Der Kampf um die Daten

Wer hat Zugriff? – Wem gehören sie? – Wohin läuft die Entwicklung?

In einem der letzten Aufsätze habe ich unter dem Thema Pressefreiheit eine Lanze für einen individuellen Freiraum gebrochen. Im folgenden zeige ich, dass der eingezäunte Privatgarten aber immer kleiner und durchlässiger wird. Viele Leute lassen das Gartentor auch freiwillig sehr weit offen oder lassen sich Schlupflöcher in den Zaun schneiden. Dann gibt es viele Neugierige, die über die Gartenmauer schauen, die Zaunmaschen vergrössern, und die Frechen, die unter dem Zaun durchfressen.

Das Schmiermittel der zweiten industriellen Revolution vor gut 100 Jahren war das Erdöl. Um sich den Zugang zu sichern, wurden von vielen Seiten alle politischen Mittel ausgeschöpft und mehrere Kriege geführt. Die jetzt anlaufende vierte industrielle Revolution (die dritte war die Einführung der EDV) lebt von den Daten, von vielen Daten, und der Kampf darum, insbesondere auch über die persönlichen Daten, ist voll entbrannt. Bis vor wenigen Jahren waren Daten von einem «Durchschnittsmenschen» flüchtig - vergleichbar mit dem Text im Schlager von Howard Carpendale von 1975: Deine Spuren im Sand, die ich gestern noch fand, hat die Flut mitgenommen ….  Vor 45 Jahren hat vieles, das man im Leben tat, keine oder nur kurzlebige Spuren hinterlassen. Das hat sich weltweit geändert. Wir hinterlassen Millionen von «versteinerten» Spuren, die nicht vom nächsten Windstoss oder der nächsten Welle ausgelöscht werden.

Ein Beispiel
Ein kleines Beispiel einer eigenen Datenspur zur Einleitung. Wenn ich Helen am Flughafen in Izmir abhole, hinterlasse ich schon einen grösseren Fussabdruck, ohne dass ich bei Facebook, Instagram, etc. registriert bin, oder diese Sozialen Medien nutze. Meine Spur sieht wie folgt aus:

Sollte ich noch einen Unfall oder eine Panne haben und ein neueres Auto fahren, stehen über den «E-Call» viele weitere Daten zur Verfügung. Ein E-Call wird bei Auslösung eines Airbags automatisch aktiviert. Ich kann ihn auch jederzeit manuell auslösen, wenn ich technische oder medizinische Hilfe brauche. Es wird eine Gegensprechverbindung mit einer Notrufzentralle aufgebaut. «E-Call» ist Pflicht für Autos in der EU mit einer Fahrzeugtypenprüfung nach dem 31. März 2018 - als Alternative ist auch die Notrufkette des Autoherstellers oder des Verkehrsclubs noch zulässig. Die Rettungsleitstelle bekommt bei einem Alarm automatisch die folgenden Informationen:
  • Zeitpunkt des Unfalls, Alarmauslösungsgrund
  • Auslöseart: manuell oder automatisch
  • die 17-stellige Fahrzeugidentifizierungsnummer (FIN/VIN)
  • Antriebsart des Fahrzeuges (z.B. Benzin, Diesel, Gas, Elektro) und Fahrzeugklasse
  • Fahrzeugposition (GPS-Position)
  • Die letzten zwei Fahrzeugpositionen (Längen- und Breitengradunterschiede in Bezug zur aktuellen Fahrzeugposition)
  • Fahrtrichtung des Autos
  • Anzahl der Insassen (sofern die Sicherheitsgurten angeschnallt wurden)
  • Optionale Zusatzdaten (nicht festgelegt; können beispielsweise eine (IP-)Adresse enthalten, unter der weitere relevante Daten oder Funktionen abrufbar sind)

