Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen

Sonntag, 23. Oktober 2011

Was uns die Nazizeit über digitale Bürgerrechte lehren sollte


Hollerithkarte im Auschwitzmuseum

Götz Aly ("Die restlose Erfassung") und Edwin Black ("IBM und der Holocaust") haben vor geraumer Zeit analysiert, wie staatlich erhobene Daten entscheidende Voraussetzungen für brutale Durchgriffe faschistischer Regime schaffen. Noch bevor die Nazis in Sichtweite kamen, hatte der deutsche Staat Volkszählungen durchgeführt und mit Hollerith Lochkartenmaschinen ausgewertet. Wer in Deutschland wohnte, war maschinell erfasst worden. Man konnte sowohl gezielt seine Adresse ausfindig machen. Man konnte aber auch Auswertungen über vorgegebene Merkmale fahren und sich Adresslisten ausgeben lassen. Diese Daten waren zu rein administrativen, friedlichen Zwecken erhoben worden.

Die Nazis konnten sie später aber auch gebrauchen. Allerdings fehlte ihnen noch das wichtige Merkmal "Religionszugehörigkeit". Deshalb durchforsteten sie Kirchen- und Synagogenbücher und erfassten nicht nur aktuelle Konfessionen, sondern verschnitten auch die Daten von Ahnen. Nur mit den Hollerithmaschinen, die inzwischen IBM gehörten und mit zahlreichen Patenten geschützt waren, ließen sich Ahnenreihen mit Religionsmerkmalen verschneiden und die Rassentheorien von "Voll-", "Halb-", "Viertel-" usw. "Juden" mit Namen von Einwohnern unterfüttern. Die Auswertungen über die kombinierten Datenbestände lieferten die Adresslisten für die Deportationen.

Welche Erkenntnisse ergeben sich daraus für unsere heutige Zeit?

- Datensparsamkeit ist oberstes Gebot. Man kann nie wissen, in wessen Hände erhobene Daten einmal fallen werden.
- Ihre volle Macht entfalten Datenbestände erst, wenn sie mit anderen zusammengeführt werden, um den ursprünglichen Erhebungszweck zu erweitern.
- Die Industrie war und ist Erfüllungsgehilfe und wird sich immer darauf berufen "den vollen Anwendungszweck nicht gewusst zu haben". (IBM zählte nach dem Krieg irrtümlich nicht zu den belasteten Unternehmen.)

Wir erinnern uns an einen Innenminister Schäuble, der Mautdaten zunächst zu rein verkehrswirtschaftlichen Zwecken erheben wollte. Später ergänzte er: "Erhobene Daten, die bei der Aufklärung von Verbrechen helfen können, dürfen wir den Ermittlungsbehörden nicht vorenthalten." Ein Foul sondergleichen, aber auch ein Fingerzeig, wie autoritär das Verständnis der Konservativen von digitalen Bürgerrechten ist.

Noch größer der Skandal Friedrich/DigiTask beim Bundestrojaner. Hier wird verdeckt eine Technik eingesetzt, die nicht nur der Erfassung, sondern auch der Produktion beliebiger Befunde dienlich sein kann.

Dazu kommen Datenbestände bei Telekommunikationsnetzbetreibern, die deutschen Behörden zur Verfügung zu stellen sind. Und Flug- und Kreditkarten, die Fluglinienbetreiber von ihren Kunden erheben und an us-amerikanische Behörden ausliefern.

Eine Erkenntnis von Geoinformatikern lautet: Fast alle Daten in der Geschäftswelt haben irgendeinen Geobezug. Das dürfte in der Forensik erst recht gelten.

Wir sind längst so weit, dass man uns auswerten kann und schnell herausfinden kann, wo man uns treffen kann, wenn man will. Wir lassen das derzeit zu, weil wir auf den wichtigen Zweck (Anti-Terror) und den gewissenhaften Umgang mit den Daten vertrauen. Aber wissen wir, von wem wir morgen regiert werden?

Dazu kommt die zunehmende Maschinenhörigkeit. Wo Führungskräfte IT einsetzen, da glauben sie in der Regel, an der Intelligenz und Qualifikation der Mitarbeiter sparen zu können. Das führt laut Bruce Schneier in den USA schon lange zu Effekten, bei denen Bürger in Gesprächen mit behördlichen Callcenteragenten in Sackgassen geraten, weil das Gesprächsskript der Agenten bestimmte Konstellationen nicht vorsieht. Und selber Denken ist solchen Angestellten meist verboten.

Das friedliche Bedrohungsszenario besteht also aus einer vollständigen Erfassung und Überwachung und einem Auswerteapparat, der sich nie irren darf, weil er für Reklamationen schlicht nicht ansprechbar sein wird ("Ich habe Sie nicht verstanden. Bitte wählen Sie.."). Das unfriedliche besteht aus einem autoritärem Regime, dass seinen Wählern versprochen hat, es dem neuesten Sündenbock mal so richtig heimzuzahlen und dafür auf Datenbestände von Schily und Schäuble zurückgreifen kann.

In den USA gehört IBM (und nicht die Hersteller von klassischer Militärausrüstung) zu den am meisten vom Homeland Security Projekt profitierenden Unternehmen.

Die demokratischen Parteien müssen für solche Zusammenhänge dringend Verständnis entwickeln und Positionen beziehen. Derzeit traue ich Frau Leutheuser-Schnarrenberger hier noch am ehesten Durchblick und guten Willen zu. Der CDU/CSU überhaupt nicht. Die Piratenpartei weiß hoffentlich um die Brisanz von staatlichen Datenerhebungen.

Mittwoch, 19. Oktober 2011

Innenminister Friedrich offenbar vor Ablösung

Das Interview der FAZ (Link) mit Bundesinnenminister Friedrich über die Bundestrojaneraffäre dürfte auch hartgesottenen Politikbeobachtern für einen Moment die Sprache verschlagen haben.

Angesprochen auf den offenbaren Verstoß des eingesetzten Bundestrojaners gegen gerichtliche Auflagen, ließ Friedrich die Maske fallen:
Das Landgericht Landshut hat zu den Möglichkeiten der Quellen-Telekommunikationsüberwachung eine andere Rechtsauffassung vertreten als die bayerische Staatsregierung. Entscheidend ist: Wir müssen in der Lage sein, Kommunikation zu überwachen.

Wer sich öffentlich so äußert und in Widerspruch zu unserem Rechtssystem setzt, muss nicht mehr per Trojaner überwacht oder vom Verfassungsschutz "beobachtet" werden, der kann beim Verlassen des Gebäudes einfach aufgegriffen werden.

Als Minister ist der Mann nicht mehr tragbar. Das sickert -wie man hört- allmählich auch ins Bewusstsein der Unionsspitzen.

Donnerstag, 28. April 2011

Götz Aly und Edwin Black über Volkszählungen

Zwei Literaturhinweise zum Thema Volkszählung:

Götz Aly, "Restlose Erfassung"
An die Volkszählung 1983 in der alten Bundesrepublik kann ich mich erinnern, ebenso an die damaligen Redewendung des Bundesinnenministers Zimmermann "Datenschutz" seit "Tatenschutz". Von Götz Alys Werk (Link), dass die notwendige Unterstützung der Holocaust Schreibtischtäter für die Organisation und Logisitik des Holocaustes durchleuchtet, wusste ich lange nichts. Es kann als ein Basiswerk für Datenschutz im Computerzeitalter angesehen werden. Und es hat seine Aktualität wieder bekommen im Zusammenhang mit dem 2001 von Edwin Black veröffentlichten Enthüllungswerk "IBM und der Holocaust".
Vorgänger der IBM Deutschland war die "Deutsche Hollerith Maschinen Gesellschaft" mit Sitz in Berlin Dahlem. Hollerith, ein deutschstämmiger Amerikaner, war der der Erfinder der Lochkarten-basierten Erfassungs- und Sortiermaschinen. Diese wurden zunächst für Volkszählungen in den USA genutzt. Statistik und Volkszählung als (Pseudo-)Wissenschaft bekam seine unheilvolle Macht erst von den Nazis verliehen. Diese verlangten immer mehr Daten und abgeleitete Informationen, aus denen sich Juden identifizieren lassen konnten. Nach dem Beginn der Pogrome in Deutschland konvertierten viele Juden formal zum Christentum. Dies gab den Chefstatistikern der Nazis jedoch Anlass, auch Juden auf die Listen zu setzen, die konvertiert waren. Oder deren Eltern oder Großeltern Juden gewesen waren. Mit der Einführung der "Rassenlehre" und deren Unterfütterung mit statistischen und pseudowissenschaftlichen Therorien erhielten Statistiker erst so richtig auftrieb. Diese Analysen wären ohne maschinelle Unterstützung wie die der Hollerith-Maschinen allerdings kaum möglich gewesen.

