Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen (Update)

Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach „Cyber-Gefahren“ durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

Die große Datenflut: Wie „Big Data“ unsere Welt verändert

Die Analyse großer Datenmengen ist gerade dabei, unsere Welt kräftig umzukrempeln. Das beschert uns enormen wissenschaftlichen Fortschritt. Es macht uns aber zugleich auch so „kontrollierbar“ und „nackt“ wie nie zuvor. Ein Artikel von Martin Schramm.

or allem in der Forschung braucht man immer präzisere Maschinen, Sensoren und Messinstrumente, um in immer aufwändigeren Experimenten nach immer kleineren, kaum noch nachweisbaren Effekten zu fahnden. Das sorgt für immense Datenmengen. Ein Paradebeispiel: die Suche nach dem sogenannten „Higgs-Teilchen“, im Teilchenbeschleuniger am Europäischen Kernforschungszentrum CERN bei Genf. Dort fallen rund ein Petabyte Rohdaten an – pro Sekunde. Das ist selbst für Big Data zu viel. Die Datenflut wird im CERN daher stark gefiltert: im Jahr 2012 auf fast schon wieder bescheiden klingende 25 Petabyte, für das gesamte Jahr. Diese Daten werden dann auf elf Rechenzentren weltweit verteilt und ausgewertet.

Sprechstunde bei Dr. Watson

Längst machen sich Forscher auch daran, die Datenschätze zu heben, die in den Krankenhäusern dieser Welt schlummern: in den Akten von Patienten, mit wertvollen Informationen über Krankheitsverläufe. Auch die Daten der Krankenversicherungen werden analysiert; die bei den Anbietern von Gentests; und natürlich die der unzähligen Studien zu allen möglichen Wirkstoffen, deren Risiken und Nebenwirkungen. Die Vision: eine „personalisierte Medizin“, in der jeder Patient eine Behandlung erhält, die ganz individuell auf ihn und seine persönlichen Risikofaktoren abgestimmt ist.

IT-Firmen wittern einen gigantischen Markt – und arbeiten bereits an konkreten Big Data Anwendungen. IBM zum Beispiel hat große Pläne mit seinem Computersystem „Watson“. Vor einigen Jahren legte das einen medienwirksamen Sieg hin – in der amerikanischen Quizshow „Jeopardy“ – bei der die Kandidaten schneller als ihre Mitspieler eine passende Frage auf eine vorgegebene Antwort formulieren müssen. Jetzt soll Watson helfen, Krebspatienten effektiver zu behandeln. Das System wertet dazu rund zwei Millionen Seiten medizinischer Fachliteratur und 6000 medizinische Studien aus. Auf Anfrage sucht es dann beispielsweise nach Patienten, deren Krankengeschichte dem aktuellen Fall möglichst ähnlich ist und macht Vorschläge zur Behandlung des Patienten.

Doch auch andere Forschungsbereiche werden immer mehr „datengetrieben“: Egal ob es darum geht, die Wettervorhersage zu optimieren, Ursachen und Auswirkungen des Klimawandels zu erforschen, Börsenkurse zu berechnen, Genomdaten auszuwerten oder zu erkennen, wie Grippewellen sich ausbreiten. Intelligente Energienetze werden so gestaltet; Vorhersagen formuliert, wie die nächste Bundestagswahl ausgehen könnte.

Der umworbene Kunde

Auch den IT-Konzernen selbst soll Big Data helfen, ihre Kunden besser zu verstehen – und ihnen so bessere, weil individuelle Angebote zu machen; oder gezielt Werbung einzublenden – nach dem Motto: Sie haben sich für Produkt xy interessiert, daher könnte für sie auch Folgendes interessant sein. Die Firmen lesen und sammeln daher oft sämtliche Spuren, die ein Kunde im Netz hinterlässt – um diese Daten dann miteinander zu verknüpfen. Sie wissen so im Extremfall: Welche Suchbegriffe jemand eingibt; welche Seiten er sich im Web ansieht; welche Mails er schreibt; mit wem er telefoniert; wo er sich befindet; und so weiter und so fort – alles zum Wohl des Kunden, angeblich.

Auch der Physiker Michael Feindt hatte die Idee, dass sich sein Know how aus der Teilchenphysik sehr gut für kommerzielle Anwendungen nutzen lässt. Er hat eine Software entwickelt, um vorherzusagen, welchen Schaden beispielswiese der Versicherungsnehmer einer KFZ-Haftpflicht im nächsten Jahr verursachen könnte. Das Ziel ist dabei, persönliche Risiken noch präziser abzuschätzen und Tarife noch individueller zu gestalten. Das System taugt aber auch, um Absatzprognosen zu erstellen – z.B. für Supermärkte. Für ganz bestimmte Artikel, in einem ganz bestimmten Geschäft, an einem ganz bestimmten Tag – interessant vor allem für frische Ware, die schnell verdirbt. Michael Feindt spricht von typischen Verbesserungsraten von 10 Prozent bis zu 40 Prozent. Daten und Datenanalyse werden so zunehmend zu einem wertvollen Rohstoff, mit dem sich viel Geld verdienen lässt.