Dies ist ein kleines Beispiel dafür, wie heute eine unbedeutende alltägliche Tätigkeit mehr als ein paar Spuren im Sand hinterlässt, und diese werden in Zukunft auch bei uns noch einiges breiter, tiefer und dauerhafter werden. Ich gehe davon aus, dass vielen Personen nicht bewusst ist, wo sie überall Marken hinterlassen.
Viele glauben, das sei nur in China der Fall. Dort wird viel offener kommuniziert, dass der Staat die Kontrolle über die Daten hat und sie auch nutzt. Aber wer seine Ohren spitzt, hört, dass auch die westlichen Staaten weltweit auf den vielen globalen Datenleitungen sitzen.
Die Geheimdienste der «Five Eyes» (USA, Kanada, England, Australien, Neuseeland) arbeiten seit dem 2. Weltkrieg eng zusammen und haben die weltweite Kommunikation an vielen Knotenpunkten angezapft. Kürzlich kam der deutsche Bundesnachrichtendienst (BND) in die Schlagzeilen, weil das deutsche Verfassungsgericht entschieden hat, dass der BND sich auch im Ausland an die deutschen Gesetze halten muss. Es hat sich nämlich eingebürgert, dass westliche Geheimdienste im Ausland abhören, um die Datenschutzgesetze der eigenen Länder auszuhebeln (siehe auch unten).
Ein Grossteil des globalen Zahlungsverkehres läuft über SWIFT Zentren. SWIFT ist eine europäische Organisation mit dem Hauptsitz in Brüssel. Die Organisation musste einwilligen, dass die US-Geheimdienste die Daten überwachen dürfen. Damit kontrollieren die USA den gesamten globalen Zahlungsverkehr. Diese zentrale globale Kontrolle des Datenverkehrs verteidigen die USA mit aller Gewalt und vielen Tricks. 

Insbesondere in Europa findet eine intensive Diskussion über den allgemeinen und persönlichen Datenschutz im Zeitalter von «Big Data» statt.  In meinem früheren Artikel «Alle Freiheiten für mich….» habe ich einen gewissen persönlichen geschützten Datenraum gefordert. Die nachfolgenden Ausführungen zeigen, dass dies in der Praxis eine schwer erfüllbare Forderung ist.
Einerseits verlangen wir den Schutz der persönlichen Daten, andererseits nutzen wir ohne grosse Gedanken persönlich viele Anwendungen zur Verbesserung unseres Komforts. Daneben nutzen die Staaten, Serviceprovider und viele Organisationen unsere Daten zur Verbesserung der allgemeinen Lebensbedingungen, der Rationalisierung von administrativen Abläufen, und erschliessen sich auf der Basis der grossen Datenmengen neue Geschäftsfelder. Auch erwarten wir als Gesellschaft, dass Verbrechen und Terroranschläge im Vorfeld gestoppt werden sollen, das heisst bevor sie ausgeführt werden. Die Gesellschaft erwartet umfassenden Schutz und Sicherheit. Sicherheit wird heute zu einem Supergrundrecht hochstilisiert. Dies ist aber nur mit umfangreichen staatlichen Überwachungen möglich. Dies führt zu einer sprichwörtlichen Quadratur des Kreises. Der Geist der IT-Datenüberwachung ist heute aus der Flasche, und den bringt man nicht mehr hinein, weder organisatorisch noch technisch. Rechtlich kann man sich noch etwas vorgaukeln, aber praktisch wird jemand, der die Daten braucht oder will, Wege finden sie zu bekommen. Erschwert wird eine Datenschutzlösung dadurch, dass die Daten global sind. In verschiedenen Gesellschaften und Kulturen hat der persönliche Datenschutz einen anderen Stellenwert bzw. Wichtigkeit.

Persönliche Daten
In welcher Form gibt es Daten von mir, und wo überall können sie gespeichert sein?