Die Nazis gehörten zu den besten Kunden der deutschen IBM Tochter Dehomag. In diesem Werk wird jedoch nicht die Rolle der IBM durchleuchtet. (Hierzu empfehle ich die Lektüre von Edwin Black, "IBM und der Holocaust") Sondern die Entwicklung der statistischen Wissenschaft. Im Mittelpunkt stehen die beiden Volkszählungen 1933 und 1939. Und vor allem eine Erkenntnis: Datenschutz muss immer ins Kalkül ziehen, ob erhobene Daten in der Hand von Verbrecherregimen zum lebensbedrohenden Nachteil der Erfassten werden können. Daraus folgt die Widerlegung des o.g. Zitates, weil eben auch die Erfasser und Besitzer dieser Daten selbst "Täter" sein können. Die Anzahl der Interviewer für die Volkszählungen ging in die Hunderttausende. Von Juden wurden zusätzliche Daten auf gesonderten Karten erhoben. Um sie in Sicherheit zu wiegen, wurden diese Karten vor den Augen der Interviewten in separate anonyme Umschläge gesteckt. Bei der Auswertung wurden diese zur todsicheren Waffe. Seltsamerweise haben sich Aufforderungen an Unternehmen sich mit ihrer Rolle im dritten Reich zu beschäftigen, immer nur auf die Lieferanten der Folter- und Mordsinstrumente oder die Nutznießer von Zwangsarbeitern gerichtet. Dieses Buch öffnet die Augen dafür, welche Rolle Statistik und internationale Büromaschinen dabei gespielt haben.

Wie einfallsreich die deutschen Wissenschaftler waren, zeigt das Beispiel des "Deutschen Turms". Dieser nahm die Konstruktion der heutigen Festplatten als Speichermedium für EDV vorweg. Er enthielt Formatierungsvorgaben, die Computeringenieure später aufgriffen. Sein Zweck war es, die Daten aller Deutschen in einem Speicherturm nach Geburtsdaten zu sortieren und schnell verfügbar zu machen.

Unfassbar auch die Anmerkungen welche prominenten Schreibtischtäter in der Bundesrepublik noch lange Karriere machten, bis ihre unheilvolle Rolle bei der Judenverfolgung endlich erkannt wurde.

Edwin Black, "IBM und der Holocaust"
Edwin Black weist in seinem Buch (Link) nach, wie sehr IBM von seiner Kooperation mit Hitler-Deutschland profitiert hat.
Das Naziregime führte mehrere Volkszählungen in Deutschland und den überfallenen Ländern durch, um eine Planungsgrundlage für seine Vernichtungspläne zu bekommen. Hierfür nutzte man gerne IBM's Hollerith Lochkartenmaschinen. IBM profitierte von ihren weltweiten Patenten d.h. ihrer Monopolstellung und lieferte so viel sie konnte.
Der Skandal liegt nicht darin, wie in der Presse zu lesen war, dass der Autor behauptet, ohne IBM sei kein Holocaust möglich gewesen. Das behauptet der Autor an keiner Stelle. Aber er belegt überzeugend, dass der Holocaust ohne IBM nicht so effizient zu organisieren gewesen wäre. Er führt diesen Beweis anhand des Vergleichs zwischen den Opferzahlen in Frankreich und Holland. In Frankreich entkamen prozentual viel mehr potenzielle Opfer, weil keine Hollerithmaschinen zur Verfügung standen. Anders als in Holland, wo man auf einen gepflegten Datenbestand und Hollerithmaschinen zurückgreifen konnte.
Selbst die auf Statistik basierende Rassentheorie profitierte von den neuen technischen Möglichkeiten, sie in die Tat umzusetzen. Dank der Erfassung von Geburtsdaten aus Kirchen- und Synagogenbüchern in den Ahnenreihen ihrer Gemeindemitglieder liessen sich nicht nur die gegenwärtigen Religionsmerkmale der Bürger erfassen und auswerten, sondern auch die Religionsmerkmale ihrer Vorfahren nachvollziehen und zu künstlichen Bevölkerungsgruppen wie "Achtel-, Viertel- und Halbjuden" kategorisieren.
Die Nazis dankten dem IBM Chef Watson seine technologische Leistungsfähigkeit und Loyalität zu Deutschland sogar mit einer Ordensauszeichnung.
IBM gelang es während und nach dem Krieg, ihre deutsche Tochterfirma immer als deutsches oder amerikanisches Unternehmen darzustellen, je nachdem, was opportun war. So gelangten sie mit einem unbeschädigten Image in die Nachkriegszeit.

