# taz.de -- Datensammeln im Internet: Dein ganz persönlicher Einkaufstipp | |
> Die Geheimdienste tun es, die großen Internetkonzerne tun es, kleine Apps | |
> tun es auch. Wofür werden die vielen Daten über einzelne Personen denn | |
> gesammelt? | |
Bild: Heut schon was geshoppt? | |
Mehr oder weniger ungestört von Edward Snowdens Enthüllungen sammeln die | |
staatlichen Geheimdienste wie die NSA einerseits und alle möglichen | |
Wirtschaftsunternehmen wie Facebook, Google, Amazon oder Kreditkartenfirmen | |
andererseits immer weiter und immer umfangreicher Daten über uns alle. Sie | |
werten sie auch gezielt aus und nutzen die daraus gewonnenen Erkenntnisse | |
für ihre Zwecke. Staat und Wirtschaft gehen hier gemeinsam gegen | |
Bürgerinnen und Bürger, gegen die Zivilgesellschaft vor. | |
Währenddessen diskutiert diese darüber, was dagegen zu tun ist, aber auch, | |
ob das überhaupt relevant und nicht stattdessen ein Schritt in die | |
sogenannte Informationsgesellschaft ist. Unter dem Titel der privacy steht | |
dabei das Recht auf Vertraulichkeit und Ungestörtheit im Mittelpunkt – das | |
nämlich heißt „Privatheit“. Dabei wird die Frage, warum und wofür Daten | |
gesammelt werden und was damit geschieht, wieso also surveillance | |
(Überwachung) für Staat und Wirtschaft so interessant sind, eher | |
ausgeblendet. Manchmal erscheint privacy nur noch als eine Art Luxus aus | |
vordigitalen Zeiten, der sich eigentlich überlebt hat. | |
Was sind die Folgen, die es hätte, wenn es Google, NSA und Co gestattet | |
wäre, alle Daten zu sammeln und zu speichern, die diese Herrscher über die | |
Datenflüsse im Internet interessieren? Was heißt es für den einzelnen | |
Menschen, wenn Facebook und Apple, Amazon und der deutsche | |
Verfassungsschutz und all diese Giganten der Ausforschung ebenso wie die | |
alten Datensammler, die Kreditkartenfirmen und Banken zusammen mit den | |
staatlichen Kontrollinstanzen all diese Daten auswerten, beliebig | |
zusammensetzen und auf Einzelfragen zuspitzen, sie jahrelang aufheben, | |
immer weiter vermehren und benutzen dürfen, wofür immer sie wollen? | |
Alles, was jemand im Netz tut, hinterlässt – verharmlosend ausgedrückt – | |
Datenspuren. Diese Datenspuren werden von zahlreichen lauernden Programmen | |
festgehalten und in entsprechende Datenbanken einsortiert. Mit dem von | |
einer gemeinnützigen Stiftung finanzierten Plug-in Lightbeam für Firefox | |
beispielsweise kann jeder feststellen, wer ihn gerade im Netz verfolgt: | |
reichlich viele. | |
## Gezielte Aufforderungen | |
Zudem versuchen Webakteure wie Google, Skype oder Amazon und auch viele | |
Apps auf dem Smartphone ganz gezielt, die Benutzer zu spezifischen | |
Handlungen zu bewegen, um darüber Daten sammeln zu können – so etwa die | |
Datenkrake Facebook mit ihrer immer wieder gestellten Frage, ob man diese | |
oder jene Person kenne. | |
Auch die Programme der Geheimdienste versuchen, möglichst umfassend alle | |
Lebensäußerungen aller Menschen zu erfassen und auszuwerten – erst dann | |
haben sie ja alles getan, um die Gesellschaft in Ruhe und Ordnung zu | |
halten. | |
Gesammelt wird im Netz dementsprechend alles, was jemand tut, wofür sie | |
oder er sich interessieren, worüber und wie gesprochen wird, was angesehen, | |