Ein Datenpool, der ebenfalls große Begehrlichkeiten weckt, sind die sogenannten „Social Media“ – also all das, was Nutzer bei Diensten wie Twitter oder Facebook schreiben und einstellen; aber auch in Blogs oder Diskussionsforen aller Art: Texte, Bilder, Videos – oder Kommentare und Kundenrezensionen in Online-Shops.

Es gibt rund fünf, sechs Unternehmen, die diese „Social Media“-Daten als Dienstleister sammeln, um nicht zu sagen „aus dem Netz saugen“ – und diesen gigantischen Datenpool dann anschließend anderen Firmen kostenpflichtig zur Verfügung stellen. Und die wollen dann z.B. wissen: Was denken die Kunden über unsere Produkte? Was ist gut, was ist verbesserungsfähig? Wo schneidet der Wettbewerber besser ab?

Ambivalente Datenflut

Datenschützer bekommen angesichts der immensen Datenmengen heftige Bauchschmerzen. Und auch wenn in Deutschland personenbezogene Daten nur für ganz bestimmte Zwecke gespeichert werden dürfen, und dies auch erst dann, wenn der Betroffene zugestimmt hat – die Großkonzerne in Übersee juckt das herzlich wenig. Google beispielsweise hat in Europa mehrere Klagen am Hals.

Ein häufiges Gegenargument der Firmen: Die Daten seien doch alle anonymisiert. Doch das überzeugt Datenschützer wenig. Sie erleben im Alltag ständig, wie aus „anonym“ ganz schnell wieder „personenbezogen“ wird. Datenschützer fürchten außerdem, dass Menschen zum Spielball einer anonymen Analysesoftware werden – z.B. in den Händen technikgläubiger Banker. Denn Dank Big Data werden die Angebote für den Kunden oft nicht „optimiert“, sondern der Kunde selbst wird „diskriminiert“. Wenn beispielsweise ein Kreditantrag durch die Bank abgelehnt wird, können die meisten Verbraucher die Gründe für eine derartige Abfuhr oft gar nicht mehr durchschauen.

Wenn wir am Ende als sozusagen „Rundum-Big-Data-analysierte Kunden“ nicht komplett „nackt“ da stehen wollen, sondern Wert auf Privatsphäre und Anonymität legen, wird nur helfen, diese Rechte massiv einzufordern – und persönliche Konsequenzen zu ziehen: Wir sollten uns vor allem gut überlegen, welche Daten von uns wir wo überhaupt Preis geben. Denn sind sie erstmal in der Welt, ist es oft kaum noch möglich, sie zurückzuholen.

Dieser Artikel von Martin Schramm (Redaktion: Wolfgang Kasenbacher) ist im Original zu finden auf der Webseite des Bayerischen Rundfunks.

Überwachung total: Schafft die NSA die Demokratie ab?

Die Wirklichkeit hat Orwells Vision vom „totalüberwachten Staat“ eingeholt. Dabei geht es längst nicht mehr nur um das Abfischen von ein „paar Daten“. Die Grundfesten unserer Demokratie werden erschüttert. Ein Beitrag von Martin Schramm.

Insider wussten es schon lange. Für die breite Öffentlichkeit aber enthüllte erst der US-amerikanische Whistleblower Edward Snowden, wie Geheimdienste der USA, Großbritanniens und ihrer Verbündeten seit Jahren die Telekommunikation und insbesondere das Internet global und verdachtsunabhängig überwachen – unter anderem im Rahmen von Programmen wie PRISM und Tempora. Die abgeschöpften Daten werden auf Vorrat gespeichert und zwar in einem Umfang, den man bisher kaum für möglich gehalten hatte.

Grenzenlose Sammelwut

Vertretungen der Europäischen Union sollen mit Hilfe von Wanzen ausspioniert worden sein. Sogar mit Verschlüsselungssystemen geschützte Internetdaten – Bankgeschäfte, Onlineshopping, Telearbeit – sie alle sind offenbar vor dem Zugriff der Geheimdienste nicht sicher.

