SPIN2030: Haben Sie sich schon einmal mit einem Roboter unterhalten?

Am 3. Februar fand in der Kongresshalle am Zoo in Leipzig die Wissenschaftsmesse SPIN2030 statt, da hätten sie die Gelegenheit gehabt. Thema war „Die Zukunft des Wissenschaftslandes Sachsen“ und es gab viel Neues zu sehen. Viele werden bedauern, dass die Messe zwar öffentlich zugänglich und sogar kostenfrei war, aber die meisten Interessierten wahrscheinlich nicht mitbekommen haben, dass sie stattfand.
Für mich war es selbstverständlich, besonders nach den Gesprächen mit BioSaxony und SPRIND, dorthin zu gehen. Ich wurde nicht enttäuscht.

Der ganze Artikel steht in der Leipziger Zeitung.

In Sachen Überwachung und Sicherheit

Alle reden von Überwachung, wenn es um Vorratsdatenspeicherung (VDS), Fluggastdatenspeicherung, Big Data, Überwachung von sozialen Netzwerken und weitere staatliche Maßnahmen geht.

Sind solche Maßnahmen eigentlich sinnvoll und nützlich für die Sicherheit?

Oder sind sie repressiv und gefährlich?

Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss.“

Das ist einer der Sprüche, die Militärs gern und oft gebrauchen. Diese Behauptung lässt sich auch auf den Sicherheitsfanatismus der Politiker anwenden.

Nehmen wir die Vorratsdatenspeicherung, das Lieblingsinstrument verschiedener Sicherheitsexperten, dann ist das deutlich zu sehen.

Es werden im Falle der Einführung der VDS die Verbindungsdaten von Festnetztelefonie, Mobilfunk und Internetverbindungen für eine festgelegte Frist gespeichert.

Zwei Ziele werden damit verfolgt:

Das erste Ziel ist die Aufklärung von Straftaten und terroristischen Aktivitäten. Im Nachhinein werden Daten von verdächtigen Personen und Organisationen ausgewertet und Verbindungen mit der Tat und zwischen den Verdächtigen rekonstruiert. Das ist normale konventionelle polizeiliche Tätigkeit mit neuen Mitteln. Allerdings werden meist die „dummen“ Verbrecher mit diesen Methoden gefasst. Dazu später mehr.

Den Protagonisten der Überwachung geht es aber um die Prävention.

Ich vereinfache hier sehr stark, wenn ich diese Prävention mit dem allseits bekannten Amazon-Prinzip („Menschen die diesen Artikel kauften, kauften auch…“) vergleiche, aber im Grunde genommen läuft es darauf hinaus.

Wenn Täter X aus dem historischen Datenbestand die Websites XYZ besuchte, mit den Personen oder Organisationen ABC kommunizierte und die Schlagworte KLM gebrauchte, dann ist jeder, der diesem Schema entspricht, verdächtig. Wie gesagt, ich vereinfache hier bewusst. Dieses Beispiel soll nur der Illustration dienen.

Die für die Prävention benutzten Algorithmen sind weitaus komplexer und die Software ist (pseudo) intelligent.

Diese Sicherheitsarchitektur ist der Panzer. Wie sieht es aber mit dem Geschoss aus?

Ich schrieb oben von „dummen“ Verbrechern. Mit „dumm“ ist die Kategorie gemeint, die diese Sicherheitsarchitektur nicht kennt oder ignoriert – sozusagen diejenigen, die mit einer Keule auf einen Leopard 2 losgehen.

Wer die Sicherheitsmaßnahmen kennt, kann sie umgehen mit ganz analogen Kommunikationsmitteln aus dem 20. Jahrhundert wie persönlichen Treffen an nicht überwachten Orten, toten Briefkästen, öffentlichen Telefonen und ähnlichem.

Diese „analoge“ Kommunikation ist zwar den Ermittlungsbehörden bekannt, aber mit dem bereits seit Jahren anhaltenden Personalabbau und der Konzentration auf die digitale Ermittlungsarbeit werden dafür keine Ressourcen zur Verfügung stehen.

Wie bereits bei der Digitalisierung werden die Ermittlungsbehörden also wieder den Tätern hinterherhecheln und sie nicht einholen.

Hier habe ich den Teil beschrieben, der meiner Meinung nach den Unsinn der von Politikern angestrebten Sicherheitsarchitektur zeigt. Diese Politiker lassen sich von US-Serien wie Navy CIS, Numbers und weiteren blenden. In denen lernen die Verbrecher nicht, in der Realität schon.

Ich sehe aber Gefahren in diesen angestrebten Maßnahmen, weil diese auf riesigen Datenbeständen und deren Auswertung beruhen.

Wir sollten aus der Geschichte einiges über Missbrauch von Daten gelernt haben.

Die Hollerith-Maschine diente zur Erfassung von Einwohnerdaten für Volkszählungen, Wahlregister, Steuererhebungen und anderen administrativen Aufgaben des Staates.

Diese Daten ließen sich aber verwenden – und sie wurden von den Nazis dafür verwendet – um Juden, Kommunisten, Sozialdemokraten, Homosexuelle und andere aufzufinden und zu ermorden.

Wenn die Daten aus den angestrebten Überwachungsmaßnahmen in die falschen Hände kommen – das werden sie, wie uns Edward Snowden gezeigt hat – dann wird die Auswertung der Hollerith-Lochkarten als unbedeutend erscheinen.

Vielleicht bin ich paranoid, aber auch wenn manchem die Gefahr der Datensammlungen in einer Demokratie als unbedeutend erscheint, sehe ich mehr Gefahren als Nutzen in diesen Maßnahmen.

