertraut, sollte man vielleicht im Hinterkopf behalten: Nie-mand, auch kein Unternehmen wird jederzeit frank und frei zugeben, dass es den Datenschutz missbraucht – sie alle halten die Regelungen selbstverständlich strikt ein. Bis zum Beweis des Gegenteils.

Page 150: Die Wissen Alles

Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt

150

Die Angebote der Adressenhändler

Die Möglichkeiten, an aussagefähige Adressen zu gelangen, sind recht vielfältig. Zeitschriften und Zeitungen geben gegen Entgelt gerne ihre Abonnentendaten weiter, gesetzlich ist dagegen praktisch nichts zu machen. Manche Preisausschreiben werden überhaupt nur gemacht, um an Daten von neuen, aussichtsreichen Kunden zu ge-langen, die sich für bestimmte Gewinne interessieren.

Die Adressenhändler, die ihre gesammelten oder eingekauften Da-ten dann auswerten, abgleichen, einordnen und weiterverkaufen, können dabei oft sehr spezialisierte Angebote machen. Der Da-tenschützer Peter Schaar nennt dafür in seinem Buch Das Ende der Privatsphäre recht eindrucksvolle Beispiele: »Wie wäre es mit Pfarren und Priestern in Österreich? 2.830 Stk.; teilweise mit Zu-satzdaten wie Telefon/E-Mail; sämtliche Adressblöcke und perso-nalisierte Anreden manuell kontrolliert‹; Preis: 0,60 !/Stk.‹? Oder ›2.595$Urologen im Sonderangebot’, ›mit 100 % Telefonnummern, teilweise mit Homepage-URL und E-Mail-Adresse zu nur 0,20 &/Stk. ohne Nutzungsbegrenzung‹? Vielleicht sind Sie ja auch interes-siert an 750.000 ›Lifestyle-Adressen‹ mit ›detaillierten Angaben zu den Lebensumständen, Kaufkraft und Interessen‹. Alles kein Prob-lem – der Adresshandel hilft weiter!«42

Die Daten dafür werden aus den unterschiedlichsten Quellen zu-sammengeführt, und der Fantasie der Werbewirtschaft sind dabei kaum Grenzen gesetzt. Vom Quiz im Internet, vom Gewinnspiel bis hin zur Straßenumfrage und zum Probeabo werden Daten ermittelt, die dann wieder in der Werbung zum Einsatz kommen. Wer sich da noch wundert, warum er so viele Spam-E-Mails in seinem elektroni-schen Postkasten hat oder warum er so häufig von irgendwelchen Te-lefonwerbern angerufen wird, dem ist wohl nicht zu helfen. Allein in Deutschland werden übrigens noch heute täglich zwischen 900.000 und einer Million Werbeanrufe getätigt – und das, obwohl dafür seit 2004 laut Gesetz jedes Mal die Einwilligung des Angerufenen vorlie-gen müsste. In der Praxis hält man sich daran aber wohl kaum.

Page 151: Die Wissen Alles

Der Spion an der Ladenkasse

151

Der Spion an der Ladenkasse

Die Datensammler kennen bisweilen ohnehin kaum Hemmungen, wenn es darum geht, neue, potenzielle Kunden für alle möglichen Branchen zu eruieren. Und dabei gehen sie oft hart an die Grenzen des gesetzlich gerade noch Erlaubten. Und manchmal auch einen kleinen Schritt drüber, zumindest in Gedanken jedenfalls.

So wurden im Oktober 2010 Pläne des Hamburger Abrechnungs-unternehmens Easycash bekannt, die Daten von EC-Karten-Rech-nungen und Kundenkartenabrechnungen zusammenzuführen. Die Easycash GmbH hat eigentlich die Aufgabe, den Zahlungsverkehr von 50 Millionen EC-Karten zu betreuen, das macht immerhin an die 980 Millionen Transaktionen pro Jahr. Die Tochtergesellschaft Easycash Loyalty Solutions kümmert sich um rund 14 Millionen Kundenkarten wie etwa Payback, bietet etwa die »professionel-le Analyse des Kaufverhaltens von Kunden« an und verspricht, die Werbung der Unternehmen könne damit »individuell auf den Kun-den zugeschnitten werden«. Wenn man irgendwo in Deutschland mit der EC-Karte einkauft und dazu die Einzugsermächtigung un-terschreibt, so prüft Easycash (oder ein vergleichbares Unterneh-men) online, ob die Karte zur Zahlung freigegeben ist. Zu diesem Zweck braucht Easycash Kontonummer, Bankleitzahl, Kartenfol-ge-Nummer und Kartenverfallsdatum, die auf dem Magnetstreifen gespeichert sind. Zusätzlich werden Datum, Uhrzeit, Ort und Zah-lungsbetrag übermittelt. Der Name wird nicht übermittelt, den be-kommt Easycash erst bei Zahlungsausfällen heraus.

Nach Ansicht der Süddeutschen Zeitung besitzt Easycash mit den an-onymisierten Kontodaten und den personalisierten Kundenkarten-daten »eine einmalige Datenschatzgrube«. Und das NDR-Inforadio deckte auf, wie diese Schatzgrube noch lukrativer hätte genutzt wer-den sollen: durch die Zusammenführung der beiden Datenbestän-de. Die Personenprofile über das Kaufverhalten der Kunden soll-ten dann für fünf Euro pro Person an Firmen verkauft werden. Und diese Profile wären in der Tat sehr umfangreich: Schließlich geben

Page 152: Die Wissen Alles

Adressen und Interessen: Wie die Werbewirtschaft an unsere Daten kommt

152

sie Auskunft über Name, Wohnort, Kontoverbindungen und Kon-tobewegungen, sowie darüber, wo und wann welche Einkäufe getä-tigt werden. Letztlich ließen sich ganze Bewegungsprofile erstellen mit jenen Informationen, die Easycash ganz automatisch bei jeder Transaktion bekommt.

Datenschutzrechtlich wäre das freilich höchst bedenklich, und so wiegelte die Easycash-Geschäftsführung sofort ab. Es habe sich da lediglich um ein internes Diskussionspapier gehandelt, man habe den Abgleich zwischen beiden Datenbeständen aber nie umgesetzt – eben aus datenschutzrechtlichen Gründen. Es sei lediglich »zu ei-ner temporären Zusammenarbeit mit einem Kunden gekommen«, die man aber beendet habe.

Dass Easycash aber gelegentlich an Grenzen geht, war jedoch schon vorher bekannt geworden. So kommt es an Supermarktkassen ge-legentlich vor, dass der eine EC-Karten-Kunde per Einzugsermäch-tigung und Unterschrift zahlen darf, schon der nächste aber seine PIN eingeben muss. Der Hintergrund: Bei Zahlung mit Unterschrift übernimmt der Händler das Risiko, falls das Konto des Kunden über-zogen ist. Bei der PIN-Eingabe hingegen ist die Bank für das Risiko zuständig, dafür bekommt sie jedoch 0,3 Prozent des Kaufbetrags. Easycash liefert also eine Bonitätsprüfung gleich mit: Der Kunde, der möglicherweise schon mal auffiel durch Zahlungsschwierigkei-ten, muss eben die PIN eingeben.

Nach Ansicht von Datenschützern ist das bedenklich, weil der EC-Kartenkunde ja nichts weiß von einer entsprechenden Datenbank über vergangene Transaktionen. Easycash wies die Bedenken frei-lich zurück: Man habe ja nur Kontonummern gesammelt, nicht aber die dazugehörigen Namen.

Page 153: Die Wissen Alles

153

Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst

Wer lange genug Daten über eine Person sammelt, ist irgendwann auch in der Lage, sie richtig einzuschätzen. Das ist jedenfalls das Credo aller Datensammler, das ist ihr oberstes Ziel. Man kann auf diese Weise irgendwann sehr gut erkennen, was die Zielperson sich wünscht, was sie konsumieren möchte und für welche Werbung sie besonders empfänglich ist.

Aber der Erkenntnisgewinn geht sogar noch weiter. Denn für vie-le Branchen ist es auch wichtig, noch etwas mehr zu wissen – al-so nicht nur, ob die Person, mit der man in eine Handelsbezie-hung treten will, für ein Angebot grundsätzlich empfänglich ist, sondern, ob sie es sich überhaupt leisten kann, dieses Angebot auch anzunehmen. Gerade für den Versandhandel und für Online-Shops ist diese Frage eminent wichtig. Denn ein Kunde, der nicht zahlen kann oder will, ist nutzlos und verursacht erheblichen wirt-schaftlichen Schaden.

So ist es durchaus verständlich, dass diese Unternehmen gerne wüss-ten, mit wem sie es zu tun haben – nicht zuletzt deshalb hat der elek-tronische Personalausweis, wie wir bereits gesehen haben, die Mög-lichkeit der elektronischen Identifikation. Wobei dort allerdings die persönlichen Daten noch nichts darüber aussagen, ob der Kunde auch solvent ist – man kennt dann lediglich seine Identität und kann ihn leichter belangen.

Wesentlich bequemer und sicherer ist es für die Händler aller Art jedoch, wenn sie schon beim Angebot ihrer Waren wüssten, ob der potenzielle Kunde überhaupt in der Lage ist zu zahlen. Und deshalb gibt es in den unterschiedlichen Branchen auch unterschiedliche

Page 154: Die Wissen Alles

Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst

154

Bonitätsprüfungen – oft ohne dass der Kunde das überhaupt mit-bekommt. Das hängt manchmal auch nur davon ab, welche Adresse man angibt, ob man in einer »schlechten« oder einer »guten« Ge-gend wohnt. Versicherungsgesellschaften und Banken vergeben ihre Konditionen bisweilen nach so einfachen Kriterien. Und Internet-händler lassen nach entsprechenden Eingaben in Online-Formula-re unterschiedliche Zahlungsbedingungen auf dem Schirm erschei-nen: Wer im falschen Stadtviertel wohnt, bekommt die Ware dann oft nur gegen Vorkasse, während bessere Viertel auch auf Rechnung bedient werden.

Man nennt das ganze »Scoring«, nach dem englischen »score« für Punktzahl. Für verschiedene Eigenschaften gibt es unterschiedli-che Punktzahlen, und wer zu viele oder zu wenige Punkte hat, hat eben Pech gehabt. Das einzelne Individuum kann diesen »Score« oft kaum beeinflussen, ja, es erfährt noch nicht einmal davon, weil derartige Nachfragen nahezu vollautomatisiert im Hintergrund ab-laufen. Für den deutschen Datenschutzbeauftragten Peter Schaar ist das per se ein Unding: »Kunden mit schlechtem Score bekommen schlechtere Konditionen«, beklagte er bereits 2006 in einer Rede, »sie zahlen höhere Zinsen für Kredite, können Waren nur per Vor-kasse bestellen oder werden als Kunden erst gar nicht akzeptiert. Dies ist nichts anderes als eine neue Form der Diskriminierung, die Menschen zum Opfer einer erhöhten statistischen Wahrscheinlich-keit macht.«43

Wie die Bewertung zustande kommt

Mit der richtigen Bewertung der potenziellen Kundschaft lässt sich eine ganze Menge Geld verdienen, und es gibt eine Reihe von Unter-nehmen, die sich damit beschäftigen. Das bekannteste unter ihnen ist sicher die »Schufa« – eine Abkürzung, die für »Schutzgemein-schaft für allgemeine Kreditsicherung« steht, eine Gemeinschafts-einrichtung der deutschen Kreditwirtschaft. Allein die Schufa ver-fügt über Daten zu 64 Millionen Menschen. Der unmittelbare

Page 155: Die Wissen Alles

Wie die Bewertung zustande kommt

155

Konkurrent, die Firma Bürgel, hat immerhin auch schon 40 Milli-onen Datensätze, die SAF Forderungsmanagement GmbH verfügt über 10 Millionen Kundenprofile und das Hinweis- und Informa-tionssystem der Versicherungswirtschaft (HIS), gemeinhin auch »Uniwagnis« genannt, enthält angeblich 5 Millionen Datensätze, die von allen Mitgliedern des Betreibers Gesamtverband der Deut-schen Versicherungswirtschaft eingesehen werden können. Weite-re Auskunfteien dieser Art geben keine Zahlen bekannt; sie heißen etwa Creditreform, Arvato, Eos, Informa, Infoscore oder Microm. Ihre Daten stammen aber meist aus Melderegistern, dem offiziel-len Schuldnerverzeichnis bei den Gerichten, von Unternehmen, die säumige Zahler gemeldet haben, aber auch aus Selbstauskünften, die etwa beim Antrag auf einen Kredit anfallen.

Die meisten dieser Unternehmen geben wenig bis gar keine Aus-künfte über ihre Quellen oder die Grundlagen ihrer Bewertungen, weil das »Geschäftsgeheimnisse« seien und als solche einem be-sonderen Schutz unterliegen. Vereinzelt aber werden dann doch Kri-terien bekannt. So registriert die Firma Informa etwa auch, wie vie-le Oberklassewagen in der Wohngegend eines potenziellen Kunden gemeldet sind, weil das angeblich Rückschlüsse auf dessen Bonität erlaube. Creditreform wiederum verbindet Adressen mit »mikro-geografischen, sozioökonomischen und psychografischen Daten«, um so mehr Aufschluss über mögliche Kunden zu gewinnen. Die Creditreform-Tochter Microm etwa wirbt um ihre Kunden mit der Aussage: »Nur fundierte soziodemografische Informationen über die Kaufkraft, die Wohnsituation, die soziale Struktur und nicht zu-letzt die Lebenseinstellung Ihrer Kunden machen es möglich, das richtige Produkt zur richtigen Zeit dem richtigen Personenkreis am richtigen Ort anzubieten.«44

Dies ist dann schon eine Ecke weitergedacht, was man mit den gan-zen gesammelten Daten machen kann. Denn eigentlich sind die Aus-kunfteien ja dazu gedacht, Banken, Versicherungen und andere Unter-nehmen davor zu bewahren, auf Betrüger, Hochstapler und überhaupt insolvente Kunden bei größeren finanziellen Transaktionen hereinzu-fallen. Zu diesem Zweck braucht man ja eigentlich auch gar nicht so

Page 156: Die Wissen Alles

Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst

156

furchtbar viele Daten. Die Schufa zum Beispiel sagt, sie gebe so gut wie nie alle verfügbaren Daten heraus. Man unterscheide bei Auskunfts-begehren zwischen privilegierten Nutzern wie Banken und Versiche-rungen, sowie andere Unternehmen, die weitaus ungenauere Anga-ben bekämen. Der einzige, der den kompletten Datenbestand abrufen könne, so die Schufa, sei der jeweilige Verbraucher selbst. Denn der, so bleibt hinzuzufügen, hat ja auch ein gesetzliches Recht darauf.

Wie die Schufa Kreditwürdigkeit berechnet

Am Beispiel der Schufa lässt sich aufzeigen, wie es zum »Score« kommt, welche Bewertungen einfließen können. Allzu offen lässt sich auch die Schufa nicht in die Karten schauen, schließlich geht es ja auch bei ihr um »Geschäftsgeheimnisse«. Aber manches kann man doch herleiten aus den Auskünften, die das Unternehmen aus Datenschutzgründen erteilen muss. Und daraus kann man dann in etwa ablesen, was bisher schädlich für die Punktzahl, also den »Score«, gewesen sein könnte:

nicht bezahlte Rechnungen,

nicht getilgte Kredite,

Umzüge,

die Verweildauer in der letzten Wohnung,

die Neuanmeldung von Konten,

die Abfrage einer Selbstauskunft bei der Schufa, etwa bei der Wohnungssuche,

die Nationalität,

die derzeitige Beschäftigung oder Anstellung,

die Nachfrage bei einer Bank nach Kreditkonditionen und Kre-diten,

das falsche Wohnumfeld.

Page 157: Die Wissen Alles

Ein extremes Beispiel für Scoring

157

Die ersten beiden Punkte mag man ja noch gut nachvollziehen kön-nen, auch wenn die Einzelfälle auf Zufällen beruhen können, auf un-glücklichen Umständen, oder aber auch schon Jahrzehnte zurück-liegen können. Schwieriger, wenn nicht gar gänzlich absurd, wird es dann bei den nachfolgenden. Eine Gesellschaft und ihre Wirtschafts-unternehmen, die von ihren Arbeitnehmern zunehmend Mobilität im Arbeitsleben verlangen, sollen etwas gegen Umzüge haben?

Die Kriterien, nach denen die Bonität beurteilt wird, sind allerdings nicht ewig gültig und unveränderlich. Die Schufa etwa verzichtet nach eigenen Angaben inzwischen wieder darauf, reine Kreditanfra-gen des Kunden aufzulisten, und auch der Wohnsitz spielt angeblich heute keine Rolle mehr. Wenigstens nicht bei der Schufa.

Ein extremes Beispiel für Scoring

Unternehmen speziell der Kreditwirtschaft sind zum Teil unheim-lich kreativ, wenn es darum geht, ihre potenziellen Kunden zu be-werten. Im November 2010 kam zum Beispiel an die Öffentlichkeit, dass die Hamburger Sparkasse Haspa, mit mehr als einer Million Kunden die größte Sparkasse der Republik, ihre Kunden mit Me-thoden der Hirnforschung kategorisiert, um ihnen neue Finanzpro-dukte andienen zu können. Der Psychologe Hans-Georg Häusel von der Münchner Marketingagentur Nymphenburg, so berichtete die Süddeutsche Zeitung45 damals, hat sein System des Neuromarketings mit dem Namen »Limbic« nach eigenen Angaben an die Hambur-ger Sparkasse verkauft, die es unter der Bezeichnung »Sensus« ad-aptiert habe. Neuromarketing nennen Wissenschaftler die Methode, zum Beispiel mit bestimmten Schlüsselwörtern bei Kunden unter-schwellig Gefühle zu Produkten zu erzeugen und sie so zum Kauf zu animieren. Und Hans-Georg Häusel fasst seine Methode so zusam-men: »Hirngerecht verkaufen und begeistern«.

Hirngerecht, das hieß im Fall der Hamburger Sparkasse: Man muss seine Kundschaft in verschiedene Persönlichkeitstypen einteilen, um ihnen anschließend entsprechende Finanzprodukte anbieten zu

Page 158: Die Wissen Alles

Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst

158

können. Und so gibt es unter den Haspa-Kunden, seit den drei Jah-ren, in denen man dort mit »Sensus« arbeitet, sieben verschiedene Charaktere. Etwa den genussfreudigen Hedonisten, den freiheitssu-chenden Abenteurer, den ängstlichen Bewahrer und den machtbe-wussten Performer, also den Leistungsträger. Durch gezielte Wor-te lassen sich alle zum Kauf bestimmter Finanzprodukte verführen.

Die Haspa gibt keine Auskunft darüber, nach welchen Kriterien sie entscheidet, wer welcher Typ ist. Überhaupt will sie nichts Besonde-res in dieser Einordnung erkennen. Man nutze lediglich Erkenntnis-se über die Bedürfnisse und Wünsche der Kunden, um sie besser zu verstehen und ihre Sprache zu sprechen, so die offizielle Auskunft. Edda Castelló von der Hamburger Verbraucherzentrale findet für das ganze Vorgehen naturgemäß andere Worte: »Man versucht, in-dem man sich ins Gehirn hineinschleimt, Vertrauen zu finden und den Verbraucher zu beeinflussen in einer Weise, die nicht in seinem Interesse ist.«46 Nachdem die Haspa wegen einer anderen Daten-schutzangelegenheit – externe Finanzberater hatten fünf Jahre lang Zugriff auf Kontodaten – eine Geldbuße in Höhe von 200.000 Eu-ro bekommen hatte, lenkte der Bankvorstand Ende November 2010 ein und erklärte, das umstrittene »Sensus«-System werde künftig nicht mehr eingesetzt.

Überwachung und Mehrklassengesellschaft

So abstrus, ja fast schon wieder komisch all diese Einordnungsversu-che wirken mögen: Sie stellen in der Tat auch eine ernste Gefahr dar, die sich nicht unbedingt auf den ersten Blick erschließt. Eine immer weiter gehende Aufsplitterung der Gesellschaft in Teilgesellschaften ist ja zwangsläufig die Folge – und das hat beispielsweise auch Fol-gen für die Freiheit der Medien. Denn die leben heute noch weitge-hend von der Vielfalt der Werbemöglichkeiten, beispielsweise von Anzeigen für Massenprodukte. Wird Werbung aber für immer klei-ner werdende Kundenkreise sozusagen maßgeschneidert geschaltet, so findet sie bald nur noch in Fachmagazinen statt, die wiederum

Page 159: Die Wissen Alles

Was man tun kann

159

in ihrer Berichterstattung von nur wenigen Branchen abhängig sind und deshalb auch anfällig dafür, ein bisschen weniger kritisch zu be-richten.

Das ist nun ein Problem der Pressefreiheit und damit bei weitem noch nicht das einschneidendste. Denn es gibt ja auch ganz konkrete Auswirkungen darauf, welche Angebote man als Kunde überhaupt bekommt. Kredite zum Beispiel: Banken versehen bereits heute Kreditkunden aus den schlechteren Wohngebieten mit schlechteren Konditionen – eine Art Risikozuschlag. Meinungsführer und Leis-tungsträger hingegen erhalten bei vielen Unternehmen Vergünsti-gungen und Preisnachlässe, weil man davon ausgeht, dass sie ihre Anhängerschaft respektive ihre Untergebenen und Angestellten mit-ziehen. Manche Kommunikationswissenschaftler rechnen deshalb damit, dass in zehn oder zwanzig Jahren unterschiedliche Gesell-schaftsgruppen weitaus unterschiedlichere Formen von Wirklich-keitswahrnehmung haben werden als das heute schon der Fall ist. Weil ihnen nämlich von der Wirtschaft manche Bereiche der Wirk-lichkeit gar nicht mehr präsentiert werden, da sie ohnehin nicht als Kunden dafür in Betracht kommen. Mit anderen Worten: Die Un-terschicht bekommt noch weniger mit, wie die Oberschicht lebt, und umgekehrt genauso.

Und letztlich führt das auch zu einer Mehrklassengesellschaft nach rein ökonomischen Gesichtspunkten. Die Zahlungsfähigkeit wird bestimmen, wie man leben darf und welche Angebote man über-haupt noch bekommt oder gar wahrnehmen darf. Der Datenschüt-zer Peter Schaar befürchtet jedenfalls, dass es schon bald so weit sein wird: »Wie bei der virtuellen Rundumüberwachung ist uns Großbri-tannien auch hier um einige Jahre voraus, denn dort sind ›Prepaid‹-Modelle für sozial Schwache bereits weitgehend Realität.«47

Was man tun kann

Das deutsche Datenschutzrecht ist leider lückenhaft, was den Schutz der Kunden angeht. So erlaubt das Bundesdatenschutzgesetz grund-

Page 160: Die Wissen Alles

Was sind wir eigentlich wert? Wie »Scoring« unser ganzes Leben beeinflusst

160

sätzlich die Verwendung von bestimmten personenbezogenen Grunddaten zur Markt- und Meinungsforschung. Eine Einwilligung der Betroffenen braucht es dazu nicht, er muss vielmehr selbst aktiv werden und schriftlich Widerspruch einlegen. Das kann formlos ge-schehen, also auch per Fax, Brief oder E-Mail.

Meistens ist die Nutzung der Daten ja verbunden mit unerwünsch-ter Werbung per Telefon oder E-Mail, gelegentlich auch per Post. Ei-nen gewissen Riegel kann man vorschieben, wenn man sich auf der sogenannten »Robinsonliste« des Deutschen Dialogmarketingver-bands eintragen lässt. Online ist das möglich über www.ddv-robin-sonliste.de, schriftlich und per Post an die Adresse DDV Robinson-liste, Postfach 1401, 71243 Ditzingen.

Wer wissen will, welche Daten zum Beispiel Easycash und Easycash Loyalty aufgrund seiner EC-Karte und seiner Kundenkarte gesam-melt hat, kann schriftlich Auskunft einfordern. Nach dem Bundes-datenschutzgesetz muss das Unternehmen mitteilen, welche Daten es gespeichert hat. Es ist auch möglich, die Löschung der Daten zu verlangen. Die Adressen :

Easycash GmbH, Am Gierath 20, 40885 Ratingen

Easycash Loyalty Solutions GmbH, Hugh-Greene-Weg$ 2, 22529 Hamburg

Im Falle von Kundenkarten genügt es nicht, den Vertrag einfach nur zu kündigen, damit die gesammelten Daten nicht mehr genutzt wer-den. Denn die meisten Kundenkartenunternehmen haben sich zu-sichern lassen, die erhobenen Daten noch zehn Jahre lang weiter nutzen zu können. Dagegen hilft nur ein schriftlicher Widerspruch gegen die weitere Nutzung der bereits gesammelten Daten, die man an folgende Adressen richten muss:

Payback Service Center, Postfach 23 21 02, 85330 München-Flughafen

Happy Digits Service Center, 53248 Spich

Page 161: Die Wissen Alles

Was man tun kann

161

Deutschland-Card, Kundenservice, Postfach 60$06, 26060 Ol-denburg

Die Schufa und andere Auskunfteien müssen seit April 2010 auf An-frage einmal pro Jahr kostenlos mitteilen, welche Daten sie über ein-zelne Bürger gespeichert haben. Der schriftlichen Anfrage muss ei-ne Kopie des Personalausweises beiliegen; sinnvoll ist es, sämtliche früheren Wohnadressen anzugeben, damit auch alle Einträge erfasst werden. Wer eine Online-Auskunft von der Schufa haben will, muss sich für 18,50 Euro zuerst registrieren lassen.

In den ersten vier Monaten nach Inkrafttreten des Gesetzes haben 450.000 Deutsche die kostenlose Auskunftsmöglichkeit genutzt, das sind etwa 4.000 Anfragen pro Tag. Laut Schufa werden fehlerhafte Angaben noch am gleichen Tag überprüft und bereinigt. Schätzun-gen zufolge entdeckt jeder Dritte Fehler in seinem Schufa-Eintrag. Es kann sich also durchaus lohnen, bei den großen Auskunfteien nach den eigenen Daten zu fragen, weil die ja zum Beispiel wieder ausschlaggebend sind für die Gewährung von Krediten und deren Konditionen. Hier die Adressen der drei größten Auskunfteien:

Schufa-Verbraucherservicezentrum, Postfach 10$ 21$ 66, 44721 Bochum, Telefon 01805-72$48$32.

Bürgel Wirtschaftsinformationen GmbH & Co. KG, Gasstraße 18, 22761 Hamburg, Telefon 040-89$80$30.

Arvato Infoscore Consumer Data, Abteilung Datenschutz, Rhein-straße$99, 76532 Baden-Baden, Telefon 07221-50 40-10$00.

Besonders sollte man darauf achten, was zum Beispiel aus Fanta-sierechnungen geworden ist, wie sie manche Abzockfirmen ver-schicken. Die muss man zwar nicht beachten und bezahlen, wie sich mittlerweile herumgesprochen hat. Hat man ihnen jedoch nicht schriftlich widersprochen, so kann es durchaus sein, dass sie in einer Auskunftei dennoch als unbezahlte Rechnungen auftauchen. Und das trägt dann wieder zu einer Verschlechterung des Scoring-Wertes bei. Also: Lieber immer schriftlich Widerspruch einlegen.

Page 162: Die Wissen Alles

162

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

Wenn man sich einmal vor Augen führt, welche Anstrengungen deut-sche Firmen in Sachen Überwachung so unternehmen, dann könn-te man leicht glauben, der größte Gegner sei nicht die Konkurrenz, sondern er sitze im eigenen Haus. Eine Studie des gewerkschaftsna-hen Wirtschafts- und Sozialwissenschaftlichen Instituts (WSI) der Hans-Böckler-Stiftung hat im Herbst 2010 ergeben, dass jeder sieb-te Betrieb gegen den Datenschutz seiner Mitarbeiter verstößt. Das überrascht nicht besonders, denn die Fälle, die bekannt wurden in den vergangenen Jahren, haben eine stattliche Zahl erreicht. Nur die wichtigsten in Kürze:

Beim Discounter Lidl waren bis 2008 in rund 500 Filialen De-tektive im Einsatz, die die Angestellten bespitzelten und zum Teil Protokolle in Stasi-Manier über die Tätigkeiten der Beschäf-tigten anfertigten. Hinzu kam eine Überwachung in vielen Filia-len mit versteckten Kameras. Als schließlich im April 2009 auch noch bekannt wurde, dass Lidl Krankenakten anlegen ließ, in de-nen zum Beispiel verzeichnet war, welche Mitarbeiterin schwan-ger werden wollte oder wer beim Psychologen in Behandlung war, musste Lidls Deutschland-Chef Frank-Michael Mros ge-hen.

