| # taz.de -- Datensammeln im Internet: Dein ganz persönlicher Einkaufstipp | |
| > Die Geheimdienste tun es, die großen Internetkonzerne tun es, kleine Apps | |
| > tun es auch. Wofür werden die vielen Daten über einzelne Personen denn | |
| > gesammelt? | |
| Bild: Heut schon was geshoppt? | |
| Mehr oder weniger ungestört von Edward Snowdens Enthüllungen sammeln die | |
| staatlichen Geheimdienste wie die NSA einerseits und alle möglichen | |
| Wirtschaftsunternehmen wie Facebook, Google, Amazon oder Kreditkartenfirmen | |
| andererseits immer weiter und immer umfangreicher Daten über uns alle. Sie | |
| werten sie auch gezielt aus und nutzen die daraus gewonnenen Erkenntnisse | |
| für ihre Zwecke. Staat und Wirtschaft gehen hier gemeinsam gegen | |
| Bürgerinnen und Bürger, gegen die Zivilgesellschaft vor. | |
| Währenddessen diskutiert diese darüber, was dagegen zu tun ist, aber auch, | |
| ob das überhaupt relevant und nicht stattdessen ein Schritt in die | |
| sogenannte Informationsgesellschaft ist. Unter dem Titel der privacy steht | |
| dabei das Recht auf Vertraulichkeit und Ungestörtheit im Mittelpunkt – das | |
| nämlich heißt „Privatheit“. Dabei wird die Frage, warum und wofür Daten | |
| gesammelt werden und was damit geschieht, wieso also surveillance | |
| (Überwachung) für Staat und Wirtschaft so interessant sind, eher | |
| ausgeblendet. Manchmal erscheint privacy nur noch als eine Art Luxus aus | |
| vordigitalen Zeiten, der sich eigentlich überlebt hat. | |
| Was sind die Folgen, die es hätte, wenn es Google, NSA und Co gestattet | |
| wäre, alle Daten zu sammeln und zu speichern, die diese Herrscher über die | |
| Datenflüsse im Internet interessieren? Was heißt es für den einzelnen | |
| Menschen, wenn Facebook und Apple, Amazon und der deutsche | |
| Verfassungsschutz und all diese Giganten der Ausforschung ebenso wie die | |
| alten Datensammler, die Kreditkartenfirmen und Banken zusammen mit den | |
| staatlichen Kontrollinstanzen all diese Daten auswerten, beliebig | |
| zusammensetzen und auf Einzelfragen zuspitzen, sie jahrelang aufheben, | |
| immer weiter vermehren und benutzen dürfen, wofür immer sie wollen? | |
| Alles, was jemand im Netz tut, hinterlässt – verharmlosend ausgedrückt – | |
| Datenspuren. Diese Datenspuren werden von zahlreichen lauernden Programmen | |
| festgehalten und in entsprechende Datenbanken einsortiert. Mit dem von | |
| einer gemeinnützigen Stiftung finanzierten Plug-in Lightbeam für Firefox | |
| beispielsweise kann jeder feststellen, wer ihn gerade im Netz verfolgt: | |
| reichlich viele. | |
| ## Gezielte Aufforderungen | |
| Zudem versuchen Webakteure wie Google, Skype oder Amazon und auch viele | |
| Apps auf dem Smartphone ganz gezielt, die Benutzer zu spezifischen | |
| Handlungen zu bewegen, um darüber Daten sammeln zu können – so etwa die | |
| Datenkrake Facebook mit ihrer immer wieder gestellten Frage, ob man diese | |
| oder jene Person kenne. | |
| Auch die Programme der Geheimdienste versuchen, möglichst umfassend alle | |
| Lebensäußerungen aller Menschen zu erfassen und auszuwerten – erst dann | |
| haben sie ja alles getan, um die Gesellschaft in Ruhe und Ordnung zu | |
| halten. | |
| Gesammelt wird im Netz dementsprechend alles, was jemand tut, wofür sie | |
| oder er sich interessieren, worüber und wie gesprochen wird, was angesehen, | |