Elektronische Daten
  • In der Cloud (OneDrive, Google Drive, Apple iCloud, Dropbox, Facebook, Instagram Services, Banken, Kreditkartenfirmen, Gesundheitsdienste, bei einem der vielen Cloud Anbieter, …
  • Auf meinen Geräten (Computer, Pads, Smartphones, Gesundheitsbänder, Smarte Lautsprecher, IoT Geräte, …), die permanent oder temporär mit dem Netz verbunden sind, inklusive separate Speicher wie SIM-Cards, Sticks, externe Laufwerke, etc.
  • Sprachnachrichten und Informationen auf vielen der übrigen elektronischen Geräte
Körpermerkmale, die zur Identifizierung irgendwo gespeichert sind:
Foto, Fingerabdruck, Iris Bild, Gesichtsbild, elektronische Körpergangaufzeichnung, DNA, weitere medizinische Aufzeichnungen, … .
Gedanken
  • Heute ist es schon möglich, über direkten Abgriff der Gehirnströme im Gehirn oder am Kopf Gedanken zu lesen. So wird zum Beispiel ermöglicht, dass Leute, die zwar denken, aber nicht sprechen können, ihre Gedanken an einen Lautsprecher übermitteln können
  • Denkbar ist in Zukunft das kontaktlose Lesen von Gedanken und von im Gehirn gespeicherten Informationen. Ein wirklicher Lügendetektor!

Hast du dir schon überlegt, wo Daten von dir herumliegen oder wahrscheinlich vorhanden sind?

Datenspuren
Daten sind nicht nur gespeichert, sie werden auch herumgeschoben. Während dem Transport sind sie am einfachsten zu kapern. Die Situation ist gleich wie vor hundert oder 200 Jahren im wilden Westen - überall warten Wegelagerer auf Beute, die einfacher oder aufwendiger zu stehlen ist.

  • Daten auf dem Transfer in öffentlichen Netzen. Mit dem Internet, dem Festtelefon- oder drahtlosen Telefonnetz. Die Nachricht kann dabei unverschlüsselt sein und direkt gelesen werden, oder verschlüsselt sein. Der Aufwand zum Entschlüsseln kann gross sein, aber selten unmöglich. Jeder Code kann geknackt werden, es ist nur eine Frage des Aufwandes.
  • Spuren vom Surfen im Netz, Nutzung von Apps wie Maps für Navigation, Streamingdienste usw.
  • Verbindungsdaten von Telefonanrufen und Nachrichten auf WhatsApp-, Skype-, iMessage, usw.
  • Zahlungsabläufe zwischen dem Verkaufspunkt (Point of Sale) der Verkäuferzentrale und dann zur eigenen Bank oder zum Kartenservice. Der Trend zum bargeldlosen Zahlen wird sich fortsetzen. Die Regierungen arbeiten daran, volle Kontrolle der Finanztransaktionen zu erhalten. Die neue Herausforderung für die Staaten ist das Lesen von Blockchain-Transaktionen.

Das Gedächtnis des Internets und das anderer elektronischer Dienste ist unendlich.

Meine Daten im Netz
Persönlichen Daten im Netz oder allgemein in der Öffentlichkeit kann man wie folgt gruppieren:

  • Daten, die ich bewusst zur Nutzung freigegeben habe, weil ich verpflichtet bin (z.B. Steuererklärung), oder für einen Service, den ich beanspruchen will (Facebook, WhatsApp, Google-Suche, Elektronische Zahlung, News Channel, elektronische Schlüssel/Badge etc.)
  • Daten, die ich, ohne genau zu wissen, worum es geht, freigegeben habe.
    Freigabe über die Nutzerbedingungen (das viele Kleingedruckte), wenn ich eine elektronische Anwendung oder App im Netz nutze.
  • Daten, die irgendwo aus meinem Datenstrom oder Fussabdruck im Netz abgegriffen werden.
    Die Nutzung der Daten kann gesetzlich erlaubt sein, der Datenabgriff hingegen findet im grauen Bereich statt. Er ist nicht sauber geregelt, teilweise wird er gesetzlich geduldet (Nachrichtendienste, Polizei) oder ist komplett illegal. Unterschieden wird dabei zwischen Daten und Informationen, die noch mit meiner Person, also mit meinem Namen verbunden sind, und Daten, die nicht mehr mit meiner Person (meinem Namen) verbunden, also anonymisiert sind
  • Noch ein persönliches Beispiel:
    Wer Google Maps auf seinem Cellphone benutzt, wird dauernd verfolgt, und die Daten können ausgewertet werden. Die Ausgabe der Daten kann gesperrt werden, aber im Hintergrund läuft die Aufzeichnung trotzdem. Ich habe es zugelassen, dass mir Google das Bewegungsprofil vom letzten Monat per Mail zustellt. Monatlich bekomme ich nun einen Bericht über meine Reisetätigkeit auf meinem Gmail Account. Orte auf der Welt, an denen ich gewesen bin, werden angezeigt, aber auch besuchte Restaurants, Läden, etc. befinden sich auf der Liste. Sobald ich mich eine gewisse Zeit nicht bewege, wird der jeweilige Standort als besuchter Ort festgehalten.