In den Jahren 2002 und 2003 überprüfte die Deutsche Bahn heimlich die Daten von 173.000 Beschäftigten. Man wollte da-mit Korruption bei der Auftragsvergabe bekämpfen und gab die Daten an Dritte weiter, um sie mit den Angaben von 80.000 Fir-men zu vergleichen, die geschäftlich mit der Bahn in Verbindung standen. Schließlich ließ die Bahnführung auch noch E-Mails

Page 163: Die Wissen Alles

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

163

überwachen und zum Teil sogar blockieren. Und als undich-te Stellen auftraten, ließ der Bahnvorstand in einer Art Raster-fahndung nach E-Mails suchen, die an missliebige Adressaten wie zum Beispiel Journalisten gingen. Die Datenaffäre kam nur nach und nach scheibchenweise ans Licht. In der Folge muss-te die Personalchefin Margret Suckale ebenso gehen wie Bahn-Vorstandschef Hartmut Mehdorn.

Bei der Deutschen Telekom wurden Anfang 2006 personenbe-zogene Daten von 17 Millionen Kunden der Tochter T-Mobi-le geklaut und zum Teil im Internet zum Kauf angeboten – ei-ne Tatsache, die das Unternehmen seinen Kunden über Jahre hinweg verschwiegen hat. Ebenso hat T-Mobile die Verbin-dungsdaten von Aufsichtsräten, Arbeitnehmervertretern und Journalisten jahrelang gesammelt und aufbewahrt; eine Vorrats-datenspeicherung recht eigener Art. Offenbar wollte man damit undichten Stellen auf die Spur kommen.

Bei der Drogeriemarktkette »Ihr Platz«, einer Tochter des Schlecker-Konzerns, wurden jahrelang Videokameras zur Kun-den- und Mitarbeiterüberwachung eingesetzt, ohne zuvor ge-nau geregelt zu haben, wer davon betroffen wäre und welchen Bereich die Kameras überwachen. Weil das gegen das Bundes-datenschutzgesetz verstößt, leitete der niedersächsische Daten-schutzbeauftragte Michael Knaps im Februar 2010 ein Bußgeld-verfahren gegen »Ihr Platz« ein. Derartige Fälle haben bei der Drogeriemarktkette Schlecker aber schon eine lange Tradition.

Der Weltkonzern Daimler geriet Ende Oktober 2009 in die Schlagzeilen, als bekannt wurde, dass er von Bewerbern auf freie Stellen Bluttests verlangt, und das nach Angaben der Firmen-leitung seit mehr als 30 Jahren. Bereits im Januar des gleichen Jahres war an die Öffentlichkeit gelangt, dass Daimler unzuläs-sigerweise Krankendaten von Mitarbeitern gesammelt und ge-speichert hatte.

Auch die Deutsche Post AG hat elektronische Krankenakten von Mitarbeitern geführt. Über Jahre hinweg wurden in mindes-

Page 164: Die Wissen Alles

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

164

tens zwei Briefzentren Krankheitsdetails gespeichert, zum Teil mit Handlungsempfehlungen für Vorgesetzte. Schwere Herzer-krankungen und psychische Erkrankungen wie Depressionen wurden ebenso erfasst wie Darminfekte. Die Affäre wurde im Juni 2009 bekannt – kurz nachdem die Vorfälle bei Lidl öffent-lich geworden waren.

Nach der bereits erwähnten Untersuchung des WSI der Hans-Böck-ler-Stiftung sind das keineswegs spektakuläre Einzelfälle. Studienleiter Martin Behrens sagt: »Datenschutz oder vielmehr dessen Missach-tung, ist kein exklusives Problem einiger weniger Unternehmen.«48 Für seine Untersuchung hat das WSI im Frühjahr 2010 Betriebsräte in Firmen mit mehr als 20 Beschäftigten befragt, sie ist damit reprä-sentativ für rund zwölf Millionen Beschäftigte in der Privatwirtschaft. Dabei stellte sich unter anderem heraus: Jedes vierte Großunterneh-men mit mehr als 2.000 Mitarbeitern geht nicht ordnungsgemäß mit den Daten seiner Mitarbeiter um. Offenbar ist in Großbetrieben we-gen des anonymeren Verhältnisses zueinander die Versuchung größer. Und in allen Betrieben, in denen Verstöße vorkämen, richteten sich mehr als ein Drittel gegen einzelne Mitarbeiter, 27 Prozent gegen klei-nere Gruppen, 18 Prozent gegen einzelne Abteilungen und bei 20 Pro-zent der Verstöße sei gleich die ganze Belegschaft betroffen.

Fehlendes Unrechtsbewusstsein in Führungsetagen

Interessanterweise sehen die Wissenschaftler einen Zusammen-hang zwischen dem Missbrauch von Daten und schlechter Unter-nehmensführung. Ein Fazit der Studie: »Immer wenn Betriebsräte angeben, dass ihre Mitwirkungsrechte durch das Management be-hindert, Tarifstandards unterlaufen werden und das Betriebsklima schlechter geworden ist, steigt die Wahrscheinlichkeit der Proble-me mit dem Datenschutz.« Das verwundert eigentlich nicht. Denn wer in seinen Arbeitnehmern nur einen Produktionsfaktor sieht, der vor allem etwas kostet, und wer der Ansicht ist, dass diese Kosten möglichst gering zu halten sind – der hat natürlich kein Verständ-

Page 165: Die Wissen Alles

Fehlendes Unrechtsbewusstsein in Führungsetagen

165

nis dafür, dass seine Arbeitnehmer auch eine gewisse Würde besit-zen, auf der man nicht herumtrampeln sollte, wenn man sie bei Lau-ne halten will. Tatsächlich scheinen manche Führungspersonen der Ansicht zu sein, mit der Einstellung eines Bewerbers nicht nur das Recht auf eine bestimmte Arbeitsleistung erworben zu haben, son-dern zugleich auch das Recht, weitgehend über den Beschäftigten zu verfügen. Auf Deutsch gesagt: In vielen Führungsetagen fehlt gänz-lich das Unrechtsbewusstsein, wenn es um Datenschutz geht. Man glaubt, mit den zunehmenden technischen Möglichkeiten auch das allumfassende Recht auf Kontrolle seiner Mitarbeiter erworben zu haben. »Es ist nicht so, dass in den Betrieben die Patrimonialge-richtsbarkeit des adligen Grundherrn von einst in neuer Form über-lebt hätte«, beschrieb Heribert Prantl in der Süddeutschen Zeitung einmal diese Einstellung, »auch die Gesindeordnung des frühen 19.$Jahrhunderts sind nicht mehr in Kraft.« Manchen Arbeitgeber-vertretern aber, so Prantl weiter, sei »offenbar immer noch nicht klar geworden, dass sie weder staatsanwaltschaftliche noch polizeiliche Befugnisse haben«49.

Tatsächlich eröffnen sich dem, der das will, aber inzwischen wirk-lich umfassende und früher nicht für möglich gehaltene Chancen, den Mitarbeiter während seiner Arbeitszeit komplett im Auge zu be-halten. Kontrollfreaks wie Henry Ford oder Frederick Winslow Tay-lor hätten ihre Freunde daran gehabt. Jeder Telefonanruf wird heute in digitalen Telefonanlagen automatisch gespeichert, in aller Regel auch mit vollständiger Telefonnummer. E-Mails und besuchte Inter-netseiten registriert der Arbeitsplatz-PC sowieso serienmäßig. Und arbeitet man nicht im Büro, so gibt es andere Wege. Der Kassenscan-ner im Supermarkt hilft nicht nur der Warenwirtschaft und senkt die Lagerkosten, weil man mit seiner Computerhilfe genau steu-ern kann, was angeliefert werden muss. Er erlaubt auch die Kontrol-le darüber, wie schnell die Kassenkraft gearbeitet hat. Und der Au-ßendienstler hat selbstverständlich ein Handy, durch das er überall erreichbar ist. Und über den Navigator im Firmenwagen weiß man auch zu jeder Zeit, wo er sich dienstlich oder nicht so dienstlich he-rumtreibt.

Page 166: Die Wissen Alles

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

166

Der Aufwand für die Überwachung ist im Vergleich zur herkömm-lichen Videokamera oder gar dem Detektiv, wie er von Lidl oder Schlecker noch ganz traditionell eingesetzt wird, verschwindend ge-ring; sie ist praktisch ein angenehmes Nebenprodukt der Automa-tisierung – aus Unternehmersicht betrachtet. Und so wird die be-triebliche IT-Gerätschaft oft genug auch dazu benutzt, die Leistung und das Verhalten der Mitarbeiter zu kontrollieren und manchmal auch dazu, sie einzuteilen in »Minderleister« und »Aufstiegskan-didaten«. Wenn es heute um betriebsbedingte Entlassungen geht, lässt sich mittels Kennzahlen, die vom Computer ermittelt wurden, recht schnell herausfiltern, wer dafür am ehesten in Frage kommt. Und häufig entscheidet die Maschine letztendlich darüber, wer in eine Führungsposition gelangt: weniger, weil er in der Lage ist, Mit-arbeiter zu motivieren oder gerecht zu behandeln, sondern ganz ein-fach nur deshalb, weil seine Leistungsparameter die besseren sind.

Gesetzliche Schranken für Unternehmer

Ganz so einfach ist es freilich nicht, den Umgang mit der Beleg-schaft zu automatisieren, denn es gibt Arbeitsgesetze, die der Will-kür Schranken setzen. Schon bei der Einführung »automatisier-ter Systeme« müssen in der Regel der Betriebs- oder Personalrat eines Unternehmens oder einer Verwaltung miteinbezogen wer-den – gerade weil diese automatisierten Systeme sich dazu eignen, das Verhalten und die Leistung der Mitarbeiter zu kontrollieren. Nach dem deutschen Betriebsverfassungsgesetz ist das nicht ohne weiteres möglich, denn Arbeitgeber und Betriebsrat sind gehalten, »die freie Entfaltung der Persönlichkeit der im Betrieb beschäf-tigten Arbeitnehmer zu schützen und zu fördern«, also auch das Recht auf informationelle Selbstbestimmung zu wahren. Und des-halb müssen Betriebs- oder Personalräte zustimmen, wenn Arbeit-nehmer das Internet bei ihrer Arbeit benutzen sollen oder wenn sie mit E-Mails arbeiten. Meist wird dann eine verpflichtende Be-triebsvereinbarung zwischen Arbeitnehmervertretung und Ar-beitgeber abgeschlossen, die auch regelt, ob und – wenn ja – wie

Page 167: Die Wissen Alles

Gesund bleiben zum Wohle der Firma

167

die Arbeitnehmer den Internetanschluss auch privat nutzen dür-fen und wie das gegebenenfalls überwacht werden darf. Zusätzlich muss in vielen Betrieben auch ein Datenschutzbeauftragter einge-setzt werden, auch das schreibt das Gesetz ab einer bestimmten Unternehmensgröße vor.

Gerade der betriebliche Internetanschluss führt aber nach wie vor oft zu Kündigungen und zu Auseinandersetzungen vor dem Arbeitsgericht. Wenig bekannt ist zum Beispiel, dass die komplette Überwachung von E-Mails oder des Surfverhaltens eines Mitarbeiters gar nicht erlaubt ist, selbst wenn der Arbeitsvertrag nur die ausschließlich dienstliche Nut-zung vorschreibt. Denn damit wäre ja praktisch die ständige Kontrol-le des Arbeitnehmers verbunden. Außerdem greift hier auch noch das Fernmeldegeheimnis, das selbstverständlich auch zwischen Arbeitge-ber und Arbeitnehmer gilt. Andererseits können Surf- und E-Mail-Da-ten kontrolliert werden, wenn ein konkreter Verdacht vorliegt und ei-ne entsprechende Betriebs- oder Dienstvereinbarung besteht. Und der Mitarbeiter ist verpflichtet, dem Arbeitgeber »Zugang zur dienstlichen Kommunikation zu verschaffen«, indem er seine dienstlichen E-Mails ausdruckt oder elektronisch archiviert.

Gesund bleiben zum Wohle der Firma

Eine Art Sonderfall stellen die Gesundheitsdaten dar, die der Arbeit-geber ermitteln darf – oder auch ermittelt, obwohl er es eigentlich nicht darf. Kommende Diagnosetechniken stellen da durchaus ei-ne Gefährdung für Arbeitnehmer dar. Manche Unternehmen wür-den nur zu gerne Gen-Tests bei ihrer Belegschaft durchführen, um die Empfänglichkeit für bestimmte Krankheiten feststellen zu kön-nen und das Risiko, dass der Mitarbeiter irgendwann absehbar für längere Zeit ausfällt. Das Bewusstsein, dass es sich dabei um zyni-sches Denken im Umgang mit den Mitarbeitern handelt, ist in Füh-rungsetagen oft nicht sehr ausgeprägt.

Überraschenderweise gibt es noch keine richtigen gesetzlichen Re-gelungen für den Umgang mit solchen Gen-Tests. Grundsätzlich

Page 168: Die Wissen Alles

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

168

gilt, dass sich der Arbeitgeber beschränken muss auf Fragen nach ei-ner wesentlichen Beeinträchtigung der Leistungsfähigkeit oder des Arbeitseinsatzes durch akute und ansteckende Krankheiten oder auch nach unmittelbar bevorstehenden und geplanten Operatio-nen. Ein Recht auf Angaben zu genetischen Krankheitsdispositio-nen gibt es zwar nicht. Weiß man als Bewerber aber Bescheid über solche Wahrscheinlichkeiten, so darf man sie aber nicht so einfach verheimlichen.

Der Nationale Ethikrat hat im Jahr 2005 entsprechende Empfehlun-gen herausgegeben. Demnach könnten bei einem Einstellungsver-fahren Dispositionen berücksichtigt werden, »die mit überwiegen-der Wahrscheinlichkeit (über fünfzig Prozent) eintreten werden und deren Auswirkung auf die Arbeitsfähigkeit erheblich« sind. Den Zeitrahmen dafür grenzen die Ethikbeauftragten aber recht eng ein: »Als Orientierung für einen angemessenen Zeitraum könnte die üb-liche Probezeit von sechs Monaten dienen.«

Es gibt sicher nicht viele Krankheiten, die sich beim derzeitigen Stand der Medizin so deutlich vorhersagen lassen. Aber das kann sich natür-lich schnell ändern, weil gerade die molekulargenetische Diagnostik große Fortschritte macht. Rein rechtlich betrachtet, ist das aber erst einmal irrelevant. Entscheidend ist, was der Bewerber selbst weiß: Kennt er ein extrem negatives Gen-Testergebnis und verschweigt es bewusst, so ist er unter Umständen zu belangen. Einen Gen-Test ein-fordern kann der künftige Arbeitgeber jedoch keinesfalls. Gerade in Gesundheitsfragen gibt es ein »Recht auf Nichtwissen«.

Generell darf der Arbeitgeber sowieso nur Gesundheitsdaten ab-fragen, die von Belang sind für die Tätigkeit des Arbeitnehmers. »Bei Eignungstests vor Beginn eines Arbeitsverhältnisses wollen wir sicherstellen, dass sie einen Bezug haben zur aufzunehmenden Tätigkeit«, erklärte Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) im Juli 2010 bei einem Interview mit der Online-Ausgabe der Süddeutschen Zeitung. »Der Arbeitgeber darf sich informieren, ob der Bewerber fit ist für den konkreten Job, nicht mehr und nicht weniger. Nehmen Sie das Beispiel Daimler: Da muss

Page 169: Die Wissen Alles

Das neue Datenschutzgesetz für Arbeitnehmer

169

es doch einen Unterschied geben zwischen einem Testfahrer und einer Sekretärin.«50 Und Bundesinnenminister Lothar de Maizière (CDU) erläuterte Ende August 2010 bei der Vorstellung des Ent-wurfs für ein neues Arbeitnehmer-Datenschutzgesetz: »Ein Bluttest ist also bei einem Chirurgen erlaubt, bei einem Möbelpacker aber nicht.«

Das neue Datenschutzgesetz für Arbeitnehmer

Mit diesem Gesetzentwurf reagierte die Bundesregierung auf die Datenschutzskandale bei Lidl, der Telekom, der Bahn und anderen großen Unternehmen. Diese Welle von Skandalen hat auch einer breiteren Öffentlichkeit klargemacht, dass es sich beim Datenschutz keineswegs um Bestimmungen handelt, die nur die Fahndung nach Terroristen oder Straftäter erschweren, wie einem sonst aus der Po-litik immer wieder gerne suggeriert wird, sondern dass der Verstoß gegen den Datenschutz tatsächlich etwas Unanständiges ist. Schon die Große Koalition aus CDU und SPD hatte ein eigenes Gesetz da-zu angekündigt, es aber nicht mehr beschlossen. Und die schwarz-gelbe Bundesregierung konnte sich schließlich dazu durchringen, den Arbeitnehmerdatenschutz zwar nicht als eigenes Gesetz, aber immerhin als eigenen, neuen und zusätzlichen Abschnitt im Bun-desdatenschutzgesetz auszuweisen, der immerhin einige Klarstel-lungen zugunsten der Beschäftigten beinhaltet:

Heimliche Überwachung mit Videokameras wird generell ver-boten. Offene Videokontrollen sind in öffentlich zugänglichen Räumen erlaubt, wenn die Kamera klar sichtbar ist. In nicht öf-fentlich zugänglichen Bereichen wie Lagerräumen oder Pro-duktionsstätten sind Kameras nur erlaubt, wenn der Arbeitge-ber ausdrücklich darauf hinweist, dass eine Videoüberwachung stattfindet.

Videoüberwachung ist unzulässig in Sanitär-, Umkleide- oder Schlafräumen.

Page 170: Die Wissen Alles

Der Feind im eigenen Haus: Überwachung im Betrieb und Arbeitnehmerrechte

170

Bei Einstellungsgesprächen darf sich der Arbeitgeber »allge-mein zugänglicher Quellen« bedienen. Die Nutzung von Such-maschinen im Internet ist also erlaubt, nicht aber das Ausfor-schen in sozialen Netzwerken wie Facebook.

Ärztliche Untersuchungen sind nur erlaubt, wenn bestimmte ge-sundheitliche Voraussetzungen unbedingt erforderlich sind für die konkrete Tätigkeit.

Ein automatischer Abgleich von Mitarbeiter- und Lieferanten-daten ist nur in anonymisierter Form zulässig.

Sind die private Nutzung von Telefon und Internet verboten, darf der Arbeitgeber die Verbindungsdauer unter engen Voraus-setzungen kontrollieren. Inhalte dürfen höchstens überwacht werden, wenn der Arbeitnehmer darüber auch informiert wird.

Diese Bestimmungen gehen manchen Arbeitnehmervertretern zwar nicht weit genug, aber immerhin greifen sie schon einmal die zum Teil recht unterschiedlichen Entscheidungen der Arbeitsgerichte auf und führen sie zu einer neuen Grundlage zusammen. Und auch wenn die Gesetzeserweiterung noch verbesserungswürdig ist, da überkompliziert und unübersichtlich: Immerhin ist damit schon ein erster Schritt gemacht.

Was man tun kann

Theoretisch sind die Chancen von Arbeitnehmern inzwischen we-sentlich besser als früher, sich gegen Überwachung und übertriebe-ne Kontrolle am Arbeitsplatz zu wehren. Die geltenden gesetzlichen Bestimmungen scheinen einigermaßen eindeutig zu sein und das Recht auf informationelle Selbstbestimmung nur zu stützen. Das ist schon einmal recht vielversprechend.

In der Praxis freilich sieht es ein klein wenig anders aus. Denn man hat es ja nicht mit zwei völlig gleichwertigen Partnern zu tun; der Arbeitnehmer ist in aller Regel in der schwächeren Position. Und

Page 171: Die Wissen Alles

Was man tun kann

171

je nach wirtschaftlicher Lage wird diese Position nicht stärker. In Zeiten der Rezession und der Massenarbeitslosigkeit haben selbst schönste Gesetze wenig praktischen Nutzen: weil ein böswilliger Ar-beitgeber für jeden, der sich darauf berufen möchte, sofort vier oder fünf andere findet, die den Job übernehmen würden, ohne sich auf die Buchstaben dieses schönen Gesetzes zu berufen.

So besteht also eine gewisse Ungleichheit der Waffen, und betrof-fene Arbeitnehmer tun gut daran, sich im Fall des Falles Verstär-kung zu holen. Ist ein Betriebs- oder Personalrat im Unternehmen vorhanden, so sollte man ihn als erstes einschalten. Auch der Da-tenschutzbeauftragte, den jedes größere Unternehmen haben muss, sollte informiert werden, nach Rücksprache mit dem Betriebs- oder Personalrat.

Ist der Betrieb klein und hat deshalb weder einen Betriebsrat noch einen Datenschutzbeauftragten, so können sich Betroffene auch an die zuständigen Landesbehörden für Datenschutz wenden. Sinnvoll kann es auch sein, sich erst einmal bei der zuständigen Gewerkschaft zu informieren. Diese kann oft die Verhandlungen mit dem Arbeit-geber übernehmen oder durch den Aufbau von Druck über die Öf-fentlichkeit darauf hinwirken, dass der Datenschutz auch in kleine-ren Betrieben wie Filialgeschäften beachtet wird.

Auf jeden Fall ist es sinnvoll, nicht alleine gegen den Arbeitgeber vorzugehen, wenn das notwendig sein sollte, sondern diese Last auf möglichst viele Schultern zu verteilen.

Page 172: Die Wissen Alles

172

Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager

Nun ist es keineswegs so, dass nur die einfachen Arbeitnehmer so ih-re Probleme mit dem fehlenden Schutz von Daten und mit der Über-wachung haben können. Auch die Spielräume für die Führungsebe-ne werden kleiner durch die zunehmende Informatisierung und den Einsatz von Computersystemen. Auf der einen Seite kommt das dem Wunsch der Unternehmenslenker entgegen, möglichst genau darüber Bescheid zu wissen, was im Betrieb passiert und es mög-lichst exakt beeinflussen zu können. Auf der anderen Seite engt das den eigenen Handlungsspielraum auch entscheidend ein: Wenn im-mer kleinteiliger eingegriffen werden kann, wozu braucht es dann ei-gentlich noch den »großen Wurf«?

Tatsächlich ist die betriebswissenschaftliche Forschung mittlerwei-le der Ansicht, dass die verschiedenen Teile und Bereiche eines Un-ternehmens durch die Informationstechnologie zwar transparenter geworden sind, zugleich aber sei das mittlere Management der Ver-lierer der betrieblichen Informatisierung: »Während die Vorstände der börsennotierten Unternehmen fast ausschließlich in den (kurz-fristigen) Kategorien der Finanzmärkte denken, müssen die Mana-ger der Zwischenebene den Laden am Laufen halten, haben aber kei-nen Einfluss auf strategische Entscheidungen«, fasst Matthias Becker entsprechende wissenschaftliche Arbeiten zusammen51. Diese Ent-scheidungen werden ihnen inzwischen nämlich weitgehend von ent-sprechender Software abgenommen beziehungsweise vorgegeben.

Dies geschieht vorzugsweise über das System der Leistungskennzah-len, auf Englisch »Key Performance Indicators« (KPI). Ökonomi-sche Größen aller Art gehören dazu, von der Eigenkapitalrentabilität bis zur Lagerumschlagshäufigkeit – es gibt kaum einen Aspekt des

Page 173: Die Wissen Alles

Computer denken nicht zu Ende: Wenn Zahlen mehr zu sagen haben als Manager

173

Betriebswirtschaftslebens, der sich nicht in entsprechenden Kenn-zahlen ausdrücken lässt. Messen lässt sich alles, interpretieren auch. Die Interpretation von Kennzahlen ist aber wiederum eine Frage der Machtausübung, weil sie ausdrückt, was der Führungsspitze wichtig ist: Geht es um die Erhöhung der Stückzahl? Oder um die Senkung des Energieverbrauchs in der Produktion? Ist wichtiger, wie viele Stunden für die Herstellung eines Produkts benötigt werden, oder kommt es darauf an, wie hoch die Stückkosten sind? Die Auswer-tung der Kennzahlen findet in der Hierarchie meist ganz oben statt und drückt nur aus, was der Führung wichtig ist. Für die Erfüllung des geforderten Solls sind die Hierarchieebenen darunter zuständig. Die wiederum haben nur sehr wenig Einfluss auf die Interpretation der Kennzahlen.

Und so wird aus der mittleren Führungskraft sehr schnell ein armer Hund. Denn die obere Führungsebene kann inzwischen nahezu in Echtzeit am Computer nachvollziehen, wie sich die Kennzahlen ent-wickeln und jederzeit eingreifen. Die in der Mitte müssen diese Ein-griffe dann nach unten weitervermitteln und durchsetzen, biswei-len auch wider besseres Wissen und in dem Bewusstsein, dass die Kennzahl allein nicht dazu taugt, die Produktionsproblematik rich-tig einzuschätzen. Ein Beispiel: Die Stückkosten kann man zwar im-mer weiter senken, aber es wird eines Tages ein Punkt erreicht sein, an dem man mit dem zur Verfügung stehenden Etat kein sinnvolles Produkt mehr herstellen kann, auch wenn der Vorgesetzte noch so sehr auf Einhaltung des Etats drängt.

Page 174: Die Wissen Alles

174

Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens

Die Arbeitswelt hat sich durch die »informationelle Revolution«, al-so den Siegeszug der elektronischen Datenverarbeitung, nicht nur in den Büros bereits entscheidend verändert. Und sie wird sich in Zu-kunft noch sehr viel weiter verändern. Sozial- und Wirtschaftswissen-schaftler rechnen damit, dass alte Unternehmensstrukturen unterge-hen werden, weil sie mit den technischen Gegebenheiten nicht mehr mithalten können. Statt starrer, hierarchischer Strukturen wird es in Zukunft eher Netzwerke in den großen Firmen geben, die von Zeit zu Zeit an bestimmten Projekten zusammenarbeiten, sich dann wie-der auflösen und sich neuen Aufgaben widmen. Diese Flexibilität entspricht dann auch der neuen Flexibilität im Arbeitsleben des Ein-zelnen. Dass jemand ein ganzes Arbeitsleben lang den gleichen Job verrichtet, wird es nur noch in Biografien der Vergangenheit geben. Lebenslanges Lernen und häufiger Wechsel des Arbeitgebers, das sind inzwischen die Kriterien, die man positiv wertet.

Klaus Eck hat in seinem Buch Transparent und glaubwürdig am Bei-spiel des indischen IT-Dienstleisters HCL Technologies beschrie-ben, wie ein modernes, zeitgemäßes Unternehmen arbeiten könnte. HCL Technologies hat eine besondere Form der Beurteilung – und, wenn man so will, auch der Überwachung – eingeführt: Alle 3.800 Mitarbeiter lassen sich regelmäßig öffentlich von den anderen Mit-arbeitern einschätzen. Schlechte Manager, so heißt es, könnten sich dadurch nicht mehr verstecken, Stärken und Schwächen jedes Ein-zelnen werden sichtbar und könnten genutzt werden, um das Ma-nagement insgesamt zu verbessern. »Harte Kritik führt nicht zwin-gend zur Entlassung«, so Klaus Eck, »sondern zu einer veränderten Funktion im Unternehmen, die den eigenen Fähigkeiten besser ent-spricht.« Letztlich habe das öffentliche Feedback die Effizienz der Organisation gesteigert. Als Vorbild für dieses Organisationsprinzip

Page 175: Die Wissen Alles

Wenn das Büro zu sehr mitdenkt

175

habe der Vorstandsvorsitzende von HCL Technologies das soziale Netzwerk Facebook gewählt, wo ja auch jeder jeden Beitrag seiner jeweiligen Community bewerten könne.52

Betriebswirtschaftlich gesehen klingt dieses Konzept höchst inter-essant, wenn auch sehr revolutionär. Im Sinne der Effizienzsteige-rung scheint es sehr wirksam zu sein, und dass es in gewissem Sinne auch »gerecht« ist, lässt sich nicht abstreiten – denn wenn ein Mit-arbeiter auf diese Weise zu dem Job gelangt, den er wirklich am bes-ten ausfüllt, dann ist das ja nur sinnvoll und gut für ihn. Wenn einem trotzdem ein etwas seltsames Gefühl beschleicht bei dem Gedan-ken, alle halbe Jahre vor versammelter Mannschaft öffentlich beur-teilt zu werden, dann hat das zu tun mit dem Aspekt der pausenlosen Überwachung – respektive des Gefühls, immer und ständig unter Beobachtung zu stehen –, der die ganze Sache unangenehm macht.