Ich weise nochmals darauf hin, wo die Gefahren liegen:

vds

Privatsphäre und Vorratsdatenspeicherung

sind meines Erachtens nach unvereinbar. Wie schon mehrfach betont, ist die Entstehung und Speicherung von personenbezogenen Daten nicht zu verhindern, problematisch ist aber die Verwendung. Gibt’s da Widerspruch?

Zum Ursprung zurück. personenbezogene Daten entstehen im Alltag auf vielfältige Art und Weise. Nicht immer kann ich bestimmen wo und wie sie entstehen, manche zwangsläufig, manche mit meinem Einverständnis und andere von denen ich nicht mal weiß, dass es sie gibt.

Mit meinem Einverständnis entsteht zum Beispiel der Datensatz „Thomas K. hat ein Mobiltelefon mit der Rufnummer 01……..“ bei meinem Mobilfunkanbieter. Der Datensatz wird gespeichert und bleibt mindestens solange gespeichert bis ich den Vertrag kündige. Dieser Datensatz geht nun auf die Reise in die Datenwelt. Zu meiner Bank, weil dort die Beträge abgebucht werden, zu Freunden, Bekannten und anderen Menschen und Institutionen denen ich die Rufnummer mitteile damit sie mich erreichen können. Wenn ich die Rufnummer nicht unterdrücke zu jedem den ich anrufe. Ich gehe damit bewusst das Risiko ein, dass diese, sofern sie nicht durch Gesetze gebunden sind, die Rufnummer verbunden mit meinem Namen – also den Datensatz weitergeben. Die Verwendung meiner Rufnummer durch den Mobilfunkanbieter ist gesetzlich geregelt, Ausnahmen bestätige ich mit der Anerkenntnis der AGB.

Dem Allem stimme ich ausdrücklich zu wenn ich einen solchen Vertrag abschließe.

Wenn Polizei und Staatsanwaltschaft nun mit konkreten Verdachtsgründen gegen mich ermitteln, kann ein Richter oder ein Gericht eine TKÜ (Telekommunikationsüberwachung) gegen mich einleiten. Diese berechtigt die Strafverfolgungsbehörden alle Geräte und Möglichkeiten der Telekommunikation die mir zur Verfügung stehen zu ermitteln und zu überwachen. Das ist Gesetz ohne Wenn und Aber.

Aber die Grundlage ist ein konkreter Verdacht und eine Ermittlung!

Jeder der mit mir kommuniziert kann logischerweise in die Ermittlungen einbezogen werden. Das ist unangenehm aber unvermeidbar bei einer Ermittlung.

Mit der Vorratsdatenspeicherung ändert sich das gravierend. Selbst wenn, das bezweifle ich allerdings, Ermittlungen und konkreter Verdacht weiterhin Grundlage für eine Abfrage bleiben.

Vorratsdaten der elektronischen Kommunikation beinhalten nämlich wer wann wo mit wem auf welchem Wege womit kommuniziert.

Hier kommt nun eine Stärke und gleichzeitig Schwäche des Ermittlungsansatzes mittels Big Data zum Vorschein.

Es wird mathematisch und logisch gesucht. „Thomas K.“ wird über 6 Monate (Speicherungsfrist) abgefragt. Es wird einfach gefragt „Wer hat mit ihm elektronisch kommuniziert?“, „Wer war öfter in seiner Nähe?“, „Wer hat die gleichen WLAN-Netze benutzt?“, „Wer hat die gleichen Websites besucht?“  und so weiter und so fort. Nach einem ausgeklügelten Schema welches mathematisch logisch ist.

Somit entsteht ein Kreis von Personen die dann als ebenso verdächtig betrachtet werden wie ich. Auf diese wird nun auch das Raster gelegt.

Am Ende wird, so hoffen die Ermittler, ein enger Kreis von Verdächtigen ermittelt.

Hier mache ich Schluss. Den Rest überlasse ich eurer Phantasie.

Kurz gesagt wird mit einer Fahndung gegen mich das Privatleben von eventuell tausenden Menschen untersucht. Ihre Privatsphäre wird verletzt, ihre Verbindungen werden geprüft. Nochmals wo wann mit wem womit, wenn auch noch nicht über was, kommuniziert wurde.

Am schlimmsten finde ich aber, dass die Vorratsdatenspeicherung nur die Speicherung der Anfangsdaten bei den Anbietern betrifft. Sie sagt nichts darüber aus was mit den Suchergebnissen, den durch das Raster entstandenen Datensätzen, geschieht.

Ich glaube, dass diese gespeichert und abrufbereit bleiben.

Somit gibt es in einiger Zeit, ich spreche hier nicht einmal von Jahren, eine Verbindungsdatenbank in der sämtliche Rasterergebnisse zur weiteren Verwendung liegen.

Mit den aktuellen Daten angereichert werden dort nun über Jahre hinweg alle möglichen Verbindungen analysieret und verfeinert.

Die Vorstellung man würde auf diesem Wege Verdächtige und Terroristen finden ist absurd bei der heutigen kommunikativen Verflechtung der Menschen.

Was entstehen wird ist ein Kommunikationsschema. „Wer kommuniziert mit wem auf welchem Wege?“ und das über Jahre hinweg. Da bleibt nichts unentdeckt – Jeder wird durchschaubar, oder auch gläsern.

Die Privatsphäre eine Jeden wird durchleuchtet – ergo verletzt. Und das täglich.

Da kann ich nur Folgendes sagen.

Gerade die SPD hätte bevor sie zustimmt daran denken müssen:

Wenn es im dritten Reich Vorratsdatenspeicherung und Big Data gegeben hätte, wäre nach dem 2. Weltkrieg kein einziger Sozialdemokrat übrig geblieben. Christen auch nicht, liebe CDU/CSU.

Wehret den Anfängen!

vds