gekauft und gelesen wird und auch was nicht interessiert. Ziel ist es, | |
jeden Einzelnen umfassend beschreiben und sein Handeln und Kommunizieren, | |
Konsum und Hobbys, soziale Beziehungen, Einstellungen und Haltungen | |
analysieren zu können. Und daraus dann Konsequenzen zu ziehen. Das verleiht | |
Macht und erlaubt, vielfältig Einfluss zu nehmen. | |
Seitens der Datensammler ist es dazu zunächst notwendig, dass die Daten den | |
Personen zugeschrieben werden können. Für Facebook ist das kein Problem, | |
weil dieses sogenannte soziale Netzwerk seine Kunden dazu zu zwingen | |
versucht, ihren Klarnamen anzugeben. Andere Webanbieter verlangen die | |
Angabe der Handynummer, eine gültige E-Mail-Adresse oder sonstige | |
eindeutige Identifizierungsmöglichkeiten, um die herum sie Daten | |
einsortieren können. Immer wichtiger werden aber auch Verfahren, die nicht | |
mehr auf die Kooperation der Betroffenen angewiesen sind: Cookies, die in | |
unseren Computern gespeichert werden, um uns zu beobachten und zu | |
identifizieren, Gesichtserkennung, um Fotos zuzuordnen, und neuerdings der | |
sogenannte digitale Fingerabdruck. | |
Dieser besteht zum Beispiel aus einer umfassenden Liste der technischen | |
Einstellungen des verwendeten Browsers – welche Farben, welche Schriftarten | |
oder welche Plug-ins werden benutzt? Die Wahrscheinlichkeit, auf diese | |
Weise einen User wiederzuerkennen, ist umso größer, je mehr | |
Einstellungsmöglichkeiten es gibt, und solche Einstellungen werden selten | |
geändert. | |
## Identifizierung bringt Geld | |
Schon mit solchen Identifizierungsverfahren kann man tüchtig Geld | |
verdienen. Wenn jemand beispielsweise einen Flug sucht und ein | |
interessantes Angebot auf einer Website findet, merkt sie oder er sich | |
dieses, sucht aber noch weiter, ob es vielleicht noch etwas Besseres gibt. | |
Oft kehrt man dann wieder zu diesem guten früheren Angebot zurück, um es zu | |
buchen. Das freut den Anbieter, und weil er über Cookies oder digitalen | |
Fingerabdruck erkennt, dass da jemand zurückkommt, kann er den Preis | |
schnell noch ein wenig erhöhen und behaupten, die billigere Reise sei nicht | |
mehr erhältlich, und die ein wenig teurere alsbald auch vergriffen. In | |
aller Regel wird der User nun schnell buchen. | |
Auch die Verwendung von Kredit- und Kundenkarten ist hilfreich, um Kunden | |
zu identifizieren und die von ihnen erzeugten Daten eindeutig zuzuordnen. | |
Walmart zum Beispiel, der größte Einzelhändler der Welt, nutzt die | |
Sekunden, wenn alle Waren an der Kasse eingelesen sind und die Rechnung | |
gedruckt wird, um jeden Käufer, jede Käuferin auf der Basis der gemachten | |
Einkäufe in eine Typologie einzuordnen. Diese Einordnung wird dann dazu | |
verwendet, um auf die Rückseite der Rechnung noch einen Gutschein | |
aufzudrucken – für irgend etwas, was dieser Typus gerne kauft oder | |
benötigt, etwa für Hundefutter oder Windeln. | |
Auf diese Weise will man ihn erneut zu Walmart locken. Wenn sich schon | |
derartige schlichte Verfahren nach der Kontrolle der betriebseigenen | |
Marktforschung rentieren – was kann ein Einzelhändler dann machen, wenn er | |
über die Daten einer Person aus vielen Einkäufen verfügt und sie brauchbar | |
auswertet? | |
