Ein Leben unter ständiger Beobachtung – wo kann das hinführen?
Artikel von
Veröffentlicht: 08.03.2016
Aktualisiert: 11.03.2016

Ein Leben unter ständiger Beobachtung – wo kann das hinführen?

Wir kommunizieren mit unseren Smartphones, als wäre es das normalste auf der Welt. Was wir häufig dabei nicht bedenken ist, dass unsere Gespräche mit den besten Freunden von einer dritten Person abgehört werden: dem Geheimdienst. Stets auf der Hut nach Informationen über etwaige Missstände, hören sie zum Schutze der Bevölkerung, Gespräche und Nachrichtenverläufe mit. Umso mehr drängt sich die Frage, ob ein derartiges Eingreifen in die Privatsphäre überhaupt zulässig ist und wie man sich gegen derartige Eingriffe schützen kann.

Sicherheit ist ein Menschenrecht

Das Bild einer freien Welt, welches durch die Handlungsweise der Vereinigten Staaten vermehrt gewonnen wird, war stets eine utopische Wunschvorstellung. Seitdem konkurriert das zustehende unveräußerliche Recht jedes Menschen mit dem Bedürfnis nach Sicherheit und existenziellen Interessen einzelner Staaten. Den Anstoß zu diesem konfliktiven Missverhältnis gab 1941 Franklin D. Roosevelt mit seinem weltweit geltenden Versprechen der vier Freiheiten: Meinungsfreiheit, Glaubensfreiheit, Freiheit wirtschaftlicher Not und Freiheit von Kriegsfurcht. In dem Zusammenhang bezeichnete er Sicherheit als Garantie der sozialen und wirtschaftlichen Bedingungen und Abwehr direkter Bedrohungen für Leib und Leben. Jene Situation spitzte sich zu, als Edward Snowden die Überwachungsaktivitäten westlicher Geheimdienste enthüllte.

Freie Welt geht mit dem Misstrauen in den Geheimdienst verloren

Neigt man dazu, seine persönlichen Daten den Unternehmen anzuvertrauen, die das Versprechen der informationellen Selbstbestimmung im Internet zunichtemachen, muss es eine Erklärung für die von Staaten ausgehende Gefahr haben. Wer sich nicht erklären kann, ob Geheimdienste nun spähen um Terroristen auf die Schliche zu kommen oder ihre Tätigkeit zur Ausspähung ihrer Bürger nutzen, der hat das Vertrauen und die Vorstellung einer freien Welt verloren.

Jeder hat Zugriff auf die Daten

Leben unter ständiger Beobachtung - Zugriff auf Daten

Als Angela Merkel in einer Rede anmerkte, dass die Welt moderner Kommunikation für jeden zugänglich sei, sprach sie wohl jedem Nutzer aus der Seele. Schließlich speichern und geben wir sämtliche Ereignisse unseres Lebens in einer Cloud preis und wissen genau, dass das Versprechen der informationellen Selbstbestimmung nicht unbedingt eingehalten wird. Der Grund hierfür liegt in der uneingeschränkten Zugänglichkeit der Informationen, die zur Wissensbildung, Entwicklung neuer Techniken aber auch Ausführung etwaiger Kavaliersdelikte, wie Raub, Betrug oder Tötung genutzt werden.

Geheimdienste sorgen sich um das Wohl ihrer Bürger

Was uns Snowden mit seinen Enthüllungen der NSA nicht vermittelt ist, wie Staaten die Freiheit untergraben, sondern vielmehr wozu sie bereit sind, um die Freiheit eines jeden Menschen zu schützen. Diesen Eingriff in die eigene Privatsphäre müssen wir nicht tolerieren. Jedoch macht sich eine allgegenwärtige Ahnungslosigkeit breit. Ahnungslosigkeit darüber, wie die Sicherheit und Freiheit der Menschen gestaltet werden soll.

Leben im Überwachungsstaat

Leben in einem Land, der als Inbegriff eines Überwachungsstaates gilt. So könnte man das Leben in einer technologisch gewandelten Zeit beschreiben, die nur von der Kontrolle lebt. Unabhängig von dem Medium, in dem man aktiv ist, hat man immerzu mit der transparenten Dokumentation vollzogener Aktivitäten zu tun. Mein Gegenüber weiß genau, wann ich das letzte Mal im sozialen Netzwerk aktiv war und auf welche Weise ich mich dort aufhielt.

