Datenschutz : Die Tarnkappen

Von wegen Privatsphäre: Dies war das Jahr der Datenskandale. Dagegen kann jeder was tun, sagen zwei Computerfreaks - und helfen ihren Kunden, deren Spuren im Netz zu verwischen.

Deike Diening

Aus der bunt blinkenden Weihnachtsmarktkulisse vor dem Hauptbahnhof Hannover lösen sich zwei Männer in dunklen Anzügen. Sie haben sich auf das Treffen vorbereitet: Auf ihren Handydisplays haben Sie ein Foto ihrer Besucherin gespeichert, das sie aus dem Netz gesaugt haben. Ein Datenleck! Aber da muss man jetzt durch, denn die beiden sind die Lösung. Die einzige Lösung, wie sie nachher noch erklären werden. Die einzigen umfassenden Datenschutzberater für Privatleute. Und es sind gute Zeiten für Männer mit dem Slogan: "Wir stellen Ihre Privatsphäre wieder her."

Im März diesen Jahres gründeten Peter Leppelt, 31 und Wulf Bolte, 28, ihr Unternehmen "Praemandatum", lat. Steckbrief, als Ausgründung der Universität Hannover. Sie bezogen also ein Zimmer in der Uni und kauften sich Anzüge. Von nun an boten sie besorgten Eltern, Privatpersonen und Berufsgeheimnisträgern Aufklärung über deren persönliche Datenlecks an - und wie man sie stopfen kann. Und in einem gesichtslosen Büro voller Institutstassen nimmt nun Gestalt an, was ihnen seit Jahren Anlass zum Denken gab.

Denn wie Schnecken ihren Schleim hinterlassen Menschen inzwischen bei jeder Bewegung Spuren. Fast unmöglich ist es, ohne Datenabsonderungen einzukaufen, sich durch die Stadt zu bewegen, Auto zu fahren. Die Bürger werden kontrolliert, gefilmt, sammeln Kundenpunkte, surfen drahtlos, zahlen per Handy, und ihre Adressen und Daten sind anderen bares Geld. Zu allem Überfluss beginnen Handys und Navigationsgeräte, die neuen Reisepässe, ja Kleidungsstücke und CD-Hüllen plötzlich selbsttätig zu senden und Meldung zu machen oder auch miteinander zu kommunizieren. Meistens ohne Wissen ihrer Besitzer.

"Ich habe ja nichts zu verbergen," sagt Wulf Bolte, das sei der klassische Einwand gegen Datenschutz. Ist, wer auf seiner Privatsphäre besteht, nicht ohnehin latent verdächtig? Datenschützer, das wissen sie beide, kommen schnell in den Verdacht der Paranoia. Aber die Schuld oder Unschuld des einzelnen ist die falsche Denkrichtung, sagen Bolte und Leppelt. Man müsse auch sehen, wem diese Daten nützen, wer sie missbraucht und mit ihnen in großem Stile Geld verdient. Zu sehr hätten sich die Leute schon daran gewöhnt, zum Kauf eines Gegenstandes im Internet "Pflichtfelder" mit Geburtsdaten und Telefonnummern auszufüllen, was sie in einem Geschäft nie preisgeben würden.

Und dann legen sie los mit der beeindruckenden Redegeschwindigkeit der Informatiker, die vermutlich daher rührt, dass sie sich über die Jahre an eine rasant schwindende Aufmerksamkeit des Gegenübers gewöhnt haben, bei all' den technischen Begriffen.

Bei Amazon vor dem Einloggen suchen, sonst werden die Suchbewegungen im persönlichen Profil gespeichert!

Aus Telefonzellen telefonieren.

Den neuen Reisepass, der einen leicht lesbaren Funkchip mit den Daten des Besitzers enthält, in Alufolie einwickeln - und niemand kann ihn mehr unbemerkt auslesen.

Die Leute, sagt Leppelt, wissen gar nicht, wie geschwätzig ihre Rechner und digitalen Kameras, Drucker und Navigationsgeräte sind: Warum hat man die Spur desjenigen aufgenommen, der den letzten "Harry Potter" vor der Veröffentlichung ins Netz stellte? Weil man anhand der eingestellten Fotos auf das Kameramodell des Besitzers schließen konnte, er hatte die angehängten Exif-Daten nicht gelöscht, die Auskunft geben über Aufnahme und Gerät. Die Enthüllung seiner Identität war nur noch einen Anruf bei "Canon" entfernt.

Und wussten Sie, dass Laserdrucker eine Markierung, den sogenannten "Microspot" auf den Seiten hinterlassen, der einen Rückschluss auf das Gerät zulässt? Temporäre Speicher von Druckern und Kopierern speichern zudem alle Inhalte der auf ihnen gedruckten Dokumente.

Die beiden holen Luft.

Warum kam Sarah Palins E-Mail-Verkehr ans Licht? Weil jemand nach Angabe eines falschen Passwortes die Sicherheitsfrage gestellt bekam: "Wo haben Sie und Ihr Mann sich kennen gelernt?" Bingo. Die Antwort ist nicht schwer rauszukriegen, wer sie hat, bekommt ein neues Passwort zugesandt. Mit jeder E-Mail Adresse und einem falschen Passwort, kommt man an so eine Sicherheitsfrage. "Passwörter sind zum Behalten da", sagt Leppelt, Sicherheitsfragen sind in Wahrheit die größten Unsicherheitsfragen.

