Überwachung total - ein Morgen im Leben des Herrn L.

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Überwachung total - ein Morgen im Leben des Herrn L.

    Das automatische Erfassen von Autokennzeichen durch die Polizei hat das Verfassungsgericht vorerst gekippt. Überwacht werden wir trotzdem - ständig und bei nahezu jeder Gelegenheit. Das fiktive Protokoll eines normalen Morgens im Jahr 2009 zeigt, wie gläsern der Mensch von heute ist.

    7.00 Uhr: Hallo Welt, hallo Netzbetreiber, hallo Google


    Wenn Herr L. morgens aufsteht, teilt er das als erstes seinem Mobilfunkbetreiber mit, indem er sein Handy einschaltet. Das Telefon bucht sich dann in die lokale Funkzelle ein. Die Systeme des Mobilfunkbetreibers wissen auch, dass Herr L. heute zu Hause aufwacht und nicht anderswo. L. macht sich eine Tasse Kaffee und fährt den Rechner hoch, um Nachrichten zu lesen und nachzusehen, ob E-Mails gekommen sind.

    Sein Internet-Provider speichert, wann er online geht, welche Nachrichtenseite er zuerst anklickt und auch, dass er dann noch schnell den Server eines Erotikangebots ansurft und siebeneinhalb Minuten dort verbringt. Wir schreiben das Jahr 2009 - die Verbindungsdaten speichert der Provider deshalb pflichtgemäß für sechs Monate.

    Dass der Herr L. sich dort zunächst durch eine Bilderstrecke namens "Nina am Pool" klickt und anschließend ein Video mit dem Titel "Wasserspiele mit Sarah und Angelique" ansieht, steht in der History seines Browsers.

    Weil L. sich bei seiner bevorzugten Suchmaschine einen Account zugelegt hat, speichert die für ihn alle Suchanfragen, die er je getätigt hat - auch, dass er sich eine Zeitlang für das Thema "Tripper" und später einmal für das Thema "Hämorrhoiden" interessiert hat.

    7.25 Uhr: Mail an Mama, Mail an die Geliebte

    L. kaut auf einem Croissant herum und beantwortet dabei eine E-Mail seiner Mutter und schickt eine kurze elektronische Liebesbotschaft an seine Freundin, unter deren Standardadresse elke.mustermann at provider.de. Auch was in den E-Mails steht, wird gespeichert - auf dem Rechner von L., denen der Empfänger und, solange diese sie dort nicht löschen, auf den Servern der Freemail-Anbieter, bei denen L., seine Mutter und seine Freundin ihre kostenlosen Accounts haben. An die auf den Privatrechnern gespeicherten Daten käme nur heran, wer illegal eindringt - Strafverfolger dürften L. nach einem Urteil des Bundesverfassungsgerichts nur auf die Festplatte schauen, wenn gegen ihn ein Verdacht auf sehr schwere Straftaten vorläge.

    L. ist jedoch ein bislang unbescholtener Bürger. Sein Internet-Provider speichert trotzdem für sechs Monate die Tatsache, dass L. an diesem Morgen um 7.32 eine Mail an die Adresse seiner Mutter und um 7.40 eine an Elke Mustermann geschickt hat. Letzteres würde vor allem L.s Frau brennend interessieren, denn L. hat nach dem letzten Eheeklat feierlich gelobt, den Kontakt zu Elke Mustermann ein für alle Mal abzubrechen.

    7.46 Uhr: Urheberrechtswidrige Aktivitäten

    In der E-Mail eines Freundes findet L. den Hinweis, dass ein nagelneuer US-Kinofilm, über den man gestern in der Kneipe geredet hat, in hervorragender Qualität auf einer Webseite zu finden ist, die auf einem chinesischen Server liegt. L. klickt auf den Link und bestaunt dreißig Sekunden lang eine hochauflösende, gestreamte Fassung des hochgelobten Werkes, das in deutschen Kinos noch gar nicht angelaufen ist.

    Er folgt einem Link ins an die Streaming-Seite angeschlossene Forum und setzt dort einen illegalen Download des urheberrechtlich geschützten Filmes in Gang. Wenn er abends nach Hause kommt, will er sich den Film mit seiner Frau gemeinsam ansehen - bei seinem Provider bleibt auch dieser Vorgang sechs Monate lang gespeichert.

    8.04 Uhr: Verbotene SMS

    L. verlässt das Haus und besteigt sein Auto. Die Systeme seines Mobilfunkbetreibers sorgen dafür, dass L.'s Handy immer im Netz eingebucht bleibt und erfassen dabei ganz nebenbei seine ungefähre Position. Auch, dass L. unterwegs noch einmal telefoniert und dann eine SMS an seine Freundin abschickt, wird gespeichert.