Uneingeschränkte Kontrollmacht zu Zeiten der DDR

Ein ähnliches Kontrollmodell ließ sich auch zu DDR-Zeiten feststellen, als die Staatssicherheit noch im Besitz sämtlicher Kontrollfunktionen war. In kaum einer anderen Zeit trafen so viele Bewacher auf so wenig Überwachte. Somit war das Leben zu jener Zeit davon geprägt, den ganz normalen Alltag zu erleben, ohne ein Wort über die Stasi zu verlieren oder ihnen gar über dem Weg zu laufen. Erst mit Inkrafttreten des Stasi-Unterlagen-Gesetz im Dezember 1991 erkannte die Gesamtbevölkerung, welche kontrollierende Macht sich hinter dem Ministerium für Staatssicherheit verbarg. Durch den Erlass erhielten sie plötzlich Einblick in ihre ganz persönliche Akte, die Erschreckendes offenbarte. Stets der Ansicht gewesen, ein friedvoller Mitbürger zu sein, deckte die Akte auf, dass nahezu jeder zum Staatsfeind prädestiniert ist. Hierbei genügte bereits ein neidischer Blick, um von der Stasi als Staatsfeind anerkannt zu werden. In dem Fall war ihnen jegliche Tat Recht, damit sie mehr über ihre Bürger erfuhren.

Smartphones verraten alles über ihren Besitzer

Ein Leben unter ständiger Beobachtung - Smartphones verraten alles über ihren Besitzer

Eine ähnliche Handlungsweise, wie es zu Zeiten der DDR üblich war, lässt sich auch auf unser gegenwärtiges Leben adaptieren. Dass unsere Smartphones womöglich dazu genutzt werden könnten, um uns auszuspähen, ist kein Geheimnis mehr. Seit vielen Jahren gehen Warnungen umher, dass Smartphones Ortungswanzen sind, die alles über ihren Besitzer preisgeben. Hinzu kommt, dass es seitdem 11. September 2001 zu vermehrten Gesetzesverabschiedungen kommt, die die Bürgerrechte einschränken und gleichzeitig die Staatsmacht ausdehnen.

Das Verfahren der Geheimdienste zur Überwachung der Bürger

Nichtsdestotrotz ließ sich das Überwachungsszenario bis zum Auftauchen von Edward Snowden verdrängen. Denn Snowden hat aufgedeckt, dass Regierungen die Technik des Internets und Mobilfunks, lediglich zur vollständigen Überwachung ihrer Bürger nutzen. Dabei muss man nicht mehr mit einem ausgesprochenen Gerücht in ihr Visier gelangen, denn jeder ist das Ziel ihrer Überwachung.
Im Zuge ihrer Ausspähung gehen die Geheimdienste wie folgt vor:

  • Sie schneiden große Daten mit, die über internationale Seekabel laufen
  • Sie kopieren Metadaten von Telekommunikationsverbindungen in unbekannter Menge und fassen Bewegungsprofile und Analysen der abgehörten Personen zusammen
  • Die Geheimdienste filtern und speichern E-Mails in unbekannter Menge und für eine unbekannte Zeit
  • Sie überwachen über Internet geführte Gespräche mit Skype und anderen Messengerprogrammen und führen SMS Speicherungen durch
  • Geheimdienste hacken die Computer der Telefonbetreiber, um verschlüsselte Gespräche abhören zu können
  • Sie kopieren Daten von ausgeführten Finanztransaktionen
  • Auch die Beobachtung der Kommunikation in sozialen Netzwerken gehört in ihr Metier. Mit ihr auch das Sammeln öffentlich geteilter Inhalte
  • Geheimdienste sind auch in Blogs unterwegs, lesen diese und werten die dargebotenen Informationen aus
  • Ferner werden Ausgaben in Millionenhöhe getätigt, damit Verschlüsselungsverfahren geknackt oder unterwandert werden

Kein Mensch soll Geheimnisse haben

Somit tut der Geheimdienst alles Erdenkliche, damit keine Geheimnisse bestehen. Daher ist es falsch, die Ansicht zu entwickeln, dass man von einer derartigen Überwachung verschont sein könnte. Auch wenn Geheimdienste per Gesetz nur Ausländer ausspähen dürfen, darf nicht in Vergessenheit geraten, dass ein kontinuierlicher Austausch der Geheimdienste untereinander besteht. Darüber hinaus sollte der Glaube verschwinden, dass lediglich Terroristen in ihr Visier geraten. Denn bereits eine kleine Bemerkung genügt, dass der Geheimdienst aktiv wird. Tritt der Verdachtsfall ein, haben Betroffene nur geringe Möglichkeiten diese Instanz von ihrer Unschuld zu überzeugen. Häufig merken sie selbst nicht, dass sie sekundengenau vom Geheimdienst ausspioniert werden und jede Handlung zum Schlechten ausgelegt wird.

Apps erfordern ein Mindestmaß an Integrität und Vertraulichkeit

Ein Leben unter ständiger Beobachtung - Apps

Mit Erlass des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme im Jahre 2008 offenbarten sich nicht nur zahlreiche Möglichkeiten, sondern auch Risiken. Die Einführung jüngerer Kommunikationstechniken hat dazu geführt, dass ihre Nutzung zur Normalität geworden ist und für einige Menschen sogar lebensnotwendig. Aufgrund ihres hohen Komplexitätsgrads würde ein technischer sozialer Selbstschutz bedeutende Schwierigkeiten mit sich bringen, durch die die Nutzer überfordert wären. Somit blieben zahlreiche Schutzmöglichkeiten, wie etwa Verschlüsselung sensibler Daten ohne Wirkung. Immerhin können aufgrund der schnellen informationstechnischen Entwicklung keinerlei Aussagen darüber getroffen werden, welche Selbstschutzmöglichkeiten dem Nutzer in Zukunft zur Verfügung stehen. Folglich ergibt sich daraus ein Schutzbedürfnis, das die staatliche Achtung der Integrität und Vertraulichkeit solcher Systeme erfordert.

Daten müssen verschlüsselt werden

Jedoch misst der Staat der Achtung der Vertraulichkeit der Technik keinerlei Bedeutung zu. Experten zufolge, muss diese Situation dringend geändert werden. Hierbei vertreten sie die Meinung, dass Verschlüsselung zur Bürgerpflicht gehört. Mit Verschlüsselung der Daten schützt man nicht nur sich, sondern auch viele andere, die es nicht können oder tun wollen. Damit sorgt man dafür, dass Verschlüsselung zum Standard entwickelt wird. Selbst wenn mit der Verschlüsselung keine Überwachung verhindert werden kann, erschwert sie zumindest den Vorgang des Ausspähens.

Das Smartphone – eine Wanze

Ein Leben unter ständiger Beobachtung - Smartphone eine Wanze

Ohne das Smartphone aus dem Haus gehen – für viele undenkbar. Was kaum mit diesem handlichen Device geahnt wird: Big Brother is watching you. Smartphones gehören mit zu den ersten Werkzeugen der Überwacher. Denn das Kommunikationsgerät vereint gleich alles was sich Spione wünschen: Kamera, Mikrophon, gespeicherte Notizen, Kontakte und eine Internetverbindung.

Der Smartphone Nutzer ist rund um die Uhr sichtbar

Selbst in Deutschland haben Polizisten die Möglichkeit, problemlos auf die Handys zuzugreifen, ohne dass der Besitzer etwas davon merkt. Im Zuge der Überwachung verschafft den Spionen insbesondere ein modernes Handy große Vorteile. Schließlich übermittelt das eingebaute Navigationssystem sämtliche Standortinformationen des Betroffenen. Ferner ist es möglich, das integrierte Mikrophon anzuschalten, sodass jedes gesprochene Wort aufgezeichnet werden kann. Auf dem Handy befindliche Adressen, Kontakte, E-Mails und Dokumente können durchsucht werden, ohne dass es jemand mitbekommt. Die Installation des versteckten Programms offenbart den Überwachern deutliche Vorteile, ohne großartige Mühen scheuen zu müssen.

Verschiedene Möglichkeiten für den unerlaubten Zugriff

Im Zuge dessen fragt man sich natürlich, wie die versteckte Software erst auf das Handy gelangt. Hierbei können zahlreiche Möglichkeiten zum Zuge kommen. Eine Option ist, dass die Software als Update des Netzbetreibers verschickt wird und sich so Zugang zum Handy verschafft. Andererseits können sich Spione auch Sicherheitslücken zunutze machen, indem sie beim Surfen eine Art Überwachungs-Virus auf das Handy ansetzen. Eine dritte Möglichkeit wäre der Versand über eine unsichtbare SMS, die zur Ortung des Handys genutzt wird. Programme, wie Virenscanner und spezielle Applikationen, die installierte Schadcodes auf dem Handy erkennen, gibt es in Hülle und Fülle. Jedoch sind sie kein Garant dafür, dass auch tatsächlich alle Spionageprogramme erkannt werden. Gegen professionelle Spionagesoftware können auch Virenscanner nichts ausrichten. Ist das Handy einmal von einer derartigen Software befallen worden, muss zu radikaleren Kniffen gegriffen werden. Sonst besteht die Gefahr, dass Angreifer, die vorhandenen Daten auslesen, Telefonate belauschen und den Standort ausfindig machen können. In dem Fall gibt es nur eine einzige Möglichkeit, dem Spuk ein Ende zu setzen: Akku raus. Jedoch ist dies beim Apple iPhone nicht möglich, da der Akku fest verbaut ist.