Ein weiteres Beispiel liefert das Onlinepokern. Beim Internetpokern gibt es | |
keinen Tisch und keine gemeinsame Situation mehr, in der man das Verhalten | |
der anderen beobachten kann, ihre Mienen, ihren Atem. Stattdessen können | |
Onlinepokerspieler auf andere Informationen zurückgreifen: Pokerspieler | |
haben auf einer Onlineplattform einen frei gewählten, dann aber festen | |
Onlinenamen, man weiß also nicht unbedingt, wer sie sind, aber man kann sie | |
wiedererkennen. | |
Es gibt nun eine Reihe von Diensten, die alle Daten, die eine | |
Pokerplattform über einen Spieler speichert, übernimmt, auswertet, | |
aufbereitet und sie als Informationen anderen Spielern zur Verfügung | |
stellt. Damit kann jeder Teilnehmer Informationen über seine jeweiligen | |
Mitspieler erhalten und verwenden – wie dieser mit welchen Karten bisher | |
gespielt, was er gesetzt und wann er geblufft hat. Erfahrene Spieler ziehen | |
daraus einen großen Vorteil. Selbst beim Pokern, wo die Menschen sich nicht | |
durchschauen lassen wollen, sind also Datensammlungen hilfreich. | |
## Datenschutz ist Menschenrecht | |
Unternehmen und Geheimdienste wissen zum Teil mehr und viel Konkreteres | |
über uns als wir selbst, und sie nutzen dieses Wissen für ihre Geschäfte | |
und Interessen. Sie geben vor, König Kunde beziehungsweise Königin Kundin | |
zielgenau bedienen und die Bürgerinnen und Bürger schützen zu wollen, aber | |
sie wollen vor allem erfolgreich manipulieren – oder glaubt irgendjemand, | |
dass die Deutsche Bank, die Telekom oder Walmart auf Gewinne, die | |
US-amerikanische NSA und der deutsche Verfassungsschutz auf mögliches | |
Wissen und die Einleitung von staatlichen Maßnahmen verzichten werden, nur | |
weil die Datengrundlage ethisch unsauber oder vielleicht sogar ungesetzlich | |
war? | |
Das Sammeln von Daten hat also Folgen, gegen die man sich kaum wehren kann | |
und die das Leben der Menschen relevant beeinträchtigen werden. | |
Menschenrechte begründen sich daraus, dass sie Voraussetzungen für ein | |
selbstbestimmtes Leben in der Gesellschaft sichern wollen. Dazu gehört auch | |
ein effektiver Datenschutz und nicht nur ein Gefühl subjektiver | |
Ungestörtheit. | |
Wir alle leben mit wachsenden Anteilen unseres Alltagslebens, unserer | |
sozialen Beziehungen und unseres Denkens und Fühlens innerhalb der | |
digitalen Medien, und die Medien sind ein unverzichtbarer Teil unseres | |
Lebens, Kommunizierens und Handelns. Das Sammeln von Daten und vor allem | |
deren gezielte und interessengeleitete Auswertung (die häufig vergessen | |
wird in der Diskussion) machen uns und unser Leben zu Objekten von Staat | |
und Wirtschaft. | |
Was derartige kontinuierliche Beobachtungsstrategien in der Psyche von | |
Menschen anrichten können, wenn sie bekannt sind, haben theoretisch der | |
französische Philosoph Michel Foucault und empirisch die Sozialpsychologie | |
gezeigt – vielleicht ist das auch einer der Gründe, dass viele das nicht | |
wahrhaben wollen. Man passt sich an und kontrolliert sich vorauseilend | |
selbst. Ein Verharmlosen ist da ebenso gefährlich wie der Rückzug auf eine | |
ignorante Ungestörtheit. | |
23 Feb 2014 | |
## AUTOREN | |
Friedrich Krotz | |
## TAGS | |
Online-Shopping | |
Onlinehandel | |
Geheimdienst | |
