Daten speichern auf Vorrat?

Versorgerin Dez. 2009 (Lange Version des Interviews) Nach den Anschlägen in Madrid und London, wurde mit einer EG-Richtlinie 2006 beschlossen, die Internet- und Telefonprovider zur Datenspeicherung (Data-Retention) zu verpflichten; daher der Name: Vorratsdatenspeicherung. 2010 soll es trotz EU-weit unterschiedlicher Datenschutzniveaus nun auch in Österreich zu einem entsprechenden Gesetz kommen. Die Vorratsdatenspeicherung, also die über mindestens ein halbes Jahr gespeicherten Daten der Telefon- und Internetkommunikation (wer wen wann von wo aus kontaktiert hat), verlangt, dass Daten anlasslos und verdachtsunabhängig, sozusagen als präventive Sicherheitsmassnahme, gespeichert werden, damit im Fall des Verdachts die vermeintliche Täterschaft überführt werden kann. Tatsächlich beauftragte das Infrastrukturministerium nun das Ludwig-Bolzmann-Institut für Menschenrechte (BIM) mit einem Gesetzesentwurf zur Vorratsdatenspeicherung; dass BM Bures meint, nur "das Notwendigste" umsetzen zu wollen, kann nur im ersten Moment beschwichtigen. Ein Problem, das die Vorratsdatenspeicherung mitsichbringt, ist, dass politischer Missbrauch nicht auszuschliessen ist. Andererseits, das Web macht doch einfach Spaß, weil wir Informationen teilen und kommunizieren wie wir wollen und vielen NutzerInnen von Social Networks ist schlicht egal oder nicht bewusst, unter welchen Bedingungen sie kommunizieren; zwar sollen mit der Vorratsdatenspeicherung nicht die Inhalte von Kommunikation erfasst werden, allerdings lassen sich mit den gespeicherten Verkehrsdaten detaillierte Bewegungs- und Kommunikationsprofile erstellen. Jedenfalls, da die Materie komplex ist, gibt es nun ein Mailinterview mit Rainer Ruprechtsberger, Vorstandmitglied von servus.at, das die Vorratsdatenspeicherung erhellt. Mit der Vorratsdatenspeicherung sollen alle Telefon- und Internetkommunikationsdaten gespeichert werden. Wie ist ein solcher zentralistischer Zugriff vorstellbar? Passiert die Fahndung nach dem Prinzip Zufall, Trial-Error-Methode oder nach spezifischer Suche in Clustern? Vorstellbar ist leider sehr viel, das Argument, dass soviele Daten überhaupt nicht auswertbar sind wurde vom technischen Fortschritt längst überholt. Wie das konkret aussehen wird, wird unter anderem von den im Gesetz verankerten Schwellen, wann auf die Daten zugegriffen werden darf, abhängen. Die Möglichkeiten sind allerdings erschreckend und wenn mensch das als Innenpolitik verkaufte Kabarett parlamentarischer Kontrolle von Polizei und Geheimdienst und die doch beträchtliche Anzahl von Fällen, in denen Daten aus der Polizei in andere Hände gelangen, betrachtet, wäre alles andere als das Schlimmste zu erwarten fahrlässig. Ich denke, der aktuelle Prozess gegen die TierrechtlerInnen illustriert hier ganz gut die Mentalität der österreichischen Sicherheitsbehörden. Erfasst werden Kontaktdaten, nicht die Inhalte. Doch welche Aussagekraft haben diese Daten? Welchen Gewinn für die Allgemeinheit verspricht man sich im Eingriff in die Sphäre des Einzelnen? Eine IP-Adresse oder ein Mobiltelefon sind eben nicht unbedingt mit einer Person identisch; Logfiles können gefälscht werden ... Das ist durchaus richtig. Wir dürfen aber nicht vergessen, dass wir es mit einer Regierung zu tun haben, die selbst Elektronische Wahlen für unproblematisch hält. Es steht zu befürchten, dass dieses blinde Vertrauen in die Technik in Kombination mit mangeldem Verständnis der selben hier defacto eine Beweislastumkehr bringen wird. Und der Nachweis, dass