Software in Deutschland – nur zu Spionagezwecken

Auch in Deutschland hat sich die Nutzung sogenannter Software zur Überwachung des Computers und des Internetverkehrs durchgesetzt. Die sogenannten Staatstrojaner sind der Smartphone Software sehr ähnlich. Seither darf diese Art der Spionage nur in zwei Ämtern zum Einsatz kommen: dem Bundeskriminalamt und dem Zoll. Ihren Einsatz rechtfertigen sie mit der Aufdeckung geplanter Terroranschläge und dem Schmuggel von Kriegswaffen. Neben den Ämtern sind auch Polizisten an dem Einsatz sogenannter Spionagesoftware interessiert.

Gefahren einer Hintertür im System

Allgegenwärtig wird das Vertrauen staatlicher Organe wie dem Geheimdienst kritisch hinterfragt. Seit den Enthüllungen Snowdens erlebt die Gesellschaft ein Wechselbad der Gefühle, wobei ihnen, beim Thema „Überwachung“, die Angst überkommt. Im Gegensatz dazu spitzt sich die Lage in Übersee weiter zu. Während auf dem Festland noch heiß über den Einsatz sogenannter Spionagesoftware diskutiert wird, beabsichtigen Geheimdienste die Abschaffung des Kontrollinstruments. Stattdessen sollen Hersteller dazu verpflichtet werden, Hintertüren zu ihren Softwareprodukten zu öffnen und Sicherheitsbehörden, freien Zugriff auf die Inhalte zu erlauben.

Eine Hintertür zur Sicherstellung der Beweismittel

Diese Herangehensweise soll die zuständigen Organe bei der Sicherstellung von Beweismitteln unterstützen und Informationen über den Tathergang oder die Annahme eines Vorfalls belegen. Diese forensische Untersuchung wird nur dann ausgeführt, sobald ein kriminalistischer Vorfall stattgefunden hat oder angenommen wird.
Dabei stellt das SAP-Modell, das wohl bekannteste Modell einer IT-forensischen Analyse dar:

  • S: Secure beschreibt die Beweissicherung bzw. sorgfältige Erfassung der Daten
  • A: Analyse bezeichnet die sorgfältige Prüfung bereits gesicherter Spuren und Beweise
  • P: Present erläutert die zielgruppengerechte Aufbereitung und Präsentation der Ergebnisse

Gefahr, dass Informationen in falsche Hände geraten

Durch die Einführung sogenannter Hintertüren kann der Fall eintreten, dass forensische Auswertungen mit Rückschlüssen auf Beweismittel unzulässig sind. Wird falschen Personen Zugang zu diesen Hintertüren gewährt, können Beweismittel vernichtet oder so platziert werden, dass die Schuld plötzlich bei einem selbst liegt. Somit besteht ein sehr viel größeres Risiko, dass Unschuldigen die Schuldfrage angelastet wird. Dadurch würden Sicherheitsbehörden überfordert und von der organisierten Kriminalität hinters Licht geführt werden. Heutzutage ist nahezu jedes Smartphone mit Finanzinformationen, Gesundheitsdaten, Standort- und Familieninformationen ausgestattet. Mit der Öffnung einer Hintertür würden gerade diese Informationen für jeden zugänglich werden, egal ob jene Zugriffsperson, gute oder böse Absichten verfolgt.

Zukunft des Datenschutzes und der Privatsphäre

Die Achtung der eigenen Privatsphäre gehört in Zukunft nicht zur Selbstverständlichkeit und unterliegt auch keiner rechtlichen Absicherung. Stattdessen muss jeder Einzelne dafür sorgen, die eigene Privatsphäre aktiv zu erzeugen und aufrechtzuerhalten. Schließlich bleibt die Existenz global gültiger Datenschutzgesetze aus, da das Geschehen zu sehr von wirtschaftlichen Interessen beeinflusst wird und die Rechtslage der einzelnen Staaten sehr unterschiedlich ausfällt. In dem Zusammenhang kommt es zu einem Wandel von der informationellen Selbstbestimmung, hin zu einer verantwortungsbewussten Selbstkontrolle der persönlichen Daten.