    Rein theoretisch könnte ihn das in Schwierigkeiten bringen, denn Handynutzung am Steuer verstößt gegen die Straßenverkehrsordnung - und dass L. zu diesem Zeitpunkt im Auto unterwegs ist, hat eine Blitzerkamera zur Geschwindigkeitsmessung kurz zuvor aufgezeichnet. Zusammen mit der Tatsache, dass L. acht Kilometer pro Stunde zu schnell unterwegs war.

    8.13 Uhr: Spuren am Wegesrand

    Auf dem Weg ins Büro hält L. noch an einer Tankstelle, versorgt sein Auto mit Benzin und sich selbst mit einem Magenbitter, weil ihm das T-Bone-Steak von gestern Abend irgendwie immer noch im Magen liegt. Sprit und Schnaps bezahlt er mit seiner EC-Karte, den Einkauf lässt er auch auf seiner Rabattsystemkarte verbuchen.

    In den Datenbeständen des Rabattsystembetreibers ist - verknüpft mit dem vollen Namen und der Adresse von L. - vermerkt, wie oft er morgens Magenbitter kauft. Und auch, dass er am Wochenende manchmal Champagner und Kondome erwirbt. Dass L. an solchen Wochenenden nicht auf Geschäftsreise ist, wie er seiner Frau sagt, sondern zu Elke Mustermann am anderen Ende der Stadt fährt, ließe sich wiederum aus den Informationen ablesen, die bei seinem Handy-Provider anfallen.

    Bei der Polizei fallen solche Bewegungsdaten vorerst nicht mehr an - denn das Bundesverfassungsgericht hat entschieden, dass die wahllose, automatische Erfassung von Autokennzeichen am Straßenrand nicht rechtens ist. Solch ein Grundrechtseingriff "ins Blaue hinein" sei von der Verfassung verboten, hat Gerichtspräsident Hans-Jürgen Papier erklärt. Ansonsten könne "ein Gefühl des Überwachtwerdens" entstehen, das zu "allgemeinen Einschüchterungseffekten" der Bevölkerung führen könne.

    8.30 Uhr: Endlich in Sicherheit

    Im Büro angekommen, fährt L. seinen Rechner hoch - und bleibt dann neun Stunden lang ein braver, aufs Private achtender Netzbürger, denn er weiß, dass der Systemadministrator seines Arbeitgebers rein theoretisch jede seiner Online-Bewegungen nachvollziehen kann. Nur eine E-Mail an seine Freundin schickt L. nach dem Mittagessen noch ab, was diesmal nicht mit seiner privaten, sondern mit der IP-Adresse seines Arbeitgebers verknüpft für sechs Monate gespeichert wird.

    Fazit: Alles kein Problem?

    All die Daten, die L. in den ersten eineinhalb Stunden eines ganz normalen Tages produziert hat, sind irgendwo gespeichert. Die Strukturen, in denen er sich bewegt, erfassen Spuren der meisten Aktivitäten, denen L. im Laufe eines Tages nachgeht. Und das, obwohl die meisten der staatlichen Überwachungsmaßnahmen, die etwa Innenminister Wolfgang Schäuble (CDU) gern umgesetzt sähe, noch gar nicht Realität geworden sind (siehe Kasten). Gelänge es, all die Daten, die dabei anfallen, miteinander zu verknüpfen, wäre es möglich, ein äußerst detailliertes, wenig schmeichelhaftes und durchaus zur Erpressung geeignetes Profil des ganz normalen Büromenschen L. zu erstellen.

    In der Praxis ist das derzeit schwierig, weil die vielen Spuren an unterschiedlichen Orten stehen und, mal besser mehr mal schlechter, vor unbefugtem Zugriff geschützt sind. Was nichts daran ändert, dass diese Informationen anfallen, und in vielen Fällen über lange Zeiträume gespeichert werden. Wirklich unangenehm würde es für L. erst dann, wenn jemand die Puzzleteile zusammensetzt.


    Quelle: Spiegel

    ..big brother is watching you! :rolleyes:
  • SusHa schrieb:

    erinnert mich ein bisschen an den film: "der staatsfeind nr1".. wer ihn gesehen hat, weiß wovon ich rede...


    na klar,der film war assigeil,aber schlimme sache auf jeden fall. des mussma sich mal vorstellen,warum interessiert sich der staat eigentlich so für seine einwohner. da muss es doch mehr gründe geben als 'teroristen,kriminalität usw'. aber was sollma mache:confused: