Page 1


— „ P R I VAC Y I S N O LO N G ER A SO CI A L N O RM “ Marc Zuckerberg, Facebook–Gründer —


JIHAD!


5, NEUER 5, INHALTSVERZEICHNIS PERSONALAUSWEIS

S TA

SI

E

G

e“

nd We e v nti äve r P „

1

ß , mu n i e us er z issen.“ h c i s sw „Um an alle m

4

L N I E

N ITU

3

6

20

A RIV

BR

i“

abe

d mer

„Im

T

8

40

5

S S I M

B

F

14

P

C AU

TA G

ESA

LAU

H

46

h“ nsc e M fil:

„Pro

6

RE

S

E ÜM

E 2

AT A T S

IR W &

TSC

ist rror

r Te

„De

FT A H als G

r“ ebe g z t ese


JIHAD!

DURCHMESSER DER LUFTBLÄSCHEN: ca. 0,2 mm


JIHAD!

GESAMTLÄNGE DES GEFÄSSSYSTEMS ca. 150.000 KM


9, EINLEITUNG

Präventive Wende S TR I P –T EASE I M N A M EN D ES T ERRO RS

„Kernaufgabe des Bundesministeriums des Innern ist es, allen Bürgern ein Leben in Sicherheit und Freiheit zu gewährleisten.“ Ein durchaus lobenswertes Bestreben – könnte man meinen. Doch in solch schweren Krisenzeiten hat sich unser Vater Staat (im wahrsten Sinne des Wortes) unbemerkt, zum großen präventiven Bruder gewandelt, der „Recht“ eher als sein regierendes Hausrecht ansieht. Hier kann man sich zumindest sicher sein, dass mit „Sicherheit“ nichts unkontrolliert bleibt und die „Freiheit“ bei den Kriminalämtern und Geheimdiensten liegt, um zum Schutz vor dem Terror umfassend in die Privatsphäre eines jeden einzugreifen. Die Begründung folgt dabei stets nach dem gleichen Muster: Unbeobachtete Freiräume werden von Terroristen, Kriminellen und anderen bösen Menschen ausgenutzt. Deshalb müssen mehr Daten erfasst und auch die letzten Winkel „erschnüffelt“ werden, denn solange es noch irgendwelche Bereiche gibt, in denen staatliche Mikrofone, Kameras oder Sensoren nicht eingesetzt werden dürfen, könnten hier schlimmste Verbrechen ausgeheckt werden. Wenn sich dabei ergibt, dass der so Beobachtete, Registrierte, Belauschte und Geprüfte nicht gefährlich ist, wird er kurzzeitig wieder zum Bürger. Bis dahin gilt jeder Einzelne als potentiell verdächtig. Wir haben uns dabei an unsere „informationelle“ Entmündigung gewöhnt. Aus wirtschaftlicher Sicht, sind wir als Kunden auch nur noch Risikofaktoren, die es einzuschätzen gilt. Aber da sich ja sowieso bereits ein digitaler Datendunst aus der Offenbarung innerster Gefühle via Internet über das Land verteilt hat, stört sich auch niemand mehr daran, dass uns durch die stetige Erhebung, Speicherung, Übermittlung und Auswertung persönlicher Daten langsam die Kontrolle darüber entgleitet, wer wann was über uns weiß – „Wir haben ja nichts zu verbergen“. Haben sich nicht fast 17 Millionen Deutsche nach dem Mauerfall gefreut, nun in einem Staat zu leben, der auf den Prinzipien von Öffentlichkeit und Transparenz gründet? Warum stellt uns dieser Staat nun unter Generalverdacht und nimmt dafür Mittel in Anspruch, die früher nur gegen konkrete Verdächtige angewendet werden konnten? „Der Präventionsstaat muss, das liegt in seiner Logik, dem Bürger immer mehr Freiheit abnehmen, um ihm dafür vermeintliche Sicherheit zu geben“ (Heribert Prantl). Doch sicher ist nur eins: Die öffentlichen und privatwirtschaftlichen Erfassungsnetze werden immer dichter, die beobachtungsfreien Zonen immer kleiner und der Rechtsstaat immer nackter.

„GEBT DEN AFFEN ZUCKER“


JIHAD!

:A

:B

RECHTSSTAAT

RECHTSSTAAT

PRÄVENTIONSSTAAT

PRÄVENTIONSSTAAT

ÜBERWACHUNGSSTAATV

TOTALITÄRER ÜBERWACHUNGSSTAATV TOTALITÄRER

D ER T ERRO RI ST A LS G ESET ZG EB ER

90 %90 %

Überall wurde nach den Anschlägen von New York und Madrid über Maßnahmen zur effektiven Terrorismusbekämpfung diskutiert, allesamt mit dem gleichen Ergebnis: Terror lässt sich nur bekämpfen wenn man den Sicherheitsbehörden neue Befugnisse in die Hand gibt, auch wenn damit Eingriffe in die Freiheitsrechte verbunden sind. Das Gefühl einer massiven Bedrohung schuff die benötigte Akzeptanz, denn der Bürger fürchtet den Terrorismus und seine Ängste werden von Politik und Medien generiert, multipliziert und potenziert – und somit hält der Bürger die Generalermächtigung für den umfassend kontrollierenden und heimlich eingreifenden Staat für das geringere Übel.

ART. 1 ART. 1SCHUTZSCHUTZ DER MENSCHENWÜRDE DER MENSCHENWÜRDE GG GG OBERSTER OBERSTER GRUNDWERT GRUNDWERT UND WURZEL UND WURZEL ALLER ALLER GRUNDRECHTE GRUNDRECHTE

INORMATIONELLE INORMATIONELLE SELBSTBESTIMMUNG SELBSTBESTIMMUNG RECHT,RECHT, GRUNDSÄTZLICH GRUNDSÄTZLICH SELBSTSELBST ÜBER DIE ÜBERPREISGABE DIE PREISGABE UND VERWENDUNG UND VERWENDUNG SEINERSEINER PERSONENBEZOGENEN PERSONENBEZOGENEN DATENDATEN ZU BESTIMMEN ZU BESTIMMEN GEWÄHRLEISTUNG GEWÄHRLEISTUNG DER VERTRAULICHKEIT DER VERTRAULICHKEIT UND UND INTEGRITÄT INTEGRITÄT INFORMATIONSTECHNISCHER INFORMATIONSTECHNISCHER SYSTEME SYSTEME SCHUTZSCHUTZ PERSÖNLICHER PERSÖNLICHER DATEN,DATEN, DIE IN DIE INFORMATIONSTECHNISCHEN IN INFORMATIONSTECHNISCHEN SYSTEMEN SYSTEMEN GESPEICHERT GESPEICHERT ODER VERARBEITET ODER VERARBEITET WERDEN WERDEN

50 %50 %

KONKRETEN VERDACHTSFALL

ZUR STRAFVERFOLGUNG IM KONKRETEN VERDACHTSFALL ZUR STRAFVERFOLGUNG IM

PRÄVENTION VON STRAFTATEN

ZUR VERDACHTSGEWINNUNG UND PRÄVENTION VON STRAFTATENUND ZUR VERDACHTSGEWINNUNG

0%0%

VOR VERFASSUNGSFEINDEN

ART. 5 ART. 5MEINUNGSMEINUNGSUND PRESSEFREIHEIT UND PRESSEFREIHEIT GG GG ZUM 100%IGER SCHUTZ DER BÜRGER VOR VERFASSUNGSFEINDEN ZUM 100%IGER SCHUTZ DER BÜRGER

FREIHEIT & SICHERHEIT FREIHEIT & SICHERHEIT

ALLGEMEINES PERSÖNLICHKEITSRECHT PERSÖNLICHKEITSRECHT ART. 2 ART. 2ALLGEMEINES AUF ACHTUNG AUF ACHTUNG UND ENTFALTUNG UND ENTFALTUNG DER PERSÖNLICHKEIT DER PERSÖNLICHKEIT GG GG RECHTRECHT

TELEKOMMUNIKATIONSGEHEIMNIS ART. 10ART. 10TELEKOMMUNIKATIONSGEHEIMNIS DES UNBEFUGTEN DES UNBEFUGTEN ABHÖRENS ABHÖRENS VON FERNMELDEBOTSCHAFTEN VON FERNMELDEBOTSCHAFTEN GG GG VERBOTVERBOT UNVERLETZLICHKEIT DER WOHNUNG DER WOHNUNG ART. 13ART. 13UNVERLETZLICHKEIT SICH INSICH SEINER IN SEINER PRIVATSPHÄRE PRIVATSPHÄRE FREI ENTFALTEN FREI ENTFALTEN ZU KÖNNEN ZU KÖNNEN GG GG RECHTRECHT RECHTSWEGGARANTIE ART. 19ART. 19RECHTSWEGGARANTIE ZUR ANRUFUNG ZUR ANRUFUNG DER STAATLICHEN DER STAATLICHEN GERICHTE GERICHTE GG GG RECHTRECHT