du nicht vor deinem Rechner gesessen oder dein Mobiltelefon selber benutzt hast, wird gegebenfalls sehr schwierig. Wir kennen das aus dem Bereich E-Banking: die Systeme gelten als 'sicher', das heisst, du hast die Überweisung selbst getätigt, ausser du kannst nachweisen, dass es möglich ist, dass es auch wer anders gewesen sein könnte. Wie willst du jedoch die Möglichkeit der Manipulation im Logsystem von z.B. A Online beweisen? Ein E-Banking System kann ja zumindest von aussen 'angefasst' und theoretisch zumindest teilweise nach Lücken abgeklopft werden. Die Befürchtung ist, dass die Daten hier als korrekt betrachtet werden und die Möglichkeit der Manipulation negiert wird. Dabei ist selbst eine zweifelsfreie Zuordnung von IP zu einem Menschen, der zu einem Zeitpunkt A vor dem Gerät mit dieser saß, noch kein Beweis: die fragliche Verbindung könnte ja auch von einem Programm (Trojaner, Spyware, Rootkit...),welches ohne das Wissen der BenutzerIn läuft, stammen. Das grössere Problem liegt hier aber mehr in der geheimdienstlichen Auswertung (z.B. in der Form der 'allgemeinen Gefahrenabwehr und Terrorbekämpfung' durch Polizeibehörden) als in der polizeilichen Ermittlung in einem konkreten Kriminalfall. Die fehlende Beweiskraft eines einzelnen Datum wird hier durch Statistik ausgeglichen. Die geheimdienstlichen Möglichkeiten sind auch der eigentliche Zweck der Übung, selbst das deutsche BKA geht in einer eigenen Studie von 2007 von einer möglichen Erhöhung der Aufklärungsquote von 0,006 Prozentpunkten aus, das Max Plank Institut für Strafrecht kommt in einer Studie zu dem Schluss “dass die Verfolgung von Straftaten zugerade einmal 0,002% durch eine Vorratsspeicherung von Verkehrsdaten effektiviert werden könnte.1” Und die Möglichkeiten der Auswertung sind vielfältig: durch den langen Zeitraum von 6 Monaten kann das gesamte Kommunikationsverhalten eines Menschen erfasst werden, es macht einen Unterschied, ob 'A hat zum Zeitpunkt X mit B Kontakt' oder 'A hat im Zeitraum L – Z mit diesen Leuten regelmässig, mit jenen weniger oft etc. Kontakt gehabt, erhoben wird. Constanze Kurz und Frank Rieger vom CCC haben das in einer Stellungnahme gegebenüber dem deutschen Bundesverfassungsgericht ausführlich dargestellt2. Falls sich jemand nicht ausmalen kann, was sich aus solchen Daten für Erkenntnisse ziehen lassen, empfehle ich die Lektüre dieses Dokuments – es ist für NichttechnikerInnen geschrieben und leicht verständlich. Gibt es wie von BM Bures proklamiert, tatsächlich die technische Möglichkeit einer "Vorratsdatenspeicherung light"? Diese Bezeichnung ist ein Euphemismus, der in Anbetracht des Eingriffs in die Privatsphäre Brechreiz verursacht. Überwachung erzeugt immer auch Konformitätsdruck, Menschen passen sich an die sozialen Erwartungen der Gesellschaft an. Die Marginalisierung abweichender Ideen und gesellschaftspolitischer Entwürfe wird dadurch verstärkt: wenn aufgezeichnet wird, dass ich damit in Kontakt getreten bin, riskiere ich damit assoziiert zu werden, auch wenn ich mich nur unverbindlich informieren will. Damit wird Überwachung immer auch zu einer Gefahr für die Demokratie, selbst wenn Missbrauch der Daten vernachlässigt wird. Selbst eine minimale Umsetzung der EU Richtline schafft hier keine Abhilfe. Der Spielraum es noch schlimmer zu machen als vorgegeben ist jedoch gross und die österreichische Sozialdemokratie hat ja bei der letzten Fremdenrechtsnovelle gezeigt wieviel Wert solche Aussagen haben. Vor welchen Problemen stehen nun die Internetprovider? Diese Frage