Wenn das Büro zu sehr mitdenkt

Ähnlich verhält es sich mit dem allzu intelligenten Büro, das wohl ir-gendwann auf uns zukommen wird. So arbeitet das Deutsche For-schungszentrum für künstliche Intelligenz an einem Projekt mit dem Namen »Semantic Office – das Büro denkt mit!«, das mittels »semantischer Analyse« die Handlungen von Büroangestellten un-tersuchen und auswerten soll. Auf diese Weise sollen Schemata ent-stehen, nach denen bestimmte Arbeitshandlungen verbessert und optimiert werden können. Die individuellen Stärken einzelner Mit-arbeiter sollen demnach ausgewertet und möglichst allen anderen Mitarbeitern ebenfalls zugänglich gemacht werden können. In der Projektpräsentation heißt es: »Dabei wird individuelles Wissen bei der Aufgabenbearbeitung konserviert: Ein erster Schritt, das Erfah-rungswissen von Mitarbeitern dauerhaft im Unternehmen zu veran-kern und nutzbar zu machen.« Am Ende steht sozusagen das selbst-lernende Büro, das besonders qualifizierte Mitarbeiter irgendwann ersetzen kann. Und das bedeutet gleichzeitig, dass die besondere Qualifikation Einzelner bald nichts mehr wert sein könnte.

Page 176: Die Wissen Alles

Schöne neue Arbeitswelt: Visionen von der Zukunft des Arbeitens

176

Überhaupt werden die bisher noch vorhandenen Freiräume unter-schiedlichster Art in Zukunft immer weniger werden – jene, die man sich durch besondere Fähigkeiten erwirbt ebenso wie jene, die der unerlaubten Entspannung dienen, weil man eben gerade nicht un-ter Beobachtung steht. Gerade letzteres wird immer seltener, wie wir gehört haben, dank der Computerisierung, die jeden Arbeits-gang automatisch protokolliert, was zumindest theoretisch die per-manente Überwachung der allermeisten Beschäftigten erlaubt. Und weil man bereits am »wearable Computing« arbeitet – Minicom-putern, die etwa in Sichtschutzbrillen oder in die Arbeitskleidung integriert sind –, kann man bald auch traditionelle, körperliche Ar-beit überwachen. Es existiert tatsächlich ein derartiges Förderpro-gramm des Bundesforschungsministeriums mit dem Namen »Si-mobit«, an dem zum Beispiel SAP und Daimler beteiligt sind. Ziel ist es, Computeranwendungen zu entwickeln, die es auch bei den landläufig »Schmutzarbeit« genannten Tätigkeiten erlauben, Di-agnose, Wartung und Reparatur zu erleichtern und besser zu steu-ern. In der offiziellen Projektbeschreibung des Ministeriums heißt es: »Computersysteme, die während der Nutzung, vergleichbar mit einer Armbanduhr, am Körper getragen werden, bieten die Möglich-keit, Informationstechnologien tiefer in Arbeitsprozesse dringen zu lassen und sie ohne Brüche in die vorhandene Infrastruktur und Pro-zessunterstützung zu integrieren.«53

Das alles stellt auf der einen Seite zweifellos eine Verbesserung des erwünschten Endprodukts dar und erleichtert in aller Regel auch die jeweilige Arbeit in ihren unterschiedlichen Prozessen. Auf der an-deren Seite – und da zeigt sich erneut die Janusköpfigkeit der In-formationstechnologien – führen diese technischen Verbesserungen zwangsläufig zu einer verstärkten Überwachung und damit auch zu noch mehr Leistungsdruck für den einzelnen Mitarbeiter. Und für den Beschäftigten wird im ungünstigsten Fall eben das Hamsterrad zum festen Arbeitsplatz.

Page 177: Die Wissen Alles

Teil 3Nackt im Netz

Welche Gefahren selbst von ganz normalen Anwendungen ausgehen

Page 178: Die Wissen Alles

178

Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten

Von der informationellen Revolution ist schon die Rede, seit es Computer gibt, und dass die digitale Datenbearbeitung unser Le-ben bereits entscheidend verändert hat und in Zukunft noch sehr viel mehr verändern wird, bezweifelt niemand mehr. In der digitalen Gesellschaft des Web 2.0 sind Daten zur wichtigsten Handelsware geworden. Wer Daten besitzt, macht an den Börsen das große Geld – man sieht das an Google und Microsoft und zahlreichen anderen großen Internetkonzernen.

Der Einzelne steht dieser Entwicklung beinahe machtlos gegen-über, und oft weiß er auch gar nicht, was da eigentlich so genau ge-schieht mit seinen Daten und seinem Geld. Die Rede ist dabei noch nicht einmal vom klassischen Internetbetrug, vom Phishing bei On-line-Bankgeschäften oder auch vom ganz gewöhnlichen Ausspionie-ren von Kreditkartendaten, die über das Internet eingegeben wurden und dort vergleichsweise leicht geklaut werden können. Es geht um den weitgehend ganz legalen Datenhandel, dem man vielleicht selbst zugestimmt hat, ohne es zu ahnen. Denn zumindest für das deutsche Rechtssystem gilt der Grundsatz: Es ist zulässig, Daten wie E-Mail-Adressen, Geburtsdaten, Freundeslisten und Wohnorte an Dritte wei-terzugeben, sobald der Nutzer dem zugestimmt hat. Die sogenannte »umfassende Aufklärung« muss dem freilich vorausgehen. Interne-tunternehmen erledigen dies meistens, indem sie die Zustimmung zu umfangreichen Allgemeinen Geschäftsbedingungen per Häkchen ver-langen, bevor man zu ihrem eigentlichen Angebot vordringen kann. Man ginge wohl kein allzu hohes Risiko ein, wenn man darauf wetten würde, dass nur die allerwenigsten, die ihre Zustimmung geben, die teils ellenlangen Erklärungen auch tatsächlich gelesen haben.

Page 179: Die Wissen Alles

Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten

179

Was aber sind nun genau die Gefahren, die einem im Netz drohen, sieht man einmal von der herkömmlichen Kriminalität ab, die sich natürlich auch ins Internet verlagert, wenn sich die Gelegenheit bietet? Es handelt sich um die Preisgabe der Privatsphäre, von der schon so oft die Rede gewesen ist. Diesmal aber geht es im weites-ten Sinne um einen freiwilligen Verzicht auf Persönlichkeitsrechte.

Fasziniert hat die Öffentlichkeit in den vergangenen Jahren beob-achtet, wie es Oppositionsgruppen in totalitären Regimen wie zum Beispiel im Iran geschafft haben, mittels Twitter, YouTube und Fa-cebook trotz Unterdrückung und schärfster Zensur ihre Botschaf-ten an die Weltöffentlichkeit zu richten. Es wurde aufmerksam verfolgt, wie in China ein Milliardenvolk von Staats wegen fern-gehalten werden soll von Internet-Inhalten, die der Führung nicht passend erscheinen für ihre Untertanen, und der Suchmaschinen-konzern Google konnte sich – das war noch, bevor »Street View« in Deutschland ins öffentliche Bewusstsein rückte – einige Sym-pathien erwerben, weil er sich scheinbar der chinesischen Zensur nicht beugen wollte.

All dies hätte den Usern eigentlich deutlich machen müssen, dass sich im Internet letztlich nichts verbergen lässt. Viele aber glauben anscheinend, das gelte nur für Staaten und große Gemeinschaften sowie insbesondere für Zwangssysteme. Tatsächlich ist es aber auch umgekehrt im Kleinen so. Auch wenn man alleine vor dem PC sitzt, vermeintlich ungestört und sicher: Genaugenommen tut man das zumeist in einem großen Schaufenster. Jedenfalls sind die allermeis-ten, sobald sie online gehen, nahezu ungesichert unterwegs und the-oretisch von jedem einsehbar. Nur die wenigsten machen sich auch bewusst, dass eine E-Mail nicht dem Postgeheimnis unterliegt, son-dern – sofern sie unverschlüsselt versandt wird – der guten alten Postkarte von früher entspricht. Das heißt: Jeder, der sie in die Hän-de kriegt, kann sie auch lesen, wenn er will.

Page 180: Die Wissen Alles

Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten

180

Der Fluch der Personalisierung

Dass das freilich eher selten geschieht, liegt vor allem wohl daran, dass die meisten User nicht wissen, wie sie an die E-Mails anderer Leute herankommen, und daran, dass das weltweite Datenaufkom-men so dermaßen hoch ist, dass es den einzelnen Menschen in aller Regel nur überfordern würde, anderen nachzuspionieren.

Freilich: Entsprechend spezialisierte Software kann das inzwischen sehr wohl, indem sie den internationalen E-Mail-Verkehr beispiels-weise nach bestimmten Schlüsselwörtern scannt – und sie wird auch eingesetzt, wie wir aus dem ersten Teil des Buches wissen. Angeblich vorwiegend von Geheimdiensten und Sicherheitsbehörden, die auf diese Weise nach Terroristen suchen, wie es heißt (es ist also nicht ratsam, auch nur spaßeshalber allzu viele terrorrelevante Begriffe in seinen E-Mails zu verwenden, will man nicht plötzlich ein Sonderein-satzkommando vor seiner Wohnungstüre stehen haben). Inwieweit Unternehmen der Privatwirtschaft auf solche Programme und Me-thoden zurückgreifen, ist nicht bekannt. Immerhin weiß man, dass große Suchmaschinenbetreiber die Anfragen ihrer Nutzer durchaus intensiv beobachten – mit der Begründung, man wolle die gewünsch-ten Suchergebnisse immer mehr verfeinern und nach Möglichkeit auch den jeweiligen persönlichen Bedürfnissen angleichen.

Dies ist zumindest eine zweischneidige Sache. Zum einen liegt der Verdacht nahe, dass es in Wahrheit vielleicht doch eher darum geht, dem Nutzer noch mehr von jener Werbung aufzudrängen, die indi-viduell auf ihn zugeschnitten ist und deshalb die größten Aussich-ten darauf hat, von ihm auch wahrgenommen zu werden. Zum ande-ren aber ist auch der Gedanke der maßgeschneiderten Information nicht so ohne weiteres beruhigend. Man kann es nämlich so und so verstehen: Der Nutzer bekommt entweder genau die Information, die er haben will – oder aber auch genau die Information, die er ha-ben soll, und ganz gewiss keine andere.

Page 181: Die Wissen Alles

Vom Zweiklassen- zum Dreiklassennetz

181

Vom Zweiklassen- zum Dreiklassennetz

Und dies ist dann schon bedenklich, fernab von all den Überlegun-gen, ob der Nutzer des Internets mit seinen persönlichen Daten ein-fach nur die Informationen bezahlt, die er vom Internet haben will, und dafür dann eben auch den Nachteil gesteigerter Werbeaufmerk-samkeit auf sich nehmen muss. Denn in letzter Konsequenz heißt das irgendwann auch: Der Nutzer, sprich der Kunde, bekommt nur noch das, was zu ihm passt, was er sich leisten kann und wofür ihn der Dienstleister würdig hält.

Manche Auguren glauben ohnehin, dass das die Zukunft des Web sein wird: Information gibt es für diejenigen, die sich ihrer würdig erweisen – sei es in Form von Daten, von Wohlverhalten im wei-testen Sinne oder schlicht in Form von finanzieller Potenz, weil sie nämlich auch für bezahlte Premiumdienste in Frage kommen. An-dere Nutzer erfahren dann möglicherweise gar nichts von derartigen Angeboten, weil von ihnen ohnehin schon bekannt ist, dass sie sich diese nicht leisten können.

Wenn man es genau nimmt, ist man aber damit gar nicht mal so furchtbar weit entfernt vom Status Quo. Denn eigentlich herrschte im weltweiten Netz ja von Anfang an zumindest eine Zweiklassenge-sellschaft. Die informationelle Revolution beschränkte sich in erster Linie auf die großen Industrienationen der nördlichen Welthalbku-gel. Ein großer Teil der Dritten Welt hatte – und hat bis heute – über-haupt keinen Zugang zum Internet. Es ist damit ohnehin schon ein Medium für den reicheren Teil der Menschheit.

Vom wirtschaftlichen Standpunkt aus betrachtet ist es äußerst reiz-voll, diesen bereits von Haus aus recht lukrativen Markt noch wei-ter in Segmente zu unterteilen. Man muss sich da nichts vormachen: Das ist zum Teil bereits geschehen und wird in Zukunft noch wei-ter ausgebaut werden. Ob der Mythos vom ach so »demokratischen Medium Internet« im Vergleich zu allen anderen (anscheinend we-niger demokratischen) Medien dann noch Bestand haben kann, ist eine andere Frage.

Page 182: Die Wissen Alles

Unterwegs in virtuellen Welten: Wie wir im Internet auf unsere Rechte verzichten

182

Was den Daten- und den Persönlichkeitsschutz angeht, ist das Inter-net jedenfalls ein extrem ungesicherter Raum, und das bis heute. Die Klagen darüber sind alles andere als neu, es gibt sie, seit es das Netz gibt, und es gibt sie, seit es Software für das Netz gibt. Microsoft als Marktführer stand immer wieder in der Kritik, weil nicht nur sein Browser Nutzerdaten rücksichtslos abgegriffen hat, ohne den Nut-zer davon zu informieren. Dabei hat man oft übersehen, dass Edel-Konkurrent Apple kaum zurückhaltender ist, was den Umgang mit Daten angeht.

Auf den folgenden Seiten soll es aber beispielhaft in erster Linie um zwei große Unternehmen und Anwendungen gehen, die in ihrem Bereich jeweils Marktführer sind. Zum Teil haben sie bereits Ne-gativ-Schlagzeilen gemacht, auch für Anwendungen, die noch lan-ge nicht die schädlichsten im Sinne des Datenschutzes sind. Anhand von Google und Facebook soll erläutert werden, wie leichtfertig wir selbst mit vielen unserer Daten umgehen – oft nur aus Unwissenheit. Tatsache aber ist: Bei staatlichen Eingriffen in das Datenschutzrecht von weitaus harmloserer Natur würden wir längst auf die Barrikaden gehen – im Internet aber erteilen wir bereitwillig Auskunft.

Page 183: Die Wissen Alles

183

Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient

Der einfache Computernutzer mag sich ja gelegentlich fragen, was all diese großen Internetkonzerne eigentlich so reich macht – schließ-lich hört man immer wieder davon, wie viel Google oder Facebook angeblich wert sein sollen. Und dabei sind diese ganzen Dienste doch kostenlos. Das bisschen Werbung, das dort immer wieder mal auftaucht, kann doch eigentlich gar nicht so viel Geld bringen, oder?

Aber Kundendaten sind, wie wir schon im vorausgegangenen Ka-pitel gesehen haben, der wahre Rohstoff des 21. Jahrhunderts. Und große Unternehmen und Werbeagenturen sind darauf aus, Kunden-daten zu gewinnen. Die erzeugt man, indem man Menschen zu Kun-den macht.

Früher geschah das fast ausschließlich, indem man Anzeigen in Mas-senmedien schaltete, Rundfunk- und Fernsehwerbespots ausstrahlte oder Handzettel verteilte, und das ist ja auch heute noch die am wei-testen verbreitete Art der Werbung. Logischerweise muss man dabei mit einem hohen finanziellen Aufwand rechnen und ein möglichst breites Publikum ansprechen, um Erfolg zu haben, und logischer-weise sind auch die Streuverluste beträchtlich: Es ist ja nie so ganz klar ersichtlich, wen die Reklame nun tatsächlich interessiert – das merkt man bestenfalls später an der Kasse.

Inzwischen, seit ein sehr hoher Prozentsatz der Menschen in den westlichen Industrienationen häufig online ist, ist es einfacher ge-worden, zielgerichtet zu werben. Wenn man mehr über seinen po-tenziellen Kunden weiß, ist es leichter, ihn anzusprechen und ihm Angebote zu machen, die für ihn attraktiv sind. Wer schon ein paar Mal bei Amazon Bücher bestellt hat, kennt den Fall: Selbst vie-

Page 184: Die Wissen Alles

Wissen ist Macht: Wie man mit Persönlichkeitsdaten viel Geld verdient

184

le Monate danach bekommt er noch Mails von dem großen Inter-net-Buchhändler mit Hinweisen auf Neuerscheinungen, die ähnli-che oder die gleichen Themen beackern wie jene Bücher, die man damals bestellt hatte. Dies ist ein relativ einfaches Verfahren der ziel-gerichteten Werbung, das bisweilen auch zu kuriosen Ergebnissen führt. Denn wer einmal ein Buch bestellt, weil er zum Beispiel Füh-rerscheinprüfungsfragen büffeln muss, interessiert sich für das The-ma gewiss nicht mehr, sobald er den Schein besitzt.

Aber die Methode, vom bisherigen Einkaufsverhalten auf zukünfti-ges zu schließen, ist natürlich nur eine Möglichkeit der personen-orientierten Werbung. Noch sehr viel mehr Chancen bieten sich, sobald man weiß, mit welcher Altersgruppe man es zu tun hat, mit welchem Bildungsabschluss und mit welchem Geschlecht. Und selbstverständlich wäre es nicht ganz falsch, wenn man als Werber auch noch Bescheid wüsste über Vorlieben aller Art. Der homo-sexuelle Großstadtbewohner über 60 verreist vielleicht ebenso ger-ne wie das 25-jährige Girlie vom Land, bevorzugt aber statt des Par-tyurlaubs auf Ibiza eher die Bildungsreise nach Lissabon – für einen Touristikveranstalter wäre es gut, so etwas zu wissen, um Reisean-zeigen zielsicher schalten zu können und mit vergleichsweise wenig Kosten einen hohen Ertrag zu erzielen.

Es ist also für die Werbekundschaft der Internetunternehmen ext-rem gut zu wissen, wer das Webangebot überhaupt nutzt, und zwar nach Möglichkeit bis ins kleinste Detail.

Maßgeschneiderte Anzeigen für jeden Geschmack

Und jetzt weiß man auch, warum die meisten großen Konzerne recht zickig reagieren, wenn die Öffentlichkeit und die Politik von ihnen wieder einmal größere Transparenz in Sachen Datenschutz fordern. Denn natürlich ist ihr Angebot, sofern es kostenfrei ist, in aller Regel werbefinanziert. Und wir, die wir diese Angebote benut-zen, zahlen dafür, indem wir unsere Daten herausrücken – freiwillig und sehr, sehr oft eben auch unfreiwillig und ohne es überhaupt zu

Page 185: Die Wissen Alles

Maßgeschneiderte Anzeigen für jeden Geschmack

185

ahnen. Je mehr Daten und je genauere Daten es sind, desto bereit-williger schaltet die Werbewirtschaft eben Anzeigen. Und sie wäre durchaus auch bereit, für individuell zugespitzte Datenpakete zu be-stimmten Themen – wie eben ältere Homosexuelle mit Vorlieben für Bildungsreisen oder partyfreudige junge Frauen – auch noch ein-mal ordentlich zu bezahlen. Solche Datenpakete können insbeson-dere Betreiber von sozialen Netzwerken, aber auch von Suchmaschi-nen und Partnerbörsen theoretisch sehr leicht zur Verfügung stellen, denn sie besitzen umfangreiche Angaben über das soziale und das Freizeitverhalten ihrer Mitglieder.

Wir aber können gar nicht wissen, was mit unseren Angaben tatsäch-lich geschehen ist, weil wir ja nie nach unserer Einwilligung gefragt worden sind. Das heißt: Ahnen können wir es irgendwann schon. Wenn wir nämlich zu staunen beginnen, warum die Anzeigen auf den Seiten, die wir besuchen, so dermaßen genau zu unserem Ge-schmack und unseren Vorlieben passen, obwohl wir uns doch auf ei-ner Seite befinden, die sich mit einem ganz anderen Thema beschäf-tigt? Spätestens dann, wenn einem so etwas auffällt, weiß man auch die Eingangsfrage zu beantworten: Wovon leben die eigentlich? It’s the economy, stupid!

Page 186: Die Wissen Alles

186

Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft

Suchmaschinen sind im Internet prinzipiell dazu da, sich unter den Milliarden Seiten, die es mittlerweile gibt, einigermaßen zurecht-zufinden. Sie liefern dem Anwender auf entsprechende Suchworte Adressen und Links, die mit dem eingegebenen Suchbegriff im Zu-sammenhang stehen. Technisch funktioniert das so, dass spezielle Analyseprogramme rund um die Uhr das Netz durchforsten nach relevanten Inhalten. Die Vorgehensweise ist von Suchmaschine zu Suchmaschine zwar unterschiedlich, die Ergebnisse sind dennoch oft recht ähnlich. Denn von der grundsätzlichen Herangehensweise gleichen sich die Suchmaschinen meist – ob sie nun Google, Yahoo, Bing, Fireball, Lycos, Altavista, Ask, Yasni, 123people, Romso, MetaGer2 oder Ixquick heißen, um nur mal die größten und wich-tigsten zu nennen.

Meistens spielt die Anzahl der Verweise von anderen Seiten eine wichtige Rolle bei der Auflistung von Suchergebnissen: Je mehr Links, desto relevanter scheint die Seite ja zu sein. Daneben spielt zum Beispiel eine Rolle, wie häufig die jeweilige Seite aktualisiert wird, an welchen Stellen der Suchbegriff vorkommt (in der Über-schrift, im Text oder nur in den Anmerkungen). Mittlerweile gibt es eigene Unternehmen, die sich mit der »Search Engine Optimiza-tion« (SEO) beschäftigen, der Suchmaschinenoptimierung. Dabei geht es darum, möglichst weit oben in den Ergebnislisten vorzukom-men und leichter auffindbar zu sein.

Manche Suchmaschinen analysieren gleichzeitig aber auch das Ver-halten ihrer Nutzer und lassen diese Ergebnisse in die Suchaktion mit einfließen. Wenn bei der Suche nach einem bestimmten Begriff beispielsweise von vielen Nutzern nicht die ersten, sondern später

Page 187: Die Wissen Alles

Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft

187

auftauchende Suchergebnisse angeklickt werden, so registriert die Suchmaschine das und rückt bei späteren Anfragen diese Links wei-ter nach vorne. Was beliebter ist, kommt also weiter oben auf die Auswahlliste.

Suchmaschinen lassen sich grob in fünf Unterabteilungen aufschlüs-seln:

Allgemeine Suchmaschinen

Durchforsten das Netz nach allgemeinen Begriffen, häufig aber nur jenen kleinen Teil des Internets, der auch frei sichtbar ist. Anderes wäre für den herkömmlichen Nutzer auch nicht sinnvoll, weil er ja an die nicht frei zugänglichen Informationen nicht herankommt. Der frei sichtbare Teil des Netzes macht jedoch nur etwa ein Prozent der Gesamtmenge aller im Internet vorhandenen Daten aus.

Web-Kataloge

Ergebnisse werden nicht vom Computer, sondern von einer (menschlichen) Redaktion zusammengestellt und ausgewählt. Web-Kataloge gibt es zu allen möglichen Sachgebieten, etwa Computer oder Gesundheit. Viele allgemeine Suchmaschinen wie Yahoo, Fire-ball, Lycos oder Altavista bieten gleichzeitig auch Web-Kataloge an.

Spezielle Suchmaschinen

Spezialsuchmaschinen befassen sich nur mit einem Teilbereich des Netzes und liefern zum Beispiel Seiten zum Thema Online-Shop-ping, Schnäppchenjagd, Reisen, Medizin, Hobbys oder Nachrich-ten. Wegen der kleineren Datenmenge, die sie durchsuchen müssen, erhält man hier oft die besseren Treffer.

Page 188: Die Wissen Alles

Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft

188

Kindersuchmaschinen

Bekanntermaßen gibt es im Internet jede Menge problematischer Seiten für Heranwachsende, und speziell Pornoanbieter bemühen sich um unverfängliche Texte, um in möglichst vielen Suchergebnis-listen aufzutauchen und so neue Kunden zu gewinnen. Spezielle Kindersuchmaschinen haben entsprechende Filter, um pornogra-fische, rechtsextreme oder gewaltverherrlichende Inhalte automa-tisch im Vorfeld auszusondern.

Meta-Suchmaschinen

Wie der Name bereits sagt, durchforsten Meta-Suchmaschinen au-tomatisch mehrere Suchmaschinen gleichzeitig und listen dabei sämtliche Ergebnisse auf. Das dauert zwar etwas länger, bringt aber bessere Ergebnisse für Suchbegriffe, die bei normalen Suchmaschi-nen wenige Treffer ergeben.

Die Betreiber von Suchmaschinen sind aber keineswegs nur an der Dienstleistung interessiert, möglichst viel objektive Information be-reitzustellen. Grundsätzlich finanzieren sie sich zwar selbstverständ-lich durch die Anzeigen, die passend zu den Suchergebnissen ge-schaltet werden können. Bei Google zum Beispiel tauchen in der Ergebnisliste farblich abgesetzt »gesponserte Links« auf, und die schmale rechte Spalte in der Ergebnisliste enthält ebenfalls bezahlte Anzeigen. Doch das sind bei weitem noch nicht alle Möglichkeiten der Vermarktung einer Suchanfrage.

Fast alle Anbieter speichern sowieso Informationen über ihre Be-nutzer und deren Suchanfragen. Über die IP-Adresse des Compu-ters, Länderkennungen und Hostadressen lassen sich die Nutzer schon einmal relativ leicht bestimmten Gruppen zuordnen. Mittels übertragener Cookies, die der Wiedererkennung des Nutzers die-nen, lässt sich so über längere Zeit und häufigere Benutzung ein rela-tiv detailliertes Bild über den einzelnen Nutzer und seine speziellen

Page 189: Die Wissen Alles

Was Suchmaschinen alles suchen: Information ist wichtig – auch die über die Kundschaft

189

Interessen gewinnen. Die Daten, die dabei gesammelt werden, sind nicht nur theoretisch sehr viel aussagekräftiger als all das, was bei staatlichen Volkszählungen je herauszufinden sein dürfte.

Problematisch für den Datenschutz ist, dass viele Suchmaschinen-anbieter, allen voran Google als weltweiter Marktführer, eine Viel-zahl von weiteren Dienstleistungen anbieten, von Nachrichten-, Fo-to-, Webmail-Diensten bis hin zu Statistikwerkzeugen und Diensten für Werbebanner-Einblendungen. Und immer, wenn solche Dienste irgendwo in Webseiten eingebunden werden, gehen Informationen über den Nutzer auch an die Betreiber dieser Dienste, ohne dass der Nutzer etwas davon mitbekommt.

Welche technischen und realen Möglichkeiten es bei Suchmaschi-nen gibt und welche Gefahren für den Datenschutz bestehen, wird im Folgenden am Beispiel Google aufgezeigt.

Page 190: Die Wissen Alles

190

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

Im August 2010 entdeckte die deutsche Öffentlichkeit plötzlich ei-nen höchst unsympathischen neuen Beruf, der es an Beliebtheit ver-mutlich beinahe aufnehmen konnte mit dem Waffenschieber oder dem Kinderpornohändler. Es handelte sich um den Beruf des Stra-ßenfotografen bei Google.

Eigentlich fuhren die Autos mit dem seltsamen Kamerastativ auf dem Dach ja bereits seit 2008 durch die Straßen der deutschen Städ-te, um Panoramabilder von Hausfassaden und Straßenzügen auf-zunehmen. Die Sache war also längst kein Geheimnis mehr. Aber im Sommer 2010 wurde sie plötzlich sehr virulent, weil Google an-gekündigt hatte, die Bilder im Herbst des Jahres durch den neuen Dienst Google Street View freizuschalten, weshalb man nun Ein-spruch erheben müsse als Immobilienbesitzer, wenn man nicht wol-le, dass sein Haus im Internet zu sehen sei. Für diesen Fall bot Goog-le an, die Fassade zu pixeln.