Die Befürchtungen, dass Al Kaida in Atomkraftwerke und Wasserversorgungsanlagen eindringt hat sich glücklicherweise bisher nicht bewahrheitet. Al Kaida ist aber in staatliche Organe eingedrungen und sie sind überall dort, wo Gesetze gemacht werden: Im Ereignisschatten der Terroranschläge werden uns nun ständig neue „Sicherheitspakete“ als notwendige Fortsetzungslieferungen präsentiert, woraufhin das Bundesverfassungsgericht erst einmal wieder klar machen muss, dass auch in Zeiten des Terrors die


b

t. ha

r la u

.

nddeessBBKKAA.

a)onintadkite reenrK nuunnddKdaem Ziieklproerfoson deitr M chäuhnlegnm asw

me m henitldieegstii rme errseoin pF

de Z

ssseen

Awu

ei rheit und Freih t icht von Siche ungsgebot zwisc he en n n Tr

fe DRIT TENS Das Gesetz erlaubt erhebliche präventive Eingrif greififhee(itWdoe F n e i i d E e n i rat)iv Kamen ofeobnliucnhde präv btiekrh GaecsheutzngermlaituM S üDbaesrw um (DWRoIhTnTrEaN

VI

ER T

EN

S

Pa r ag ra f2

0k d

Gesetze den Vorgaben des Grundgesetztes stand halten müssen. Al Kaida hat das Denken der Menschen besetzt. Eine bundesweite Lethargie, deren immer weiter andauernde Wirkung einen Gewöhnungseffekt beim Bürger zur Folge hat: Über die Abschaffung dessen, was in Zeiten des akuten Bedrohungsgefühls geschaffen wurde, wird kaum noch gesprochen. eicht da s zw

uständigkeit

gew leich

t

zem lnüeb au ne. r Erin hs n

en eue und fehl ER ST EN S N

ITENS D Z W E sten as Ges auf. et ie n nd heimd e

m BKA d e den G u

m anschließend erst zu prüfen, ob es „tatbestandliche Voraussetzungen“ fü rd i

n . anken ins w

e K op ie g e ge be

es e etz es

n Eingriff in informationstechnische Sys tem“ zur Abwehr terr kte oristischer Straftate dec r e n. Es ist erlaubt n „v Fes e d t

platten zu kopieren u

es BKA- G

11, EINLEITUNG

FÜNFTEN

S O h ne

u

we ite re

Beg

nd

ründung werden

Ärzte, Rechtsanwälte

n ur Jo

ali sten vom Zeugniserwe igerung srech t aus

gen o

mm en .

bringt das G

NICHTS Z U V E R BE R G E N Dass wir bereits auf dem besten Weg hin zum Präventionsstaat sind, mag von daher für manche vielleicht schon gar keine sensationswürdige Neuigkeit mehr sein. Hört man doch schon lange von „Rasterfahndung“, „Online–Durchsuchung“ oder „Vorratsdatenspeicherung“– ein alter Hut quasi, so wie das bisschen BSE was man uns vor einigen Jahren ins Rindfleisch gemischt hat. Schon damals halfen spontane Weisheiten – wie: „was uns nicht umbringt, macht uns nur härter“ – solche Bedrohungen herunterzuspielen bis die Medien schließlich nicht mehr davon berichteten. Aus den Augen aus dem Sinn. Für die aktuelle Datenschutzbedrohung hat sich das populäre Argument „Ich habe nichts zu verbergen“ herumgesprochen; und wenn man damit dann die Lufthoheit am Stammtisch innehat, schießt man gleich noch ein „Datenschutz ist Terroristenschutz“ hinterher. Kaum ausgesprochen fühlt man sich auch schon besser, denn irgendwie glaubt man ja auch daran. Das Schema ist das selbe: Herunterspielen der Angstszenarien, die seit dem 11.September um uns herum aufgebaut werden. Ähnlich argumentativ apathisch wird sich verhalten, wenn es um neue Befügnisse für Sicherheitsbehörden geht: Sind die Verantwortlichen auf der Suche nach der „passenden“ Norm nicht fündig geworden, reagieren sie gemeinhin in zwei Reaktionsmustern: Entweder beklagt man: „Der Datenschutz verhindert wieder einmal ...“ oder „Hier ist der Gesetzgeber gefragt“ – wobei nicht einmal hin-

terfragt wird, ob sich der angestrebte Zweck vielleicht auch auf anderem Wege, also ohne oder mit weniger Daten erreichen ließe. Die Befürworter neuer Befügnisse verweigern sich auch hartnäckig der Forderung, den Nachweis für die Wirksamkeit der geplanten neuen Maßnahmen anzutreten und dabei zumindest deutlich zu machen, wie sich hierdurch die Anschläge hätten verhindern lassen. Der Beweis hierfür steht immer noch aus. PO LI ZEI UN D G EHEI M D I EN ST E RÜCKEN ZUSA M MEN. Da sei doch die Frage erlaubt, warum wir dann die Verfassung der neuen Sicherheitslage und den „veränderten gesellschaftlichen Bedingungen“ anpassen müssen? Zur Begründung sagte der ehemalige Bundesinnenminister Wolfgang Schäuble: „Wir leben nicht mehr in der Welt des Jahres 1949“. Seine Aussage war als Hinweis auf ein vermeintliches Nachkriegsidyll zu verstehen, das im Grundgesetz seinen romantischen Ausdruck gefunden habe und dem die Richter des Bundesverfassungsgerichts inVerkennung heutiger Realitäten noch anhingen. Indes: Selbst ein verheerender Selbstmordanschlag islamistischer Terroristen ist wohl kaum annähernd mit den Schrecken zu vergleichen, die in den Jahren vor und nach 1949 zu ertragen oder zu befürchten waren. Nie wieder sollte es in Deutschland eine Geheime Staatspolizei (Gestapo) geben. Auch angesichts der Erfahrungen mit dem


JIHAD!

Gesetzgeber STA AT - BÜ R GER

OBERSTE BUNDESBEHÖRDEN

BUNDESREGIERUNG

Ministerium für Staatsicherheit (Stasi) der DDR, wurden polizeiliche und nachrichtendienstliche Befugnisse strikt getrennt. Dieses sogenannte „Trennungsgebot“ hat Verfassungsrang. Deshalb verwundert es schon sehr, dass durch die sicherheitsfixierte Aufrüstung des BKA eine übermächtige zentrale Polizeibehörde enstehen konnte, die den Müttern und Vätern des Grundgesetzes historisch bekannt vorgekommen wäre: Das im Januar 2009 beschlossene „BKA–Gesetz“ ließ einen Machtkomplex neuen Typs enstehen, dessen Befugnisse noch vor geraumer Zeit zu öffentlichen Protes-

BUNDESOBERBEHÖRDEN

VERWALTUNGSBEHÖRDEN

ten und Ministerrücktritten geführt hätte. Heute sind sie erlaubt und die Regel. Weißt man darauf hin, dass für die neue Superbehörde (anders als bei den Geheimdiensten, die das G–10–Gesetz parlamentarischer Kontrolle unterwirft) kein Kontrollorgan vorgesehen ist, wird entgegnet, dass für alle Befugnisse immernoch das Prinzip der „Verhältnismäßigkeit der Mittel“ besteht. Das die Behörde das Maß des Verhältnisses nahezu selbst bestimmen darf, wird dabei gern verschwiegen.


Wirtschaft

13, EINLEITUNG

UNT E R NE H M E N - KU N DE

„PUBLIC PRIVATE PARTNERSHIP“

FREIE MARKTWIRTSCHAFT

B EGEH RLICH KE IT E N Aber das BKA–Gesetz gipfelt momentan jedoch lediglich den Prozess einer staatlichen „Daten–Sammelleidenschaft“. Es ist so sicher wie das Amen in der Kirche, dass die ungeheure Menge der auf Vorrat gespeicherten Daten weitere Begehrlichkeiten wecken wird. Schon werden aus der Wirschtschaft Forderungen laut, die Daten mit dem eigenen Bestand anzureichern und für Geschäftszwecke verwenden zu dürfen.

