FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Privatsphäre ade: Die totale Überwachung

Internet, E-Mail und Mobilfunk sind für kommerzielle wie staatliche Datensammler eine große Versuchung. Sie sammeln vertrauliche Kundendaten, verfolgen private und geschäftliche Telefonate und überwachen heimlich per Video. Für besonderen Fleiß in diesem Bereich wurden nun auch Franz Beckenbauer und Otto Schily ausgezeichnet.

Jahr für Jahr zeichnet der Negativpreis "BigBrotherAward" Verantwortliche aus, die im Umgang mit Daten besonders sorglos sind. "Wir haben eigentlich gedacht, wir könnten den Preis nach fünf Jahren wieder einstellen, weil bis dahin auch von den Preisträgern begriffen wird, dass sie so nicht handeln dürfen. Aber im Gegenteil, es wird eigentlich immer schlimmer", sagt Rena Tangens. Sie ist eine der Verantwortlichen für den BigBrotherAward.

Tchibo verkauft Kaffee und Kundendaten

Der Preis ging 2004 beispielsweise an die Tchibo Direct GmbH. Das Unternehmen versichert den Kunden in Prospekten und im Internet, dass mit ihren Daten vertraulich umgegangen werde. Doch nach der Bestellung werden die Tchibo-Kundendaten direkt über die Vermarktungsfirma "Arvarto/AZ Direct" auf dem Adressenmarkt angeboten.

BigBrotherAwards 2005: Beckenbauer und Schily abgestraft

Auch in diesem Jahr gibt es acht unglückliche Gewinner in acht Kategorien. Darunter Franz Beckenbauer und das Organisationskomitee des Deutschen Fußballbundes für die geplante Ticket-Vergabe für die Fußball-WM. Grund seien die "inquisitorischen Fragebögen" bei der Bestellung und der geplante Einsatz von RFID-Chips in den Tickets, heißt es in der Jury-Erklärung.

Der scheidende Bundesinnenminister Otto Schily wird für sein "Lebenswerk" ausgezeichnet - also auch für die von ihm vorangetriebene Einführung des biometrischen Reisepasses. Außerdem erhält den Negativpreis die Generalstaatsanwaltschaft von Schleswig-Holstein. Sie hat großflächig per Handy-Ortung nach Zeugen für einen Großbrand gefahndet: Alle Menschen, die zu einer bestimmten Zeit in einer bestimmten Funkzelle telefoniert hatten, wurden ermittelt.

Hier erfahren Sie mehr über die diesjährigen Preisträger: www.bigbrotherawards.de/2005

Auch Viren, Würmer und Co. legen längst nicht mehr nur den Rechner lahm, sondern spionieren auch die Nutzer aus. So gab es zeitweise für Teilnehmer von Musiktauschbörsen ein böses Erwachen: Die Tauschprogramme brachten sozusagen im "Huckepack" eine Spion-Software mit, die sämtliche persönliche Daten der Teilnehmer sammelte und diese an Marketingagenturen weiterverkaufte.

"Backdoors": Kontrolle durch die Hintertür

Verhängnisvoll seien auch so genannte "Backdoors", warnt Henning Hansen, Geschäftsführer einer norwegischen Firma, die Sicherheitssoftware herstellt. Bei solchen Backdoors übernimmt jemand von außen die Kontrolle über den Rechner. So kann er problemlos etwa Spam-Mails über Ihr E-Mail-Konto versenden, Ihnen Kinderpornos auf den Rechner laden, sie über das Mikrofon in Ihrem Rechner in Ihrer Wohnung belauschen oder Sie gar über Ihre eigene Web-Cam beobachten.

Telefon verrät Gesprächspartner und Bewegungsprofil

Während wir wissen, dass wir heute beim Telefonieren belauscht werden können, machen sich die wenigsten Handy-Besitzer klar, dass sie auch jederzeit geortet werden können. Sobald das Handy eingeschaltet wird, loggt es sich in der nächstgelegenen Funkzelle ein. Mobilfunkgesellschaften nutzen das einerseits, um dem Besitzer Tipps für nächstgelegene Hotels und Restaurants anzubieten, besorgte Eltern können die Funktion zur Dauerüberwachung ihrer Kinder verwenden.

Die Firma, die Eltern diesen Service anbietet, ist inzwischen durch den BigBrotherAward abgestraft worden. Rena Tangens: "Es ist eine trügerische Technologie, denn was wird ein Entführer tun, wenn er ein Kind entführt? Er wird als erstes das Handy wegschmeißen. Außerdem denken wir, dass es für die Entwicklung von Kindern schädlich ist, wenn sie direkt mit der Erfahrung von Überwachung aufwachsen und keine Geheimnisse mehr vor den Eltern haben können."

Verfolgungsjagd per GPS Die Satellitennavigationssysteme wie "GPS" begleiten die Menschen heute im Alltag. Doch genauso wie man seine eigene Position und das angestrebte Ziel damit orten kann, können das theoretisch auch andere. Zumindest in der Theorie kann man etwa die Fahrgeschwindigkeit permanent kontrollieren und die Bußgelder direkt bei der Bank abbuchen lassen. Auf diese Weise funktioniert etwa "Toll Collect", das deutsche Mautsystem. Besonders heikel: "Toll Collect" nutzt zusätzlich Videokameras an Autobahnbrücken. Diese Kameras filmen alle Autofahrer mitsamt ihren Kennzeichen. Sie beobachten genau, wer zu welcher Uhrzeit wo unterwegs war. Dafür gab es den BigBrotherAward. Rena Tangens erklärt: "Toll Collect bemüht sich, glaubhaft zu versichern, dass es die Daten nicht weitergibt. Aber wenn wir uns Otto Schily, unseren Innenminister anschauen, dann wissen wir, es braucht nur ein weiteres Gesetz, dass die Daten abgegeben werden müssen - und dann kann sich auch eine Firma Toll Collect nicht mehr dagegen wehren."

Und wann gehen Sie aufs Klo?

Meist ahnen wir nicht einmal, wie weit die Überwachung heute schon reicht. Peter Schaar, der Beauftragte der Bundesregierung für den Datenschutz weiß: "Die privaten Nutzer sind sich nicht wirklich bewusst, was sich da an Datenschatten hinter ihnen bewegt. Man kann heute Verbrauchergewohnheiten nachvollziehen: Wir haben das schon zum Beispiel bei der elektronischen Ablesung von Heizung oder von Stromzählern, wo man dann letztendlich nachvollziehen kann, wenn jemand den Fernseher ausmacht oder aufs Klo geht." Was tun? Sie verwalten Ihre Daten. Seien Sie damit zurückhaltend. Und Sie können jederzeit Ihre Negativfavoriten in Sachen Datenschutz beim BigBrotherAward einreichen.

Web-Tipp Auf den Seiten des "BigBrotherAwards" können Sie sich über die bisherigen Preisträger informieren und können erfahren, was diese jeweils mit Ihren Daten machen: www.bigbrotheraward.de

Bayrischer Rundfunk, München, 28. Oktober 2005
Original: http://www.br-online.de/wissen-bildung/artikel/0506/22-digitale-ueberwachung/index.xml

© WWW-Administration, 08 Mar 06