| gekauft und gelesen wird und auch was nicht interessiert. Ziel ist es, | |
| jeden Einzelnen umfassend beschreiben und sein Handeln und Kommunizieren, | |
| Konsum und Hobbys, soziale Beziehungen, Einstellungen und Haltungen | |
| analysieren zu können. Und daraus dann Konsequenzen zu ziehen. Das verleiht | |
| Macht und erlaubt, vielfältig Einfluss zu nehmen. | |
| Seitens der Datensammler ist es dazu zunächst notwendig, dass die Daten den | |
| Personen zugeschrieben werden können. Für Facebook ist das kein Problem, | |
| weil dieses sogenannte soziale Netzwerk seine Kunden dazu zu zwingen | |
| versucht, ihren Klarnamen anzugeben. Andere Webanbieter verlangen die | |
| Angabe der Handynummer, eine gültige E-Mail-Adresse oder sonstige | |
| eindeutige Identifizierungsmöglichkeiten, um die herum sie Daten | |
| einsortieren können. Immer wichtiger werden aber auch Verfahren, die nicht | |
| mehr auf die Kooperation der Betroffenen angewiesen sind: Cookies, die in | |
| unseren Computern gespeichert werden, um uns zu beobachten und zu | |
| identifizieren, Gesichtserkennung, um Fotos zuzuordnen, und neuerdings der | |
| sogenannte digitale Fingerabdruck. | |
| Dieser besteht zum Beispiel aus einer umfassenden Liste der technischen | |
| Einstellungen des verwendeten Browsers – welche Farben, welche Schriftarten | |
| oder welche Plug-ins werden benutzt? Die Wahrscheinlichkeit, auf diese | |
| Weise einen User wiederzuerkennen, ist umso größer, je mehr | |
| Einstellungsmöglichkeiten es gibt, und solche Einstellungen werden selten | |
| geändert. | |
| ## Identifizierung bringt Geld | |
| Schon mit solchen Identifizierungsverfahren kann man tüchtig Geld | |
| verdienen. Wenn jemand beispielsweise einen Flug sucht und ein | |
| interessantes Angebot auf einer Website findet, merkt sie oder er sich | |
| dieses, sucht aber noch weiter, ob es vielleicht noch etwas Besseres gibt. | |
| Oft kehrt man dann wieder zu diesem guten früheren Angebot zurück, um es zu | |
| buchen. Das freut den Anbieter, und weil er über Cookies oder digitalen | |
| Fingerabdruck erkennt, dass da jemand zurückkommt, kann er den Preis | |
| schnell noch ein wenig erhöhen und behaupten, die billigere Reise sei nicht | |
| mehr erhältlich, und die ein wenig teurere alsbald auch vergriffen. In | |
| aller Regel wird der User nun schnell buchen. | |
| Auch die Verwendung von Kredit- und Kundenkarten ist hilfreich, um Kunden | |
| zu identifizieren und die von ihnen erzeugten Daten eindeutig zuzuordnen. | |
| Walmart zum Beispiel, der größte Einzelhändler der Welt, nutzt die | |
| Sekunden, wenn alle Waren an der Kasse eingelesen sind und die Rechnung | |
| gedruckt wird, um jeden Käufer, jede Käuferin auf der Basis der gemachten | |
| Einkäufe in eine Typologie einzuordnen. Diese Einordnung wird dann dazu | |
| verwendet, um auf die Rückseite der Rechnung noch einen Gutschein | |
| aufzudrucken – für irgend etwas, was dieser Typus gerne kauft oder | |
| benötigt, etwa für Hundefutter oder Windeln. | |
| Auf diese Weise will man ihn erneut zu Walmart locken. Wenn sich schon | |
| derartige schlichte Verfahren nach der Kontrolle der betriebseigenen | |
| Marktforschung rentieren – was kann ein Einzelhändler dann machen, wenn er | |
| über die Daten einer Person aus vielen Einkäufen verfügt und sie brauchbar | |
| auswertet? | |