Die Befürchtung ist nur allzu berechtigt, dass die Nutzungsmöglichkeiten der ürsprünglich für die Bekämpfung des Terrorismus gespeicherten Daten Schritt für Schritt ausgeweitet werden, wie es bereits bei der umstrittenen Kontenabfrage geschehen ist.


JIHAD!


15, RFID–CHIP

RFID–CHIPS KÖNNEN KLEINER ALS EIN MILLIMETER SEIN


JIHAD!

Tagesablauf VERN ET ZT ER A LLTAG

„Ubiquitous Computing“ - dieser 1991 erfundene Begriff bezeichnet die seitdem dramatischte Veränderung der allgegenwärtigen Informationstechnik. Jederzeitige Verfügbarkeit, zusätzlicher Bedienungskomfort, erleichterter Zugang zu „passenden“ Diensten und Produkten sind nur ein paar wenige der unbestreibaren Vorteile allgegenwärtiger Datenverarbeitung. Die Möglichkeiten sind fast unbegrenzt und so unproblematisch, dass sie sich in unsere Altagstätigkeiten eingebunden haben und als solche von uns kaum noch wahrgenommen werden: Die Komponenten in Mobiltelefonen vernetzen sich spontan ohne das wir dies steuern oder auch nur bemerken mit der jeweils nächsten Basisstation des Netzanbieters, bei dem es vollautomatisch seine digitale Signatur hinterlässt. An zentraler Stelle werden dann zusätzlich Standortdaten ermittelt. Baut sich eine Verbindung auf, wird dieser im Verkehrsdatensatz gespeichert und - aufgrund der Vorratsdatenspeicherung künftig erst nach einem halben bis zwei Jahren - wieder gelöscht. Aber das ist nur ein kleiner Vorgeschmack auf die Menge von Daten, welche über den gesamten Tag verteilt fast unbemerkt von jedem von uns gesammelt, gespeichert und weiterverarbeitet werden. Viele neue Techniken, wie der schon vorgestellte RFID Chip, erweitern zunehmend diese Erfassungsmöglichkeiten und wecken neue Begehrlichkeiten, die bis hin zur Speicherung kompletter Bewegungsmusterprofile gehen können. Ob die permanente Erreichbarkeit hier nun Fluch oder Segen ist, darf momentan jeder für sich selbst entscheiden - noch.


17, TAGESABLAUF IPOD (ITUNES, WLAN)

RFID–CHIP IN KLEDUNG VON GERRY WEBER

UHR (RFID) KREDITKARTE

GSM–HANDY

ELEKTR. REISEPASS RFID–CHIP IN LEVI’S JEANS ELEKTR. GESUNDHEITSKARTE

KE V I N , 32 JAHRE

Immer dabei ROUTE_A

CHAR LOT TE, 26 J AHR E

DAT EN SA M M LER A M KÖ RPER

ELEKTR. REISEPASS (RFID–CHIP MIT FINGER– ABDRÜCKEN, PERSONEN– & REISEDATEN)

RFID (TRANSPONDER)

NOTEBOOK (WLAN)

IPHONE

NEUER PERSONALAUSWEIS(nPA)

JA N , 2 2 JA H R E

IPHONE (GSM, WLAN, GPS)

NOTEBOOK (IP, VERBINDUNGEN, ALLE UNGESICHERTEN EINGABEDATEN)

GSM–HANDY (GSM–NETZE)

nPA (ELEKTR. eID, ELEKTR. SIGNATUR, FINGERABDRÜCKE, UNTERSCHRIFT, ETC.)

RFID–CHIPS (RFID–TAG)

IPOD (IP, INTERNET–VERBINDUNGSDATEN)

KREDITKARTE (NAME, KARTENNUMMER, VERFALLSDATUM, PRÜFZIFFER, UNTERSCHRIFT, PIN, TRANSFERS)

eGK (U.A.: ZUZAHLUNGSSTATUS, NOTFALLVERSORGUNGSDATEN, ELEKTR. ARZTBRIEF, ARZNEIMITTELRISIKEN UND –UNVERTRÄGLICHKEITEN, ELEKTR. PATIENTENAKTE, WEITERE DATEN (PATIENTENFACH), DATEN ÜBER LEISTUNGEN UND KOSTEN)


JIHAD!

1

2

3

4


7 00

8 00

9 00

1 0 00

1 1 00

1 2 00

13 0 0

14 0 0

113g ARBEITSSTUNDENZÄHLER (MITE, FIRMENEIGEN, ETC)

16 0 0

FACEBOOK-STATUS: „WANN IST ENDLICH FEIERABEND?“ (IP, BENUTZER, ZEIT, ETC.)

19 0 0

20 0 0

21 0 0

22 0 0

23 0 0

24 0 0

1 00

2 00

3 00

KOMMUNIKATION ÜBER DAS INTERNET: NETZWERKPROFILE (Z.B.) XING ODER DIV. FOREN UND CHATS (JE NACH PLATFORM WERDEN ALLE ODER EINIGE DATEN GESPEICHERT; COOKIES SPEICHERN DIE BEWEGUNGEN UND DAS ANSEHEN VON PROFILEN)

LICHT, COMPUTER, GERÄTE AUSSCHALTEN (STROMZÄHLER, INTERNETVERBINDUNG)

CELL#3421.234

WC

LICHT, COMPUTER, GERÄTE AUSSCHALTEN (STROMZÄHLER, INTERNETVERBINDUNG)

MITTAGSPAUSE (LOGOUT, VIDEOKAMERA)

INTERNET-RADIO, SKYPE, EMAILS (IP, BENUTZER, ADRESSEN)

FAHRT ZUR ARBEIT (NAVIGATIONSSYSTEM, BALD CITYMAUT)

FREUNDE BESUCHEN (HANDY REGISTRIERT ZELLENWECHSEL)

HEIZUNG AUFDREHEN (MESSGERÄTE)

@HOME

RAUCHERPAUSE (VIDEOKAMERA)

LOGIN AUF DER ARBEIT (SERVER, EVTL. KEYLOGGER)

WIEDERHOLTE RAUCHERPAUSE (VIDEOKAMERA)

H LIC ENT F F N, Ö TTEL RDE SMI EB H Ö K E H R VER

80ml Wenn diese Daten vernetzt werden, könnte ein Bild des Tagesrythmus einer Person erstellt werden.

ARBE

G 8

9

00

10

00

ITSPL

PROFILE

AT Z

COMEDY-MONTAG (IPTV; IM GEGENSATZ ZUM HERKÖMML. TV WIRD AUTOMATISCH ERMITTELT, WAS MAN WIE LANGE ANSIEHT)

WC

WC

215ml

7

18 0 0

FACEBOOK: „ENDLICH GEHT DER SCHEISSTAG ZU ENDE“ (IP, BENUTZER, UHRZEIT)

WC

00

17 0 0

:X

:D

FRÜHSTÜCKSFERNSEHEN (IP TV)

15 0 0

INS AUSLAND TELEFONIEREN (GESPRÄCH, NUMMERN; ÜBER ECHELON)

E

HEIZUNG ZUDREHEN (MESSGERÄTE)

126ml

UNT P E R I E R H A LT U NTER NG NET

BHAVIOR 11

00

12 0 0

00

13 0 0

14 0 0

15 0 0

16 0 0

17 0 0

18 0 0

1 9 00

2 0 00

2 1 00

2 2 00

2 3 00

24 0 0

1 00

2 00

3 00

189g MUSIKHÖREN (SOFTWARE ZÄHLT WIE OFT LIEDER GESPIELT WERDEN UND ÜBERTRÄGT DIESE AUF DEN STATIONÄREN RECHNER)

ÖFFENTLICHE VERKEHRSMITTEL (KAMERAS IN BUSSEN UND AN HALTESTELLEN)

Flash-Cookies sind deshalb problematisch, da sie kein Ablaufdatum haben und unabhängig vom Browser gespeichert sind.

WC DOWNLOADS ÜBER NACHT (VERBINDUNGSDATEN WERDEN FÜR EIN HALBES JAHR GESPEICHERT)

WAS ’NE PARTY GESTERN!