IoT Internet of Things, Industrie 4.0, autonomes FahrenNicht nur in der Industrie 4.0 hat bald jede Maschine oder jedes Gerät eine permanente oder temporäre Verbindung zum Internet, sondern immer mehr auch im täglichen Leben unter dem Begriff «Internet of Things» IoT (Hausgeräte, Freizeitgeräte, Arbeitsgeräte, …). Der Aufwand, die nicht personifizierten IoT Daten mit den Personendaten von Personen, die in der Nähe sind, zu verknüpfen, sind technisch keine hohen Hürden. Wie in einem vorhergehenden Aufsatz dargestellt, wird beim zukünftigen automatischen Fahren auf die Daten aller Verkehrsteilnehmer im näheren Umfeld des Fahrzeuges zurückgegriffen.

Umgang mit Daten
Viele Menschen, speziell in Europa, machen sich einerseits Sorgen bezüglich der Datensicherheit, gehen andererseits sehr sorglos bei der Nutzung der verfügbaren Dienste (Facebook, Instagram, …) um. In meinem Verständnis sind sich die wenigsten über all die Datenabgriffe und Verknüpfungen im Hintergrund im Klaren. Man verlangt und erwartet Datenschutz und geht persönlich sehr fahrlässig mit seinen Daten im Netz um.

Eine echte Löschung der Daten ist in vielen Fällen kaum möglich. Löschen heisst oft, der normale Zugriff ist gesperrt, die Daten liegen aber noch irgendwo für Jahre in einer Datei im System. So wie im Strafregister ein Eintrag, der nach ein paar Jahren erlischt, mit dem Vermerk «gelöscht» weiter vorhanden ist. Das heisst nur, der Eintrag darf juristisch im Rahmen von Strafverfolgung nicht mehr genutzt werden.

Rechtliche Grundlagen des privaten Datenschutz
Der Schutz des Privatlebens ist international in sehr offenen Gesetzen geregelt. Hier einige Beispiele:

UN United Nation
UN allgemeine Menschenrechtskonvention, Artikel 12 (nicht bindende Resolution der UN):
Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.
EU Europa
Art. 8 der europäischen Menschenrechtskonvention EMRK
  • Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.
  • Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.
Nord- und Südamerika
Es existiert eine amerikanische Menschenrechtskonvention. Diese ist nur teilweise unterzeichnet und ratifiziert, die USA und Kanada haben sie nicht ratifiziert.
USA
US Bill of Right Nr. 4:
  • Schutz von Personen, Wohnung, Papieren und Eigentum vor willkürlicher Durchsuchung, Festnahme und Beschlagnahmung;
  • Vorgaben zur Durchsuchung und Beschlagnahmung sowie Festnahmen;
  • Der Schutz von Nicht-Staatsbürgern sollte innerhalb der US-Grenzen auch gelten, wird aber ausserhalb nicht geschützt. Deshalb werden Verhöre ausserhalb der Staatsgrenzen durchgeführt, z.B Guantanamo.
Schweiz
Art. 13 der Bundesverfassung, Schutz der Privatsphäre
  • 1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
  • 2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.