Plötzlich war Google Street View ein Thema. »Ich will nicht im In-ternet zu sehen sein, wenn ich mich nackt im Garten sonne«, durf-ten in den einschlägigen Boulevardzeitungen hübsche junge Frauen verkünden, was die Auflage hob und die Fantasien männlicher Leser beflügelte. »Wenn ich jetzt zufällig die Fester putze«, fragten ande-re besorgt, »bin ich dann im Internet zu sehen?« Wieder andere äu-ßerten die Besorgnis, Terroristen könnten mittels Street View An-schlagsziele ausspionieren, Kinderschänder könnten erst so richtig aktiv werden, wenn sie Schulen und Kindergärten im Internet ent-deckten. Manche Hausbesitzer fürchteten um den Wert ihrer Immo-bilie, wenn man sah, dass die Umgebung nicht die feinste war. Und die Politik griff die Debatte dankbar auf. Die Bundesländer initiier-

Page 191: Die Wissen Alles

Street View ließ die Sympathiekurve rapide fallen

191

ten einen Gesetzesvorstoß unter der Führung des Hamburger Jus-tizsenators Till Steffen (Grüne), der Hauseigentümern und Mietern ein uneingeschränktes Widerspruchsrecht »gegen die geschäftsmä-ßige Abbildung großräumig erfasster Straßen und Plätze im Inter-net« gegeben hätte. Demnach hätten einschlägige Unternehmen auch im Voraus bekanntgeben müssen, wann sie welche Straßen-züge abfotografieren wollten. Doch das Bundeskabinett sprach sich dann gegen den Gesetzentwurf aus, man wolle so etwas grundsätz-licher regeln.

Die ganze Aufregung war gar nicht mal so sehr berechtigt. Denn was da alles befürchtet wurde, entsprach nicht der Realität. Goog-le hatte ja schließlich nicht ganz Deutschland verwanzt und mit Vi-deokameras überzogen, das wäre technisch und finanziell nun doch selbst für diesen großen Konzern eine Nummer zu groß gewesen. Es gab auch keinerlei Echtzeitbilder, logischerweise. Auf Google Street View konnte man also weder dabei beobachtet werden, wie man sich nackt im Garten sonnte, noch wie man vielleicht zufällig beim Spa-zierengehen in der Nase bohrte. Bilder von Personen – so schlau waren die deutschen Google-Statthalter auch – wurden wegen des deutschen Persönlichkeitsrechts sowieso von Haus aus gepixelt. Und die Aufnahmen für den Panoramabilderdienst sind kontinuier-lich seit 2008 in 20 deutschen Städten und in kleineren Gemeinden aufgezeichnet worden und stellten demzufolge auch die Ansicht ei-nes ganz bestimmten Zeitpunkts dar, nichts weiter. Im Grunde ist das auch nichts anderes, als ob das Bild der Straße in einer Zeitung gedruckt erscheinen würde.

Street View ließ die Sympathiekurve rapide fallen

Obendrein gab es so etwas wie Street View ja auch im Sommer 2010 bereits. Die Webseite heißt Sightwalk.com und zeigt Geschäfts- und Wohnstraßen in Berlin, München, Bonn, Köln, Hamburg, Düssel-dorf und Stuttgart ebenso in 360-Grad-Panoramaaufnahmen, aller-dings nicht komplett wie Google, sondern mit dem Schwerpunkt

Page 192: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

192

auf Geschäftsviertel und in Verbindung mit Informationen über Se-henswürdigkeiten und Öffnungszeiten von Läden und öffentlichen Einrichtungen. Und das soziale Netzwerk Stayfriends, das ehemali-ge Klassenkameraden zusammenbringt und nach eigenen Angaben fast elf Millionen Mitglieder hat, fotografiert seit einiger Zeit rund 20.000 Schulen in ganz Deutschland, um die Bilder auf seine Seiten zu stellen54.

Für die Sympathiekurve des Suchmaschinen-Riesen aus den USA war die Street-View-Debatte allerdings verheerend. Am Ende stan-den 244.000 Einwände von Hauseigentümern gegen die Abbildung ihres Anwesens im Netz – auch wenn Google von den Einsprüchen möglicherweise sogar profitierte, wie Heribert Prantl in der Süd-deutschen Zeitung schon im August 2010 vermutet hatte: »Man be-reichert den Konzern selbst dann noch, wenn man der Street-View-Erfassung widerspricht: Dann verfügt Google nämlich auch noch über die Daten des Widersprechenden samt Angaben darüber, wo er wohnt und welche Immobilien er noch besitzt.«55

Am 2. November 2010 wurde Google Street View dann freigeschal-tet, zuerst einmal mit den wichtigsten Sehenswürdigkeiten aus den großen Städten – und vollständig mit der 7.000-Einwohner-Ge-meinde Oberstaufen im bayerischen Allgäu. Hier gab es nicht mal 20 Einwände gegen Street View: Die Marktgemeinde lebt mit 1,3 Mil-lionen Übernachtungen jährlich vom Tourismus und erwartete sich von Street View ein weiteres Wachstum des Fremdenverkehrs. Dabei dürfte es sich freilich um eine Ausnahme gehandelt haben. Näheres dürfte man erfahren, wenn auch die Städte freigeschaltet sind und man dann sieht, wie viele Häuser verpixelt sind. Bei den 20 Städten handelt es sich nach Angaben von Google übrigens um Berlin, Biele-feld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Düs-seldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Köln, Leip-zig, Mannheim, München, Nürnberg, Stuttgart und Wuppertal.

Sehr viel Vertrauen dürften die Google-Leute aber nicht hinzuge-wonnen haben, als im Rahmen des ganzen Spektakels um Street View auch noch herauskam, dass Googles Kamera-Autos bei ihren

Page 193: Die Wissen Alles

Wie alles anfing

193

Touren durch deutsche Städte so ganz nebenbei auch noch allerlei Daten über private, drahtlose WLAN-Netze ausgeforscht und dabei E-Mail-Adressen und Passwörter eingesammelt hatten, laut Google aufgrund eines Software-Fehlers. Tatsächlich entschuldigte sich das Unternehmen dafür öffentlich und kündigte eine Untersuchung an.

Wer den Konzern und sein Geschäftsmodell ein bisschen kennt, dürfte über diesen Fauxpas aber nicht allzu verwundert gewesen sein. Denn schließlich ist das Sammeln und Horten von Daten al-ler Art der Sinn und Zweck von Google. Aber in der deutschen Öf-fentlichkeit ist das alles noch nicht hinreichend bekannt gewesen. Bis dahin.

Auch wenn sich die Aufregung mittlerweile ein bisschen gelegt hat: Wenn ein Unternehmen der freien Wirtschaft allerbeste Chancen darauf hat, das Sinnbild des »Großen Bruders« schlechthin zu wer-den, dann ist das Google. Kein anderer internationaler Hightech-Konzern wird in einem derartigen Ausmaß gehasst für seine Firmen-politik, kein anderer wird allerdings auch so häufig genutzt – selbst von jenen, die ihn nicht ausstehen können: In Deutschland hat die Suchmaschine einen Marktanteil von bis zu 90 Prozent.

Wie alles anfing

Vier Fünftel aller Internetnutzer greifen weltweit auf Google zu-rück, wenn sie im Netz etwas suchen. Google ist mit einem Markt-wert von 160 Milliarden Dollar die teuerste Marke der Welt, und der Konzern hat heute an die 25.000 Mitarbeiter. Keine schlechte Er-folgsgeschichte für ein Unternehmen, das nicht einmal 15 Jahre alt ist. Denn 1996 erst kamen die beiden Informatikstudenten Larry Pa-ge und Sergei Brin an der Stanford University auf die Idee, ein Werk-zeug zum Finden von Webseiten zu basteln. Sehr vereinfacht ausge-drückt orientierten sie sich dabei an dem Gedanken, dass eine Seite umso mehr Information bietet, je öfter von anderen Seiten auf sie verlinkt wird. Heute fließen nach Googles eigenen Angaben mehr als 200 Faktoren in die Berechnung einer Suchanfrage und damit des

Page 194: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

194

Suchergebnisses ein; sie werden auch immer wieder verändert und angepasst, um zu vermeiden, dass sogenannte Suchmaschinenopti-mierer die Ergebnisse in ihrem Sinne beeinflussen und verfälschen können.

Ihren Prototyp mit dem Namen »BackRub« stellten Page und Brin im August 1998 dem Investor Andy Bechtolsheim vor, der bereit war, 100.000 Dollar in das Projekt zu stecken. Den Scheck stellte er nach einer zehnminütigen Präsentation aus, erzählt die Legende, und zwar auf die »Google Inc.«. Da hatte er zwar etwas missver-standen, denn die Rede war nicht von einer Firma, sondern von »googol« gewesen, einem mathematischen Kunstbegriff für eine Eins mit hundert Nullen. Aber nachdem der Scheck schon mal da war, gründeten Page und Brin eben die Firma Google – der Name war ja auch gut geeignet, um die Fülle der Informationen zu bezeich-nen, die ihre Suchmaschine liefern konnte.

Die Investition rentierte sich schnell, denn Google setzte sich in atemberaubender Geschwindigkeit auf dem Markt durch. Zwar gab es Konkurrenten wie Altavista, die keineswegs schlechtere Sucher-gebnisse lieferten. Aber sie bauten ihre Suchmaschinen zu umfang-reichen Webportalen aus, weshalb der Seitenaufruf wegen der da-mals noch langsamen Internetverbindungen etwas länger dauerte als bei der einfach aufgebauten Google-Seite. Und Google verstand es, diesen Vorteil zu nutzen.

Binnen kürzester Zeit wurde aus Google die beliebteste Suchmaschi-ne im Netz, und durch eine geschickte Expansionspolitik und passen-de Zukäufe wuchs das Unternehmen rasant. Google verstand es ins-besondere, sein Werbekonzept den Kunden zu vermitteln und die vorhandenen Daten umfassend einzusetzen, um die Anzeigenschal-tung immer weiter zu optimieren. Am 19. August 2004 ging man schließlich an die Börse; bereits am ersten Handelstag stieg die Aktie vom Ausgabepreis zwischen 80 und 85 Dollar auf mehr als 100 Dollar. Larry Page und Sergei Brin waren damit auf einen Schlag Multimilli-ardäre. Später zogen sie sich weitgehend aus der vordersten Führungs-spitze zurück und heute leitet Eric E. Schmidt als CEO den Konzern.

Page 195: Die Wissen Alles

Die Werbung macht’s aus

195

Mittlerweile meldet Google einen Jahresumsatz von rund 24 Milli-arden Dollar, die Aktie erreichte ihr Allzeithoch Ende 2007 mit 700 Euro, und der jährliche Gewinn macht rund 6,5 Milliarden Dollar aus (Stand: Ende 2009).

Die Werbung macht’s aus

Google beherrscht den Markt für Online-Werbung in einem ge-waltigen Ausmaß. Weltweit soll der Konzern rund 80 Prozent aller Online-Anzeigen veröffentlichen, was seinem Marktanteil bei den Suchanfragen entspricht – und schließlich benützt fast jeder, der im Internet etwas sucht, zuerst einmal eine Suchmaschine.

Google hat sich frühzeitig darauf eingestellt, mit entsprechen-den Angeboten für Werbekunden. So kann man über das Google- AdWords-Programm Links kaufen, die als gesponserte Links zu Suchergebnissen geschaltet werden, farblich aber speziell hervor-gehoben sind, damit sie der Suchende von den eigentlichen Ergeb-nissen unterscheiden kann. Der Werbekunde kann die maximale Vergütung pro Klick selbst bestimmen. Eine höhere Vergütung be-deutet auch eine höhere Positionierung im Vergleich zu anderen Anzeigen.

Einen Schritt weiter geht das Google-AdSense-Programm. Das ver-kauft nämlich nicht nur Anzeigen in der eigentlichen Google-Such-maschine, sondern auch auf fremden Websites – vermittelt durch Google selbstverständlich. Die Anzeigen sind dem Interesse des Pu-blikums angepasst, die Anzeigenschaltung ist auch möglich auf mo-bilen Geräten. Das Programm können sich die Betreiber der Web-seiten kostenlos herunterladen, an den Einnahmen aus der Werbung ist Google selbstverständlich gut beteiligt – das ist ja auch der Sinn der Sache. Beide Seiten haben ihren Vorteil: Die Betreiber fremder Webseiten profitieren davon, dass Google weiß, was die Nutzer su-chen. Und Google verdient an der Werbung, die noch nicht einmal auf der eigenen Seite steht.

Page 196: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

196

Google beherrscht also den Online-Werbemarkt weltweit mittler-weile ganz erheblich. Und der Konzern hat bereits angekündigt, sich in Zukunft auch im Markt für die herkömmlichen Medien zu en-gagieren. Das liegt schon allein deshalb nahe, weil wesentliche Zu-wachsraten für Google online kaum noch zu erreichen sind – und 95 Prozent aller Werbeetats noch immer an herkömmliche Werbemit-tel gehen und somit Werbung vorwiegend nicht im virtuellen Raum stattfindet. Das wird sich auf lange Sicht zwar bestimmt ändern, aber bis dahin wird noch viel Zeit ins Land gehen.

Die größte Datensammlung aller Zeiten

In der Selbstdarstellung des Unternehmens verkündet Google ei-ne hehre Absicht: »Das Ziel von Google besteht darin, die Infor-mationen der Welt zu organisieren und allgemein nutzbar und zu-gänglich zu machen«, und 1998 startete man mit dem Wahlspruch »Don’t be evil« (»Tu nichts Böses«). Inwieweit sich das noch mit den tatsächlichen Aktivitäten des Konzerns deckt, ist zumindest Ansichtssache. Festhalten kann man auf alle Fälle, dass es daneben auch noch ein paar andere Unternehmensziele gibt. Vor allem das eine, mit viel Werbung viel Geld zu verdienen. Und um dieses Ziel zu erreichen, ist es notwendig, möglichst viele Daten zu sammeln, diese auszuwerten und dann möglichst gewinnbringend in Wer-bung umzusetzen

Kaum ein Internet-Unternehmen war bislang so findig und so ge-schickt in der Disziplin, eine gute Grundidee immer wieder neu zu variieren und umzusetzen, kurz: sich immer wieder neu zu er-finden und immer wieder neue Ableger zu bilden. Neue Tenta-kel gewissermaßen, um das Bild von der Datenkrake mit Inhalt zu füllen.

Das Prinzip ist im Grunde immer dasselbe: Man bietet dem Nut-zer kostenlose Dienstleistungen im World Wide Web an, mit denen er sich auf die Suche begeben kann nach den unterschiedlichsten Datenquellen – Texte, Bilder, Videos. Im Gegenzug nutzt man die

Page 197: Die Wissen Alles

Die größte Datensammlung aller Zeiten

197

Daten des Nutzers, um ihm Werbung zu präsentieren. Dem Anzei-genkunden kann man wiederum Werbeflächen bieten, die so wenig Streuverluste wie nur denkbar versprechen. Und um sowohl Werbe-kunden als auch Werbeadressaten zu bekommen, muss man sich im-mer weiter spezialisieren: Je spektakulärer, desto besser. Insofern ist die ganze Aufregung in Deutschland um Street View für Google al-les andere als eine Katastrophe. Im Gegenteil: So viel Aufmerksam-keit hätte der Konzern durch irgendwelche anderen Aktionen kaum jemals erreichen können.

Um möglichst viele Menschen anzusprechen, muss man möglichst vielen Menschen etwas bieten. Man nennt das »Diversifizierung der Geschäftsfelder«. Im Falle von Google besteht das darin, dass im Laufe der kurzen Firmengeschichte in teilweise atemberauben-der Geschwindigkeit neue Dienste entwickelt und zugekauft wur-den. Mittlerweile gibt es rund 150 verschiedene Anwendungen un-ter dem Signum Google, die wichtigsten und bekanntesten werden im Folgenden aufgelistet:

Die Google Suchmaschine ist die bekannteste und meistgenutz-te Dienstleistung des Konzerns. Sie durchsucht Dokumente mit-tels Volltextsuche im HTML-Format sowie die Dokumenttypen PDF, Doc-MS-Word und Postscript.

Google Bilder sucht im Internet Bilddateien der Formate JPEG, PNG und GIF; gesucht wird nach Wörtern und Dateinamen im Begleittext. Eine Suche nach Bildinhalten oder ähnlichen Bil-dern ist nicht möglich.

Google Video und YouTube versammeln Videos aller Art, je-doch keine Pornos. Für erotische, brutale und extreme Videos ist eine gesonderte Anmeldung mit Alterskennung nötig.

Google Reader stellt Nachrichten von den bevorzugten News-Websites des Nutzers nach den Vorgaben und Vorlieben des Nutzers zusammen.

Page 198: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

198

Google Groups: Umfangreiches Archiv von Newsgroup-Arti-keln und Diskussionsforen, das bis 1981 zurückreicht, außer-dem Tool zur Erstellung von Mailinglisten.

Google Maps: Online-Atlas mit Straßenkarten, bekannten Or-ten und anderen ortsbezogenen Informationen. Über eine Pro-grammierschnittstelle kann Google Maps in anderen Websites integriert werden.

Google Earth zeigt fast gestochen scharfe Satellitenbilder des von Google gesponserten Satelliten GeoEye1, der in 681 Kilo-metern Höhe in einer Umlaufbahn über der Erde kreist. Die Bil-der werden jedoch nicht in Echtzeit gezeigt.

Google Street View: Panoramaaufnahmen von Straßen in ganz Deutschland, vor allem aus den Großstädten.

Google News hilft bei der Suche nach Artikeln auf Nachrichten-Websites und listet sie nach Aktualität auf.

Google Produktsuche (ehemals Froogles) erleichtert die Suche nach und den Preisvergleich zwischen verschiedenen Online-Händlern.

Google Mail (außerhalb Deutschlands: Gmail) ist ein E-Mail-Dienst.

Google Buzz: Soziales Netzwerk, das Facebook und Twitter Konkurrenz machen soll.

Google Scholar: Suchmaschine für wissenschaftliche Veröffent-lichungen

Google Bücher: Suchmaschine für Texte in Online-Büchern und eigens eingescannten Büchern aus zahlreichen großen Bi-bliotheken.

Google Übersetzen: Übersetzt automatisch Texte von fremd-sprachigen Websites ins Deutsche, ist aber oftmals eher erhei-ternd als hilfreich.

Page 199: Die Wissen Alles

Die größte Datensammlung aller Zeiten

199

Google Labs: Neue und geplante Google-Dienste können hier von Benutzern ausprobiert werden.

Google Knol: Online-Enzyklopädie, die seit 2008 als öffentliche Beta-Version erprobt wird.

Google Verzeichnis: Katalogdienst, der von Redakteuren nach Themengebieten zusammengestellt wurde.

Google ChromeOS: Kostenloses Betriebssystem für Computer.

Android: Kostenloses Betriebssystem für Smartphones und Handys, 2011 soll außerdem noch die Ergänzung Android TV erscheinen.

Google Chrome: Kostenloser Webbrowser zum Herunterladen für das Surfen im Internet.

Google Alerts: Dienst, der Suchergebnisse und Nachrichten per E-Mail weiterleitet.

Google Blog-Suche und Google Blogger helfen bei der Suche nach Blogs zu bestimmten ausgewählten Themen und liefern das Werkzeug zur Erstellung eines eigenen Blogs.

Google Health: Persönliche Medizin-Webseite, auf der man sei-ne Gesundheitsdaten eintragen und verwalten kann. Kann so auch als Patientenakte dienen.

Google Finance: Finanzverwaltungssoftware für Aktienhandel und Online-Banking.

Google Latitude: Werkzeug, mit dem man Freunde per GPS or-ten kann.

Google Picasa: Bilderdienst, der bei der Verwaltung von Fotos und deren Online-Veröffentlichung hilft.

Google Goggles: Handy-Software mit Bilderkennung. Ermög-licht es, Informationen über Sehenswürdigkeiten und Gebäude zu erhalten, die man mit dem Handy fotografiert. In Planung ist eine Erweiterung zur biometrischen Erkennung von Menschen.

Page 200: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

200

Google Mobile: Suchdienst fürs Handy.

Google Talk ermöglicht Telefonieren über den Computer und den Versand von Instant Messages.

Google Analytics: Statistikprogramm für Webseiten, das es den Webseiteninhabern ermöglicht, Besuche auf Webseiten zu zäh-len und Rückschlüsse auf die Nutzer der Seiten zu ziehen. Goog-le Analytics ist umstritten, weil die Ergebnisse selbstverständlich auch an Google fließen und der Konzern die Daten nutzen kann, um noch mehr über die Kundschaft im weltweiten Netz in Er-fahrung zu bringen.

Allein mit diesen Diensten ist der Internetnutzer in seinem Online-Dasein eigentlich schon sehr umfassend umsorgt. Man kann sich nun auch vorstellen, welche Unmengen von Daten dabei anfallen, wenn der Nutzer mehrere Angebote von Google nutzt und über die gemeinsame IP-Adresse des Computers auch noch Verknüpfungen möglich sind. Klar, dass Google unter Umständen sehr viel mehr über die Person vor dem Monitor weiß, als es selbst staatliche Stel-len in aller Regel wissen können.

Wem so viele Millionen Computernutzer so viele, teils recht per-sönliche Daten anvertrauen, der verliert leicht einmal den Sinn für die Realität und glaubt, er sei unentbehrlich und irgendwie auch zur Allwissenheit verpflichtet. Scheint jedenfalls so zu sein, wenn man Googles Vorstandsvorsitzenden Eric H. Schmidt fabulieren hört. Nimmt man dessen Aussage für bare Münze, dann entsteht leicht der Eindruck, der Mann sehe Google nicht nur als Großen Bruder, sondern sogar als eine Art Übermutter/Übervater, also gewisserma-ßen eine unanfechtbare Elterninstitution für die weltweite Netzge-meinde, die gütigst Verantwortung übernimmt für ihre leider oft arg zurückgebliebene Kundschaft, die immer noch an so überkomme-nen Dingen wie etwa Privatsphäre festhalten möchte.

Page 201: Die Wissen Alles

Privatsphäre – was soll das bloß?

201

Privatsphäre – was soll das bloß?

Das äußert sich dann zum Beispiel in der Idee, den Nutzern schon bald auch persönliche Lebensberatung anbieten zu wollen, indem Google zum Beispiel bei der Wahl des Jobs Entscheidungshilfen be-reitstellen könnte, wie Schmidt 2007 mal laut nachdachte. Dazu frei-lich ist es notwendig, dass Google noch ein bisschen mehr über den Einzelnen weiß, als es das ohnehin schon tut. Für jemanden wie Eric H. Schmidt ist das natürlich alles andere als eine Horrorvorstellung, denn er ist sich sicher: »Ich denke, die meisten Menschen möch-ten, dass Google ihnen sagt, was sie als nächstes machen sollten«, so Schmidt 2010 in einem Fernsehinterview, »Sagen wir, du gehst eine Straße entlang. Aufgrund der Informationen, die Google über dich gesammelt hat, wissen wir grob, wer du bist, wissen ungefähr, was dich interessiert, wissen annäherungsweise, wer deine Freunde sind. Google weiß auch bis auf wenige Meter genau, wo du gerade bist.« Und, ließe sich fortsetzen, wenn du ein Google-Handy dabei hast, brauchst du nur deine Umgebung zu fotografieren und weißt dann, mit wem du es zu tun hast, weil dein Handy dank der Biome-trie erkennt, wer da herumläuft, wie sein Facebook-Status aussieht und was sein jüngster Eintrag in einem Blog gewesen ist.

In Anbetracht solcher Zukunftsvisionen verwundert es nicht, dass Eric H. Schmidt mit dem Begriff »Privatsphäre« nicht viel anfangen kann. Wenn er sich überhaupt dazu äußert, dann spricht aus seinen Worten meist blankes Unverständnis darüber, worum es eigentlich geht. In einem Fernsehinterview Ende 2009 meinte er zum Beispiel bloß: »Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgend-jemand erfährt – dann sollten Sie es vielleicht ohnehin nicht tun.« Das Wall Street Journal interpretierte das als Warnung vor Google: »Achtung, wir werden jetzt anfangen, Sie zu überwachen.«56

Daran ist zumindest das Wort »anfangen« falsch, denn Google sammelt die Daten seiner Nutzer ja von Anfang an. Der Chaos Com-puter Club charakterisiert das Unternehmen sowieso nur mit einem Satz: »Google ist nicht in erster Linie eine Suchmaschine, sondern

Page 202: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

202

vor allem ein Datensammler.«57 Und der Datenschützer Thilo Wei-chert aus Schleswig-Holstein sagt: »Keine Regierung auf der Welt hat so genaue Infos über ihre Bürger.« Der Bundesdatenschutz-beauftragte Peter Schaar sieht in einem Beitrag für die Frankfurter Rundschau »eine kritische Grenze überschritten«, vor allem auch durch die marktbeherrschende Stellung von Google: »Wer durch seine Größe dermaßen viel weiß, hat auch eine erhebliche Machtpo-sition inne. Google speichert eine unglaubliche Menge personenbe-zogener Daten. Wer Dienste wie Gmail nutzt, ist dem Unternehmen namentlich bekannt. Google kann alle Informationen über unser Suchverhalten verknüpfen – auch mit Werbung. Hier stellt sich die Frage nach Machtbegrenzung.«58 Um die kümmert sich mittlerwei-le Europa. Die EU-Kommission leitete Ende November 2010 ein kartellrechtliches Verfahren ein, um zu untersuchen, ob Google sei-ne marktbeherrschende Stellung bei der Online-Suche missbraucht. Es drohen Strafen von bis zu 1,8 Milliarden Euro.

Schlimmstenfalls: Google

Eine so gewaltige Sammlung von Daten, wie Google sie besitzt, und dermaßen zahlreiche Zugriffsmöglichkeiten auf PCs in der ganzen Welt weckt Begehrlichkeiten. Man muss sicher nicht allzu lange war-ten, bis das Drehbuch für einen James-Bond-Film geschrieben wird, in dem ein verrückter Informatiker nach der Weltherrschaft greift, indem er sich den Datenbestand von Google unter den Nagel reißt, die Daten rücksichtslos zu seinen Gunsten auswertet und sich des allergrößten Teils der Computer in der ganzen Welt bemächtigt …

Es braucht aber gar keine verrückten Informatiker, die nach der Weltherrschaft greifen. Auch Regierungen könnten mit Google- Daten unter Umständen einiges anfangen. Denn rein theoretisch weiß Google allein über die Suchanfragen, die an die Maschine ge-stellt werden, schon viel mehr, was die Menschen brauchen und wis-sen wollen als andere, und vor allem weiß sie es viel früher. Wür-den die Google-Daten konsequent ausgewertet und interpretiert, so

Page 203: Die Wissen Alles

Schlimmstenfalls: Google

203

wäre es möglich, bestimmte soziale Bewegungen schon zu registrie-ren, noch bevor diese selbst realisiert haben, dass sie eine soziale Be-wegung sind: ganz einfach über die Suchanfragen, die zum Beispiel in einer bestimmten Region gehäuft auftreten. Wollen die Bewoh-ner eines bestimmten Gebietes häufiger Informationen zu einem be-sonderen Thema als anderswo, so könnte sich daraus etwa eine Bür-gerinitiative entwickeln oder gar ein Aufstand anbahnen. Es könnte aber auch sein, dass die Bewohner eines bestimmten Gebiets ge-häuft Informationen über besondere Krankheitssymptome abru-fen – und das könnte wiederum ein Hinweis auf das Entstehen einer neuen Epidemie sein, noch bevor die Gesundheitsämter in dieser Region auch nur den Schimmer einer Ahnung davon habe, was da auf sie zukommt.

Mit diesen und ähnlichen Informationen ließe sich allerhand anfan-gen. Es ließe sich damit Politik machen, sie ließen sich an die Poli-tik beziehungsweise an die Regierung eines Landes zu Höchstprei-sen verkaufen, und es ließen sich Entwicklungen steuern in diejenige Richtung, die dem Konzern oder der Ideologie, die er unterstützt, am angenehmsten ist.

Bislang geschieht das offenbar nicht, soweit man weiß. Vielleicht sind einfach nur die technischen Möglichkeiten noch nicht gegeben. Vielleicht fühlt sich Google auch an seinen Wahlspruch aus Grün-dertagen gebunden: »Tu nichts Böses.« Die andere Frage ist frei-lich: Möchte man sich wirklich darauf verlassen? Ist es so gut, einfach nur abzuwarten, was passieren könnte, wenn Google eines Tages die Möglichkeiten ausnutzt, politische, soziale und gesundheitliche Ent-wicklungen frühzeitig zu erkennen und zu steuern?