Sonntag, 19. September 2010

Smartphone und Multimedianotebook als Big Brother

Entertainment ist der unverdächtigste Weg, die Leute mit Überwachungstechnik auszurüsten. Die Leute kaufen internetfähige Rechner und Telefonone mit leistungsfähiger Sensorik. Um zu chatten, für Bildtelefonie, für vernetzte Spiele. Die Benutzung der Sensorik geht mit unterhaltenden optischen und akustischen Effekten einher. Wenn wir mit dem Rechner oder iPhone ein Foto von uns aufnehmen, blitzt und klickt es, wie wir das von Kameras kennen. Bei Skype drücken wir Buttons, wenn wir stummschalten oder sprechen wollen. Wenn wir mit dem Finger über die Oberfläche fahren, bewegt sich der Mauszeiger, oder ein Programm startet. Kurz, wir benutzen folgende Sensoren:

- Kamera
- Mikrophone
- Berührungsempfindliche Bedienoberfläche
(zusätzlich im Hintergrund aktiv:- GPS-Sensor)

und glauben, es zu erkennen, wenn sie benutzt werden. Doch es ist auch möglich, diese Sensoren zu aktivieren, ohne dass dies erkennbar ist. Das geht dann so:

- Wir werden über die Kamera fotografiert oder gefilmt, ohne dass es surrt, klickt oder blitzt. (Bitte hier mal bei Oreillynet ausprobieren: Link und überrascht sein. Allerdings leuchtet hier noch die Aufnahme-LED. Aber Insider wissen, wie man auch die abschaltet..)
- Unsere Stimme wird von den als Mikrophon geschalteten Lautsprechern aufgezeichnet.
- Unser Pulsschlag wird über das Touchscreen oder -pad gemessen.

Mit solchen Informationen wird es möglich, zu identifizieren, wer vor dem Rechner sitzt und gerade etwas liest, schreibt, anschaut, überweist etc.. Vorausgesetzt, die Abgleichmuster sind in einer zentralen Datenbank verfügbar.

Über den GPS-Sensor des Smartphones wird dann noch verfolgt, wo sich der Identifizierte gerade aufhält.

Donnerstag, 12. August 2010

Vollständige Erfassung

Ich fotografiere ein Haus und stelle das Foto ins Internet. Ist der Datenschutz verletzt? Ich meine: Nein. Denn bis jetzt verbreite ich nur, was jeder selbst sehen könnte, ich verkürze nur den Weg.

Erst wenn ich die Information anreichere, mit anderen Informationen kombinieren, bekommt sie eine Aussagekraft, kann es brisant werden: Adresse des Hauses. Name des Bewohners. "Hier wohnt die Bundeskanzlerin Merkel."

Das Telefonbuch war ein gutes Beispiel: Telefonnummern alleine helfen nichts. Es muss ein Name daneben stehen. Möglichst mit Vorname. Und da geht es schon los: Abgekürzte Vornamen deuten auf weibliche oder prominente Zeitgenossen hin, die nicht gestört werden wollen.

Kombiniert man Telefonbücher und Google Streetview, wird die Welt wirklich zum globalen Dorf.

Die Nazis kombinierten Daten von Volkszählungen mit Kirchenbüchern. Mit Unterstützung der DEHOMAG Lochkartenmaschinen, die später IBM akquirierte. So erst konnten sie Deportationslisten erstellen, in dem sie auswerteten, wer von der Adressliste nicht im Kirchenbuch vermerkt war, also als Christ getauft war.

Übrigens war bei der Durchführung der Volkszählung noch nicht zu erwarten, dass bald irgendwelche Barbaren die erfassten Daten missbrauchen würden.

Deshalb: Vorsicht bei vollständigen Erfassungen, aber keine Panik. Wir müssen vor allem hellhörig werden, wenn Datenbestände neu kombiniert werden sollen. Herr Schäuble hat hier schon viele Ideen geäußert. Für die Strafverfolgungsbehörden und die Finanzbehörden z.B. Die Kombination der Toll Collect Daten mit anderen staatlichen Datenbeständen ist so ein Beispiel.

(Den Beweis von George W. Bush, dass Saddam Hussein in die Angriffe vom 11. September verwickelt war, kann man sich übrigens ungefähr so vorstellen: Als er wieder zu Bewusstsein gekommen war, zeigte ihm jemand ein Foto von Saddam. Auf dem Foto war nur Saddam zu sehen, sonst nichts. Für Bush war es der Beweis, weil einrastete, worauf er gewartet hatte.. Das ist der Missbrauch in umgekehrter Richtung: Unzulässige Deutung und Verdächtigung einer unzulänglichen Datenbasis.. Keine leichte Aufgabe also.)

Buchtips:
"Die restlose Erfassung", Götz Aly und Karl-Heinz Roth, 1983 und Neuauflage 2000
"IBM und der Holocaust", Edwin Black