Der gläserne Bürger

Datensammler und ihre Möglichkeiten – Welche Spuren wir überall hinterlassen

 

Jeder unterliegt heute in irgend einer Form der Überwachung. Sie glauben das nicht? Lesen Sie hier einige Beispiele:

Bankverbindung

In der heutigen Zeit ist ein Leben ohne Kontoverbindung unmöglich. Mieten müssen abgebucht werden, Gehälter werden überwiesen, ohne Konto ist man gesellschaftlich inakzeptabel.

Die Bank erhält durch das Konto folgende Informationen über den Kunden:

  • Bonität/Kreditwürdigkeit
  • Kontobewegungen (Höhe des Gehalts, was wird wo und wann bezahlt bzw. bezogen)
  • Finanzamt hat seit neuestem uneingeschränkt Zugriff auf die finanzielle Situation des Bürgers

 EC-Karten/Kreditkarten

Die Nutzung solcher Karten erzeugt bei den Akzeptanzstellen folgende Daten:

  •  Identität des Karteninhabers
  • was wurde wann wo und wie oft gekauft
  • Bankverbindung des Kunden

Die Abschaffung des Bargelds ist in diversen Kreisen beschlossene Sache bzw. wird immer stärker gefordert. Damit wäre dann jeder Zahlungsvorgang personalisiert.

Neu: RFID statt Barcode

Die Einführung von RFID ist in vollem Gange. Der Strichcode auf den Waren wird Schritt für Schritt ersetzt. RFID sind Minisender (Chips), die an allen Waren angebracht werden. Diese Chips senden an einen zentralen Rechner in den Kaufhäusern und Märkten Informationen:

  • Standort (Ware noch im Laden, Ware hat Laden verlassen)
  • Ware wurde verkauft
  • Identität des Käufers
  • Zuordnung: Ware/Käufer

Festnetz-Telefon

Der Telefonanbieter sammelt folgende Daten und ist per Gesetz verpflichtet, diese zu speichern:

  • Einzelverbindungsnachweis beim Provider (80 Tage Speicherung)
  • Gesprächsabhörung durch den Staat (Lawfull Interception)
  • Faxe können mitgelesen werden

Mobiltelefon

Der Telefonanbieter sammelt folgende Daten bzw. ist per Gesetz verpflichtet, diese zu speichern:

  • Einzelverbindungsnachweis beim Provider (80 Tage Speicherung)
  • Gesprächsabhörung durch den Staat (Lawfull Interception)
  • Positionsbestimmung/Ortung, solange Handy eingebucht ist, und damit Bewegungsanalyse (weltweit), wer hält sich wann und wo auf.0

 Internet-Zugang

  • über die IP-Adresse ist jeder im Internet eindeutig identifizierbar. Welche Seiten werden wann und wie lange besucht (Proxydatenspeicherung 80 Tage).
  • beim Surfen können die besuchten Web-Server die History aus dem Brauser auslesen und erfahren somit, welche Seiten davor aufgesucht wurden.
  • bei Nutzung von Internettelefonie (Voice over IP) Gesprächsabhörung durch den Staat (Lawfull Interception) sowie Einzelverbindungsnachweis beim Provider (80 Tage Speicherung).
  • wer Online-Versteigerungen betreibt, hinterläßt beim Vertragspartner und beim Plattform-Anbieter bei jeder Transaktion seine Daten (Identität, Konto, welche Ware wurde gekauft/verkauft), gleiches gilt für jeden online-Einkauf.
  • ab 2006 startet IPTV, das Internet-Fernsehen. Hier kann der Anbieter das gesamte Fernsehverhalten des Kunden speichern und auswerten (über die IP-Adresse ist jeder im Internet eindeutig identifizierbar.
  • e-Mails sind für jeden im Internet einsehbar (sofern nicht verschlüsselt durch den Absender).

Eigene Internetseite (Domain)

Komplette Identität und Adressdaten des Domain-Inhabers (www.mein-name.de) können bei den Domain-Registrierungsstellen von jedem eingesehen werden.

Krankenkassen-Ausweis

  • Die aufgesuchte Klinik sammelt folgende Daten:
  • Identität des Patienten
  • welche Krankenkasse
  • Zuordnung der Behandlungsdaten zum Patienten, wer wurde wann und wie oft gegen was behandelt

Maut Erhebung

Der Maut-Betreiber (und der Staat) sammelt folgende Daten:

  • Erfassung jedes Fahrzeugs auf deutschen Autobahnen, einige Parteien fordern die Einführung der Maut auch für PKW, folge wäre: Positionsbestimmung/Ortung und damit Auswertung des Fahrverhaltens (wer fährt wann wie wohin)

Überwachungskameras (öffentliche Plätze)

  • Bewegungsanalyse, wer trifft wann, wen und wo

 

In 2007 startet das neue „Terrorismus-Bekämpfungs-Ergänzungsgesetzt (TBEG). Dieses beinhaltet EUweit noch größere Vollmachten zur Erfassung und Nutzung der oben aufgeführten Daten sowie deren Auswertung durch „Berechtigte“. Zusätzlich werden die Möglichkeiten (technisch/rechtlich) für Abhörmaßnahmen (Lawfull Interception) der Bevölkerung durch sogenannte „Bedarfsträger“ weiter ausgebaut.

Noch Fragen? Siehe George Orwell’s Roman „1984“ – Big brother is watching you …