Diese Gedanken sind für sich schon beunruhigend. Es gibt aber noch andere Tendenzen bei Google, die nachdenklich machen, weil sie den persönlichen Bereich jedes einzelnen betreffen. Zu Beginn des dritten Teils in diesem Buch sind sie schon angedeutet: Es geht um die zunehmende Personalisierung der Suchergebnisse. Nicht nur, dass das Wissen der Welt sich mittlerweile schon weitgehend beschränkt auf die Suchergebnisse, die Google eben nach Maßga-

Page 204: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

204

be seiner Algorithmen liefert – in Zukunft wird man auch in zuneh-mendem Maße mit Informationen versorgt, die man mutmaßlich le-sen will. Die in der Vergangenheit bevorzugten Informationsquellen werden dann auch in Zukunft bevorzugt herangezogen. Das ist viel-leicht einerseits praktisch, befördert aber nicht unbedingt neue Er-kenntnisse.

Zu Deutsch: Die Suchmaschine redet einem irgendwann nach dem Munde, wenn man sie ständig benutzt und lange genug damit um-geht. Dass so etwas nicht im Sinne des Erkenntnisgewinns sein kann, den man sich eigentlich erwartet, wenn man nach Informatio-nen sucht, liegt auf der Hand.

Was man tun kann

Ganz ausgeliefert ist man dem weltweiten Marktführer dann doch nicht. Zwar sind auch andere Anbieter durchaus an persönlichen Daten interessiert, aber auf alle Fälle ist es kein Fehler, seine Such-aktivitäten nicht nur bei einem Anbieter abzuwickeln.

Bei Suchmaschinen bietet sich zum Beispiel Ixquick (www.ixquick.de) an, die praktisch anonym arbeitet, also keine Daten der Nutzer aufzeichnet. Microsofts Suchmaschine Bing (www.bing.de) nimmt längst nicht so viele Daten auf wie Google und bietet mittlerweile einen ähnlichen Dienst wie Google Earth an. Recht bequem ist auch Pagebull (www.pagebull.com), weil es zu den Suchergebnissen auch Vorschaubilder liefert.

Wer trotzdem bei Google suchen will, kann das zum Beispiel unter www.scroogle.org tun, dort wird die IP-Adresse des Nutzers nicht aufgezeichnet. Wer registrierter Nutzer von Google ist – was be-deutet, dass Google viele der persönlichen Daten ohnehin schon hat$–, kann vermeiden, dass Google ein Protokoll über die Suchbe-griffe führt. Entsprechende Möglichkeiten bietet www.google.com/accounts/DeleteService?service=hist. Allerdings sollte man es grundsätzlich vermeiden, ein Google-Konto zu eröffnen, weil Goog-

Page 205: Die Wissen Alles

Was man tun kann

205

le dann noch effektiver Daten sammeln kann und zum Beispiel die E-Mail-Adresse des Nutzers erfasst. Und weil das Google-Konto Zu-gang zu allen möglichen Diensten erlaubt, können die diversen Akti-vitäten miteinander verknüpft werden und noch besser für persona-lisierte Werbung verwendet werden.

Es ist übrigens auch möglich, die maßgeschneiderte, personalisier-te Werbung von Google auszublenden, und zwar über die Websei-te www.google.com/ads/preferences/html. Personalisierte Angebote weiterer Werbepartner schaltet man ab über www.networkadvertising.org/ managing/opt_out.asp. Und die Analyse-Software Google Ana-lytics, die bei Datenschützern besonders unbeliebt ist, lässt sich in Deutschland – ein Zugeständnis von Google – ebenfalls sperren. Die Möglichkeit dazu findet man auf http://tools.google.com/dlpage/gaoptout?hl=de.

Bei Browsern bietet sich als Alternative zum Beispiel Firefox an (www.mozilla-europe.org), weil dieser Browser relativ viele Mög-lichkeiten bietet, die sonst übliche Datenspionage auszubremsen, und zwar wesentlich mehr als der Internet Explorer von Microsoft. So kann man zum Beispiel unerwünschte Cookies von bestimmten Anbietern unterbinden – über das kostenlose Plug-In »CookieSafe«, das man sich problemlos herunterladen kann (https://addons.mo-zilla.org/de/firefox/addon/2497). Bei Firefox kann man darüber hi-naus auch festlegen, welche Javascript-Funktionen nicht zugelassen werden. Javascript wird oft von Spionageprogrammen genutzt, um die Daten des Nutzers zu sammeln (https://addons.mozilla.org/de/firefox/addon/722).

Ein Ersatz für den Nachrichtendienst Google Reader ist zum Bei-spiel unter www.netvibes.com erhältlich, Blogs lassen sich statt mit Google Blogger auch mit www.wordpress.de problemlos erstellen. Und als Videoplattform bietet sich als Alternative zu YouTube der Dienst www.vimeo.de an.

Wer sein Haus nicht auf Google Street View sehen will, kann nach wie vor Einspruch erheben, und zwar per E-Mail an [email protected], schriftlich an die Adresse: Google Ger-

Page 206: Die Wissen Alles

Weltweite Datenkrake: Google ist auf dem Weg zum Großen Bruder

206

many GmbH, betr. Street View, ABC-Straße 19, 20354 Hamburg. Oder er kann diesen Einspruch auf einer Widerspruchsseite einge-ben, die unter www.google.de/streetview aufzurufen ist. Danach dauert es nach Angaben von Google jedoch bis zu zwei Monaten, bis das Haus dann tatsächlich gepixelt ist.

Google lässt sich theoretisch aber auch sabotieren, indem man die Daten, die die Suchmaschine über einen sammelt, bewusst manipu-liert. Unsinnige Suchanfragen in Massen oder irgendwelche x-be-liebigen Anfragen, die einen in Wirklichkeit gar nicht interessieren, verändern logischerweise die Auswertung, die die Suchmaschi-ne vornimmt. Wesentliche Veränderungen lassen sich freilich da-durch nicht erzielen – es sei denn, es gelänge, solche Nonsens-An-fragen in großer Zahl, von sehr vielen Nutzen und obendrein noch unbemerkt einfließen zu lassen. Und das ist wohl eher Utopie und Wunschdenken, womit man in der Praxis des Datenschutzes aller-dings nicht sehr weit kommt.

Infos im Netz

Die Website, die Google Street View Konkurrenz macht:www.sightwalk.com

Eine Website, die sich überwiegend kritisch (aber nicht nur) mit den Aktivitäten des Internetkonzerns beschäftigt: www.googlewatchblog.de

Page 207: Die Wissen Alles

207

Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben

Auch wenn man in einem weltweiten Netz unterwegs ist, trifft man sich doch am liebsten mit den Leuten, die man ohnehin schon kennt – und darüber hinaus möchte man neue Leute kennenlernen, die gut zu einem selbst passen und zu denen, die man mag. Das ist das Prin-zip, auf dem alle sozialen Netzwerke letztlich aufbauen.

Der virtuelle Treffpunkt ist also dazu da, seine Freunde zu sehen, auch wenn sie möglicherweise hunderte von Kilometern entfernt le-ben. Freilich: Man ist dann nicht ganz so unter sich, wie es den An-schein hat. Denn die Fotos und die Angaben zur eigenen Person sind in den allermeisten sozialen Netzwerken eben nicht nur für Freun-de zugänglich.

In aller Regel funktionieren soziale Netzwerke so: Man meldet sich mit einem Passwort an, legt ein Profil mit seinem Namen, Foto, An-gaben über sein Geschlecht, seine Tätigkeit und seine persönlichen Interessen und Vorlieben an und bekommt zu diesem Zweck Spei-cherplatz vom Anbieter zur Verfügung gestellt. Die Möglichkeiten sind dabei kaum begrenzt, und natürlich sind gelegentlich wahre Exhibitionisten im Netz unterwegs. Die meisten sozialen Netzwer-ke bieten auch an, Videos hochzuladen oder bestimmte Gruppen zu bilden, die in aller Regel aber für alle offen sind und also auch von Fremden besucht werden können. Diese Gruppen befassen sich mit bestimmten Hobbys, Orten und Interessen; hier kann man in Foren diskutieren, eigene Beiträge zuliefern oder zum Beispiel eben auch neue Freunde kennenlernen.

Häufig sind soziale Netzwerke verbunden mit Anwendungen von Drittanbietern, die beispielsweise ein Quiz oder ein Online-Spiel be-reitstellen. Diese Drittanbieter erhalten dabei in der Regel Zugriff auf zumindest einen Teil der privaten Daten des Nutzers.

Page 208: Die Wissen Alles

Soziale Netzwerke: Was Facebook, StudiVZ und Co. mit uns so treiben

208

So angenehm es sein mag, sich in einem sozialen Netzwerk mit Freunden und Bekannten sozusagen wie in einer Netzkneipe zu tref-fen und auszutauschen – es sind natürlich zahlreiche Tücken damit verbunden. So kommen in der virtuellen ebenso wie in der realen Welt Phänomene wie Mobbing und Bullying vor, es gibt Stalker und falsche Freunde. Man sollte auch nicht vergessen, dass die Informati-onen, die man in einem sozialen Netzwerk hinterlässt, anders als die gesprochene Sprache, langfristig gespeichert bleiben und weltweit zugänglich sind. Und wer dort in seinem Profil bekannt gibt, dass er in Urlaub geht und gleichzeitig seine Adresse veröffentlicht hat, braucht sich eigentlich nicht zu wundern, wenn nach seiner Rück-kehr die Wohnung ausgeräumt ist: Gelegenheit macht Diebe.

Und nicht sehr weit von Dieben entfernt, finden manche, sind ja auch die sozialen Netzwerke selbst, was den Umgang mit sensiblen, persönlichen Daten angeht. Die Betreiber lassen sich in ihren All-gemeinen Geschäftbedingungen oft sehr weitreichende Zugeständ-nisse zusichern und halten oft nicht allzu viel vom Urheberrecht. So nehmen sich manche Netzwerke das Recht heraus, beispielsweise Fotos der Nutzer weiterverwenden zu dürfen, ohne Rückfrage. Und häufig werden die persönlichen Daten sogar in großem Umfang an Werbedienstleister wie DoubleClick, das zu Google gehört, weiter-geleitet. Dies ergab jedenfalls 2009 eine Studie der beiden US-Wis-senschaftler Balachander Krishnamurty und Craig E. Wills, die zwölf soziale Netzwerke untersuchten und dabei feststellten, dass fast alle private Daten weitergaben – zum Teil absichtlich, zum Teil wegen Unachtsamkeit bei der Programmierung der Seiten.

Abmahnungen, wenn der Datenschutz fehlt

Der Bundesverband der Verbraucherschutzzentralen hat wegen ver-braucherfeindlicher Geschäftsbedingungen und Datenschutzbestim-mungen im Juli 2009 fünf soziale Netzwerke abgemahnt, mit Face-book, Xing, Myspace, Lokalisten und Wer-kennt-wen mit die größten in Deutschland. Und auch StudiVZ war ein Jahr zuvor schon dran.

Page 209: Die Wissen Alles

Abmahnungen, wenn der Datenschutz fehlt

209

Alle sechs Unternehmen gelobten Besserung – aber nicht alle setzten die angemahnten Veränderungen auch vollinhaltlich um.

Anfang 2010 hat die Stiftung Warentest soziale Netzwerke darauf-hin untersucht, wie sie es mit dem Datenschutz halten. Fast alle, so das Ergebnis, weisen erhebliche Mängel auf. Nicht nur, weil einige davon es Hackern leicht machen, auf persönliche Daten der Nutzer zuzugreifen. Sondern auch, weil sie zum Teil die Rechte ihrer Nutzer stark einschränken und sich selbst viel herausnehmen – so etwa das Recht, die persönlichen Daten der Nutzer an Dritte weiterzugeben. Stiftung Warentest nannte in diesem Zusammenhang insbesondere Facebook, Myspace und Linkedin als Negativbeispiele.

Auch der Jugendschutz, so die Tester, werde nicht immer ausrei-chend beachtet. Zwar bemühten sich die Netzwerke darum, jugend-gefährdende Inhalte zu beseitigen. Die Überwachung ist jedoch schwierig, noch dazu, weil eine Alterskontrolle im Netz praktisch kaum umsetzbar ist. Dabei sind die sozialen Netzwerke besonders bei Jugendlichen beliebt: Nach einer Studie der Landesanstalt für Medien Nordrhein-Westfalen nutzen 69 Prozent der 12 bis 24-Jähri-gen sie mehrmals pro Woche für rund zwei Stunden. Inzwischen hat aber auch die Zahl der »Silver Surfer«, also der Generation 50 plus, stark zugenommen.

Wie auch immer: Die Beliebtheit der sozialen Netzwerke ist trotz des laschen Umgangs mit dem Datenschutz enorm gewachsen. Wie sie sich entwickelt haben, wie sie funktionieren, wie sie mit ihren Mitgliedern umgehen und wie diese mit dem Netzwerk umgehen sollten, wird im Folgenden am Beispiel des größten dieser sozialen Netzwerke erläutert: Facebook.

Page 210: Die Wissen Alles

210

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

Internet-Milliardäre lassen sich anscheinend klonen. Sie sind alle als Informatikstudenten auf den einen genialen Dreh gekommen, auf das große Geschäftsmodell, mit dem sie dann kräftig abgesahnt ha-ben. Im Grunde aber sind sie auch als steinreiche Männer – und im-mer sind es Männer – noch die sympathischen, harmlosen Schluffis, die sie zu Beginn ihrer Karriere waren: Nerds und Workaholics in Jeans und Schlabberpulli, die sich eigentlich für wenig mehr interes-sieren als ihren Laptop und das Startup, das ihr heutiges Unterneh-men einst einmal gewesen ist.

Mark Zuckerberg macht da natürlich keine Ausnahme. Er sieht im-mer noch ein bisschen wie ein Milchbubi aus, mit dem Jungenge-sicht, der blassen Haut und den kurzen, gelockten Haaren. 1984 kam er im amerikanischen Bundesstaat New York auf die Welt, der Vater war Zahnarzt, die Mutter Psychiaterin. Schon früh zeigte er Talent im Umgang mit dem Computer, das Programmieren machte ihm Spaß, also begann er in Harvard Informatik und Psychologie zu stu-dieren. Der Legende nach kam er dann im Studentenheim zu fortge-schrittener Stunde auf eine Schnapsidee, die ihm erst beinahe den Rauswurf und dann auf lange Sicht schließlich ein Milliardenvermö-gen bescheren sollte. Aus Ärger über seine Ex-Freundin program-mierte er eines Abends eine Website namens »Facemash«, auf der jeweils zwei Studentinnen und zwei Studenten aus Harvard zu sehen waren, und man konnte anklicken, wen man attraktiver fand. Inner-halb weniger Stunden wurde die Seite 22.000-mal angeklickt. Ärger gab es, weil Zuckerberg die Fotos ganz einfach aus der Datenbank der Uni entnommen hatte, ohne zu fragen.

Page 211: Die Wissen Alles

Wie Zuckerberg (und andere) Facebook erfanden

211

Wie Zuckerberg (und andere) Facebook erfanden

Die Wahrung von Persönlichkeitsrechten war wohl damals schon nicht so sein Ding. Und möglicherweise wäre Facebook auch nie zu dem geworden, was es heute ist, wenn Zuckerberg in jenen Tagen etwas mehr Skrupel gehabt hätte. Jedenfalls hat er damals, 2004, erkannt, was die Leute wollen: Kontakt zu Bekannten und Freun-den, auch im Internet. Und so entstand »thefacebook«, anfangs ausschließlich für Harvard-Studenten. Dass Marc Zuckerberg ganz allein auf die Idee dazu gekommen ist, ist sicher nicht wahr. Tat-sächlich baten ihn damals die Zwillinge Cameron und Tyler Wink-levoss und deren Studienkollege Divya Narendra um Hilfe bei der Programmierung für eine ganz ähnliche Website, die sie »Harvard Connection« nennen wollten. »Er stahl den Moment, er stahl die Idee, er stahl die Umsetzung«, soll Cameron Winklevoss später zum Magazin The New Yorker sagen. Wie die Dinge wirklich waren, lässt sich heute nur noch erahnen. Denn Zuckerberg einigte sich mit den Dreien später auf einen außergerichtlichen Vergleich und zahlte ihnen 65 Millionen Dollar. Sie sind im Übrigen nicht die einzigen, die sich als Ideenlieferanten bezeichnen oder Anspruch darauf erheben, Facebook miterfunden zu haben. Facebook selbst nennt als Mitgründer der Website neben Marc Zuckerberg noch seine Harvard-Studienkollegen Dustin Moskovitz, Chris Hughes und Eduardo Saverin.

Die Seite »thefacebook«, gestartet am 4. Februar 2004, wurde in Harvard jedenfalls schnell zum Hit. Schon den ersten drei Wochen meldeten sich 6.000 Nutzer an. Und in jenen Tagen prahlte der da-mals 19-jährige Zuckerberg einem Freund gegenüber: »Wenn du je-mals eine Information über irgendjemanden aus Harvard brauchst, frag nur.« Er besitze mehr als 4.000 E-Mail-Adressen, Bilder, Kon-taktdaten und anderes Wissenswerte über Harvard-Studenten. »Die Leute haben es einfach eingetragen«, schrieb Zuckerberg in dem be-rühmt gewordenen Chat mit seinem Kumpel, »ich weiß auch nicht, warum. Sie vertrauen mir. Dumme Ficker.«

Page 212: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

212

Die Chatprotokolle wurden später veröffentlicht, und Mark Zucker-berg hat sein berühmt gewordenes »Dumb fucks« wohl inzwischen oft genug bereut. Später sprach er in Interviews davon, dass er mit 19 eben noch unreif gewesen sei, mittlerweile aber doch »mensch-lich gewachsen« sei.

Möglicherweise war er damals ja tatsächlich noch unreif, naiv aber war Zuckerberg ganz gewiss nicht, sondern sogar ausgesprochen zielstrebig. Im Juni 2004 zog er sich mit ein paar Freunden in den Sommerferien in ein kleines Haus im kalifornischen Palo Alto zu-rück – tagsüber wurde programmiert, abends gefeiert, und das so lange, bis »Facebook« fertig war. Zuckerberg ließ sich Visitenkarten mit der Aufschrift »I’m CEO… bitch!« drucken, und am Ende des Sommers schmiss er sein Studium in Harvard.

Der Rest ist eine einzige Erfolgsgeschichte. Zwar gab es um 2004 herum eine ganze Reihe von Startup-Unternehmen, die auf einer ähnlichen Geschäftsidee basierten, aber Zuckerberg konnte sie al-le übertrumpfen.

Vor allem auch durch ständige Neuerungen und Verbesserungen. So machte es Facebook als erstes soziales Netzwerk möglich, eige-ne Fotos hochzuladen und Freunde darin zu markieren oder führte den »Thumbs up«-Knopf ein, um so zu signalisieren, welcher Bei-trag einem besonders gefällt. Überhaupt ist es das Prinzip von Fa-cebook, die verschiedensten Anwendungen, für die man sich früher bei mehreren Anbietern registrieren lassen musste, auf einer Platt-form – eben Facebook – zu vereinigen. So kann man also auf Face-book nicht nur Fotos und Videos hochladen, sondern auch E-Mails verschicken, chatten, online spielen und sich inzwischen auch über den Dienst »Places« online lokalisieren lassen. Sinn der Sache ist natürlich, die User möglichst lange auf der Facebook-Seite zu halten. Und Mitte November 2010 kündigte Zuckerberg gar an, die elekt-ronische Kommunikation überhaupt zu revolutionieren: durch die Vereinigung von SMS, Chat und E-Mail in der Facebook-Plattform auf einem einzigen Service. Mit der neuen Adresse mit der Endung »facebook.com« sei es dann möglich, alle Formen von Nachrichten

Page 213: Die Wissen Alles

Viele Dienste aus einer Hand

213

unter einer Anmeldung zu verschicken, den Zustellweg wählt das System dann automatisch.

Viele Dienste aus einer Hand

Dieses Konzept der Vielseitigkeit zog die Massen schon in den ers-ten Tagen von Facebook schnell an, und der Wert der Firma wuchs gewaltig. Schon im April 2005, 14 Monate nach dem Start, stufte die Fondsgesellschaft Accel Partners Facebook Inc. auf einen Wert von 100 Millionen Dollar ein. 2006 wollte Yahoo Facebook für eine Milliarde Dollar übernehmen. Zuckerberg lehnte ab. 2007 bot Ste-ven Ballmer von Microsoft 15 Milliarden Dollar. Zuckerberg lehnte ab und gab Microsoft nur 1,6 Prozent der Anteile. Im Sommer 2010 hatte Facebook offiziell mehr als 500 Millionen Mitglieder weltweit, und Monat für Monat kommen um die 30 Millionen hinzu. In den USA ist bereits jeder Zweite Mitglied des Netzwerks, ob Kleinkind oder Urgroßvater beziehungsweise Urgroßmutter, denn die Mehr-heit davon sind Frauen. Bei so einer großen Verbreitung tut es auch nichts mehr zur Sache, dass immerhin auch jeden Monat 200.000 Amerikaner Facebook wieder verlassen, soweit das überhaupt mög-lich ist.

Das persönliche Vermögen Mark Zuckerbergs wird mittlerweile auf 6,9 Milliarden Dollar geschätzt. Natürlich kokettiert Zuckerberg da-mit, dass Geld ihm nicht so wichtig sei – bei diesem Hintergrund kann man das ja auch problemlos. Sein Biograf David Kirkpatrick sieht als Zuckerbergs persönlichen Antrieb vor allem Ehrgeiz, die Sucht nach Erfolg und ein gewisses Sendungsbewusstsein. »Zu-ckerberg hat diese tiefe Überzeugung«, sagte er zu der Wiener Zeit-schrift Falter, »dass unsere Gesellschaft transparenter wird. Grö-ßenwahnsinnig würde ich ihn nicht nennen, aber er hat schon eine gewisse Arroganz, die daher kommt, dass er sehr oft Recht behalten hat.«

Page 214: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

214

Transparenz gilt nur für die anderen

Und Mark Zuckerberg hat weiterhin große Ziele. Er hat bereits einige führende Mitarbeiter des Suchmaschinenkonzerns Google abgewor-ben und ist ersichtlich darauf aus, dem führenden Internetkonzern Kon-kurrenz zu machen. In der Firmenzentrale von Facebook gibt es Pos-ter mit Parolen wie: »Fail harder« (»Scheitere härter«) oder »What would you do if you weren’t afraid?« (»Was würdest du tun, wenn du dich nicht fürchten würdest?«). Dieses kämpferische Bild passt nicht ganz zu dem, das der Spielfilm The Social Network von Marc Zucker-berg malt. Dort ist er zwar auch ein eher skrupelloser Computerfreak, der mehr oder weniger zufällig zum Milliardär aufsteigt – zugleich aber wird er auch als Waschlappen geschildert, der hemmungslos nach Er-folg giert, weil er bei den Mädchen anders nicht ankommen kann.

Zuckerberg dürfte das relativ egal sein. Er legt keinen großen Wert auf sein Bild in der Öffentlichkeit und gibt sich erstaunlich ver-schlossen für einen Menschen, der von der Transparenz lebt und Privatsphäre für einen Begriff von vorgestern hält. Bisher hat er erst einmal ein Fernsehteam in sein Privathaus gelassen, das angeblich keineswegs an den Wohnsitz eines Milliardärs erinnert. Seine Freun-din Priscilla Chan, mit der er seit Harvard-Zeiten zusammenlebt, hat ihm angeblich abgerungen, so geht die Kunde, dass er jede Woche mindestens 100 Minuten mit ihr alleine verbringt und soll sich das sogar schriftlich zusichern haben lassen.

Da ist es also wieder, das Image vom Computer-Nerd, der perma-nent nur vor dem Monitor hockt und sich für nichts anderes so rich-tig interessieren mag. Und Zuckerberg schürt diese Vorstellung; auf Fotos erscheint er gern als Berufsjugendlicher in Sandalen, Fleece-Pullis und T-Shirts mit dem Abbild eines Äffchens und der Auf-schrift »Code Monkey«, zu Deutsch: »Programmier-Affe«. Soll heißen: Ich bin ein harmloser, jungenhafter Aufsteiger, der sich ei-gentlich nur für seinen PC interessiert.

Dieses Bild dürfte zumindest unscharf sein. Denn momentan inter-essiert sich Zuckerberg, der als Vorstandsvorsitzender noch immer

Page 215: Die Wissen Alles

Facebook und der Datenschutz

215

24 Prozent seines Unternehmens hält, vor allem für den möglichen Börsenwert von Facebook. Man rechnet damit, dass das Internet-portal 2011 an die Börse geht – nicht umsonst haben die Invest-mentbank Goldman Sachs und der russische Investor Digital Sky Technologies Anfang Januar 2011 500 Millionen Dollar in Facebook investiert und den Marktwert des Unternehmens damit auf 50 Milli-arden Dollar gesteigert. Und dann will Zuckerberg mit dem Kapital, das er hat – die persönlichen Daten seiner vielen Millionen Nutzer – natürlich richtig Geld machen. Insider sprechen von einem mög-lichen Börsenwert von Facebook in Höhe von mindestens 50 Milli-arden Dollar – nicht eben wenig für ein Unternehmen, das im Jahr mehr als eine Milliarde Dollar umsetzt und damit an die 500 Millio-nen Dollar Gewinn macht. Die Zahlen sind geschätzt, denn offiziell gibt Facebook derzeit noch keine Umsätze bekannt.

Facebook und der Datenschutz

Bereits die Anfänge von Facebook gründen darauf, dass der Daten-schutz nicht an erster Stelle steht – um es mal vorsichtig auszudrü-cken. Tatsächlich kommt das Netzwerk immer wieder in Konflikt mit Regelungen des Datenschutzes, und es scheint sich auch wenig darum zu kümmern. Nicht nur das: Sein wirtschaftlicher Erfolg ba-siert offenkundig nicht unwesentlich darauf, dass Prämissen des Da-tenschutzes nicht beachtet werden.

Das beginnt bereits damit, dass man zwar bestimmen kann, welche Informationen in das persönliche Profil aufgenommen werden und wer sie einsehen kann. Oft aber sind die Wege, diese Informationen zu verbergen, sehr kompliziert, gelten nicht für alle Nutzer und wer-den von Facebook sogar umgangen, um andere Nutzer einzuladen. Zugleich gibt man bei einer Reihe von Anwendungen, etwa Online- oder Quiz-Spiele, automatisch seine Daten frei – andernfalls funkti-onieren diese Anwendungen nämlich gar nicht.

Das Tückische an Facebook ist: Die Privatsphäre- und Sicherheitsein-stellungen werden immer wieder mal verändert, modifiziert, ergänzt

Page 216: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

216

und durch neue Anwendungen erweitert. Und eigentlich muss man dann jedes Mal wieder neu darauf achten, ob die eigenen Daten jetzt nicht ungewollt weiterverbreitet werden können, weil man es ver-säumt hat, die Auswirkungen eines neuen Features zu beschränken.

Besonders umstritten ist bei Facebook auch, dass das Netzwerk im Rahmen von Einladungs- und Synchronisierungsfunktionen die E-Mail- und Handy-Adressbücher seiner Nutzer auswerten kann und das auch tut. Dabei werden natürlich auch die Daten von Nicht-Nutzern des Netzwerks erhoben, langfristig gespeichert und zu Ver-marktungszwecken verwendet – und zwar ohne dass diese Nicht-Nutzer je danach gefragt worden wären. Mit anderen Worten: Facebook sammelt auch Daten von Menschen, die nie zuvor mit Fa-cebook in Berührung gekommen sind. Einfach nur deshalb, weil ihre Freunde und Bekannte sie in irgendeiner Adressliste führen.

Ist das Kapern von E-Mail-Adressen erlaubt?

Johannes Caspar, Hamburgs Beauftragter für Datenschutz und In-formationsfreiheit, hat deshalb im Juli 2010 sogar ein Bußgeldver-fahren gegen Facebook eingeleitet: »Wir halten das Speichern von Daten Dritter in diesem Zusammenhang für datenschutzrechtlich unzulässig«, erklärt er. Ihn stört auch, dass die Empfänger von sol-chermaßen gekaperten E-Mail-Adressen auch lediglich eine E-Mail von Facebook erhalten, in der sie in das Netzwerk eingeladen wer-den: »Eine Zurechnung der Einladung zum Nutzer, von dem die Adressen stammen, ist daher zweifelhaft, und möglicherweise liegt dadurch bereits eine unzulässige Direktwerbung vor.«59

Wie das Verfahren ausgeht, ist ungewiss. Denn der Firmensitz von Facebook Inc. ist Palo Alto in Kalifornien. In Deutschland, wo es im-merhin bereits 12,7 Millionen Facebook-Mitglieder gibt, besteht le-diglich eine Niederlassung für den Vertrieb von Online-Werbung in Hamburg.