lässt sich noch nicht beantworten. Zur Zeit ist noch nicht klar wer überhaupt welche Daten in welcher Form speichern muss. Wir warten hier gespannt auf eine Definition von Provider, für die Speicherpflicht gilt. Der erste Vorschlag ist 2007 ja mehr oder weniger an der breiten Definition von Provider (das hätte z.B. auch servus.at betroffen) gescheitert – der Bund wollte die Infrastruktur nicht zahlen und all die kleinen Webserver-BetreiberInnen hätten das auch nicht gekonnt, wenn sie gezwungen worden wären. Zu diesem Thema ist aber noch nichts öffentlich geworden. Letzlich werden wir alle für unsere Überwachung aber selber bezahlen. Die offene Frage ist ob in der Form von Steuern oder höheren Kosten für Telekomikation. Letzteres hätte allerdings sehr grosse Auswirkungen auf den Markt für Telekomunikationsdienste. Kapitalstarke Gesellschaften können es sich länger leisten die Kosten nicht auf ihre KundInnen abzuwälzen als kleine Provider, deren Kosten auf KundInnen aufgerechnet wahrscheinlich auch höher liegen werden. Die grossen Konzerne am Markt werden sich so eine Chance auf einen kurzfristigen Vorteil nicht entgehen lassen, um ihre Marktanteile zu erhöhen und dabei eine Reihe kleinere Provider killen. Welche Auswirkungen sind mit der IPv4 / IPv6 Umstellung zu erwarten? Ein Problem mit IPv6 ist die Art wie Adressen automatisch generiert werden. Ironischer Weise sind ausgerechnet Windows 7 und Windows Server 2008 die einzigen Systeme, wo die Hardware-Addresse der Netzwerkkarte nicht Ausgangspunkt der Berechnung ist. Vorsichtige Menschen verwenden in fremden Netzen zwar schon länger zufällige Hardware-Addressen, aber dieses Verhalten ist leider nicht Voreinstellung gängiger Systeme. Für die Vorratsdatenspeicherung wird das – immer vorrausgesetzt, dass sie nicht jeden Menschen, der einen Accesspoint hat, zum Provider machen – allerdings kaum eine Rolle spielen, da die Vorratsdatenspeicherung wahrscheinlich keine Mac Addressen erfassen wird. Anders sieht das jedoch mit einem in Diskussion befindlichen Feature von IPv6: mobile IP. Hier wird ein Mechanismus vorgeschlagen der Geräten wie Notebooks, die regelmässig in verschiedenen Netzen hängen, immer dieselbe Adresse behalten können. Das würde die Auswertung von Verbindungsdaten natürlich ungemein erleichtern. So fürchterlich Network Address Translation auch ist: es führt dazu, dass in vielen Fällen eine IPv4-Addresse nicht eindeutig einem Gerät zugordnet werden kann, sondern viele hinter einem NAT-Router hängen, der eine einzelne nach aussen zeigt. Bei IPv6 soll sich das ändern: es gibt genug Adressen, dass jedem Gerät eine eigene zugewiesen werden kann. Ob das so gravierende Folgen bezüglich Vorratsdatenspeicherung hat, hängt davon ab, ob die Zuweisung einer Adresse zu einem Gerät auch unter die Vorratsdatenspeicherung fällt, etwas das zumindest im Heimnetzwerk schwer durchzusetzen sein wird. Inwieweit hilft TOR oder PGP? PGP bzw. GnuPG dient zur Verschlüsselung bzw. Signatur, meist von Email, aber nicht nur dafür findet es Verwendung. Damit schützt mensch sich nicht vor der Speichung der Verbindungsdaten. Nicht umsonst wird der Vergleich mit einem Brief bzw. einer Postkarte beim Verschlüsseln von Email strapaziert. Beiden gemeinsam ist allerdings dass AbsenderIn und EmpfängerIn für alle lesbar – damit auch speicherbar – oben stehen. Verschlüsselung ist jedoch eine Vorraussetzung für Anonymisierung. Ein einzelner Knoten eines Netzwerks darf ja niemals die gesamte Kette kennen und Verschlüsselung ist die einzig sichere Methode