Und IT-Riesen wie Google, Facebook, Yahoo und Microsoft haben offenbar zum einen mit Geheimdiensten wie der NSA kooperiert – werden zum anderen aber auch selbst von diesen Diensten ausgespäht. Und natürlich wollen die Geheimdienste auch wissen, was die politischen Entscheidungsträger dieser Welt denken und planen. Sie hören deshalb gezielt auch deren Telekommunikation ab; beispielswiese das Handy der deutschen Bundeskanzlerin.

Auch die Wirtschaft hat die Geheimdienste im Visier: Denn selbstverständlich will das Weiße Haus bereits vorab darüber informiert sein, welcher Konzern welche Technologie, Anlagen oder Waffen entwickelt, und an welches Land dieser Welt er es liefern möchte – um genau dies zu verhindern, falls das nicht in das strategische Kalkül der USA passen sollte.

Die Nadel und der Heuhaufen

Geheimdienste sammeln heute bereits im Voraus alles und jedes, was sie kriegen können, um diese Daten anschließend durch umfangreiche Datenanalyse und künstliche Intelligenz automatisiert auszuwerten. Da der Umfang unserer Kommunikation dank digitaler Kanäle in den letzten Jahrzehnten gigantisch angewachsen ist, sind die Geheimdienste damit gut beschäftigt.

Sie sammeln zum einen sogenannte „Metadaten“ – also wer, wann mit wem Kontakt hat. Wer, wann, wem welche Email mit welchem Betreff schickt. Oder welche Suchbegriffe man bei Google eingibt. Wer, wann, wo online ein Buch bestellt und zu welchem Thema. Welche Freunde man bei Facebook hat, oder wann man wo mit seiner Kreditkarte bezahlt. Daraus werden Muster erzeugt, um Personen einzuschätzen.

Darüber hinaus werden auch die Inhalte ausgewertet, die komplette Telekommunikation anhand bestimmter Suchbegriffe gezielt durchforstet. Und schließlich werden all diese Daten mit weiteren Datenpools verknüpft – zum Beispiel mit den Daten, die auf den Servern großer Internet-Dienstleister lagern, oder in sozialen Netzwerken veröffentlicht wurden. Dabei haben die Geheimdienste auch keine Hemmungen, die Glasfaserkabel von Konzernen wie Google oder Facebook direkt anzuzapfen – ohne deren Wissen.

Diese gigantische „Datensammelwut“ wirft nicht nur jede Menge rechtlicher Fragen auf. Alles und jeder werden dabei auch unter Generalverdacht gestellt. Denn es werden nicht nur die Daten von Kriminellen oder Terroristen erfasst, sondern die Daten von jedem Bürger – auf Vorrat.

Datenschutz und Demokratie

Garantierte Grundrechte, also seine Meinung frei zu äußeren, zu demonstrieren, sich in Vereinigungen zu engagieren – all das gerät aber in Gefahr, wenn Menschen permanent ausgespäht werden, wenn der „große Bruder“ weiß, wer, wann, wo im Internet surft, wer welche Suchbegriffe eingibt, wer welche Artikel liest. Die Folge: Duckmäusertum macht sich breit. Angst und Einschüchterung werden zum beherrschenden Gefühl. Denn man gibt bestimmte Suchbegriffe dann eben nicht mehr ein. Man liest bestimmte Artikel nicht mehr, sagt bestimmte Dinge nicht mehr am Telefon – aus Angst, das könnte falsch interpretiert werden.

Aus Angst aufzufallen, verzichten Menschen so am Ende auf Freiheit. Und das ist Gift für die Demokratie. Denn die lebt davon, dass sich mündige Bürger engagieren, sich trauen zu widersprechen, ihre Meinung frei zu entwickeln, indem sie sich aus allen zugänglichen Quellen frei informieren – ohne von einem „großen Bruder“ dabei zensiert oder eingeschränkt zu werden.

Am Ende geht es also nicht nur um ein paar Daten, die Geheimdienste anhäufen. Vielmehr ist unsere Demokratie in ihren Grundfesten gefährdet, wenn unter dem Banner der Verteidigung der Freiheit, genau diese Freiheit eingeschränkt oder sogar aufgehoben wird.

Den Originalartikel mit zahlreichen Klicktipps zum Thema finden Sie bei Bayern 2 auf den Seiten des Bayerischen Rundfunks. Autor: Martin Schramm. Redaktion: Wolfgang Kasenbacher.

NSA wünscht sich Master-Key für verschlüsselte Geräte

Während im Zuge des internationalen Geheimdienst-Überwachungsskandals die Verschlüsselung von Kommunikationsdiensten und Geräten immer mehr in Mode kommt, wünscht die NSA sich einen Master-Key für verschlüsselte Geräte, der unter Herstellern und Behörden aufgeteilt wird. So solle ein missbräuchlicher Einsatz verhindert werden.

Newer Posts
Older Posts