Der Mechanismus ist immer der gleiche: Die Sache, die sich später als Bedrohung entpuppt, trete zunächst als Annehmlichkeit ins Leben. Als Erleichterung, etwas ganz Praktisches. Auch die beiden Firmeninhaber wissen das zu schätzen, sie haben Handys, Rechner, Navigationsgeräte, sie sind Technikfans. "Der Fehler ist nur," sagt Leppelt, "dann mit dem Denken aufzuhören."

Viele glaubten ja auch, dass die informationstechnische Revolution, die seit 20 Jahren angekündigt wird, schon vorbei ist. "Aber das stimmt nicht, wir sind mittendrin." Google hat ständig neue Ideen zur Verwertung von Daten. Zuletzt haben sie "Data Mining" betrieben anhand der eingegebenen Suchbegriffe zu Krankheiten. Sie hoffen, von einem gesteigerten Interesse an einer Krankheit auf die Häufigkeit ihres Auftretens schließen zu können und so Frühwarnungen für Grippe oder andere Epidemien ausgeben zu können. Das Endstadium, ergänzt Bolte, ist das Social Computing: wenn die Geräte selbst miteinander kommunizieren. In der CTC-Technik, "Car-to-Car-Communication", gibt es das längst, da bauen sich spontane Netzwerke unter den Geräten auf, zur automatischem Abstandssicherung. Und alles wegen der Sicherheit.

"Sobald Daten da sind, gibt es auch einen Interessenten," sagt Leppelt. Das KFZ-Scanning zum Beispiel sollte zunächst nur für die Maut eingesetzt werden, doch schon nach einem Jahr wird es auch zur Strafverfolgung genutzt. Viele Navigationsgeräte haben einen Rückkoppelungskanal, der für eine Ortung bei einem Notruf taugen könnte. Dass diese Sendefunktion auch sonst ständig eingeschaltet sein kann, wer sie abfangen kann und dass man sie gar abstellen kann, wissen die wenigsten. Neu entwickelte Stromzähler für die Wohnung melden in Echtzeit den Stromverbrauch, Funkablesegeräte der Heizungsfirmen zeigen live, welche Geräte gerade abgeschaltet sind, wo geheizt wird, und wo nicht - wo also eventuell jemand in Winterurlaub ist. Aus der Datenflut der Stadt schälen sich immer schärfere Profile.

Der Gedanke an das Jahr 2008 treibt den beiden nun ein Grinsen ins Gesicht. Man kann sagen, dass es ihr Jahr war: Lidl kontrollierte Mitarbeiter, die Telekom wurde beim Spionieren erwischt, Kontodaten wurden gehandelt und geklaut, britischen Regierungsbeamten fielen die Daten ihres Volkes aus der Tasche. "In solchen Fällen", sagt Wulf Bolte, "rufen alle nach einer Lösung aus der Politik." Die aber kann auch nur noch raten, jetzt gründlich die Kontoauszüge durchzusehen. "Ein Denkproblem", diagnostizieren Bolte und Leppelt. Denn demokratische Politik hat Karenzzeiten, sie lernt aus Fehlern, die zu vermeiden wären. "Der einzige, der wirklich Kontrolle über seine Daten haben kann, ist jeder persönlich." Da setzen sie an.

Um die Leute aus ihrer tumben Opferrolle zu holen, haben sie sich ein paar Prinzipien ausgedacht, wie ihr Unternehmen laufen soll. Eines davon ist, dass immer nur einer von ihnen einen Kunden betreut und sie untereinander nicht über die Kunden reden. Das dient der Diskretion. Das andere sind die Anzüge, weil es bei ihnen um Vertrauen gehe, ähnlich wie bei Banken oder Anwälten.

Nach einem kostenlosen Beratungsgespräch, in dem sie die möglichen Sicherheitslecks des Kunden aufspüren, im Netz, im Verkehr, beim Einkaufen, schlagen die beiden Tarnknappen Änderungen vor. Nicht, dass sie von ihrer Idee schon leben könnten, vielen fällt es schwer, für etwas zu bezahlen, das unsichtbar ist. Man sieht es ja nicht, wenn Leppelt den Computer so sicher macht, dass auch das BKA nicht mitlesen kann, wenn sie den Datenverkehr verschlüsseln, wenn sie ein maßgeschneidertes Sicherheitskonzept aufbauen, das zu den Gewohnheiten der Leute passt.

Als Wulf Bolte zu Studentenzeiten noch in einer WG wohnte, hatten sie der Einfachheit halber immer eine virtuellen Mitbewohner, auf den liefen die Verträge, das Telefon, die Abos. Das hatte ganz praktische Gründe: Wenn auch alle anderen ausziehen mochten - der virtuellen Dauermitbewohner blieb. Interessanterweise schien diese fiktive Person innerhalb kürzester Zeit ein ganz eigenes Leben zu unterhalten, der Post und der Werbung nach zu schließen.

Ihre Väter versuchen noch immer zu verstehen, dass das, was ihre Söhne da tun, ein Beruf ist. Die Söhne stammen aus einer Generation, die das digitale Zeitalter von Anfang an miterlebt hat. Ihre Eltern, sagt Bolte, unterschätzen die Möglichkeiten,und die später kommen, sind mit allem aufgewachsen und stellen nichts mehr in Frage. Es wird normal, sagt Leppelt, dass die Leute keine Privatsphäre mehr beanspruchen und Daten hergeben, sobald ihnen einer fünf Gummipunkte dafür gibt. - Wobei die Punkte irgendwann verfallen, nur die Daten nicht. "Wenn wir uns also nicht kümmern", sagt Bolte, "dann macht es keiner mehr."

Tagesspiegel - Debatten


Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar
      Kommentar schreiben