HEIZUNG AUFDREHEN (MESSGERÄTE)

BAFÖG-TERMIN BEISPIEL FÜR DATENABGLEICH VON DATEN VON STAATL. SEITE: ÜBERPRÜFUNG DER STEUERLICHEN FREISTELLUNGSAUFTRÄGE

@HOME

NOTEBOOK EINSCHALTEN (SKYPE ÖFFNEN, BLOGGEN, FACEBOOKSTATUS EDITIEREN, ALLE INTERNETVERKEHRSDATEN)

ÖFFENTLICHE VERKEHRSMITTEL (KAMERAS IN BUSSEN UND AN HALTESTELLEN)

228ml

PIZZA BESTELLEN (KUNDENDATEN SIND OFTMALS SCHLECHT GESCHÜTZT)

PARTY-BILDER AUF FLICKR.COM HOCHLADEN (PERSONENBEZOGENE BILDER DURCH TAGGING) WC

FACEBOOK-STATUS ÄNDERN: „VORGLÜHEN ZU HAUSE UND DANN ZUR PARTY“ UND SICH MIT EVENT VERKNÜPFEN: BENUTZER WIRD AN PARTY XYZ TEILNEHMEN

WC

@HOME

G

WC

SURFEN (IP, TRANSFERDATEN, HTML-COOKIES, FLASH-COOKIES)

165ml

LICHT, COMPUTER, GERÄTE AUSSCHALTEN (STROMZÄHLER, INTERNETVERBINDUNG)

WC

PARTYBILD VOM MOBILEN ENDGERÄT HOCHLADEN UND IN FACEBOOK EINTRAGEN

HEIZUNG ZUDREHEN (MESSGERÄTE)

206ml

137ml 7 00

8 00

9 00

10 0 0

11 0 0

12 0 0

13 0 0

14 0 0

15 0 0

16 0 0

EINK

WC

8 00

BEHÖRDENGANG (ELENA VERLANGT DATEN, DIE BISHER DER ARBEITGEBER ABGAB, AUSSERDEM WERDEN MEHR DATEN ALS JE ZUVOR VERLANGT UND ZENTRAL GESPEICHERT)

ABFLUG

WC

Fluggastdaten von Reisenden in die USA werden im Vorfeld an die Zoll-und Grenzschutzbehörde übertragen. Dazu zählen auch Daten von Kontaktpersonen, Behinderungen und Essenswünsche.

9 00

R E IS E N

1 0 00

1 1 00

IN S A U S

2 0 00

2 1 00

2 2 00

IN T E R N

EBAY ERSTEIGERUNG, BEZAHLEN MIT PAYPAL (TRANSFERDATEN, BETRAG, BETEILIGTE, ARTIKEL, BANKDATEN)

GELD ABHEBEN (VIDEOKAMERAS, BANKDATEN)

E

P IN G T- S H O P

2 3 00

24 0 0

1 00

2 00

LICHT, COMPUTER, GERÄTE AUSSCHALTEN (STROMZÄHLER, INTERNETVERBINDUNG)

WC

SURFEN (GEWINNSPIELE ZUM DATENSAMMELN, PROFILE WERDEN ERSTELLT, KOMMUNIKATIONSDATEN WERDEN EIN HALBES JAHR GESETZL. GESPEICHERT)

93ml

ARZTBESUCH (BALD BENUTZT MAN DIE ELEKTR. GESUNDHEITSKARTE, AUF DER DATEN GESPEICHERT WERDEN KÖNNEN, VON DEM ORT DER VERARBEITUNG DIESER DATEN HÄNGT AB, OB DER PATIENT ZUKÜNFTIG „GLASERN“ IST)

ONLINE-BANKING (SWIFT-DATEN BEI TRANSAKTIONEN IN DIE USA WURDEN MASSENWEISE IN DIE USA ÜBERTRAGEN; SWIFT UNTERLIEGT BELGISCHEN DATENSCHUTZGESETZEN) SHOPPING IM INTERNET (BSP. AMAZON: KUNDENPROFILE WERDEN ERSTELLT ANHAND VON KÄUFEN UND AUFRUFEN VON ARTIKELN, PRODUKTE WERDEN VORGESCHLAGEN, DATEN WERDEN GESPEICHERT)

WC

HEIZUNG ZUDREHEN (MESSGERÄTE)

300ml

LAND

1 2 00

13 0 0

14 0 0

3 00

WC

SICHERHEITSKONTROLLE (DURCHLEUCHTEN DES HANDGEPÄCKS, „NACKTSCANNER“, KÖRPERLICHE DURCHSUCHUNG

HEIZUNG AUFDREHEN (MESSGERÄTE)

7 00

JFK–FRA 6195 KM

EINCHECKEN (PASS, FLUGTICKET)

1 9 00

N

86ml

140ml LICHT EINSCHALTEN (STROMZÄHLER)

18 0 0

Häufig passiert es, dass man einen Artikel nur nachschlägt und man wird zukünftig immer wieder mit diesem oder verwandten Artikeln konfrontiert.

SHOPPING (RFID-CHIPS IN KLEIDUNG, VIDEOKAMERS, PAYBACK-KARTEN, KREDIT-/EC-KARTEN)

ANKUNFT FLUGHAFEN (VIDEOKAMERAS)

253ml

AUFE

17 0 0

15 0 0

16 0 0

17 0 0

18 0 0

19 0 0

20 0 0

21 0 0

22 0 0

23 0 0

24 0 0

1 00

2 00

10

T

0

C

3 00


19, TAGESABLAUF


JIHAD!

Neuer Perso nPA

Der Ausweis kommt im November 2010 und soll insbesondere Internetgeschäfte, Überweisungen und Behördengänge erleichtern. Er wird ein digitales Foto enthalten, welches Pflicht ist. Damit soll der Ausweis schwerer zu fälschen sein. Das digitale Foto im Personalausweis darf allerdings nur von der Polizei und bei Grenzkontrollen ausgelesen werden. Die Speicherung von zwei Fingerabdrücken auf dem RFID– Chip ist derzeit noch keine Pflicht, aber auf Wunsch möglich. Neu ist der elektronische Identitätsnachweis, welcher bei Bedarf im Internet freigeschaltet werden kann. Dies soll eine einfache und sichere Online–Identifizierung mittels einer „qualifizierten elektronischen Signatur“ (QES) ermöglichen. Auf dem Chip im Personalausweis sind Daten wie Name, Adresse und Geburtsdatum des Inhabers gespeichert. Diese Daten auf dem Personalausweis können mit einem Zusatzgerät am Computer und einer Geheimnummer (PIN) ausgelesen und über das Internet – zum Beispiel einem Geschäftspartner – übermittelt werden.


21, NEUER PERSONALAUSWEIS

A KS PR E T IS EN CHIP OLG ID– U VERF F R TEN EN Z RIER AND TEG H, JEM N I DEM GLIC MIT CH MÖ IT S


JIHAD!

HAARDICHTE: CA. 200 HAARE/cm 2


23, STASI

„ICH LIEBE DOCH ALLE MENSCHEN“

„Um sicher zu sein, muss man alles wissen.“ ODE R : W I E F R E I G I EB I G WI R M I T UN SEREN DAT EN UM G EHEN

Die Stasi hatte fast hundertmal mehr Nachrichtendienstmitarbeiter, als heute im Einsatz sind. Informationen wurden durch gezielte Bespitzelung, Erpressung und Folterung gesammelt. Heute ist es fast schon umgekehrt – wir stellen unsere Persönlichkeit freizügig ins Internet.

Unter diesem fröhlichen Motto passte das Ministerium für Staatssicherheit (MfS), auch Stasi genannt, auf die Bürger der DDR auf. Nicht selten tat sie das mit aus heutiger Sicht unglaublichen Methoden; zu den harmloseren zählten Abhören des Telefons, Öffnen von Briefen und Wanzen in der Wohnung. Regimegegner bekamen auch gerne einmal ein Berufsverbot verhängt oder wurden gleich nach Hohenschönhausen (Zentrales Untersuchungsgefängnis der Staatssicherheit) gebracht, inhaftiert und gefoltert. Das klingt alles sehr weit her geholt – ist es aber nicht. De facto war die DDR ein netter kleiner Überwachungsstaat. Selbst vor den Nachbarn konnte man nicht sicher sein, denn auch sie hätten Informelle Mitarbeiter (IM) sein können – ob freiwillig oder erpresst mit den Studienplätzen der Kinder, mit Aufstiegschancen im Beruf, mit dem lang erwarteten Auto, der besseren Wohnung... Verglichen mit der DDR hatte die Gestapo im Dritten Reich eine erbärmliche Nachrichtendienst–Mitarbeiter–Dichte. In der am besten überwachten Stadt Berlin musste sich um 4.000 Bürger lediglich ein Gestapo–Beamter kümmern. Dagegen hatte die Staatssicherheit 1989 200.000 hauptamtliche und inoffizielle Mitarbeiter im Einsatz. Das heißt, ein Stasi–Beamter beschäftigte sich bei 16 Mio. DDR–Bürgern, im Durchschnitt