Im Zusammenhang mit der heutigen schnellwachsenden digitalen Datenwelt will man den Bereich private Daten gegenüber öffentlichen Daten besser schützen. Wie schon oben erwähnt wird dies, in einer Zeit der kompletten Digitalisierung, einer Quadratur des Kreises gleichen, denn:.

  • Die technische Entwicklung ist sehr schnell, die Gesetzgebung rennt immer hinten nach.
  • Die elektronischen Daten sind nicht an Staatsgrenzen gebunden, oder wenn dies im grossen Stil eingeführt werden sollte, würden die elektronischen Dienste gewaltig eingeschränkt.
  • Die Definition, was schützenwerte persönliche Daten sind, wird international unterschiedlich verstanden, und Handhabung dieser untersteht unterschiedlichen Regeln.
  • Zugriffsregelsysteme, die festlegen, wofür die Daten genutzt werden dürfen und wofür nicht, sind aufwendig und komplex und zudem schwer zu kontrollieren.
  • Die Frage bleibt, wem anonymisierte persönliche Daten gehören (Daten von einer Person, die nicht mehr direkt mit seinem Namen verbunden sind). Diese werden für vielseitige Forschungsaufgaben genutzt. Es ist aber nicht auszuschliessen, dass über (komplexe) Algorithmen später wieder eine Verbindung zur Ausgangsperson hergestellt werden kann.

Datenschutz
Die Datenverwendung kann gesetzlich geregelt und Verstösse dagegen strafrechtlich verfolgt werden. Der Aufwand für einzelne, kleine nicht korrekt verwendete persönliche Daten auf internationaler Basis einzuklagen, wird aufwendig sein, so dass man es in der Regel bleiben lässt. Durch gute Firewalls und Datenverschlüsselung kann der nicht zulässige Zugriff teilweise verhindert werden. Aber viele Leute scheuen den Aufwand oder scheitern dabei technisch. Eine absolute Sicherheit gibt es nicht, denn clevere Köpfe knacken immer wieder die Sicherungen.

Überwachung im öffentlichen Raum
Viele Länder überwachen den öffentlichen Raum mit aufwendigen Systemen grossräumig. Nach den Terroranschlägen zu Beginn des Jahrtausends wurden in vielen Städten die Systeme grosszügig ausgebaut. Schwerpunkte sind das öffentliche Verkehrswesen, Kaufhäuser, Geschäfte im Luxusgüterbereich, Kreuzungen, Polizeieinrichtungen, öffentliche Infrastruktur .

  • PRC: China hat das umfassendste System und setzt zur Überwachung auch KI-Systeme ein. Der Staat kommuniziert auch offiziell, dass mit dem System das Verhalten des einzelnen überwacht wird.
  • Israel: Bei der Überwachung im Bereich Sicherheit dürfte Israel an vorderster Front sein. Der öffentliche Raum dürfte umfassend überwacht werden. Die israelische Industrie auf diesem Gebiet jedenfalls ist Weltspitze.
  • BRD: Gemäss Spiegel vom 15. Mai 2020 kann der BND (Bundes Nachrichtendienst) 1,3 Billionen Mails pro Tag abzweigen und analysieren.
  • Five Eyes: Darunter versteht man ein Abkommen zwischen USA, Kanada, Grossbritannien, Australien und Neuseeland (https://www.spiegel.de/netzwelt/netzpolitik/five-eyes-staaten-fordern-freiwillige-hintertueren-zur-ueberwachung-a-1226463.html), dass diese Länder unter der Koordination der USA die Informationen der Geheimdienste teilen. Unter dem Begriff 9 Eyes und 14 Eyes arbeiten weitere Länder im Geheimdienstbereich zusammen, um die Welt auszuhorchen. Viele Staaten verfolgen also die globale Kommunikation im grossen Stil. Von Internet- und Verschlüsselungs-Systemprovidern verlangen sie Hintertüren.

Oder geographisch dargestellt. Der Westen will die restlichen 90 % der Weltbevölkerung kontrollieren und wehrt sich dagegen, wenn andere etwas ähnliches tun.