| Ein weiteres Beispiel liefert das Onlinepokern. Beim Internetpokern gibt es | |
| keinen Tisch und keine gemeinsame Situation mehr, in der man das Verhalten | |
| der anderen beobachten kann, ihre Mienen, ihren Atem. Stattdessen können | |
| Onlinepokerspieler auf andere Informationen zurückgreifen: Pokerspieler | |
| haben auf einer Onlineplattform einen frei gewählten, dann aber festen | |
| Onlinenamen, man weiß also nicht unbedingt, wer sie sind, aber man kann sie | |
| wiedererkennen. | |
| Es gibt nun eine Reihe von Diensten, die alle Daten, die eine | |
| Pokerplattform über einen Spieler speichert, übernimmt, auswertet, | |
| aufbereitet und sie als Informationen anderen Spielern zur Verfügung | |
| stellt. Damit kann jeder Teilnehmer Informationen über seine jeweiligen | |
| Mitspieler erhalten und verwenden – wie dieser mit welchen Karten bisher | |
| gespielt, was er gesetzt und wann er geblufft hat. Erfahrene Spieler ziehen | |
| daraus einen großen Vorteil. Selbst beim Pokern, wo die Menschen sich nicht | |
| durchschauen lassen wollen, sind also Datensammlungen hilfreich. | |
| ## Datenschutz ist Menschenrecht | |
| Unternehmen und Geheimdienste wissen zum Teil mehr und viel Konkreteres | |
| über uns als wir selbst, und sie nutzen dieses Wissen für ihre Geschäfte | |
| und Interessen. Sie geben vor, König Kunde beziehungsweise Königin Kundin | |
| zielgenau bedienen und die Bürgerinnen und Bürger schützen zu wollen, aber | |
| sie wollen vor allem erfolgreich manipulieren – oder glaubt irgendjemand, | |
| dass die Deutsche Bank, die Telekom oder Walmart auf Gewinne, die | |
| US-amerikanische NSA und der deutsche Verfassungsschutz auf mögliches | |
| Wissen und die Einleitung von staatlichen Maßnahmen verzichten werden, nur | |
| weil die Datengrundlage ethisch unsauber oder vielleicht sogar ungesetzlich | |
| war? | |
| Das Sammeln von Daten hat also Folgen, gegen die man sich kaum wehren kann | |
| und die das Leben der Menschen relevant beeinträchtigen werden. | |
| Menschenrechte begründen sich daraus, dass sie Voraussetzungen für ein | |
| selbstbestimmtes Leben in der Gesellschaft sichern wollen. Dazu gehört auch | |
| ein effektiver Datenschutz und nicht nur ein Gefühl subjektiver | |
| Ungestörtheit. | |
| Wir alle leben mit wachsenden Anteilen unseres Alltagslebens, unserer | |
| sozialen Beziehungen und unseres Denkens und Fühlens innerhalb der | |
| digitalen Medien, und die Medien sind ein unverzichtbarer Teil unseres | |
| Lebens, Kommunizierens und Handelns. Das Sammeln von Daten und vor allem | |
| deren gezielte und interessengeleitete Auswertung (die häufig vergessen | |
| wird in der Diskussion) machen uns und unser Leben zu Objekten von Staat | |
| und Wirtschaft. | |
| Was derartige kontinuierliche Beobachtungsstrategien in der Psyche von | |
| Menschen anrichten können, wenn sie bekannt sind, haben theoretisch der | |
| französische Philosoph Michel Foucault und empirisch die Sozialpsychologie | |
| gezeigt – vielleicht ist das auch einer der Gründe, dass viele das nicht | |
| wahrhaben wollen. Man passt sich an und kontrolliert sich vorauseilend | |
| selbst. Ein Verharmlosen ist da ebenso gefährlich wie der Rückzug auf eine | |
| ignorante Ungestörtheit. | |
| 23 Feb 2014 | |
| ## AUTOREN | |
| Friedrich Krotz | |
| ## TAGS | |
| Online-Shopping | |
| Onlinehandel | |
| Geheimdienst | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Meta | |