mit 80 Personen. Momentan ist es schick, seine Persönlichkeit in Sozialen Netzwerken zur Schau zu stellen. Partybilder, Weltanschauung, Konzertbesuche und Verlinkungen zu anderen Personen, Gruppen oder Vereinigungen zeichnen ein immer schärferes Bild der Person. Was früher mit erheblichem Staatsetat und langen Observationsnächten samt eingeschlafener Füße über Personen in Erfahrung gebracht wurde, gibt man heute nur allzu freiwillig preis. Im Netzwerk „Facebook“ sind etwa 6,2 Mio. Deutsche vertreten (Stand: Aug. 2009). Ketzerisch gesagt, gibt es ebenso viele Informelle Mitarbeiter, die kostenlos arbeiten und regelmäßig Informationen über sich und andere festhalten. Willkommen bei der Stasi 3.0: „Ihr gebt uns, was wir brauchen!“ Natürlich dienten die gesammelten Informationen der Stasi der Staatsräson und der Bürgerkontrolle, sowie dem Einkreisen von „Problemfällen“. Das trifft auf die heute gesammelten Daten nicht mehr zu. Sollte man annehmen. Ist aber dennoch so. Werkzeuge wie die „Vorratsdatenspeicherung“, „Rasterfahndung“ oder „Schleierfahndung“ dienen nicht der Ermittlung gegen Verdächtige, sondern der Verdachtsgewinnung. Jeder stehst also möglicherweise schon unter ge-


JIHAD!

Stasi vs. AUSZÜG E AUS STASI –A KT EN

A

NV KTE

ERM

ERK

Bei der Beobachtung von "LANGE" am ........... wurde festgestellt, daß sie einen Posteinwurf tätigte. Von der Abteilung M. wurde der Kasten geleert und die in der Anlage befindlichen Briefe festgestellt. Keiner ist mit der Handschrift von LANGE identisch. Es besteht der Verdacht, daß Lange diese Postsachen für eine andere Person eingeworfen hat.

X.2

IM "Böttger" am 22.10.1981: Ich schätze aus der jetzigen Sicht ein, daß der L[geschwärzt] zwar ein ausgezeichneter Fagottist ist aber von der Persönlichkeit her für einen Philharmoniker, der die DDR im Ausland vertreten muß,

zu unreif ist.

Während des Studiums begleitete er keine gesellschaftlichen Funktionen. Seine Studiendisziplin . Die Entwicklung der SG zum Kollektiv ist ihm ziemlich gleichgültig. Entsprechend schwach ist auch sein kameradschaftliches Verhalten. An Arbeitseinsätzen hat der teilgenommen. Der gesellschaftlichen Entwicklung steht er gleichgültig gegenüber. Bei entsprechender Anleitung und Kontrolle seiner späteren Arbeit durch ein festes Kollektiv wird er jedoch ein durchaus brauchbarer Mitarbeiter unserer Wirtschaft werden, da er über gute fachliche Kenntnisse verfügt.

Da die GLATZER nach wie vor keiner geregelten Arbeit nachgeht, sind die Kontrollmaßnahmen im Wohngebiet durch die Schaffung einer Quelle zu verstärken.

Charakteristik der Person: Choleriker, aggressiv, explosiv, anarchist. Züge im Verhalten, Schmeicheleien sehr zugetan, führte in Vergangenheit ausschweifendes Leben

hätte besser sein können

Tragendes Motiv für das Aufsuchen der Bibliothek in der USA–Botschaft durch den M. ist seine jugendliche Neugier. Gleichzeitig ist eine gewisse Gedankenlosigkeit, getragen von seiner noch ungefestigten politischen Haltung zu verzeichnen gewesen.

Dresden, am 27. 3. 58

33.6773°N 106.4754°W 33.6773; –106.4754

Seit Studienbeginn zeigte sich ihre negierende Haltung gegenüber unserer Republik. Das kommt u.a. darin zum Ausdruck, daß sie offen zugibt, Westsender zu hören und zwar auch Nachrichten und Kommentare, die sie unter den anderen Studenten verbreitet.


25, STASI VS. FACEBOOK

Facebook WAS I CH I N M EI N PRO F I L EI N T RAG E

L O G I N ( U H R Z E I T, I P – A D R E S S E ) , G E S C H L E C H T, G E BURTSTAG, DERZEITIGER WOHNORT, HEIMATSTADT, S TA D T T E I L , FA M I L I E N M I T G L I E D E R ( T O C H T E R , MUTTER, S OHN, VATER, BRUDER, S CHWESTER), V E RWAN DTS C HAFTS G RAD, G E BU RTSTAG, E – M A I L , B E Z I E H U N G S S TAT U S , JA H R E S TA G, INTERESSIERT AN (MÄNNERN, FRAUEN), AUF DER SUCHE NACH (FREUNDSCHAFT, V E R A B R E D U N G E N, F E S T E B E Z I E H U N G, KO N TA KT E , K N Ü P F E N ) , POLITISCHE EINSTELLUNG, R E L I G I Ö S E A N S I C H T E N, E – MAILS, HANDY, FESTNETZ, A N S C H R I F T, S TA D T/O R T, NACHBARSCHAFT, POSTLEITZAHL, WEBSEITE, HOCHSCHULE, H AU P T FA C H , N E B E N FA C H , W E I TERES FAC H H I N ZU F ÜG E N, AKAD E M I S C H E R G R A D, S C H U L E , A R B E I TG E B E R , S T E L L E , B E S C H R E I B U N G , S TA D T/ ORT, ZEITRAUM, F RE U N D E , FOTO S, VI D E O, LINKS, NOTIZEN, PINNWAND, KOMMENTARE, SE ITEN VO RS C HLAG, CH AT, G RU P P E N, EVE N TS, NACHRICHTEN, POSTEINGANG, SPAM, VERSENDET, AKTUALISIERUNGEN, AB ONNEMENTS BEARBEITEN, FAC EB O O K AP PS, WE RBU NG G E FÄL LT MI R


JIHAD!

Spitzel–Besteck EI N KLEI N ER SPI O N AG E–KATA LO G

GOTO BASE

Der Fantasie und des Erfindungsreichtums waren bei der Stasi keine Grenzen gesetzt. Viele der benutzten Gegenstände wirken, als wären sie von James–Bond–Filmen inspiriert.

Vokabular OPV: Operativer Vorgang IM: Informeller Mitarbeiter MfS: Ministerium für Staatssicherheit Maßnahme A: Abhören des Telefonverkehrs B: Abhören mittels Mikrofon C: Konfiszierung von Post– und Paketsendungen D: optische und elektronische Beobachtung von Personen und Dokumentierung von Handlungsabläufen F: fotogr. Dokumentation M: Post– und Paketkontrolle MEDIUM: Einsatz des Lügendetektors S: Einsatz von Spurensicherungs– und Markierungsmitteln T: Kontrolle des Fernschreibverkehrs, TELEX M. X: Überprüfung von Räumen auf Abhörsicherheit

Ich fühle mich sicher. Wenn ich einkaufe, am Rechner sitze oder auf einem öffentlichen Platz in der Nase bohre, nahezu jede meiner Bewegungen kann nachvollzogen werden. Vierzig Jahre lang gab es ein Land, in dem die Leute genauso unter die Lupe genommen wurden: die DDR. Der Unterschied zu heute ist, damals dachte man, Überwachung wäre etwas schlechtes, denn bei der kleinsten politisch–subversiven Flatulenz hatte man die Herren von der Staatssicherheit am Hals. Die Stasi war ein stiller Überwacher der Bevölkerung. Akustisch trat sie nur durch ein Knacken in der Leitung in Erscheinung. Hin und wieder sah man wiederholt bestimmte Personen, die einen unter Umständen mit wachsamen Augen beobachteten, aber in der Regel hatte die Staatssicherheit erst ein Gesicht, wenn sie mit einem Untersuchungskommando vor der Tür stand. Lächerlich mutet heute die Technik an, die damals zur Überwachung benutzt wurde. Sie wirkt wie aus einem Science–Fiction–Streifen oder einem James–Bond–Film. Die Uhr, aus dem das Tickerband läuft, mochte 1977 Science–Fiction gewesen sein, ist tatsächlich aber der Zeit vorgegriffen. Heute kann unser Mobiltelefon sogar viel mehr als nur einzeilige Neuigkeiten empfangen. Heute braucht es auch keine Heerschaar von Agenten, die die Leute auf Schritt und Tritt verfolgen. Dafür haben wir elektronische Kleinstgeräte, Heimcomputer und anderes, wie auf den voran gegangen Seiten zu sehen. Dennoch oder gerade deswegen sollte man sich vor Augen führen, wie im „Überwachungsstaat DDR“ bespitzelt wurde. Man kann dem „VEB Horch und Guck“ eine – wenn auch perfide – Fantasie nicht absprechen, mit der die Instrumente und Gerätschaften für die Bespitzelung auf den folgenden Seiten erdacht wurden. Ob es nun Gießkannen, Füllfederhalter oder Jackenknöpfe sind.