Gesellschaftliche, evolutionäre und philosophische Betrachtung

Privater Datenschutz - Schutz des Privatlebens – weitere Evolution der Menschheit

Wie schon mehrmals erwähnt steht in der westlichen abendländischen Kultur das einzelne Individuum im Zentrum der Gesellschaft. Dies führt im Zeitalter des rasend schnellen Aufbaus von globalen Datennetzwerken mit vielen, auch persönlichen Daten, zu einer gewaltigen Herausforderung. Das einzelne Individuum wird nackt.

Für Kulturen, in denen die Gemeinschaft einen höheren Stellenwert hat als das Individuum, ist diese Herausforderung kleiner, z.B. in Asien.

Seit Darwin gilt als gesichert, dass sich das Leben auf dieser Erde über Jahrmillionen evolutionär entwickelt hat. Zuerst waren sehr einfache Lebewesen, z.B. Einzeller, dann entstanden Lebewesen mit ganz wenigen Zellen. Über tausende Evolutionsschritte entstand schlussendlich der Homo Sapiens. Was ist der nächste Schritt? Vor hundert Jahren hat Pierre Teilhard de Chardin daraus geschlossen, dass wir nicht davon ausgehen können, dass die Evolution mit dem heutigen Menschen abgeschlossen ist.
Nach Teilhard de Chardin werden sich viele Menschen in der Noosphäre verbinden und zu einer grösseren und höheren Einheit vernetzen. Die Evolution strebt nach seinen Worten auf einen fernen Omegapunkt zu. Der einzelne Mensch wird zu einer «Zelle» in einer grösseren Struktur. Der Aufbau der globalen Informationsnetzwerke und die technische Nachrüstung des Menschen zum Cyborg weist in diese Richtung. Ob wir in diesem Falle noch von einer persönlichen Freiheit sprechen können ist zweifelhaft. Ob sich eine Zelle oder ein Organ in meinem Körper persönlich frei fühlt, kann ich nicht beurteilen, manchmal machen sie jedenfalls was sie wollen. Wenn wir an die natürliche Evolution denken, die über Jahrmillionen immer komplexere Gebilde entwickelt hat, stellt sich die Frage, wie geht diese weiter?
Vielleicht ist die Entwicklung, das Individuum in den Mittelpunkt zu stellen, eine Entwicklung in eine Sackgasse. Kürzlich habe ich eine Studie gelesen, die behauptet, ein ähnlicher Grund sei für das Aussterben des Neandertalers schuld. Dieser war nämlich grösser als der homo sapiens und das Gehirn war 20% grösser als unser heutiges. Der homo sapiens habe aber dank der stärkeren sozialen Bindung der Gemeinschaft die Oberhand bekommen und deshalb überlebt.

Für uns bleibt viel Raum für interessante Diskussionen und Spekulationen. Ein Zurück zur «guten alten Zeit» ist kaum oder nicht möglich. Wir müssen uns mit der Zukunft arrangieren.

Neueste Kommentare

20.05 | 16:23

Besser habe ich noch keine der vielen Erklärungen zur Blockchain Technologie und den Kryptowährungen berstanden als die obige! Vielen Dank - Ruedi

16.12 | 11:03

Lieber Bernhard - Hab Dank für diesen sehr Informativen Erfahrungsbericht! Vieles was Du beschreibst, deckt sich mit meiner eigenen Berufserfahrungen. Im In- sowie vor allem auch im fernen Ausland!

03.10 | 09:36

Super die Bilder und die Berichte. Wir verfolgen eure Reise mit Interesse. Einige Orte sind mir noch in bester Erinnerung.
Liebe Grüsse
Toni und Erika

02.10 | 08:00

Hallo zusammen. Wir lesen euren Blog mit viel Interesse da wir all die Orte auf unseren 4 Costa Rica 🇨🇷 Reisen kennengelernt haben. Ein wunderschönes Land mit prächtiger Natur. Gute Weiterreise. Lisbet