Page 217: Die Wissen Alles

Facebook und der Datenschutz

217

Überhaupt erweisen sich die Deutschen als vergleichsweise zickig im Riesenreich von Facebook. Als die Firma im Frühjahr 2010 ei-ne Richtlinie des Portals änderte, die den Zugriff auf die Profilinfor-mationen der Mitglieder erleichterte, nutzte die Bundesministerin für den Verbraucherschutz, Ilse Aigner (CSU), diese Vorlage für ei-nen medienwirksamen Austritt aus der Facebook-Gemeinde. Illust-rierte Zeitschriften wie Focus widmeten Facebook Titelgeschichten unter der wenig schmeichelhaften Überschrift »Der große Bruder«, und sagen: »Facebook weiß mehr als jede Stasi der Weltgeschich-te« und das Portal sei der »aktuell aggressivste – und für die Privat-sphäre womöglich gefährlichste – Aufsteiger unter den digitalen Da-tensammlern«60. Die Zeit schreibt über Facebook im August 2010: »Wohl kein Geheimdienst dieser Welt – der chinesische vielleicht ausgenommen – verfügt über ein derart präzises, vielfältiges, ständig aktualisiertes Bild dessen, was in der Bevölkerung vorgeht.«61

Nutzer rufen den »Verlasst-Facebook-Tag« aus

Auslöser für die ganze Aufregung war eine Änderung der Facebook-Standardeinstellungen im Dezember 2009 gewesen. Damals sollten persönliche Angaben wie Wohnort und Vorlieben nicht mehr nur für den eigenen Freundeskreis sichtbar sein, sondern für alle Mitglie-der, also theoretisch eine halbe Milliarde Menschen – gemäß dem Diktum des Facebook-Gründers Zuckerberg, Privatsphäre sei et-was von gestern. Doch dann gab’s Ärger: Die User protestierten, rie-fen den 31. Mai 2010 zum internationalen »Verlasst-Facebook-Tag« aus, und der Justizausschuss des US-Repräsentantenhauses forder-te Facebook auf, sich zum Thema Datenschutz zu äußern. Auf die Beteuerung des Portals, man gebe Nutzerdaten für Reklamezwe-cke »nur anonymisiert und aggregiert« weiter, berichtete das Wall Street Journal im Mai 2010 von mindestens einem Fall, in dem Fa-cebook persönliche Daten an Anzeigenvermarkter übermittelt habe.

Zuckerberg ruderte daraufhin erst einmal zurück, revidierte einige Änderungen und erklärte, man habe einen Fehler gemacht. Kriti-

Page 218: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

218

ker sagen, Facebook habe eben austesten wollen, was seinen Mitglie-dern noch zumutbar sei und was nicht mehr. Die Kenntnis dessen ist nämlich wichtig für das gesamte Geschäftsmodell. Denn dieses ba-siert letztendlich auf dem Vertrauen der User, die ja andernfalls ihre Daten nicht hergäben. Und so ist Facebook natürlich auch bemüht, das Vertrauen seiner Mitglieder nicht allzu sehr zu strapazieren.

Mittlerweile ist man deshalb den Usern wieder ein Stückchen entge-gengekommen, was die Privatsphäre und den Datenschutz angeht. So gibt es seit Herbst 2010 erstmals die Möglichkeit, geschlosse-ne Gruppen einzurichten, die nur von Mitgliedern besucht wer-den können, die eine Zugangserlaubnis haben. Bilder, Filme, Nach-richten oder Dateien, die dort veröffentlicht werden, sind nur den Gruppenmitgliedern zugänglich. Außerdem gibt es eine neue Sei-te für Anwendungen, wo beispielsweise aufgeführt ist, welche Spie-le man benutzt und auf welche persönlichen Daten diese jeweiligen Anwendungen zugreifen. Diese Einstellungen kann man dann auch ändern. Und dann besteht des weiteren noch die Möglichkeit, sich unter »Kontoeinstellungen« sein eigenes Profil als Zip-Datei her-unterzuladen, in der sämtliche Informationen, Bilder und Videos enthalten sind.

Man kann jedoch davon ausgehen, dass derlei Zugeständnisse nun wirklich nicht tiefer Überzeugung entsprechen. Denn Mark Zucker-berg findet ja, eigentlich solle es so etwas wie Privatsphäre gar nicht geben dürfen. »Die Tage, an denen man ein anderes Auftreten ge-genüber den Freunden oder den Arbeitskollegen pflegte«, verriet er seinem Biografen David Kirkpatrick, »kommen bald zu einem Ende. Zwei Identitäten zu haben ist ein Zeichen von fehlender Integrität.«

Im Horrorkabinett: Extreme Facebook-Fälle

Der Horrorgeschichten gibt es einige rund um Facebook – bei ei-ner halben Milliarde Menschen, die dort eingetragen sind, eigent-lich kein Wunder.

Page 219: Die Wissen Alles

Facebook und der Datenschutz

219

Berühmt wurde 2008 ein Eifersuchtsdrama im Süden von London. Ein 40-Jähriger hatte dabei über Monate hinweg seine Frau daran zu hindern versucht, über Facebook mit ihren Freunden und Bekannten zu kommunizieren – vergeblich. Offenbar hatte sie schon mehrfach versucht, sich von ihrem Mann zu trennen. Als sie dann aber ihren Beziehungsstatus in Facebook von »In einer Beziehung« zu »Sin-gle« änderte, erstach er sie. Immer wieder taucht in der Presse auch der Fall einer jungen Frau aus Saudi-Arabien auf. Sie wurde angeblich von ihrem Vater umgebracht, weil sie auf Facebook mit einem Mann gechattet hatte. Belege für diesen Fall gibt es freilich keine, mögli-cherweise handelt es sich auch nur um eine »moderne Legende«.

Verbürgt und ziemlich lückenlos belegt ist jedoch ein Fall, der welt-weit für Schlagzeilen sorgte und einen Mythos schuf, obwohl es sich eigentlich um eine Verwechslung handelte. Eine höchst folgenreiche Verwechslung, für die die Betroffene selbst überhaupt nichts kann – sieht man einmal davon ab, dass sie den Fehler beging, sich mit Bild bei Facebook anzumelden. Es handelt sich um den Fall »Neda«, je-ner Studentin, die in den Unruhen nach der Wahl im Iran am 20. Ju-ni 2009 ums Leben gekommen ist. Die mit einer Handykamera auf-genommenen Bilder von ihren letzten Minuten gingen um die Welt und rüttelten die Öffentlichkeit auf. Man hört einen Schuss, sieht, wie die junge Frau auf den Rücken fällt, sieht ihr starres Gesicht, aus ihrem Mund fließt Blut, man hört, wie jemand immer wieder ihren Vornamen ruft: »Neda!«

Kurz nach ihrem Tod steht das Video mit den schockierenden Sze-nen bereits auf YouTube, und die Nachrichtenagenturen und Fern-sehsender, die aus dem Iran nicht berichten dürfen, sind dankbar für das Bildmaterial, das die Unmenschlichkeit des Mullah-Regimes so trefflich auf den Punkt bringt. Irgendwo im Netz findet sich auch der vollständige Name des Opfers: Neda Soltan hieß sie, und sie war Studentin der Islamic Azad University in Teheran. Dann sieht je-mand auf Facebook nach, ob die junge Frau dort vielleicht ein Pro-fil hatte. Und plötzlich hat die Märtyrerin ein Gesicht. Alle großen Sender verbreiten es: CNN, BBC, CBS und alle möglichen nationa-len Fernsehkanäle auf der ganzen Welt.

Page 220: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

220

Das ist fatal, denn das Foto zeigt gar nicht die getötete 26-jährige Studentin, die mit vollem Namen Neda Agha-Soltan hieß. Sondern die 31 Jahre alte Neda Soltani, die an der Islamic Azad Universi-ty Dozentin für englische Literatur ist. Die erschossene Studentin und die Dozentin sehen sich durchaus ähnlich und haben auch noch einen ziemlich ähnlichen Namen – was nicht viel besagt, Soltan und Soltani sind in Iran etwa so verbreitet wie Müller oder Meier in Deutschland, und auch der Vorname Neda kommt des Öfteren vor. Für die Dozentin aber hat die Verwechslung schlimme Folgen, wie das Magazin der Süddeutschen Zeitung sieben Monate später auf-decken wird: Alle ihre Versuche, das Missverständnis aufzuklären, scheitern. Als sie schließlich in Panik ihr eigenes Foto auf der Face-book-Seite löscht, glauben Blogger, es handele sich um Zensur der Behörden und kopieren das Bild erst recht auf Hunderte andere Fa-cebook-Seiten oder versenden es über Twitter. Es hilft auch nichts, dass die Familie der erschossenen Studentin einige Tage später Fo-tos der richtigen Neda Agha-Soltan freigibt – das Bild, das den ver-meintlichen »Engel des Iran« zeigt, bleibt weiter im Umlauf.

Soltani wird inzwischen bereits vom iranischen Regime unter Druck gesetzt, man will die Verwechslung benutzen, um die Demonstran-ten als willfährige Instrumente des Westens zu entlarven. Neda Sol-tani sieht bald keinen Ausweg mehr und flüchtet am 2. Juli 2009 über Griechenland nach Deutschland, weil dort einer ihrer Cousins lebt. Ihre Familie musste sie in Teheran zurücklassen, nun lebt sie als Asylbewerberin in einem Flüchtlingsheim nahe Frankfurt am Main.

Aufgeklärt wird der Irrtum dann tatsächlich noch, und zwar bereits einen Tag nach ihrer Flucht, am 3. Juli von BBC Online. Das aber sehr versteckt, in einem Beitrag über Internetforen und die Gefah-ren, die damit verbunden sein können. Und das SZ-Magazin muss noch im Februar 2010 feststellen: »Das authentische Foto der to-ten Neda ist seit Monaten bekannt, das falsche der lebenden Neda taucht noch immer auf: bei Spiegel Online, in der New York Times, auch über die Nachrichtenagentur AFP wird weiterhin ein falsches Bild versendet.«62

Page 221: Die Wissen Alles

Der ganz normale Datenwahnsinn

221

Der ganz normale Datenwahnsinn

Geschichten wie die von Neda Soltani sind zum Glück die Ausnah-me. Aber auch sonst können soziale Netzwerke ihre Tücken haben, die man so erst einmal nicht erwartet. Jedem normalen Facebook-Mitglied kann Unerfreuliches blühen, das es so nie geahnt hätte. Die wenigsten wissen ja, was mit jenen Angaben geschieht, die sie frei-willig machen, und wo diese überall landen. Wenig bekannt ist zum Beispiel, dass

persönliche Daten nicht nur für Freunde einzusehen sind, son-dern unter anderem auch für Werbekunden,

Informationen auch an Anwendungen Dritter übermittelt wer-den, zum Beispiel an Online-Spiele, Horoskope und Quizze,

diese Drittanbieter persönliche Informationen auf eigenen Ser-vern speichern können,

persönliche Informationen auch auf fremden Servern landen können, wenn nur ein einziger Freund eine solche Anwendung eines Drittanbieters nutzt,

der Aufruf einer beliebigen Website mit dem »Gefällt mir«-But-ton genügt, damit dieser Seitenbesuch auf Facebook-Servern ge-speichert wird.

Je nach Einstellungen wird zum Beispiel bei einem Online-Spiel eine Fülle von Daten übertragen, bei denen man sich fragt, wozu die wohl gebraucht werden: Name, Bilder, Geburtstag, Bildungsinformationen, Geschlechterpräferenzen, Beziehungsstatus, Adressen von Freunden, Seiten, die man mag, und so weiter… Es liegt auf der Hand, dass diese Daten nur gebraucht werden, um neue Werbekunden zu finden und sie gezielt ansprechen zu können.

Der Gedanke, dass persönliche Präferenzen und Äußerungen, die eigentlich für einen mehr oder weniger großen Freundeskreis be-stimmt sind, auf irgendwelchen Servern irgendwo in der Welt her-

Page 222: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

222

umgeistern, ist generell schon unangenehm. Aber Facebook und Co. haben auch noch ganz andere Tücken zu bieten, die gar nicht unbe-dingt zu tun haben mit den Allgemeinen Geschäftsbedingungen des Unternehmens, sondern die sich ganz einfach ergeben aus dem Um-stand, dass es sich um ein soziales Netzwerk handelt, mit dem man zu tun hat, wenn man sich dort anmeldet und einen Account ein-richtet. Die Europäische Agentur für Internetsicherheit, Enisa, emp-fiehlt nicht zuletzt deshalb, soziale Netzwerke nur unter Pseudonym zu nutzen und dieses nur wirklichen Freunden mitzuteilen. Außer-dem, so die Agentur, sei es ratsam, getrennte Benutzerkonten für Pri-vates und Berufliches zu führen.

In der Praxis halten sich daran nur die wenigsten, was ja auch wieder verständlich ist – was nützt der schönste Freundeskreis, wenn man sich darin mehr oder weniger inkognito bewegen muss? Freilich, der Klarname hat so oder so seine Nachteile.

Soziale Kontrolle �– bis zum Stalking

Wer sich häufig auf Facebook bewegt und bekannt gibt, was er ge-rade macht, muss sich darüber im Klaren sein, dass alle, die er zu seinen Freunden zählt, darüber dann auch Bescheid wissen können. Und manche fühlen sich dann berechtigt, den Freund oder gar Part-ner zu kontrollieren – so, wie nicht eben wenige regelmäßig nach-sehen, von wem der Partner SMS geschickt bekommt, obwohl das nicht sehr fein ist. Bei Studien gab das fast ein Viertel aller Befrag-ten zu.

Die kanadische Psychologin Amy Muise kommt gar zu dem Schluss, soziale Netzwerke wie Facebook machten auch Menschen eifersüchtig, die eigentlich nicht dazu neigen. 2009 führte sie eine Studie mit dem Titel »More Information than You Ever Wanted« (»Mehr Informati-on, als du je gewollt hast«) an ihrer Universität durch, um dem nach-zugehen – allerdings nur mit 300 Studierenden, darunter ein Viertel Männer, was die Studie nicht sehr repräsentativ macht. Die Studentin-nen und Studenten aber gaben an, sie entwickelten einen regelrechten

Page 223: Die Wissen Alles

Der ganz normale Datenwahnsinn

223

Kontrollzwang, wenn neue Personen in der Freundesliste des Partners oder des Ex-Partners auftauchten. Amy Muise schließt daraus bereits auf eine Veränderung der erotischen Kultur63. »Durch Facebook wird Enthüllung normal«, sagt Muise. »Und anders als die Jackentaschen zu durchwühlen oder heimlich das Tagebuch zu lesen, birgt es keiner-lei Risiko, man kann den Partner unbemerkt überwachen.«

Fest steht: Facebook kann natürlich ein Mittel sein, um Freunde und Partner auch zu überwachen. Oder sie virtuell und online zu verfolgen. Auch wenn es die Möglichkeit gibt, sie von der Freun-desliste zu verbannen oder ihre Meldungen auf dem Bildschirm auszufiltern.

Die Arbeitswelt und das Private

Heute wird bereits jeder vierte Bewerber vor dem Vorstellungsge-spräch von den Personalchefs im Internet gesucht, auch und vor allem in sozialen Netzwerken wie Facebook. Man kann sich al-so vorstellen, dass es nicht besonders hilfreich ist, mit Fotos von Partyexzessen über Gebühr dort vertreten zu sein. Machen lässt sich dagegen in der Regel wenig – meist erfahren die Bewerber ja gar nicht davon, wenn sie abgelehnt werden. Und sie haben auch nicht immer Einfluss darauf, auf welchen Seiten sie erscheinen oder dort markiert werden. Nicht sehr hilfreich dürfte es auch sein, Mitglied in bestimmten Scherz-Gruppen zu sein, die der künftige Chef viel-leicht gar nicht so komisch findet.

Fatal dürfte es auch enden, sich in Facebook negativ über den Chef oder Kollegen zu äußern. Denn die Grenzen zwischen privat und öf-fentlich sind dort nicht mal mehr fließend: Was auf Facebook steht, gilt als publiziert und kann somit auch als Kündigungsgrund heran-gezogen werden.

Page 224: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

224

Urheberrechte: Was gehört mir eigentlich noch?

Wer in sozialen Netzwerken Inhalte hochlädt, muss stets aufpassen, dass er auch das Urheberrecht darauf besitzt, weil er sonst rechtlich zu belangen ist. Facebook aber geht noch einen Schritt weiter und nimmt sich heraus, das persönliche Urheberrecht seiner Nutzer ein-zuschränken. Der entsprechende Passus in den Allgemeinen Ge-schäftsbedingungen des Portals lautet:

»Für Inhalte, die unter die Rechte an geistigem Eigentum fallen, wie Fotos und Videos (»IP-Inhalte«) erteilst du uns vorbehaltlich deiner Privatsphäre- und Anwendungseinstellungen die folgende Erlaubnis: Du gibst uns eine nichtexklusive, übertragbare, unterli-zenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung aller IP-Inhalte, die du auf oder im Zusammenhang mit Facebook pos-test (»IP-Lizenz«). Diese IP-Lizenz endet, wen du deine IP-Inhal-te oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben sie nicht gelöscht.«64

Damit tritt man sein Recht am geistigen Eigentum von Fotos und Vi-deos ab, sofern man sie über Facebook verbreitet. Das wissen natür-lich die wenigsten der Facebook-Nutzer, weil kaum jemand die um-fangreichen Allgemeinen Geschäftsbedingungen auch wirklich liest. Unter Umständen erweist sich das aber als Fehler, wie man sieht. Und sei es nur, dass Facebook ungefragt Fotos zu Werbezwecken verwendet.

Die unbemerkte Mitgliedschaft

Manchmal ist man an Facebook sogar angebunden, ohne es zu wis-sen. Denn auf vielen Websites ist es mittlerweile Mode geworden, einen »Gefällt mir«-Button von Facebook mit einzubinden, um so von den großen Freundeskreisen der Facebook-Nutzer ebenfalls wahrgenommen zu werden. »Über das Skript, mit dem der Button eingebunden ist«, schreibt der Würzburger Wirtschaftsinformatik-

Page 225: Die Wissen Alles

Was man tun kann

225

Professor Dr. Mario Fischer in der Computerzeitschrift Chip, »do-kumentiert man als Webmaster allerdings zwangsläufig den Besuch eines Nutzers via Cookie-ID, sofern dieser bei Facebook eingeloggt war. Dazu genügt der bloße Aufruf einer solchen Seite – den Button muss man gar nicht drücken.«65

Und als hätten die Betreiber damit immer noch nicht genug Er-kenntnisse darüber, wo sich das Facebook-Mitglied so im Netz he-rumtreibt, gibt es seit Herbst 2010 auch noch den neuen Dienst »Facebook Places« für mobile Endgeräte. Er entspricht bereits gängigen Ortungsprogrammen wie Gowalla oder Foursquare und gibt den Facebook-Freunden (und selbstredend auch den einschlä-gigen Facebook-Datenbanken) bekannt, wo man sich gerade auf-hält. Wenn an das will. Was die Facebook-Datenbank angeht, al-lerdings auch dann, wenn man das nicht will, aber bei Facebook eingeloggt ist.

Was man tun kann

Im Prinzip ist man immer selbst dafür verantwortlich, welche Da-ten man ins Netz stellt und welche nicht – sofern man nicht durch schwer verständliche Geschäftsbedingungen ausgebremst wird. Grundsätzlich gilt: Was man von sich selbst nicht in der Zeitung lesen oder sehen möchte, sollte man auch nicht in einem sozialen Netzwerk angeben.

Persönliche Kontaktdaten wie Handy- und Festnetznummer oder Wohnadressen nicht ins Profil setzen.

Auf möglicherweise kompromittierende Fotos verzichten, so-wohl von sich selbst als auch von anderen.

Die Allgemeinen Geschäftsbedingungen und die Datenschutz-erklärung lesen, um zu erfahren, was mit den Daten alles passie-ren kann,

Page 226: Die Wissen Alles

Eine halbe Milliarde Freunde: Facebook und was davon zu erwarten ist

226

Profileinstellungen genau bearbeiten, um den Zugriff möglichst einzugrenzen auf jene, die man tatsächlich zugreifen lassen will.

Möglichst ein Pseudonym benutzen.

Nur Dinge veröffentlichen, bei denen man das Urheberrecht be-sitzt. Tut man das nicht, kann man rechtlich belangt werden.

Auf die automatische Anmeldung bei Facebook sollte man ver-zichten, weil in diesem Fall alle Webseiten mit einem »Gefällt mir«-Button, die man besucht hat, automatisch mit aufgezeich-net werden.

Auf die Möglichkeit, E-Mail-Konten oder Handykontakt-Tele-fonbücher einzubinden, unbedingt verzichten. Denn in diesem Fall landen sämtliche vorhandenen Daten von Freunden und Bekannten auf der Facebook-Datenbank und werden dort auch zur Mitglieder- und Kundenwerbung genutzt.

Sollte man versehentlich bereits Adressdateien über ein iPhone, ein Blackberry oder andere Smartphones an Facebook übertragen ha-ben, so lassen sie sich möglicherweise über folgenden Link wieder löschen:https://www.facebook.com/contact_importer/remove_uploads.php

Wer sich ganz aus Facebook abmelden will, tut sich schwer. Norma-lerweise heißt es: Mitgefangen, mitgehangen, und wer einmal dabei war, kann sein Konto höchstens deaktivieren. Alle Daten aber blei-ben gespeichert und werden sofort wieder aktiviert, sobald man sich wieder anmeldet.

Es gibt allerdings jedoch eine Seite für die Komplettabmeldung aus dem System Facebook, die allerdings sehr schwer zu finden ist. Über folgenden, direkten Link sollte es jedoch funktionieren:https://ssl.facebook.com/help/contact.php?show_form=delete_account

Allerdings dauert es in der Regel mindestens zwei Wochen, bis tat-sächlich alle Daten gelöscht sind.

Page 227: Die Wissen Alles

Infos im Netz

227

Infos im Netz

Mittlerweile gibt es bereits eine Reihe sehr guter Webseiten, die sich mit sozialen Netzwerken befassen. Dort findet man ausführliche In-formationen zu Facebook und anderen Anbietern. Eine Auswahl:

Sehr gute Informationsseite des Bundesverbands der Verbraucher-schutzzentralen zum Thema Online-Sicherheit:www.surfer-haben-rechte.de

Homepage der EU-Initiative für ein sicheres Internet, vorrangig für jugendliche Nutzer eingerichtet. Dort gibt es unter anderem einen 54-seitigen(!) Leitfaden zum Schutz der Privatsphäre beim Umgang mit Facebook:www.klicksafe.de

Aufklärung über Urheber- und Persönlichkeitsrechte im Internet finden sich auf dieser Seite:www.irights.de

Hilfen bei der Änderung von Privatsphäre-Einstellungen, vorwie-gend für Jugendliche, auch für Erwachsene sehr hilfreich:www.watchyourweb.de

Allgemeine Informationsmaterialen zum Verbraucherschutz, im Speziellen aber auch zu Online-Aktivitäten des Bundesverbands der Verbraucherzentralen:www.verbraucherbildung.de

Die Statistikseite von Facebook:www.facebakers.com

Page 228: Die Wissen Alles

228

Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch

Facebook ist unbestritten der Marktführer unter den sozialen Netz-werken, und das weltweit. Aber es gibt darüber hinaus noch eine Reihe anderer Netzwerke, die ähnlich aufgebaut sind und sich zum Teil an spezielle Zielgruppen wie Schüler oder Studenten richten. Anbei eine kurze Übersicht über einige der größeren Netzwerke und ihre Besonderheiten.

MySpace

War einst der große Konkurrent von Facebook, hat aber inzwischen stark an Bedeutung eingebüßt. In Deutschland hat das im Juli 2003 von Tom Anderson gegründete Portal, das 2005 von der News Cor-poration des australischen Medien-Tycoons Rupert Murdoch für 580 Millionen Dollar gekauft wurde, etwa vier Millionen Mitglieder. Der Schwerpunkt liegt dabei auf Musik. Zahlreiche Bands und Fanclubs, sowohl Profis als auch Amateure, veröffentlichen auf MySpace nicht nur Kontaktdaten, sondern auch Videos und MP3-Dateien.

StudiVZ

Mit knapp sechs Millionen Mitgliedern das größte Online-Portal für Studenten in Deutschland. Es besteht seit 2005 und gehört seit 2006 zur Verlagsgruppe Georg von Holtzbrinck. Mittlerweile ist es eines der positiveren Beispiele, was den Datenschutz angeht – die Nutzer haben Einfluss darauf, wer ihr Profilbild sehen kann, wer Zugriff auf die Profile hat und welche Werbung sie erhalten wollen. Die Verwer-tungsrechte für eigene Beiträge bleiben bei ihnen. Auch hier kann man

Page 229: Die Wissen Alles

Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch

229

freilich E-Mail-Adressbücher importieren, die dann dem Anbieter zur Verfügung stehen. Aber immerhin lassen sich diese Funktionen auch abstellen. Eine Besonderheit bei StudiVZ ist: Der Nutzer kann soge-nannte »Visitenkarten« erstellen, in die er eintragen kann, welche Da-ten er überhaupt weitergeben möchte. Unter anderem kann er auch die Nutzung des Profilbildes untersagen.

SchülerVZ

Der kleine Bruder von StudiVZ ist für Schüler ab zwölf Jahren gedacht, funktioniert ähnlich wie StudiVZ und hat nach eigenen Angaben knapp fünf Millionen Mitglieder. In die Schlagzeilen geriet Schüler-VZ, weil es einem Hacker gelungen war, die Daten von rund 100.000 Mitgliedern herauszuziehen und im Internet zu veröffentlichen. Mitt-lerweile, so heißt es, ist diese Sicherheitslücke aber geschlossen.

Wer-kennt-wen

Fast die Hälfte der rund acht Millionen Nutzer ist zwischen 30 und 49 Jahren alt, was relativ ungewöhnlich für ein soziales Netzwerk ist. Es gibt zwar keine spezifische Nutzergruppe, aber es sind auffal-lend viele Familien in Wer-kennt-wen vertreten. Ein Schwerpunkt des Netzwerks scheint im Südwesten Deutschlands zu liegen. Wer-kennt-wen gibt keine persönlichen Angaben an Dritte weiter, wenn der Nutzer sein Einverständnis dazu nicht gegeben hat. Für Minder-jährige gelten besondere Privatsphäre-Einstellungen, und es gibt ei-nen eigenen Jugendschutzbereich.

Lokalisten

Das Netzwerk besteht seit 2005 und hat nach eigenen Angaben an die drei Millionen Mitglieder, vor allem im süddeutschen Raum.

Page 230: Die Wissen Alles

Weitere soziale Netzwerke: Kleiner, aber auch nicht unproblematisch

230

Seit 2008 gehört es mehrheitlich zur ProSiebenSat1-Gruppe. Auch hier können natürlich Texte und Fotos hochgeladen werden. Wer kein Profilfoto einstellt, wird nach einer Weile mit einem stilisierten Totenschädel als Profilbild bestraft. Man wird also dazu angehalten, sich bildlich zu outen.

Xing

Eine börsennotierte Businessplattform, die als berufliches Kontakt-netz dienen soll. Gegründet 2003 als »Open BC« (BC steht für »Business Club«), hat Xing neun Millionen Mitglieder; 700.000 davon haben die kostenpflichtige Premium-Mitgliedschaft, die vol-len Zugang zu den Profilen verspricht. Personalabteilungen verwen-den Xing oft zur Recherche über Bewerber oder auch Kandidaten für Führungspositionen. Hauptaktionär bei Xing ist mit rund 25 Prozent die Hubert Burda Media. Datenschützer bemängeln des Öf-teren die Sicherheitseinstellungen bei Xing; so sind unter Umstän-den die Kontaktbeziehungen einzelner Mitglieder öffentlich sicht-bar.

Weitere bekannte soziale Netzwerke heißen zum Beispiel Feier-abend, Platinnetz, Knuddels, Utopia, Bebo, Netlog, Hi5 oder Stay-friends.

Page 231: Die Wissen Alles

231

In der Spielhölle – Beispielfall heimli-che Datenchecker: Online-Games

Zuerst einmal sind sie reiner Spaß und Zeitvertreib: die sogenann-ten »Social Games«, wie sie auf Facebook und anderen sozialen Netzwerken angeboten werden. Sie heißen Farmville oder Mafia Wars, Poker oder Monster World, und man kann sie in den Online-Communities meistens zusammen mit anderen spielen. Man muss die Spiele nicht extra herunterladen, sondern kann sie im Browser spielen. Bei Farmville muss man zum Beispiel Obst und Getreide an-bauen und ernten, kann Saatgut erwerben und ausbauen, muss sich um das Vieh kümmern, Ställe und Zäune bauen – oft im Austausch mit anderen.