27, STASI KATALOG


JIHAD!

FÜL

LFED

E

LT E RHA

02

R

MAG

NE

ND TBA

KAS

SET

TE

FÜ L L E R –AT TR A P P E

KAB EL

Die Füllfederhalter–Attrappe ist mit einem Mikro ausgestattet und lässt sich per Kabel an Aufzeichnungsgeräte anschließen. Hier ein Diktiergerät aus den Sechziger Jahren. Zum konspirativen Aufzeichnen von Gesprächen.


29, STASI KATALOG

03

G ER U C H S P R OB E

Ein herkömmliches Einmachglas diente als Behälter für Tücher, auf denen die Verhörten saßen und deren Geruch daran haftete. Man brauchte sie für die mögliche Verfolgung mit Hunden.

LABEL FÜR KENNDATEN WIE NAME, PERSONENKENNZAHL, DELIKT, DIENSTSTELLE, VERHÖRDAUER, ETC AUFLEGBARER RAHMEN

STAUBTUCH

STUHL FÜR ABNAHME DER GERUCHSKONSERVE


JIHAD!

AUS LÖ S ER N N KAN ERDE S E R Ü L LT W S A W GEF EIN

LO C

H

OB FÜR

JEK

TIV


31, STASI KATALOG

04

G I ESSKA N N E

Diese Gieskanne mit doppeltem Boden kann zur รœberwachung, als auch zur Gartenarbeit eingesetzt werden. Die Kamera (Robot Star) wird durch einen Mikroschalter am Kannengriff elektromagnetisch ausgelรถst. Als Einsatzgebiet kommen unter anderem Friedhรถfe in Frage.


JIHAD!

KLEINSTBILDFILM 18x24

: GEN SUN 0 mm S E 4 ABM 0x50x 7

FIXF OKU S

05

KN OP F K A ME R A

Die Kleinstbild–Kamera F21, auch „Ammer genannt, wurde vom ursprünglich vom russichen Geheimdienst, KGB, entwickelt. Sie funktioniert mit einem Federmotor und hat keinen Sucher.


33, STASI KATALOG

TATSÄCHLICHE GRÖSSE


JIHAD!

SCHALTER ZUM ÖFFNEN DER KLAPPE UND AUSLÖSEN DER KAMERA

06

ÜB E R WAC H U N G S – K A N I S TE R

Der „Kanister mit verborgener Fototechnik“ wurde nicht nur von der Stasi, sondern auch von Grenztruppen in Berlin benutzt, um „verdächtige Personen“ zu fotografieren. Das Betätigen des Schalters öffnete eine Klappe und löste die Kamera aus.

KAMERA HINTER EINER KLAPPE


35, STASI KATALOG


JIHAD!

07

VO G ELKAST EN

Die Vogelkasten–Attrappe ermöglicht die konspirative Absicherung von Parkanlagen und Friedhöfen mit Hilfe einer ferngesteuerten Kleinbild–Kamera des Typs „Robot Star“.


37, STASI KATALOG

DYNAMISCHES MIKRO

KAB

08 SEN

EL

SEN D ER M I T M I KRO

Mit diesem Gerät konnte ein Gespräch mit dem dynamischen Mikrofon „DSM61a“ aufgezeichnet und mit dem Sender „FS 6T“ übertragen werden. Es passt in jede Jackentasche.

DER

SICHERHEITSZÜNDHÖLZER


JIHAD!

KAM

ERA

09

M A N T EL M I T F O TO T ECHN I K

Der Mantel verfügt über einen pneumatischen Auslöser in der linken Tasche für eine Kamera, die in Brusthöhe angbracht ist. Die Miniatur–Kamera ist eine F21 – Deckname „Ammer“ – wird mit Klettband am Innenfutter befestigt.

DRUCKLUFT–AUS-


39, STASI KATALOG

AND

UHR

6

12

B ARM

10

A RM B A N D UHR M I T M I KRO

Das Mikrofon in der Uhr ist durch ein Kabel mit einem am Körper getragenen Aufzeichnungsgerät verbunden. Das Aufzeichnungsgerät wurde in der Bundesrepublik hergestellt.


JIHAD!

eGK

Der Ausweis kommt im November 2010 und soll insbesondere Internetgeschäfte, Überweisungen und Behördengänge erleichtern. Er wird ein digitales Foto enthalten, welches Pflicht ist. Damit soll der Ausweis schwerer zu fälschen sein. Das digitale Foto im Personalausweis darf allerdings nur von der Polizei und bei Grenzkontrollen ausgelesen werden. Die Speicherung von zwei Fingerabdrücken auf dem RFID– Chip ist derzeit noch keine Pflicht, aber auf Wunsch möglich. Neu ist der elektronische Identitätsnachweis, welcher bei Bedarf im Internet freigeschaltet werden kann. Dies soll eine einfache und sichere Online–Identifizierung mittels einer „qualifizierten elektronischen Signatur“ (QES) ermöglichen. Auf dem Chip im Personalausweis sind Daten wie Name, Adresse und Geburtsdatum des Inhabers gespeichert. Diese Daten auf dem Personalausweis können mit einem Zusatzgerät am Computer und einer Geheimnummer (PIN) ausgelesen und über das Internet – zum Beispiel einem Geschäftspartner – übermittelt werden.


41, ELEKTRONISCHE GESUNDHEITSKARTE

A KS PR E T IS EN CHIP OLG ID– U VERF F R TEN EN Z RIER AND TEG H, JEM N I DEM GLIC MIT CH MÖ IT S


JIHAD!

DARMOBERFLÄCHE: ca. 350 m 2


43, MISSBRAUCH KONTAKT PERSON

Profil: Mensch VERN ET ZT ER M I SSB RAUCH

„Wir werden in Kategorien eingeteilt, mit Verhaltensmustern verglichen und auf Kaufkraft geprüft. Individuell ist nur noch der Datensatz – das Profil ist immer gleich: Mensch.“ „Bald wissen wir alles über die Kunden. Was Kunden kaufen, wann sie es kaufen und wo, was sie in ihrer Freizeit tun, wie sie leben – all das wird in wenigen Jahren offenliegen. Die Technologien dafür sind da, in den nächsten Jahren werden sie gebündelt und damit einen Strom von unbekannter Breite erzeugen: Rechnen Sie mit einer exponentiellen Vermehrung des Wissens über Ihre Kunden.“ Liest man diesen Abschnitt, könnten einem Zweifel am guten alten Spruch „der Kunde ist König“ kommen. Durchaus, es mag schmeichelhaft sein, dass man sich so eingiebig für den „König“ interessiert, aber da scheint sich das „Volk“ doch etwas zu viel Gedanken zu machen. Das Volk sind in diesem Fall die Unternehmer, Manager und Marketingleiter, die sich nicht mehr damit zufrieden geben, den Kunden erst beim Verkauf kennenzulernen. Nein, sie wollen den Kunden um vieles besser kennen als er sich selbst – und das noch bevor er wusste, dass er bald Kunde sein wird. Personenbezogene Daten sind von zunehmender wirtschftlicher Bedeutung. Moderne Marketingstrategien basieren darauf, den Massenmarkt wieder zu individualisieren, also aus der großen Zahl der Marktteilnehmer die jeweils interessantesten herauszufischen und sie individuell anzusprechen. Doch geht es bei der Ermittlung unsere wirtschaftlichen Daten nicht immer darum uns als Kunde zu gewinnen. Es ist die Regel, um den „Risikofaktor: Kunde“ zu veringern, Personendaten miteinander zu vernetzen und auszuwerten. Score–Werte entscheiden anschließend, ob wir ein Konto eröffnen können, eine Wohnung finden, Versicherungsverträge bekommen oder uns sogar der Zahnersatz nur noch gegen Vorkasse gewährt wird, und all das, weil wir im Alter von 20 Jahren eine Rechnung selbst nach einer Mahnung nicht bezahlen konnten. Aus individuellem Verhalten aus der Vergangenheit wird auf die Zukunft geschlossen. Und sollten solche Erfahrungen nicht vorliegen, wird aufgrund statistischer Zuordnungen entschieden. Aber vorallem Letzteres ist problematisch, denn es handelt sich um den Blick in eine Glaskugel, dessen Ergebnis der Betroffene nicht beeinflussen kann.