Schwerpunkt Überwachung | |
Schwerpunkt Meta | |
Soziale Netzwerke | |
Durchschnitt | |
Schwerpunkt Überwachung | |
Gesichtserkennung | |
Apple | |
Amazon | |
Trolle | |
Geheimdienst | |
GCHQ | |
iPhone | |
Datenschutz | |
Schwerpunkt Meta | |
Kim Dotcom | |
## ARTIKEL ZUM THEMA | |
Sachbuch über Internetkonzerne: Auf Regeln scheißen | |
Google, Amazon, Facebook: Warum gilt Monopolbildung plötzlich als Erfolg? | |
Dieser Frage geht der US-Autor Jonathan Taplin nach. | |
Haßloch – die durchschnittliche Stadt: Im Zentrum ist der Rathausplatz | |
Haßloch in der Pfalz ist der durchschnittlichste Ort Deutschlands. Hier | |
wird getestet, was die Deutschen kaufen und was nicht. | |
Tracking auf Nachrichtenseiten: Das Lesen der Leser | |
Onlinejournalismus hat ein Problem: die Werbung. Mit ihr sammeln | |
Trackingsysteme Daten über das Leseverhalten der Besucher von Newsportalen. | |
Gesichtserkennung als Kunst: Sind das eigentlich noch wir? | |
Der Künstler Sterling Crispin zeigt mit seinen „Data Masks“, wie wir für | |
NSA, Facebook und Google aussehen. Nämlich wie digitale Geister. | |
Quartalszahlen von Apple und Facebook: Glänzender Jahresstart | |
Hohe Werbeeinnahmen bei Facebook, hohe Nachfrage nach IPhones bei Apple: | |
Beide Unternehmen starten gut ins neue Jahr. Und Facebook verdreifacht gar | |
seinen Gewinn. | |
Streiks bei Amazon: Arbeitskampf statt Onlineversand | |
Verdi fordert höhere Löhne für die 9.000 Mitarbeiter des Internethändlers | |
Amazon. Der lässt nicht mit sich reden. Die Gewerkschaft kündigt deshalb | |
neue Streiks an. | |
Trolle im Internet: Heitere Alltagssadisten | |
Forscher beschreiben Trolle als Menschen mit grausamer Neigung. Das | |
bestätigt das schlechte Image der Online-Störer und ist doch zu einseitig. | |
Neue Strategie der Geheimdienste: No Spy? Ade! Spionage? Olé! | |
Das Anti-Spionage-Abkommen ist zwar gescheitert. Die Bundesregierung ist | |
trotzdem im Glück: Statt weniger Spitzelei gibt´s künftig etwas mehr. | |
Neues von Edward Snowden: Jetzt auch noch Webcams | |
Der britische Geheimdienst soll jahrelang Screenshots aus Webcam-Chats | |
gespeichert haben, darunter auch explizites Material. Millionen | |
Yahoo-Nutzer seien betroffen. | |
Apple schließt Sicherheitslücken: Schöne i-Welt gerettet | |
Apple hat die gravierenden Sicherheitslücken bei seinen Geräten | |
geschlossen. Wer oder was den SSL-Fehler verursacht hat, bleibt offen. | |
Alternativen zu WhatsApp: Nur mit dem richtigen Schlüssel | |
WhatsApp wird von Facebook aufgekauft. Beide Firmen sind nicht für | |
Datensicherheit bekannt. Wer Sicherheit sucht, wird woanders fündig. | |
Facebook kauft WhatsApp: Die Telekom freut sich | |
Die Konzentration auf dem Kommunikationsmarkt nützt den Netzanbietern. Die | |
brauchen zahlungskräftige Kunden für ihr geplantes Zwei-Klassen-Netz. | |
Facebook kauft WhatsApp: Es gibt kein Entkommen! | |
An Google, Facebook & Co. führt kein Weg mehr vorbei. Auch wer andere | |
Dienste nutzt, landet früher oder später in den Datenbanken der | |
Netzkonzerne. | |
Internetunternehmer Kim Dotcom: Razzia war rechtens | |
Vor zwei Jahren durchsuchte die Polizei die Villa von Kim Dotcom in | |
Neuseeland wegen Urheberrechtsverstößen. Jetzt entschied ein Gericht, dass | |
das Vorgehen legal war. |