das zu realisieren. Damit kann mensch sich auch wirksam vor Vorratsdatenspeicherung schützen. Spam sei Dank ist Email über Tor aber kaum möglich, die meisten Exit Nodes haben den Port 25 (auf dem Email Server standardmässig erreichbar sind) gesperrt. Aber für Email gibt es seit längerem andere Lösungen wie mixmaster – hier wird PGP zur Verschlüsselung eingesetzt. Komplizierter ist das ganze mit sozialen Netzen und anderen Webapplikationen ohne personalisierte Accounts nicht benutzbar sind. Wenn dieser Account einer Person zuordenbar und die Server auf denen die Applikationen laufen von der Vorratsdatenspeicherung erfasst werden, dann kann mich Tor maximal davor schützen dass implizit auch der Ort, von wo ein Zugriff erfolgte, gespeichert wird. Finster wird es jedoch, wenn mensch an Mobiltelefone denkt. Anonyme Wertkarten sind zwar in Österreich noch erhältlich, aber dank Kameraüberwachung von Geschäften auch nicht wasserdicht. Betriebssysteme: gibt es Vor- und Nachteile? Sind Linux-UserInnen von der Überwachung weniger betroffen? Ein Reality Check bitte. Grundsätzlich gibt es keinen Unterschied welches System mensch verwendet, auch keinen welche Geräteklasse – das heisst die Vorratsdatenspeicherung schlägt auch an, wenn z.B. mit einem Smartphone in einem Geschäft nachgeschaut wird, ob ein Produkt mit meinen Allergien vereinbar ist oder – um ein verbreitetes Beispiel zu strapazieren – meine Topfplanze twittert. Die Unterschiede ergeben sich erst wenn mensch zur digitalen Selbstverteidigung greift und sich schützen will. Die Vorraussetzung dafür ist, dass ich das Verhalten meiner Geräte überhaupt beeinflussen kann. Das ist bei proprietären Betriebssystemen wie Windows zwar um einiges schwieriger und komplizierter als mit GNU/Linux, aber zumindest noch möglich. Auch wenn ich wahrscheinlich ziemlich viel Energie investieren muss, um die Firewall so zu konfigurieren, dass nicht alle Programme der verschiedenen Herstellerfirmen 'nach Hause telefonieren'. Die Frage nach dem Betriebssystem auf dem Computer/Notebook ist hier (noch) eine Frage danach, wieviel Aufwand betrieben werden muss. Allerdings weiss ich nicht ob sich das neue Windows 7 überhaupt betreiben lässt, ohne einen online Lizenzcheck – der ja Verbindungsdaten generiert. Hier darf aber nicht vergessen werden, dass die Zahl der vernetzten Geräte die unter der vollständigen Kontrolle der Herstellenden bleiben immer mehr zunimmt. Amazon Kindle, Iphone, Xbox – die Liste solcher Geräte, die ohne NutzerInnen Zutun Verbindungsdaten generieren und deren Netzwerkverhalten nicht konfigurierbar ist, wurde mittlerweile ziemlich lang. Je weiter sich Ubiquitous Computing in der Gesellschaft verbreitet, desto mehr Gedanken muss mensch sich hier um generierte Daten und deren Sichheit machen. Freie Systeme sind hier die Vorraussetzung überhaupt Einfluss nehmen zu können. “What you can't open you don't own” wird hier zu “What you can't open will betray you”. Digital Restriction Management und proprietäre Formate werden damit noch bösartiger als sie ohnehin schon sind. ProduzentInnen von Inhalten wie unsere Mitglieder sind hier gefordert diese auch in einer Form zur Verfügung zu stellen, die das Publikum nicht vor die Wahl stellt, diese Inhalte entweder gar nicht oder überwacht zu betrachten – weil sie nur online und nicht speicherbar sind, Systeme, deren Verhalten nicht kontrollierbar ist, voraussetzen etc. Freie Inhalte und freie Systeme sind verknüpfte Problemstellungen. Danke für das Interview! (Pamela Neuwirth, servus.at Vorstand)