GESUND

BIOM BIOM ETRIE DNA BIO ETRIE BEF METRIE FINGERA BRU BL BEF UND UND SYM UTGRUP CK PE GRU PTOM ND

HEITSKA

RTE

JIHAD!

BEF

BERAKT

E

+ POSITIVE SCHULNOTEN - NEGATIVER DNA TEST

N AM E PE RS ON GEB URT SDATUM PER SON WOHNORT PERSON TAK KON TDATEN PER SON N SL AU F H RU N G LE BE L A U F BE RU FS ER FA ENS B E L IS HOBBYS ZEUGN IS N E T O N N G U E GZ M R T U N N D I P LO E W E B E T O N

BEWERBUNG -

NEGATIVER BLOG EINTRAG

DM

E

ENT

E

ET I N T ECIRALNNETWORK BILDER

SO SOCI AL NETW ORK KOM MEN TARE SOCIAL NETWOR K INTERES SEN SO CIA L NE TW OR K FR EU ND ES KR EIS S O C IA L N E TWORK VE S O C IA L R A N S TA LT UNGEN MYSP NETWORK GR A U C P PEN E MUSI AMA AM ZON WU KGESCHMA CK B LO A Z O N B E N S C H L I S TE YOU G EIN STELL T U TUB RÄG NGE EV N E IDE OS

FLI

CKR

FOT

A VERSI

CHER

UNGS

NR. A

ELEN

OS

RBE FEHLZE IT E N A R I T N E H M E R B E IT N ABMAHNU NGEN ARB EHMER E IT N E H M E R ST RE IK BE TE ILI GU NG AR BE ITN EH ME R

BEWER

UN

AM DIK

01

WIR KÖNNEN SIE IN UNSEREM BETRIEB LEIDER NICHT BERÜCKSICHTIGEN.

Immer mehr Unternehmen fordern den Zugriff auf Krankenakten. Bereits heute kommt in Bewerbungsgesprächen bei Frauen oft die Frage, ob sie schwanger seien. Bisher müssen sie nicht antworten – aber vielleicht wird bald die Frage schon unnötig sein.


ER TRÄG NAME TRÄGER R E AT U M R Ä G R RTSD SE T TRÄGE S E ADR ERUF B

PRÄ

MIE ME BEDIN BED GU ING NGE UNG N EN

R SKA T I E H

ND G ENDSLUUNG DAUER R

VERSICHERUNG NEGATIVER ARZTBEFUND

N T O D A T E D AT E N

N MM R S TA U N G E N KTO-N BEWEG UNGE NG G G ISUN EWE EGU RWE RAG B R BEW T ÜBE E E B NG P FÄ EM

TE

BEHA D LU N G DAU E B E H A N U TE RG EB N IS BE FU N D BL BEF UND SYM PTO ME ARZNEI MITTEL BEZEIC HNUNG AR ZN EI M IT TE L DO SI S

WOR SSEN W K EB

CIAL N T ET

IN T E R E

RNE

YS SO

D AT

KON TO SDA NR KU TUM ND ADRE K E SSE UNDE BERUF KUNDE E IN K O M M K U N D E EN VE RM ÖG EN SW ER K U N D E TE KU ND E SICHERHEITE N KUNDE

GEB

STE

URT

EN

HOBB

MM

INTE

ABS

S TA

END

ER

BEW

EGU

NG

KON

VERTRAG

GEBU

SUM

ÖRDEN U E R B E H RZAHLER R

+ GEREGELTES EINKOMMEN

KREDITANTRAG NEGATIVES SCORING

S C H U FA

KER VE NANGA BEK RZEICHN BEN PERS ON GES ANN IS ÖF FE CHÄ TMA FTE CHUN NTLICH VER G AM TRA T GSB LICH EDI NGU NG

G G AT LU N T I V- N E ICK SI ABW L PO FTE RKMA OTE CHÄ SME QU G E S I TÄT I S I K O FE BON ORING R TINGSTU SC RING RA SCO

E STEU ESTEUE ER B U ERNR STEU Z GEWER ENSTE M N BIL A INKOM E E-Ü

IV

02

BITTE VERRINGERN SIE IHREN ALKOHOLKONSUM, SONST MÜSSEN WIR LEIDER IHRE VERSICHERUNGSPRÄMIE ERHÖHEN.

Vielleicht sind derartige automatisierte Warnmeldungen ja in Zukunft alltäglich, wenn erst eine umfassende elektronische medizinische Infrastruktur etabliert ist. Noch erscheint uns ein derartiges Szenario ziemlich unrealistisch. Die technischen Voraussetzungen für die umfassende Kontrolle unseres Gesundheitszustands sind jedoch bereits heute weitgehend verfügbar. Die elektronische Gesundheitskarte (eGk) soll zusätzlich die Einführung „telematischer medizinischer Anwendungen“ unterstützen: vom elektronischen Rezept bis zur digitalen Krankenakte.

03

WIR MÜSSEN IHREN ANTRAG LEIDER ABLEHNEN.

So auskunftsfreudig Auskunfteien gegenüber ihren Vertragspartnern sind, so zugeknöpft verhalten sie sich im Hinblick auf die Offenlegung ihrer Methoden zur Score–Berechnung. Bekannt wurde etwa, dass Kontoeröffnungen und Umzüge zu verschlechterten Score–Werten führen. Anscheinend wir den Umziehenden unterstellt, dass sie vor Gläubigern flüchten. Eine Anfang 2007 von der Zeitschrift Finanztest durchgeführte Untersuchung ergab zudem, dass allein schon die Nachfrage bei einer Bank nach ihren Kreditkonditionen die Risikobewertung von Bankkunden verschlechterte.


TSD

FRA

ETW IAL N SOC

PE PER RSON SON BERU HOB F BYS

HAL

AUSKUNFTEI

A LT

P

ERH

SHO

CKV

HAN

EN BES UC B INTE AUER B ESUCH HER RESS ESU ER KAUF EN CH ENTS CHEID BESUCH ER E UNG K R NAME UNDE KUNDE ADRESSE KU KO NT OD AT EN N D E KU ND E KAU FVE RHA LTEN KUN DE EINKAUF ZEIT SU CH AN FR AG E ZE IT ENT

OR IN G RI SI KO QU OT E SC N ERSO B O N ITÄT P

WEB

AUF

E TA TM A NOR MET WOH NFT (IP) HERKU B) (WE

KLI

SUC

ORK

JIHAD!

GEN

-

NEGATIVES SCORING

WERBUNG + POSITIVES UMSATZPOTENTIAL

+ POSITIVE WIRTSCHAFTLICHE LEISTUNGSFÄHIGKEIT

GEB URT K O N S D AT TOD UM AT E P E R N P SO EINK BERUF ERSO N OMM PERS N K AT E E N P E R O N GO SO S O Z IA L E S C H IC R I E P E R S N ON H T K AT E G O R IE KAUFKRA FT K ZA HLUN GS M OR AT E G O R IE AL KATE GO RI E RISI KOQ UOT E SCO RIN G

IA SOZ UNDE N O S FRE SEN PER RSON NTERES I F EP SON BLAU P E R TA G E S A Z E I T ÄT I G K E I T ZEIT T UER A ER Z E IT D CK BÜCH GESCHMA LM FI K AC GE SC HM GESC HMAC K MUSI K

PAYB AC K

PA R TN ER U N TE R N EH M KUNDE EN D AT E N KUND E K A U KUN FVER P R O D E P R O D H A LT E N PRO DUKT K UKTE DUK AUFR TM H ENG YHTHM E US

D

04

NAM E PER ESS ADR

ELD

RFI

ES

MF

G DUN HEI TSC FEN N AT E KAU DE NTOD LT E N KUN DE KO FVERHA TER KUN DE KAU UNGSMUS KUN E BEWEG K U N D F E N T H A LT U Z E IT A

ADR

D LRSEONR N Ä S H E PE SON

U LES

KUNDEN, DIE DIESEN ARTIKEL GEKAUFT HABEN, KAUFTEN AUCH...

Da jeder Seitenaufruf und Mausklick im Internet nachvollziebar ist, gelangen auch Webshops zu immer ausgefeilteren Kundenprofilen. Anders als bei konventionellen Geschäften schaut das Unternehmen dem Kunden bei seinem Weg durch das elektronische Angebot über die Schulter und registriert jeden Schritt, jede Suchanfrage und jede Kaufentscheidung. Kommt es schließlich zu einer Bestellung in einem Webshop, ist die Personalisierung perfekt, denn nun weiß man auch Namen, Anschrift und Bankverbindung.

Der werbenden Wirtschaft – unabhängig davon, ob sie legal oder illegal operiert – kommt zugute, dass aufgrund der fortschreitenden Digitalisierung immer mehr personenbezogene Daten anfallen. Dabei werden Daten aus den unterschiedlichsten Quellen zusammengeführt. Je besser die Kenntnis der Zielperson, desto genauer lassen sich die Werbebotschaften platzieren, und desto größer ist die Wahrscheinlichkeit des Erfolgs. Bei der Datenerhebung sind manche Unternehmen ziemlich kreativ. Häufig bedienen sie sich spielerischer Formen, bei denen dann beiläufig persönliche Informationen erhoben werden. Soziale Netzwerke machen es den Unternehmen hier besonders einfach. Potentielle Kunden bekommen sie quasi schon vorsortiert, kategorisiert und in Profilen gespeichert, aufgetischt. Garniert mit dem Lieblingsbüchern, Filmen, Musikgeschmack und dem kompletten sozialen Umfeld der Benutzer.


IE GOR K AT E E I Z E I T FR

K AT E BEW GORIE EGU NGS MUS

TER

47, MISSBRAUCH

KATEGORIE BIOMETRIE

IE GOR K AT E N D H E I T GESU

K AT KAU EGORIE FKRA FT

KATEGORIE SOZIALES UMFELD

PERSÖNLICHKEITSPROFIL „Mit modernsten Analysetools und Scoring–Verfahren analysieren wir Ihren Kundenbestand und ermitteln so das Profil Ihrer Kunden. Ihre internen Kundendaten werden mit dem umfassenden Datenspektrum von uns angereichert. So erschließen Sie gezielt von Ihnen noch nicht genutztes Umsatzpotential. Mit der Ermittlung Ihres Kundenprofils minimieren Sie Streuverluste, erhören Responsequoten und setzen Ihr Werbebudget effektiv ein!“ Es ist wohl nur noch eine Frage der Zeit bis unsere elektronischen Persönlichkeitsprofile und digitalen Abbilder ein regelrechtes Eigenleben führen. Die steigende Zusammenlegung wirtschaftlicher– und staatlicher Datenpools, angereichert mit den Fähigkeiten der Kriminalämter und Geheimdienste im „Namen des Terrors“, wird zwangsläufig zum persönlichen Daten–Kontrollverlust und schließlich zum Verlust der Privatsphäre führen. Ohne einen geschützten Raum, in dem man unbeobachtet und unzensiert über seine Erfahrungen und Einstellungen reflektiert und sich mit anderen austauscht, kann es auch keine freie Öffentlichkeit geben. Freie Rede, freie Information und freie Meinungsäußerung würden ohne ein tief verankertes Recht auf Privatheit verkümmern.


JIHAD!

Heute und morgen EI N KURZES RESÜM EE

Gegen die Sammelwut von staatlicher und marktwirtschaftlicher Seite kann man sich schwer wehren, aber möglich ist es. Freiheit ist kein Luxusgut – auch nicht in der Informationsgesellschaft. Wenn ich zum Bäcker gehe und Brötchen kaufe, kennt der Bäcker weder meinen Namen, noch weiß er, wo ich wohne oder wie alt ich bin. Auch hat er keine Ahnung, wie viel Jahreseinkommen ich habe oder ob ich einen Schufa–Eintrag habe. Im Internet ist das freilich anders. Die Natur der Sache ist, dass Anschrift und Zahlungsdaten übertragen werden. Jedoch sollte man hinterfragen, welche Daten eine Firma oder Person von einem selbst haben möchte und warum. Auch die „Verselbstständigung“ von Profilen, die über jeden Einzelnen angelegt werden, regen zur Besorgnis an. Da man in der Regel keine Einsicht in die Daten hat oder gar nicht ahnt, in welchem Umfang Profile angelegt werden, kann man sie auch nicht korrigieren. Daten wie Konsumverhalten, Anklicken von Werbung, Käufe und das Eingeben von Suchbegriffen zeichnen ein immer genaueres Profil von der Person, die sich im Internet bewegt. Da wundert es nicht, wenn Leute sich ärgern, weil sie einmal in einem Online Versandhaus einen bestimmten Artikel angesehen haben und zukünftig ständig mit ähnlichen Produkten konfrontiert werden. Auf der anderen Seite machen wir es den Firmen leicht, unsere Daten zu sammeln: wir chatten, bloggen, twittern und stellen uns selbst in Sozialen Netzwerken zur Schau. Unsere Mobiltelefone erzeugen ständig Lokalisierungsdaten, wir tragen RFID–Funkchips mit uns herum, die beim Kauf nicht deaktiviert werden, mit Hilfe von Geomarketing werden unsere Wohn– und Aufenthaltsorte mit allen möglichen Sekundärinformationen verknüpft, vom Durchschnittseinkommen über das Alter bis zur Kaufkraft. Die Zusammenführung dieser Daten (auch von staatlicher Seite) zu Profilen birgt erhebliche Gefahren für das informationelle Selbstbestimmungsrecht. Diesen Gefahren muss wirksam begegnet werden. Die Verantwortlichen haben dafür zu sorgen, dass personenbezogene Verhaltens–, Nutzungs– und Bewegungsprofile – wenn überhaupt – nur mit Wissen und Zustimmung der Betroffenen erstellt werden, sich auf konkrete definierte Sachverhalte und Zwecke beschränken und unter Kontrolle der Betroffenen bleiben. Die Videokamera, die den öffentlichen Raum überwacht, springt zwar nicht herunter


49, RESÜMEE

um zu helfen, wenn etwas passiert – aber sie kann immerhin für ein kleines Sicherheitsgefühl sorgen; und wenn mit den Bildern nicht Schindluder getrieben wird, kann die Kamera ganz sinnvoll sein. Es ist nicht automatisch der ein großer Rechtsstaatler, der neue Ermittlung– und Aufklärungsmethoden grundsätzlich für Unrecht hält. Wenn aber der Mensch fast überall mit staatlichen oder privaten Videokameras beobachtet wird, wenn diese zusammengeschaltet, und so Menschen gezielt erfasst und kontrolliert werden können, wenn mit Erfassungssystemen festgehalten wird, wo und wann sie welche Straßen benutzen, wenn die Daten ihrer Flüge registriert, ihre dortigen Essgewohnheiten festgehalten, ihre Computer elektronisch durchsucht, ihre Bankkonten staatlich visitiert, ihre Persönlichkeitsdaten, Krankheiten und Gebrechen zentral abrufbar werden, wenn gar Speichel– oder Blutproben zur Entschlüsselung und Speicherung des genetischen Code schon im Säuglingsalter abgenommen werden – dann ergibt sich die gefährliche Totalität aus der Summe. Vielleicht sollten wir uns alle selbst einmal fragen, ob es wirklich sinnvoll ist, in 50 Spaßgruppen Mitglied zu sein oder 150 virtuelle Einmal–Bekanntschaften online zu haben. Manchmal hilft es auch, ausgeloggt – wie im Kaufhaus um die Ecke – im virtuellen Versandhaus zu surfen oder freiwillige Angaben, die der Staat zur Person haben möchte, nicht preis zu geben (Fingerabdrücke beim Neuen Personalausweis) oder mal zu überprüfen, wie Regierungsbestrebungen zum Thema Datenschutz aussehen. Vielleicht fragen wir uns morgen dann nicht: Darf ich?


JIHAD!

Impressum — T EXT UN D G ESTA LT UN G Thomas Gugel Christian Lerch — EN TSTA N D EN I M Winter 2009/2010 — DA N K A N Peter Schaar, dessen Buch „Das Ende der Privatsphäre“ uns sehr geholfen hat —


Jihad! Magazin  

Ein Magazin über Datenschutz

Read more
Read more
Similar to
Popular now
Just for you