Jeder entscheidet eigenständig, inwieweit er gesehen werden möchte

Leben unter ständiger Beobachtung - Entscheidung über Sichtbarkeit

Dahingehend ist jeder für sein Tun und Handeln verantwortlich und muss sich der daraus resultierenden Folgen bewusst sein. Dabei führen Experten an, dass der zu veröffentlichende Inhalt, nicht danach bemessen wird, ob sie für die Öffentlichkeit oder privat bestimmt. Vielmehr setzt die Community bei der Veröffentlichung von Inhalten darauf, was ihre Mitmenschen hören wollen. Dadurch gestalten sich die Identitäten deutlich raffinierter, sodass die Vernetzung sehr viel schwieriger wird. Somit wird das Thema der Anonymität immer mehr für jene Personen zum Privileg, die Verschlüsselungstechniken anwenden können. Eben diese Anonymität offenbart zahlreiche Optionen des rechtsfreien Internets. Fernab von irgendwelchen Algorithmen werden Institutionen, wie Geheimdienste stets darin bestrebt sein, sich auf die Suche nach Zufällen, verborgenen und geheimnisvollen Dingen zu begeben. Wer der Nutzer tatsächlich ist und was er macht, wird in den Hintergrund gestellt. Eben diese Verwendung personenbezogener Daten führt die menschliche Identität zu ihrem Ursprung und zeigt auf, wie unberechenbar das menschliche Handeln, Denken und Verhalten wirklich ist. Somit bleibt der Mensch eine Black Box, der nicht gläsern gemacht werden kann.

Facebook nimmt Privatsphäre sehr ernst

Während die Zukunft des Datenschutzes in den Händen jedes Einzelnen liegt, muss im Hinblick auf die Privatsphäre eine andere Denkweise entwickelt werden. Inwieweit das Leben vom Thema Privatsphäre geprägt wird, demonstriert das soziale Netzwerk Facebook. Auch wenn man dem Netzwerk informationell ausgeliefert ist, offenbart Facebook dennoch Möglichkeiten der Privatsphäre. Somit kann man einstellen, wem die veröffentlichten Inhalte sichtbar gemacht werden und wem nicht.

Nutzer übt Kontrollfunktion aus

Die daraus resultierende Kombination aus Einstellungen zur Privatsphäre und einer nach oben ausgerichteten Offenheit wird als Plattformprivacy bezeichnet. Die ausgeübte Privatsphäre zeigt, dass die Gesellschaft dem Problem des Kontrollverlusts begegnet, indem sie die Kontrollaufgabe der jeweiligen Plattform eigenständig übernimmt. Das Prinzip, welches dahinter steckt, ist sehr simpel: Solange die Interaktionen und Handlungen auf die jeweilige Plattform beschränkt werden, kann der Nutzer von den Kontrollmöglichkeiten profitieren.

Inhalte sind nur für bestimmte Gruppe zugänglich

Eine besondere Form von Plattformprivacy kann derzeit im Journalismus beobachtet werden. Mit dem Umsteigen auf Instant Articles liefern Verlage ihre Texte zum Syndizieren bei Facebook ab und erhalten im Gegenzug detaillierte Daten über ihre Leser. Eben diese Privatisierung der Daten führt dazu, dass die Daten nicht mehr frei zugänglich sind, sondern einer geschlossenen Gruppe präsentiert werden. Unabhängig von der Art des veröffentlichten Inhalts, der Wunsch nach Kontrolle, wird stets die freie Gesellschaft und den Umgang mit den Technologien einschränken. Stattdessen wurden Regimes geschaffen, die den entsprechenden Selbstschutz gewährleisten. Schließlich wollen oder benötigen die Menschen eine Kontrollfunktion, und diese können Plattformen besser gewährleisten als andere staatliche Institutionen.

Fazit

Die Problematik, die sich mit dem eingeschränkten Datenschutz und der Privatsphäre ergibt, ist das Misstrauen in die Technik. Jeder Anruf, Datenaustausch und Verbindung hat Potenzial jeden noch so unschuldigen Bürger zum Verdächtigen zu machen. Auch wenn das Internet viel Positives offenbart, wird es durch das Aushorchen der Geheimdienste gegen den Bürger verwendet. Auch wenn das Thema Datenschutz auch in Zukunft eine Herausforderung bleiben wird, eröffnen sich mit der Verschlüsselung und Plattformpolitik neue Wege. Somit ist jeder eigenverantwortlich, inwieweit er seine Privatsphäre ausweiten möchte. Erst wenn sich jeder Nutzer in seiner Privatsphäre wohlfühlt, begegnet er der Transparenz mit gewisser Leichtigkeit.