Diese Form des Zeitvertreibs ist offenbar sehr beliebt: Der Markt-führer Zynga (Farmville, Mafia Wars, Poker) spricht von monatlich rund 230 Millionen Spielern, allein zehn Millionen spielen täglich Farmville auf Facebook. Und dabei bleibt für die Spielebranche ei-niges hängen: 2010 werden zwischen 680 Millionen und 1,3 Milliar-den Euro mit Browser-Games erwirtschaftet, hat die Münchner Un-ternehmensberatung Mücke, Sturm & Company errechnet.

Das erstaunt auf den ersten Blick, denn die Spiele sind ja eigentlich kostenlos. Wer schneller Fortschritte machen will oder besondere Dinge haben möchte, kann aber mit Bargeld nachhelfen und virtu-elle Werte erwerben. Das machen zwar weniger als fünf Prozent der Spieler, und sie geben im Einzelfall auch nicht viel aus, sagen Bran-chen-Insider. Aber, um im Bild zu bleiben, zumindest was Farmville angeht: Kleinvieh macht auch Mist. Wenn nur vier Prozent von täg-lich 10 Millionen Spielern 50 Cent für virtuelle Getreidekörner aus-geben, sind das immerhin auch 200.000 Euro am Tag.

Und dann, nicht zu vergessen: Die übermittelten Daten sind ja auch etwas wert. Mit der Anmeldung werden nämlich persönliche Daten

Page 232: Die Wissen Alles

In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games

232

an die Spieleanbieter übertragen – in unterschiedlichem Umfang, je nach Netzwerk und Anbieter. Das ist einerseits notwendig, denn wenn man mit Freunden spielen will, muss man auch sehen können, mit wem man es zu tun hat. Andererseits lassen sich diese persönli-chen Daten natürlich auch gut zu Geld machen, in Zusammenarbeit mit der werbetreibenden Wirtschaft. Viele soziale Netzwerke ge-ben diese Daten mehr oder weniger automatisch weiter, etwa Face-book, das standardmäßig alle öffentlich zugänglichen Informationen auch an Spiele-Drittanbieter übermittelt. Und so werden unter Um-ständen E-Mail-Adresse, Geburtsdatum, Freundesliste und Wohn-ort des Spielers weitergereicht. Dies ist nach dem deutschen Daten-schutzrecht erlaubt, wenn der Nutzer dem zugestimmt hat, und das muss er, weil man mit dem Spiel nicht beginnen kann, wenn man vorher nicht ein entsprechendes Kästchen angeklickt hat. Die gro-ßen Anbieter nutzen die gewonnenen Daten angeblich ausschließ-lich für die Spieler. Jens Begemann, Gründer des Berliner Spiele-Un-ternehmens Wooga (Brain Buddies, Bubble Island, Monster World), sagt: »Wie das bei anderen Anbietern aussieht, weiß ich nicht. Bei allen großen Anbietern erfolgt die Monetarisierung jedoch über die virtuellen Güter.«66

Wie man sich schützt

Natürlich sollte man grundsätzlich bei Online-Spielen so wenige Daten wie möglich angeben. Und daran erkennt man auch einen se-riösen Anbieter, der mit den gewonnenen Daten nicht Schindluder treibt: wenn er nämlich so wenige Daten wie möglicht abfragt, bevor man mit dem Spiel beginnen kann.

Eine weitere Möglichkeit besteht darin, sich unter Pseudonym an-zumelden oder ein eigens für diesen Zweck eingerichtetes Profil zu verwenden. Das verstößt bei einigen Netzwerken allerdings gegen die Allgemeinen Geschäftsbedingungen. Schlimmstenfalls kann da-bei allerdings nur das Benutzerkonto gelöscht werden, die Daten bleiben jedenfalls sicher.

Page 233: Die Wissen Alles

In der Spielhölle – Beispielfall heimliche Datenchecker: Online-Games

233

Hört man mit dem Spiel ganz auf, besteht ein Rechtsanspruch auf Löschung aller Daten. Diese sollte man auf jeden Falle gegenüber dem Anbieter einfordern.

Page 234: Die Wissen Alles

234

Weltweit neugierig – Alle wollen nur das Eine: unsere Daten

Daten sind längst zur Parallelwährung des 21. Jahrhunderts gewor-den. Aber die Möglichkeiten, sie zu realem Geld zu machen, sind noch lange nicht ausgeschöpft. Die großen Internetkonzerne liefern sich einen Wettlauf darum, wer die meisten Daten in seinen (nicht zu Unrecht so heißenden) Daten-Banken sammelt. Dabei investie-ren sie oft weit in die Zukunft hinein. Facebook etwa will wegen der gewaltig gestiegenen Serverkosten für seine 500 Millionen Mitglie-der nun sogar ein eigenes Datenzentrum in North Carolina für 450 Millionen Dollar bauen. Noch rechnet sich das nicht, obwohl mit personalisierter Werbung auch schon ganz gut verdient wird. Es handelt sich eher – da sind sich die Bobachter weitgehend einig – um eine Investition in die Zukunft.

Wie sich diese Investitionen eines Tages auszahlen werden, weiß heute anscheinend noch keiner. Die Möglichkeit, dass es sich bei dem ganzen Datensammelwahn nur um eine neue »Blase« handelt, die irgendwann wieder zerplatzt, besteht. Aber davon sollte man lie-ber nicht ausgehen. Und zudem ändert das auch nichts daran, dass die Daten gesammelt sind und irgendwie verwendet werden – sei es jetzt in der Gegenwart, indem die Konzerne die Möglichkeiten der Werbung immer weiter ausbauen und nutzen, sei es einmal in ferner Zukunft, wenn es andere Wege gibt, Einblicke ins Privatleben von vielen Millionen Menschen zu Geld zu machen.

Am großen Spiel wollen alle teilhaben

Es sind jedenfalls eine ganze Menge Spieler unterwegs in diesem Segment der weltweiten Ökonomie, und sie alle sind scharf darauf, immer noch mehr zu erfahren über die Menschen, die sich im Netz

Page 235: Die Wissen Alles

Apple ist leider auch nicht besser

235

bewegen. Das allein ist schon bedenklich, und das Beunruhigende ist auch, dass es kaum noch Möglichkeiten gibt, den Datensamm-lern auszuweichen.

In diesem Teil des Buches sind bereits beispielhaft Google und Face-book ausführlich dargestellt worden. Weil sie von einer großen An-zahl von Computernutzern privat angewendet werden und zu den Marktführern auf ihrem Gebiet zählen, weil sie in den vergangenen Monaten und Jahren am häufigsten in der öffentlichen Kritik stan-den, aber auch, weil beide Konzerne damit liebäugeln, sich das Netz untertan zu machen. Das Ziel beider Großkonzerne ist es, vor allem die privaten Nutzer möglichst lange auf ihrer Plattform zu halten, in-dem sie ihnen möglichst viele Angebote machen, die sie dort nutzen können. Letztlich läuft das, klar, darauf hinaus, die eigenen Marktan-teile innerhalb des Internets soweit wie möglich auszubauen und die Konkurrenz überflüssig zu machen.

Die Konzentration auf diese beiden Beispiele bedeutet jedoch nicht, wie man schon geahnt haben wird, dass die anderen Unternehmen sehr viel freundlicher sind, was den Umgang mit den Daten ihrer Mitglieder und Nutzer angehen. Man hätte ebenso ausführlich ein-gehen können auf Microsoft oder Apple. Bill Gates' Firma steht ja schon seit bald zwanzig Jahren immer wieder im Kreuzfeuer der Kri-tik, weil sie von ihren Anwendern sehr viel wissen will oder gar Da-ten abzieht, ohne nachzufragen oder Bescheid zu geben – nicht nur über den Beinahe-Standardbrowser »Internet Explorer«. Dass der unumstrittene Marktführer für PC-Betriebssystem-Software sich da zurückgenommen hätte, kann man nicht sagen. Bill Gates' Beinahe-Monopolist sammelt fleißig weiter, ohne dass das groß auffällt oder noch irgendjemanden wundert.

Apple ist leider auch nicht besser

Konkurrent Steve Jobs von Apple galt da lange Zeit als positives Ge-genbeispiel. Apple hatte es verstanden, sich ein Image als Ausstat-ter für die digitale Elite zuzulegen. Apple-Geräte waren immer etwas

Page 236: Die Wissen Alles

Weltweit neugierig – Alle wollen nur das Eine: unsere Daten

236

teurer und meistens etwas besser als die der Konkurrenz. Man setzte auf minimale Zurückhaltung, höchste Benutzerfreundlichkeit und eine gewisse Coolness. Charakteristisch war auch das abgeschlosse-ne System, in dem sich der Nutzer bewegte: Apple war vergleichs-weise sicher, kein Hacker sollte eindringen können in das vorhan-dene Betriebssystem, kein Tüftler daran herumbasteln können. Wer Apple kaufte, bekam ein hochwertiges High-Tech-Produkt, das er benutzen, aber nicht groß verändern sollte. Warum sollte er auch, wenn ohnehin schon alles perfekt war?

Von diesem Ruf zehrte Apple viele Jahre lang, und irgendwann galt es als Edelmarke für Design-Freaks. Langfristig hätten sich Steve Jobs und Kollegen also einrichten können in einer Art Nischenexis-tenz. Doch damit war man nicht zufrieden, und die Erfolgsgeschich-te, die der Apple-Konzern seit einigen Jahren erlebt, ist nahezu bei-spiellos in der Historie der informationellen Revolution. Mit dem iPod und den iTunes erstritt man sich fast die Hegemonie auf dem Markt der Musik- und Unterhaltungsindustrie, die Apple geschickt einband in sein Vertriebssystem. Das iPhone revolutionierte die Te-lekommunikation und verband sie mit der mobilen Kommunikati-on per Computer und E-Mail. Mit dem iPad folgte schließlich eine Art tragbarer PC, auf dem man auch Filme ansehen konnte und al-les mit sich führen konnte, was man tagsüber nun einmal so brauch-te oder wollte an Computertechnologie. Mit dieser technologischen Offensive gelang es Apple in beispielloser Weise, den Markt neu auf-zurollen. Aber auch hier findet man wieder das Bestreben, alle mög-lichen Internetoptionen in einer Marke zusammenzuführen – App-le soll die Plattform werden, von der aus man sich ins weltweite Netz hinauswagt.

Auch in der virtuellen Welt gibt es nichts umsonst

Und so gibt es eigentlich kaum noch einen Bereich im Netz, kaum noch eine Webseite, wo nicht die Daten von Nutzern gesammelt wer-den. Ob man sich bei Twitter anmeldet, ob man nun an Online-Auk-

Page 237: Die Wissen Alles

Auch in der virtuellen Welt gibt es nichts umsonst

237

tionen teilnimmt (bei Ebay zum Beispiel, um einmal nur den Markt-führer zu nennen), ob man in Tauschbörsen Musik, Filme, Bücher und Fotos anbietet und so ganz nebenbei, ohne es zu ahnen, auch weitere eigene Daten: Praktisch immer sind Cookies im Spiel, die ei-nen identifizierbar machen für die besuchte Seite im Netz und die es auch sofort melden, wenn man wieder vorbeischaut. Man kann sich ja mal den Spaß erlauben und über den eigenen Browser Cookies blocken oder sie nur mit Rückfrage und Bestätigung zulassen. Man wird staunen, wie sehr man damit beschäftigt sein wird, Cookies zu bestätigen, wenn man auch nur ein paar wenige Webseiten besucht. Und man wird schnell aufgeben und wieder das alte automatische Verfahren wählen, weil es eben einfach nicht so lange dauert.

Mit diesem Wissen im Hinterkopf mag man auch skeptisch werden beim Stichwort »Cloud Computing«. Da bieten nämlich Netzun-ternehmen Speicherkapazitäten für den privaten Nutzer an. Man kann dort erhebliche Datenmengen von der eigenen Festplatte auf Servern des Netzbetreibers gewissermaßen auslagern. Der Vorteil, sagen die anbietenden Unternehmen, bestehe darin, dass die Daten dort sicher gelagert seien. Bei einem privaten Computerabsturz gin-ge nichts verloren. Wer allerdings von den Verwertungsmechanis-men im Internet Ahnung hat, wird diesem Angebot zumindest skep-tisch gegenüberstehen.

Natürlich muss man deshalb nun auch nicht gleich in Panik verfal-len. Für das einzelne Individuum gibt es ja Möglichkeiten, sich on-line nicht gänzlich zu entblößen, um dann »Nackt im Netz« dazu-stehen. Die vorangegangenen Beispiele haben gezeigt, was man tun kann, und sie haben auch gezeigt, dass ein gewisses Misstrauen nicht fehl am Platze ist, wenn man sich im Internet bewegt. Im Gegenteil: Man sollte sich jeden Schritt schon genau überlegen und bewusst vorgehen, denn die virtuelle Welt ist eben alles andere als ein priva-ter Raum.

Das bedeutet aber auch, dass den handelnden Akteuren auch Gren-zen gesetzt werden sollten von der Gemeinschaft. Das kann gesche-hen durch den spontanen Protest von Nutzern, wie es zum Bei-

Page 238: Die Wissen Alles

Weltweit neugierig – Alle wollen nur das Eine: unsere Daten

238

spiel bei Facebook schon geschehen ist. Es kann aber auch schlicht durch staatliche Regelungen geschehen. Wer das will, muss sich frei-lich auch auf politischem Gebiet dafür einsetzen. Denn momentan scheint das Problembewusstsein in Sachen Datenschutz in den Re-gierungen und Parlamenten noch nicht allzu groß zu sein.

Page 239: Die Wissen Alles

239

Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten

Die Angriffe auf die Privatsphäre sind inzwischen wahrlich vielfäl-tig, wie man den vorausgegangenen Seiten entnehmen kann. Und je-ne, die sie angreifen wollen, liefern uns dafür jede Menge Argumen-te. Den einen geht es nur um unsere Sicherheit und die des Staates, die anscheinend fortwährend bedroht ist. Die anderen finden, dass wir uns sowieso schon viel zu viele Freiräume nehmen, insbesonde-re während der Arbeitszeit. Und deshalb müssen sie zusehen, dass diese Freiräume immer kleiner werden, weil sie ja nur den Betriebs-ablauf stören. Und den nächsten ist unser kleinliches Beharren auf einen eigenen, persönlichen Bereich, in den sich bitte niemand ein-mischen soll, ein ärgerliches Hindernis auf dem Weg zu noch mehr Reichtum, Macht und Einfluss. Deshalb erklären sie uns permanent, wie spießig und unmodern es ist, sich auf den Schutz der Privatsphä-re zu berufen.

Alle diese Protagonisten im Kampf um die Meinungsmacht verfol-gen sehr ureigene Interessen, die aber kaum einmal auch die der Normalbürger sind. Das Sicherheitsgefühl zum Beispiel ist eine sehr subjektive Angelegenheit, die nur wenig mit der Realität zu tun hat. Tatsächlich ist ja die Gefährdung durch Gewalttäter aller Art für den Einzelnen so gering wie noch nie – die Kriminalitätsraten gehen in der westlichen Welt seit vielen Jahren zurück. Und der internationa-le Terrorismus wird immer Schlupflöcher finden, um seine wahn-sinnigen Taten auszuführen – man kann die Welt nicht zum Hoch-sicherheitstrakt umbauen. Ebenso wenig, wie es gelingen wird, den Menschen zum perfekten Arbeitsautomaten umzufunktionieren, der ausschließlich nur noch das tut, was im Interesse der Firma liegt.

Es gibt auch gar keinen Grund dafür. Man muss vielmehr wieder da-rüber nachdenken, wofür Staat und Ökonomie eigentlich da sind. Der Staat ist nicht Selbstzweck, und die Wirtschaft ist es ebenso we-

Page 240: Die Wissen Alles

Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten

240

nig. Beide haben für den Menschen da zu sein, haben ihm zu dienen, denn dafür wurden sie erfunden. Was den Staat angeht, glaubt man das heute gerade noch, auch wenn die staatlichen Institutionen sich immer noch mehr bemühen, ihre Staatsbürger in den Griff zu be-kommen und unter Kontrolle zu behalten. Was die Wirtschaft und das eigene Unternehmen angeht, wird es schon schwieriger. Da sind viele inzwischen, nach Jahrzehnten der Vorherrschaft der neolibe-ralen Ideologie, schon irgendwie der Ansicht, dass die eigene Kar-riere und der Wohlstand das Wichtigste überhaupt sind im Leben. Und dass die Firma nun einmal kein Sozialamt sei, das weniger Leis-tungsfähige eben auch noch mitschleppen solle, oder alternde »Be-sitzstandswahrer«, wie man das heute polemisch nennt, die sich auf ihren Tarifgehältern ausruhten und der jungen, nachstrebenden Eli-te nur noch im Weg stünden. Aber ist das überhaupt wahr? Hat ein Unternehmen nicht vielleicht doch auch die Aufgabe, einen Mitar-beiter, der viele Jahre sehr engagiert zum Erfolg des Betriebs beige-tragen hat, selbst dann noch zu unterstützen, wenn er nicht mehr so leistungsfähig ist? Ist dieser Gedanke wirklich so abwegig? Mo-ral und Ökonomie, so heißt es ja immer, sollten ohnehin zusammen-wachsen, und in mancher Hinsicht dient moralisches Verhalten ja auch als Verkaufsargument… Insofern kann man also durchaus for-dern, dies möge auch für den Umgang mit den Beschäftigten gelten.

Und jene Propheten der schönen, neuen Web-2.0-Welt, die stets das Schlagwort von der »Transparenz« im Munde führen, was sind ih-re Interessen? Die Süddeutsche Zeitung hat es Ende 2010 mal so er-klärt: »Ein Nutzerkunde soll eine komplette Internetwelt unter dem jeweiligen Firmenlogo vorfinden, die er bequem durchreist und nie mehr verlassen muss.«67 Man möge sich also ruhigen Gewissens dem Großen Bruder namens Google, Facebook, Apple oder wie auch immer offenbaren, er sorgt dann schon für einen und kümmert sich darum, dass wir auf dem Schirm und in der Mailbox auch im-mer die richtigen, maßgeschneiderten Angebote für uns vorfinden.

Wir haben es aber auch hier nicht mit übermächtigen Großen Brü-dern zu tun, und seien es noch so einflussreiche Konzerne. Die Bei-spiele »Second Life« und »MySpace« lehren uns, wie schnell ein

Page 241: Die Wissen Alles

Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten

241

Hype wieder vergehen kann und wie wankelmütig die Netzgemein-de bisweilen ist. Es gibt keine Garantie für Facebook, Google & Co., dass ihnen heutige Kundschaft auch tatsächlich treu die Stange hält. Und das ist selbstverständlich gut so. Alle diese Netzgrößen haben uns letztlich überhaupt nichts vorzuschreiben, wenn wir das nicht wollen.

Es ist nämlich so: Der Kaiser hat gar keine neuen Kleider. Er tut nur so. Und seine Macht hat er von jedem einzelnen von uns. Wenn wir es nicht wollen, hat er auch keine Macht über uns.

Und es ist höchste Zeit, dass wir alle selbstbewusster mit unseren Daten umgehen, mit den Informationen, die wir geben wollen und denen, die wir nicht geben wollen. Wir dürfen in aller Regel schwei-gen, selbst der Beschuldigte im Strafprozess muss sich zu den Vor-würfen nicht äußern.

Freilich: Es geht nicht nur um das persönliche Verhalten, vielleicht gar um die Zivilcourage des Einzelnen. Es geht auch um die Geset-ze, die uns schützen sollen. In Deutschland, wo schon länger die No-vellierung des Bundesdatenschutzgesetzes ansteht, lässt sich durch-aus noch einiges in dieser Richtung beeinflussen. Dabei sind dann auch neue Ideen gefragt, die über blanke Verbote hinausgehen. Ein Beispiel: In einigen US-Bundesstaaten müssen Unternehmen den Betroffenen mitteilen, wenn es so etwas wie Hackerangriffe auf die Daten des Unternehmens gegeben hat. Diese Auskunftspflicht trägt sehr dazu bei, die Firmen zu datenschutzkonformem Verhalten zu bringen. Denn die Kunden würden sich schön bedanken, wenn ein- oder mehrmals gegen den Schutz ihrer Daten verstoßen würde, ob gewollt oder unbeabsichtigt, ist dabei ja völlig egal.68 Und überhaupt kann man das Thema Datenschutz auch mal positiv angehen: So ver-gibt etwa das Landeszentrum für Datenschutz von Schleswig-Hol-stein sogenannte »Datenschutzaudits« – Auszeichnungen für Fir-men und Institutionen, die besonders verantwortungsvoll mit den Daten ihrer Kunden umgehen.

Jedenfalls ist es für den Einzelnen höchste Zeit, vom Objekt der Wissbegierde wieder zum handelnden Subjekt zu werden. Transpa-

Page 242: Die Wissen Alles

Sind wir noch zu retten? Plädoyer für die Rückeroberung des Privaten

242

rent sollte das Regierungshandeln sein, nicht die Privatsphäre der Staatsbürger. Der Staat funktioniert auch dann und versinkt keines-wegs in Chaos und Anarchie, wenn er nicht alles über uns weiß und uns nicht rund um die Uhr unter Kontrolle hat. Die Wirtschaft ist keine übermenschliche Lebensform mit eigenen Gesetzen. Son-dern sie ist dazu da, den Menschen das Leben zu ermöglichen, ja vielleicht sogar zu verschönern. Und das Internet funktioniert selbst dann, wenn wir ihm nicht alles über uns verraten.

Noch haben wir Rechte. Nur müssen wir sie auch einfordern.

Page 243: Die Wissen Alles

243

Weiterführende Literatur

Becker, Konrad, und Stalder, Felix (Hrsg.): Deep Search – Politik des Suchens jenseits von Google, Innsbruck 2009

Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungs-gesellschaft?, Hannover 2010

Eck, Klaus: Transparent und glaubwürdig – Das optimale Online Repu-tation Management für Unternehmen, München 2010

Köhler, Thomas R.: Die Internetfalle – Was wir online unbewusst über uns preisgeben und wie wir das World Wide Web sicher für uns nutzen können, Frankfurt am Main 2010

Mezrich, Ben: Milliardär per Zufall – Die Gründung von Facebook – Eine Geschichte über Sex, Geld, Freundschaft und Betrug, München 2010

Meyer-Larsen, Werner (Hrsg.): Der Orwell-Staat 1984 – Vision und Wirklichkeit, Reinbek bei Hamburg 1983

Pötzl, Norbert F.: Total unter Kontrolle – Computerausweis, Volkszäh-lung, Verkabelung, Reinbek bei Hamburg 1985

Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwa-chungsgesellschaft, Taschenbuchausgabe München 2009

Trojanow, Ilija/Zeh, Judith: Angriff auf die Freiheit – Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009

Whitaker, Reg: Das Ende der Privatheit – Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999

Page 244: Die Wissen Alles

244

Anmerkungen

1. Boie, Johannes: »Schöne teure Welt« in Süddeutsche Zeitung vom 17. November 2010, S. 2

2. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f.

3. Bernard, Andreas: »Der nackte Wahnsinn« in SZ-Magazin vom 17. Juli 2009, S. 18 ff.

4. Tuma, Thomas: »Kampf ums Ich – Es geht nicht um Googles Street View. Es geht um unsere Identität. Ein Plädoyer.« In Spie-gel vom 13. September 2010, S. 156 ff.

5. Trojanow, Ilija/Zeh, Juli: Angriff auf die Freiheit – Sicherheits-wahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009, S. 137

6. Constanze Kurz und Frank Rieger in der Stellungnahme des CCC zur Vorratsdatenspeicherung, siehe www.ccc.de/up-dates/2009/vds-gutachten, S. 5

7. Bolz, Norbert: »Jeder ist seines Clickes Schmied – Warum uns mit der Privatheit in der Internet-Gesellschaft auch die bürger-liche Freiheit abhandenkommt«, in Süddeutsche Zeitung vom 28./29. August 2010, S. V2/3

8. Zit. nach: Funk, Viktor: »Mehr Wissen – mehr Missbrauch« in Frankfurter Rundschau vom 22. November 2007, S. 4

9. Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4

10. Gandy, Jr., Oscar H.: The Panoptic Sort: A Political Economy of Personal Information, Westview Press, 1993, S. 63.

Page 245: Die Wissen Alles

Anmerkungen

245

11. Aly, Götz, in Appel/Hummel (Hg.): Vorsicht Volkszählung, Köln 1987, S. 163 ff.

12. Bull, Hans Peter: »Volkszählung – ja bitte« in Süddeutsche Zei-tung vom 19. Juli 2010, S. 2

13. zitiert nach Freitag vom 15. Juli 2010, S. 6

14. Konkret 9/2010, S. 3

15. dpa-Meldung vom 7.10.2010

16. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f.

17. Carini, Marco: »Der angezählte Bürger«, in Freitag vom 15. Ju-li 2010, S. 6

18. Freitag vom 15. Juli 2010, S. 7.

19. Schmitt, Stefan/Wefing, Heinrich: »Stichprobe Deutschland« in Die Zeit vom 11. November 2010, S. 45 f.

20. Plötzl, Norbert F.: Total unter Kontrolle, Reinbek b. Hamburg, 1985, S. 28

21. Becker, Matthias: »Datenschatten – Auf dem Weg in die Über-wachungsgesellschaft?«, Hannover 2010, S. 77

22. Preuß, Roland: »Ausländer müssen Fingerabdruck abgeben«, in Süddeutsche Zeitung vom 20. September 2010, S. 5

23. Schaar, Peter: Das Ende der Privatsphäre, München 2009 (Ta-schenbuchausgabe), S. 174

24. Steven, Elke: »Immer mehr Vereinheitlichung im Gesundheits-sektor«, Gastbeitrag in Neues Deutschland vom 17. Juli 2010, S.$24

25. »Vor allem ein riesiges Controlling-Instrument«, Interview mit Christian Husek, in: Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 90 ff.

Page 246: Die Wissen Alles

Anmerkungen

246

26. Öchsner, Thomas: »Angreifbare Technologie« in Süddeutsche Zeitung vom 25. August 2010, S. 6

27. Martin-Jung, Helmut: »Der Preis der Sicherheit«, Süddeutsche Zeitung vom 11. Oktober 2010, S. 36

28. Bovensiepen, Nina: »Jobkarte stößt auf Kritik«, in Süddeutsche Zeitung vom 8. Dezember 2006, S. 24

29. FAZ vom 2. Januar 2010, S. 12: »Regierung will weniger Daten von Arbeitnehmern«

30. Lütge, Gunhild: »Elena, das Datenmonster« in Die Zeit vom 18. März 2010, S. 26

31. Rath, Christian: »Gutachten: Elena ist nicht zu retten«, in taz vom 23. September 2010, S. 6

32. Lütge, Gunhild: »Elena, das Datenmonster« in Die Zeit vom 18. März 2010, S. 26

33. Rosenbach, Marcel: »Anlassloses Sammeln« in Spiegel vom 12. April 2010, S. 31

34. Prantl, Heribert: »Teure Elena« in Süddeutsche Zeitung vom 6. Juli 2010, S. 4

35. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwa-chungsgesellöschaft?, Hannover 2010, S. 74

36. Rosenbach, Marcel/Schwennicke, Christoph: »Ich nerve für den Rechtsstaat«, Interview mit Sabine Leutheusser-Schnarren-berger in Spiegel vom 29.11.2010, S. 35 f.

37. FAZ vom 5. September 2010, S. 51/52

38. Trojanow, Ilija/Zeh, Juli: Angriff auf die Freiheit – Sicherheits-wahn, Überwachungsstaat und der Abbau bürgerlicher Rechte, München 2009, S. 61

39. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwa-chungsgesellschaft?, Hannover 2010, S. 6

Page 247: Die Wissen Alles

Anmerkungen

247

40. Whitaker, Reg: Das Ende der Privatheit – Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999, S.$105

41. Zit. nach Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 114

42. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwa-chungsgesellschaft, München 2009, S. 187

43. Schaar, Peter: Die zunehmende Datenflut. Konsequenzen und Lö-sungen, www.bfdi.bund.de/DE/Oeffentlichkeitsarbeit/Reden-UndInterviews/2006/DieZunehmendeDatenflut-Konsequen-zen UndLoesungen.html?nn=409346

44. zit. nach Becker, Matthias: Datenschatten – Auf dem Weg in die Überwachungsgesellschaft?, Hannover 2010, S. 141

45. Läsker, Kristina: »Aktien für Abenteurer«, in Süddeutsche Zei-tung vom 4.$November 2010, S. 23

46. a. a. O.

47. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwa-chungsgesellschaft, München 2009, S. 186

48. zit. Nach: Haas, Sibylle: Bespitzelt und überwacht, in Süddeut-sche Zeitung vom 9. November 2010, S. 19

49. Prantl, Heribert: »Das Anti-Skandal-Gesetz«, Leitartikel in Süddeutsche Zeitung vom 26. August 2010, S. 4

50. Das Gupta, Oliver, und Kolb, Matthias: »Personalcherfs dürfen Bewerber nicht ausforschen«, Sueddeutsche.de vom 12. Juli 2010

51. A.a.O. S. 53

52. Eck, Klaus: Transparent und glaubwürdig – Das optimale Online Reputation Management für Unternehmen, München 2010, S. 35

53. Zit. nach Becker, Matthias, a.a.O., S. 32

Page 248: Die Wissen Alles

Anmerkungen

248

54. N. N.: »Firma fotografiert Tausende Schulen« in Der Spiegel vom 4. Oktober 2010, S. 101

55. Prantl, Heribert: »Google is watching you« in Süddeutsche Zei-tung vom 16. August 2010, S. 4

56. Beide Zitate nach: Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4

57. Zit. Nach nano, 3sat, vom 28. Januar 2010

58. Frankfurter Rundschau vom 25. November 2009

59. N. N.: »Mangelnder Datenschutz: Verfahren gegen Facebook«, Funkkorrespondenz vom 23. Juli 2010, S. 17

60. N. N.: »Der große Bruder«, in Focus vom 19. Juli 2010, S. 72 ff.

61. Wefing, Heinrich: »Die neue Welt ist nackt«, in Die Zeit vom 19. August 2010, S. 4

62. Schraven, David: »Das zweite Leben der Neda Soltani«, SZ-Magazin vom 5. Februar 2010, S. 26 ff.

63. Becker, Matthias: Datenschatten – Auf dem Weg in die Überwa-chungsgesellschaft?, Hannover 2010, S. 129 und 134-136

64. AGB von Facebook vom 22. April 2010

65. Fischer, Mario: »Im Netz von Facebook«, in Chip Nr. 11/2010, S. 62–64

66. Hantke, Nadine: »Datensammler auf dem virtuellen Bauernhof – Kritik an Social Games, dpa-Meldung vom 1. September 2010, 07:31 Uhr

67. Graff, Bernd: »Cool im Garten Eden« in Süddeutsche Zeitung vom 17. November 2010, S. 2

68. Schaar, Peter: Das Ende der Privatsphäre – Der Weg in die Überwa-chungsgesellschaft, Hannover 2010, S. 184

Page 249: Die Wissen Alles

249

A Abfindung 96Abhörmaßnahme 121Abmahnung 96, 208$f.Abonnentendaten 150Abrechnungsbetrug 77Abrechnungssystem, elektronisches 79Abwehr von Gefahren für die öffentliche

Sicherheit 125Adressenhändler 150Aldi 144Alkoholkonsum 78Allgemeine Geschäftsbedingungen 178, 222,

224$f., 232Alternativen zu Google 205Amazon 86Änderung der Facebook-Standardeinstellun-

gen 217Android 199Angebot, maßgeschneidertes 142Anmeldung, automatische 226Anonymität 53Anordnungen zur Überwachung der Tele-

kommunikation (TKÜ) 121Anschriften- und Gebäuderegister 51Antiterrordatei 115Antiterrorgesetz 67, 112$f.Anwendungseinstellungen 224Anzeigen 183, 185Anzeigen, maßgeschneiderte 184Anzeigenschaltung 194$f.Anzeigenvermarkter 217Apotherkerverband 72Apple 182, 235$ff.Arbeitnehmerdaten 95, 100Arbeitsabläufe 144Arbeitsagentur 50, 107Arbeitserleichterung 65Arbeitsgemeinschaft (ARGE) 107Arbeitsgesetz 166Arbeitskreis Vorratsdatenspeicherung 125$f.Arbeitsprozess 176Arvato 155, 161Arzneimitteldokumentation 69Arzt-Patient-Beziehung 75Arzt, gläserner 74Arztbrief, elektronischer 71Aufenthaltskarte, elektronische 62, 65$ff.

Aufklärungsquote 126Ausbildungsdaten 32Auskunftei 155, 161Auskunftspflicht 49, 57, 104, 114, 241Ausländerdaten 114Ausländerzentralregister (AZR) 67Ausnahmesituation 56Ausweisdokument 115Ausweisdokument, elektronisches 123Auswertungsalgorithmus 17Authentisierung 68Automatisiertes Fingerabdruck-Identifizie-

rungs-System (AFIS) 133

B Bandenkriminalität 122Bankkundendaten 114Basisdaten 36Basisdaten, personenbezogene 160Beeinträchtigung der Leistungsfähigkeit 168Behandlungsform 78Behandlungsprofil 76Behaviour Software 138Beichtgeheimnis 124Berichterstattung 159Besserverdienende 106Betriebsklima 164Betriebsrat 105, 166, 171Betriebssystem 199Betriebsvereinbarung 105, 166Betriebsverfassungsgesetz 166Bevölkerungsentwicklung 38Bewegungsgewohnheiten 78Bewegungsprofil 84, 87, 134, 152Bewerber 223Big Brother Awards 102Bilderkennung 199Bildschirmtext (Btx) 25, 90Bing 204bIT4health (better IT for health) 72Bohème, digitale 16Bonitätsprüfung 152, 154Bonusprogramm, branchenübergreifendes

148Boykott 24, 45, 51, 80Brin, Sergei 193Browser 182, 199, 205, 236Browser-Games 232

Stichwortverzeichnis

Page 250: Die Wissen Alles

Stichwortverzeichnis

250

Bruttoentgelt 95Bullying 208Bundesamt für Sicherheit in der Informa-

tionstechnik (BSI) 84Bundesanstalt für Finanzdienstleistungs-

aufsicht (BaFin) 109Bundesärztekammer 72Bundesdatenschutzbeauftragter 20, 67, 88,

114Bundesdatenschutzgesetz 159, 242Bundeskriminalamt (BKA) 60, 117, 126, 133Bundesnachrichtendienst (BND) 115, 125Bundestrojaner 127Bundesverband Mittelständische Wirtschaft

(BVMW) 100Bundesvereinigung der Deutschen Arbeit-

geberverbände (BDA) 100, 103Bundesverfassungsgericht 10$f., 24$ff., 41, 52,

77, 101, 117, 126Bürgel 155, 161Bürger, gläserner 101Bürgerclient 83Bürgerinitiative 24, 40Bürgerrechte 25$f., 57Büro, intelligentes 175Bürokratieabbau 61, 63Businessplattform 231Bußgeld 49

C Chaos Computer Club (CCC) 17, 76, 87$ff.,

201Chipkarte 68, 94, 96$f.Chipkarten-Hersteller 98Closed Circuit Television (CCTV) 131Cloud Computing 237Community 18, 175Computer Online Forensic Evidence Extrac-

tor (COFFEE) 137Computerisierung 60, 176Computersystem 56, 109, 172Computing, wearable 176Cookie-ID 225Cookies 188, 237Creditreform 155Cyberkriminelle 90$f.Cyberspace 10, 136

D Daten in Verbindung mit Versorgungsunter-

nehmen 31Daten über Beschäftigungsverhältnisse 32Daten über soziale Absicherung 31Daten über Unterhaltung und Freizeitverhal-

ten 31

Daten zum Verbraucherverhalten 32Daten-Gau 20Daten, biometrische 66, 115Daten, eingekaufte 150Daten, falsche 27, 105, 161Daten, juristisch relevante 32Daten, personenbezogene 30, 52, 94, 124,

163, 202Daten, persönliche 30$f., 36, 106, 181, 204,

208, 209, 217$f., 221, 231$f.Daten, private 207Daten, sensible 99$f., 208Daten, sozialrelevante 94Datenabgleich 64, 136Datenabgleich, automatischer 170Datenaustausch 108$f.Datenauswertung 203Datenbanken 27, 30, 32, 36, 50, 61, 63, 83, 93,

97, 133, 136Datenbasis 37Datenerfassung 57, 94Datenerhebung, biometrische 123Datenfreigabe, automatische 215Datenfreigabe, automatische 221Datenfülle 56Datenhandel 178Dateninterpretation 133, 203Datendiebstahl 14Datenkonglomerat 101Datenlöschung 234Datenmissbrauch 38, 45, 55, 101, 104, 149,

164Datennutzung 99Datenpiraten 40Datensammler 19, 21, 148, 151, 202, 217Datensammler, staatliche 13, 50Datensammlung 57, 98, 101, 124, 196, 235Datenschutz 17, 30, 41, 51, 54, 69, 75, 91, 98,

102$f., 107, 123, 145, 164, 182, 184, 189, 209, 215, 218, 228

Datenschutzaudit 242Datenschutzbeauftragter 43, 48, 171Datenschutzbestimmungen 101, 149Datenschützer 43, 51, 54, 57, 60, 74, 99Datenschutzerklärung 226Datenschutzgesetz für Arbeitnehmer 169Datenschutzlücke 90Datenschutzrecht 30Datenserver, zentraler 74$f.Datensicherheit 52, 70Datenskandal 55Datensparsamkeit 20, 53, 74, 79, 87, 101, 125Datenspeicherung 99, 101Datenverarbeitung, elektronische 60, 144,

174

Page 251: Die Wissen Alles

Stichwortverzeichnis

251

Datenverarbeitung, technische 42Datenverkehr, digitaler 122, 136Datenvermeidung 74Dauerüberwachung 108Demokratie 11Demonstration 39Deutsche Bahn 162Deutsche Post AG 163Deutsche Telekom 163Deutscher Dialogmarketingverband 160Deutscher Ethikrat 99Deutsches Reich 39Deutschland-Card 142, 148, 161Dienstausweis, elektronischer (eDA) 62,

65, 68Dienstleistung, kostenlose 196Digitalisierung des Telefonnetzes 25Direktmarketing 147$f.Direktwerbung, unzulässige 216Diskriminierung 154Diversifizierung 197DNA-Analyse-Datei 133Dora (Datenbasis operative Auswertung) 110DoubleClick 208Drittanbieter 207, 221Dritte Welt 181Drittes Reich 38

E E-Card-Strategie 62$f.E-Mail-Adresse 124, 136, 150, 178, 216E-Mail-Überwachung 166$f.E-Perso siehe Personalausweis, elektronischer

(ePA)Easycash 151$f., 160Ebay 237EC-Karte 151eGovernment 61, 65, 69eGovernment 2.0 63eID-Funktion 86, 90Einbürgerung 115Einkommensteuererklärung 66Einladungsfunktion 216Einschränkung der Bürgerrechte 112, 115, 125Einschränkung der Rechte der Nutzer 209Einsparung 97, 103Einwohnermeldeamt 50Elena-Gegner 100Enfopol 98, 121Entgeltnachweis, elektronischer (Elena) 62,

93, 101$f.Eos 155Erkennung, biometrische 132, 199Ermittlungsarbeit 137Ernährungsverhalten 78

EU-Kommission 202EU-Verordnung 123Euphorie, digitale 61$f.EURODAC 133Europäische Agentur für Internetsicherheit

(Enisa) 222Europol 121, 133

F Facebook 11, 13, 18, 21, 55, 87, 170, 175, 179,

182$f., 208$f., 215Fahndungsmethoden 122, 139Feedback, öffentliches 174Fehlzeiten 95Fernmeldegeheimnis 122, 124, 167Fernsehspots 183Fettleibigkeit 78Finanzbehörde 103Finanzdaten 31Fingerabdrücke 29, 66, 82, 133Firefox 205Firewall 91Flexibilität 174FoeBud (Verein zur Förderung des öffent-

lichen bewegten und unbewegten Daten-verkehrs) 52, 90, 101$f.

Fortschritt, technischer 42, 91Fotos, kompromittierende 225Foursquare 225Fragebogen 43, 46, 56Freiheitsrechte 26, 29

G Gefährdung der Privatsphäre 54Gefällt-mir-Button 212, 221, 225$f.Geheimdienst 111, 119, 127, 180Geheime Staatspolizei (Gestapo) 33Gematik (Gesellschaft für Telematikanwen-

dungen der Gesundheitskarte mbH) 72$f., 76

Gemeinsames Analyse- und Strategie-Zent-rum (GASIM) 133

Gemeinsames Terrorismus-Abwehrzentrum (GTAZ) 133

Gen-Test 167Gendiagnostik 78Gesellschaft, digitale 178Gesichtserkennung 132Gesichtserkennung, biometrische 134, 138Gesichtserkennungssoftware 138Gesundheitsakte, elektronische (Elga) 77Gesundheitsdaten 78, 167$f., 199Gesundheitskarte, elektronische (eGK) 12,

59, 62, 69, 71$ff., 75, 79Gesundheitsleistung, standardisierte 80

Page 252: Die Wissen Alles

Stichwortverzeichnis

252

Gesundheitspolitik 72, 80GKV-Spitzenverband 72Glasfaserkabel 25Google 17, 52, 55, 178$f., 182$f., 189$f., 193$ff.Gowalla 225GPS 145, 199Grenze zwischen privat und öffentlich 223Großbritannien 131, 134Großer Bruder 25, 190, 193Großer Lauschangriff 128Großprojekte, staatliche 39Grundgesetz 29, 41, 49, 127Grundrechte 29, 124Grundsatz der Verhältnismäßigkeit 43$f.Grundsicherungs-Datenabgleichsverordnung

(GrSiDAV) 108$f.

H Hacker 56, 88, 90$f., 127, 209, 230Hackerangriff 101, 128, 242Handy-Ortung 55, 112, 119Handy-Überwachung 120Handyabrechnung 32Happy Digits 148, 160Hartz-IV-Detektive 55, 106Hartz-IV-Empfänger 106Hausdurchsuchung 128Heilberufskarte, elektronische 69Hilfsmittel, technische 139Hinweis- und Informationssystem der Ver-

sicherungswirtschaft (HIS) 155Hirnforschung 157Homebanking 85Horoskop 221Hostadresse 188

I Identifikation, elektronische 153Identifikationsnummer 40, 52Identifizierung 62, 70, 83, 132, 138Identitätsdiebstahl 90Identitätsnachweis 66, 69, 86IMEI-Nummer 124Immobiliendaten 31IMSI (International Mobile Subscriber Iden-

tity) 119Industrienation 181, 183Informantenschutz 124Informatiker 51, 125Information Highway 59Information, maßgeschneiderte 180Informationsfreiheit 98, 102Informationsgesellschaft 30, 59Informationssystem der Polizei (INPOL) 60Informationstechnologie 59, 63, 88, 176

Informatisierung, betriebliche 172Internationaler Statistischer Kongress 36Internet 9$f., 14, 19, 21, 27, 30, 74, 82, 90, 136,

149, 166, 179, 181$f., 186, 237Internetbetrug 178Internetverbindungsdaten 125IP-Adresse 124, 188, 200IP-Inhalte 224IP-Lizenz 224iPad 236iPhone 10, 236IT-Hersteller 137IT-Sicherheit 53IT-System 61, 64iTunes 236Ixquick 204

J Javascript 205Jobcard 12, 59, 93Jugendschutz 209, 230

K Kabelfernsehen 25Kalter Krieg 34, 120Kamera, versteckte 162Kameraüberwachung 55, 163Kampf um die Privatsphäre 19, 21Kartenleser siehe Lesegerät, elektronischesKassenärztliche Vereinigung 70, 72Katalogdienst 199Kaufverhalten 149, 151, 184Kennung, pseudonyme 85Kennzahlen 173Kennzeichenfahndung, automatische 133Key Performance Indicators (KPI) siehe

LeistungskennzahlenKeylogger 90, 92Kindersuchmaschine 188Komfort-Lesegerät 87Kommunikation, elektronische 212Kommunikation, mobile 237Kommunikation, ungehinderte 102Kommunikationsdaten 114Kommunikationsmittel, mobile 136Kommunikationsmuster 125Komplettanmeldung 226Kontaktdaten, persönliche 225Kontodeaktivierung 226Kontrolle, soziale 222Kontrolle, umfassende 107, 241Kontrollmöglichkeit 25Kontrollzwang 223Kopfgeld 41Krankenakte, elektronische 163

Page 253: Die Wissen Alles

Stichwortverzeichnis

253

Krankendaten 163Krankenversichertenkarte (KVK) 69, 71, 76Krankenversichertennummer 70Kreditkartenfunktion 149Kreditwürdigkeit 156Kriminalität, organisierte 126Kundenbefragung 143Kundendaten 55, 183Kundengruppensegmentierung 108Kundenkarte 142$f., 147, 160Kundenprofil 147, 151Kundenwerbung 226Kündigung 96, 224

L Länderfinanzausgleich 49Länderkennung 188Lauschaktion, globale 120Lauschangriff 121Leistungen, medizinische 78Leistungsdruck 176Leistungskennzahlen 172Lesegerät, elektronisches 63, 83, 85, 88, 90,

92, 97Lidl 144, 162Limbic 157Linkedin 209Links, gesponserte 195Lohnsteuer-Anmeldung 66Lokalisierung 132Lokalisierungsdaten 9Lokalisten 208, 229

M Macht 242Machtbegrenzung 202Makrozensus 37, 40Markt- und Meinungsforschung 160Marktführer 182, 204Massenspeicherung 100Medizin, marktgerechte 80Mehrklassengesellschaft 158$f.Meinungsführer 159Meldedaten 41Melderegister 36$f., 43, 155Menschenwürde 107Meta-Suchmaschine 188Microm 155Microsoft 9, 178, 182, 204, 235Mikrozensus 36$f., 48Mikrozensus-Urteil 11Militärischer Abschirmdienst (MAD) 115,

125Missbrauch 87Mitarbeiterkontrolle 144, 165, 170

Mitarbeiterüberwachung 144, 146, 162, 170Mitgliederwerbung 226Mitgliedschaft, unbemerkte 224Mobbing 208MySpace 208, 228

N Nachrichtendienst 103, 114, 128Nacktscanner 55National Security Agency (NSA) 120Nationaler Ethikrat 168Nationalsozialismus 28, 33, 38Netvibes 205Netz siehe InternetNetzwerke 174Netzwerke, soziale 170, 175, 185, 192, 198,

207, 224Neuromarketing 157Nikotinmissbrauch 78Normenkontrollrat 97Notfalldaten 73Notstandsgesetz 111Nutzerdaten 182Nutzerinteressen 188, 195Nutzerverhalten 186

O Ökonomisierung 75, 143Online-Anzeigen 195Online-Auktion 238Online-Banking 11Online-Durchsuchung 128Online-Enzyklopädie 199Online-Identifizierung 85, 87Online-Shop 153Online-Sicherheit 227Online-Spiele 13, 207, 221, 232Online-Werbemarkt 196Online-Werbung 195Otto-Katalog 112$f., 116

P Page, Larry 193Pagebull 204Partnerbörse 185Passbild, biometrisches 29Passwort 85Patient, gläserner 74Patientenakte, elektronische 71, 79, 199Patientendaten 75Patientenfach 71Patientenprofil 60Patriot Act 113Payback 32, 142, 148$f., 160Paypal 86

Page 254: Die Wissen Alles

Stichwortverzeichnis

254

Personalausweis, elektronischer (ePA) 12, 29, 59, 62, 82$f., 87, 90$f.

Personaldossier, lückenloses 25Personalisierung 180, 204Personalrat 166, 171Personen, verdächtige 114Persönlichkeitsprofil 53, 100, 149Persönlichkeitsrechte 29, 44, 52, 191, 211, 227Persönlichkeitsschutz 99, 182Persönlichkeitstypen 157Phishing 178PIN 72, 83, 85, 87$f., 90, 94, 152Polizei 103, 111Polizeistaat 116Postgeheimnis 179Prävention 130, 136Präventionsstaat 116Premiumdienst 181Pressefreiheit 159Privacy Card 102Privatsphäre 13, 17$f., 107, 128, 145, 201, 214,

217$f., 239, 242Privatsphäre-Einstellungen 215, 224, 227, 229Profil 207, 218, 229Profil, psychologisches 143Profileinstellungen 226Profilinformationen 217Prophylaxe 115Protokolle 162, 204Provider 9Pseudonym 226, 232Punkte sammeln 148$f.

Q Quiz 221

R Rabattmarke 142Rabattsystem 147, 149Radikalenerlass 34, 111Rassengesetzgebung 38Rasterfahndung 56,111, 117, 163Raum, rechtsfreier 9, 107, 112Raum, virtueller 10, 15, 196Real Time Crime Center (RTCC) 136Recht am geistigen Eigentum 224Recht auf Nichtwissen 168Recht auf Privatsphäre 26Rechtsstaat 116Regime, totalitäres 103, 179Registerzensus 37Registratur Fachverfahren (RFV) 94Reisebewegungen 114Reisepass, biometrischer 12Reisepass, elektronischer 12, 29

Revolution, informationelle 174, 178, 181, 236

Rezept, elektronisches 69, 71Rezeptfälschung 76RFID-Chip 68, 82, 84, 87Robinsonliste 160Rufnummer 124Rundfunkspots 183

S Sachverständigenrat Schlanker Staat 61SAF Forderungsmanagement 155Sammelwut staatlicher Stellen 32Sanktionen 79Satellitenaufnahme 139Schengener Informations-System (SIS) 133Schlecker 163Schleierfahndung 111, 114Schleppnetz, soziales 60Schufa (Schutzgemeinschaft für allgemeine

Kreditsicherung) 154, 156, 161SchülerVZ 229Schutz der Privatsphäre 121, 227Schweigepflicht, ärztliche 59, 75, 124Scoring 153$f., 156Search Engine Optimization (SEO) siehe

SuchmaschinenoptimierungSelbstauskunft 155Selbstbestimmung, informationelle 42, 77,

99$ff., 114, 118, 124$f., 166, 170Selbstinszenierung 16Senus 157Sicherheit 111Sicherheitsbehörde 122, 125, 127, 133, 137$f.,

180Sicherheitseinstellungen 215Sicherheitsforschung 137Sicherheitsgefühl 130, 239Sicherheitslücke 57, 87$f., 229Sicherheitspaket 114$f.Sicherheitspaket II siehe Otto-KatalogSicherheitspanne 19Sicherheitspersonal 131Sicherheitsprodukt 137Sicherheitsregeln 91Sicherheitstechnik 132, 137Sicherheitsüberprüfung 115Sicherheitswahn 33Sicherung, doppelte 85Sightwalk 191Signatur, digitale 59, 66, 89, 93, 96Signatur, elektronische 62, 68, 85Silver Surfer 209Simobit 176Smartphone 10

Page 255: Die Wissen Alles

Stichwortverzeichnis

255

Social Games 231Software 138, 180Softwarekonzept zur Datenübermittlung,

modulares 65Sozialbetrug 109Sozialhilfeempfänger 106Sperrung des elektronischen Personalaus-

weises 92Spionageprogramme 205Staatssicherheit (Stasi) 33, 217Stalking 222Stammdaten 109Stasi-Agent 33Statistikwerkzeuge 189Statistisches Bundesamt 54Statistisches Landesamt 50 f, 57Status, sozialer 106Stayfriends 192Steuerbehörde 103Steuererklärung, elektronische (Elster) 62,

65$f.Steuerhinterzieher 109Steuerklasse 95Stop-RFID-Kampagne 102Strafverfolgung 136Strafverfolgungsbehörde 115Streiktage 96StudiVZ 11, 209, 228Suchanfrage 193, 202Suchbegriff 186, 204Suchmaschine 9, 170, 185$f., 202, 204Suchmaschinenbetreiber 180, 189Suchmaschinenoptimierung 186, 194Sun Microsystems 17Surf-Verhalten 149Synchronisierungsfunktion 216System der Sozialen Sortierung 116

T T-Mobile 163Tatverdächtige 125Tauschbörse 237Taylorismus 144Telefonmarketing 148Telefonüberwachungen 121$f.Telekommunikationsdaten 125$f.Terroranschlag 56Terrorbekämpfungsergänzungsgesetz 115Terrorismus 240Terrorismusbekämpfung 34, 113, 126Terrorwarnung 127Therapiefreiheit 76Thumbs-up-Knopf siehe Gefällt-mir-ButtonTotalerfassung 45, 47, 127Totalerhebung 40

Transaktionsdaten 152Transferleistung, staatliche 107Transferzahlung 49Transparenz 127, 184, 214, 240Trojaner 9, 88, 128Twitter 179, 236

U Überlebenskampf, sozialer 16Übertragungsprotokoll 84Überwacher der Überwacher 117Überwachung 87, 120, 134, 158, 175$f.Überwachung der Kommunikation 121Überwachung des Surfverhaltens 167Überwachung, elektronische 116Überwachung, heimliche 169, 222Überwachungskamera 138Überwachungsmaßnahme 130Überwachungsmöglichkeit 91, 110, 145Überwachungsstaat 33, 113, 116Umsatzsteuer-Voranmeldung 66Ungehorsam, ziviler 53Unrechtbewusstsein, fehlendes 164Unternehmerverband 39Unterschrift, digitale 82Unterschrift, elektronische 84, 87Untersuchungen, ärztliche 170Urheberrecht 208, 224, 226$f.Urlaubsanspruch 96

V Verband der privaten Krankenversicherer 72Verbindungsdaten 32, 120, 122, 137Verbindungsdauer 170Verbis 110Verbraucherschutz 227Verbunddatei Erkennungsdienst 133Verdi 99, 104Verfahren, registergestütztes 51Verfassung, amerikanische 35Verfassungsbeschwerde 52, 101, 126Verfassungsklage 41, 46Verfassungsschutz 46, 114Verfassungsschutzbehörde 125Verfolgung von Straftaten 125Vergabestelle für Berechtigungszertifikate 86Verhalten am Arbeitsplatz 103Verkehrsdaten 114, 124Verlasst-Facebook-Tag 217Verletzung der Privatsphäre 15Vermarktung von Suchanfragen 188Vernetzung 61, 75, 115Versandhandel 153Verschlüsselungssystem 98Verschlüsselungstechnik 84, 104

Page 256: Die Wissen Alles

Stichwortverzeichnis

256

Versichertenprofil 60Versichertenstammdatenmanagement,

modernes 73Versichertenstatus 70Versicherungsabzüge 95Versicherungsdaten 31Versicherungsgesellschaft 103Versicherungsschutz 79Verteidigungsfall 55Verwaltungsvereinfachung 63Verwertungsrechte 228Verzicht auf Persönlichkeitsrechte, freiwilli-

ger 179Videoüberwachung 130$f., 169Vimeo 205Virenscanner 92Visa-Informationssystem (VIS) 133Visadaten 114Volkszählung 10$f., 24, 30, 35, 38, 47, 57Volkszählung, registergestützte 50Volkszählungsgegner 24, 43, 46, 51, 53, 58Volkszählungsgesetz 40$f.Vorratsdatenspeicherung 52, 75, 90, 99,

121$ff., 126$f., 163Vorruhestandsleistung 96Vorsorgeuntersuchung 78Vorstellungsgespräch 223

W Wachhund, elektronischer 120Web-Katalog 187Wer-kennt-wen 208, 230Werbeanruf 150Werbeaufmerksamkeit 181Werbebanner 189Werbekunde 197Werbemittel, herkömmliche 196

Werbewirtschaft 185Werbung ausblenden 205Werbung, maßgeschneiderte 158, 205, 234Werbung, zielgerichtete 184Wiedererkennung 188Wohl der Allgemeinheit 145Wohl des Patienten 75Wohl des Unternehmens 146Wohnraumerhebung 40Wordpress 205

X Xing 208, 231

Y YouTube 179, 197

Z Zählerquäler 40Zahnärztekammer 72Zensur 179Zensus 2011 48$f., 52Zensusgesetz 48, 53Zensuskommission 48, 50, 55, 58Zentraldatei, biometrische 67Zentrale Speicherstelle (ZSS) 94, 104Zertifikat 86$f.Zertifizierungsstelle 89Zone, maschinenlesbare (MRZ) 84Zuckerberg, Marc 18, 210$ff.Zugangserlaubnis 218Zurschaustellung 16Zutrittskontrolle 68Zuzahlungsbestimmung 78Zuzahlungsstatus 70Zwangssystem, totalitäres 33Zweckentfremdung 52