| Soziale Netzwerke | |
| Durchschnitt | |
| Schwerpunkt Überwachung | |
| Gesichtserkennung | |
| Apple | |
| Amazon | |
| Trolle | |
| Geheimdienst | |
| GCHQ | |
| iPhone | |
| Datenschutz | |
| Schwerpunkt Meta | |
| Kim Dotcom | |
| ## ARTIKEL ZUM THEMA | |
| Sachbuch über Internetkonzerne: Auf Regeln scheißen | |
| Google, Amazon, Facebook: Warum gilt Monopolbildung plötzlich als Erfolg? | |
| Dieser Frage geht der US-Autor Jonathan Taplin nach. | |
| Haßloch – die durchschnittliche Stadt: Im Zentrum ist der Rathausplatz | |
| Haßloch in der Pfalz ist der durchschnittlichste Ort Deutschlands. Hier | |
| wird getestet, was die Deutschen kaufen und was nicht. | |
| Tracking auf Nachrichtenseiten: Das Lesen der Leser | |
| Onlinejournalismus hat ein Problem: die Werbung. Mit ihr sammeln | |
| Trackingsysteme Daten über das Leseverhalten der Besucher von Newsportalen. | |
| Gesichtserkennung als Kunst: Sind das eigentlich noch wir? | |
| Der Künstler Sterling Crispin zeigt mit seinen „Data Masks“, wie wir für | |
| NSA, Facebook und Google aussehen. Nämlich wie digitale Geister. | |
| Quartalszahlen von Apple und Facebook: Glänzender Jahresstart | |
| Hohe Werbeeinnahmen bei Facebook, hohe Nachfrage nach IPhones bei Apple: | |
| Beide Unternehmen starten gut ins neue Jahr. Und Facebook verdreifacht gar | |
| seinen Gewinn. | |
| Streiks bei Amazon: Arbeitskampf statt Onlineversand | |
| Verdi fordert höhere Löhne für die 9.000 Mitarbeiter des Internethändlers | |
| Amazon. Der lässt nicht mit sich reden. Die Gewerkschaft kündigt deshalb | |
| neue Streiks an. | |
| Trolle im Internet: Heitere Alltagssadisten | |
| Forscher beschreiben Trolle als Menschen mit grausamer Neigung. Das | |
| bestätigt das schlechte Image der Online-Störer und ist doch zu einseitig. | |
| Neue Strategie der Geheimdienste: No Spy? Ade! Spionage? Olé! | |
| Das Anti-Spionage-Abkommen ist zwar gescheitert. Die Bundesregierung ist | |
| trotzdem im Glück: Statt weniger Spitzelei gibt´s künftig etwas mehr. | |
| Neues von Edward Snowden: Jetzt auch noch Webcams | |
| Der britische Geheimdienst soll jahrelang Screenshots aus Webcam-Chats | |
| gespeichert haben, darunter auch explizites Material. Millionen | |
| Yahoo-Nutzer seien betroffen. | |
| Apple schließt Sicherheitslücken: Schöne i-Welt gerettet | |
| Apple hat die gravierenden Sicherheitslücken bei seinen Geräten | |
| geschlossen. Wer oder was den SSL-Fehler verursacht hat, bleibt offen. | |
| Alternativen zu WhatsApp: Nur mit dem richtigen Schlüssel | |
| WhatsApp wird von Facebook aufgekauft. Beide Firmen sind nicht für | |
| Datensicherheit bekannt. Wer Sicherheit sucht, wird woanders fündig. | |
| Facebook kauft WhatsApp: Die Telekom freut sich | |
| Die Konzentration auf dem Kommunikationsmarkt nützt den Netzanbietern. Die | |
| brauchen zahlungskräftige Kunden für ihr geplantes Zwei-Klassen-Netz. | |
| Facebook kauft WhatsApp: Es gibt kein Entkommen! | |
| An Google, Facebook & Co. führt kein Weg mehr vorbei. Auch wer andere | |
| Dienste nutzt, landet früher oder später in den Datenbanken der | |
| Netzkonzerne. | |
| Internetunternehmer Kim Dotcom: Razzia war rechtens | |
| Vor zwei Jahren durchsuchte die Polizei die Villa von Kim Dotcom in | |
| Neuseeland wegen Urheberrechtsverstößen. Jetzt entschied ein Gericht, dass | |
| das Vorgehen legal war. |