Cover

© K.-H. Kupfer

Datenschutz

Ein modernes Märchen.....

....mit realem Hintergrund - was angesichts der jüngsten NSA-Bespitzelungen und des Abschöpfens von Daten ungeheuren Ausmaßes aus dem Internet und dem Telekommunikationsnetz nur allzu deutlich für jeden erkennbar wurde.


Die Obrigkeit

Es war einmal ein Volk, dem man sagte, dass alles Tun der Obrigkeit zum Wohle des Volkes geschehen würde. Dazu müsse man möglichst viel über seine Bürger wissen, um sie besser schützen zu können. Das Volk müsse sich nicht sorgen, denn niemand würde etwas aus dem Leben des einzelnen Bürgers erfahren.

Allerdings müsse man prüfen, ob sich die Bürger dem Staat gegenüber auch treu verhalten. Dazu müsse man natürlich ein paar Dinge aus dem Privatleben der Bürger wissen. Und so müsse der Bürger ein gewisses Maß an Verständnis aufbringen, wenn die Obrigkeit auch nachschaut, was das Volk so alles schreibt und was es spricht, um mögliche Gefahren für den Bürger abwenden zu können.

Der Bürger und die Realitäten

.... Hans-Jürgen, ein unbescholtener Bürger dieses Landes, ist verwundert als er vermehrt Post und Anrufe von ihm nicht bekannten Leuten und Firmen erhält, die über bestimmte Dinge und seine Gewohnheiten Kenntnis haben und ihm gezielt etwas verkaufen wollen oder sonst etwas von ihm wollen. Er überlegte und fragte sich: Woher nur weiß man von all den ganz persönlichen Dingen, die eigentlich nur mein Arzt, meine Versicherung, mein Einwohnermeldeamt oder ein paar andere Institutionen meines Vertrauens kennen dürften, zumal mir doch überall ein absoluter Schutz meiner Daten zugesichert wurde?

Kein totaler Schutz des Computers

Eines Tages - Hans-Jürgen war ein großer Computerfan - stellte er ein seltsames Verhalten seines Computers fest. Erschienen doch die Bildchen beim Start des Gerätes nicht so schnell nacheinander auf dem Bildschirm wie er es sonst gewohnt war. Nichts ahnend arbeitete er sein tägliches Pensum ab. Auch einige private Dinge waren dabei, von denen nicht unbedingt jeder wissen sollte. Ein paar Mal stockte das Programm, aber er maß all dem zunächst keine große Bedeutung bei.

Doch die Zwischenfälle häuften sich. Hans-Jürgen wurde misstrauisch. Er unterzog seinen Arbeiten und den dabei angewandten Programmabläufen einer gewissenhaften Kontrolle, denn er besaß ein hervorragendes Schutzprogramm, das all seine Arbeiten und die dabei ablaufenden Datenflüsse sehr genau registrierte. An sich hätte niemals etwas passieren können und dürfen, denn sein Computersystem war hervorragend geschützt, so jedenfalls glaubte er.

Aber jetzt stellte er in untergeordneten Dateien fest, dass sein Computer Verbindungen nach außen zum Internet hergestellt hatte, die er nicht wollte und auch nicht kannte, und dass es sogar Datenkommunikation dorthin gegeben hatte. Er erschrak, denn bisher glaubte er doch durch spezielle Schutzprogramme hinreichend geschützt zu sein.

Das jedoch erwies sich als folgenschwerer Irrtum, weil eine 100%ige Überwachung aller Abläufe seines Computers durch kein noch so gutes Schutzprogramm möglich ist, zumal wenn es sich um Eindringlinge handelt, die sein Schutzprogramm noch gar nicht kennt, oder die über ganz spezielle Tarnfunktionen verfügen. Als er nun die Unterlagen von seinem Schutzprogramm genau studierte, las er, dass der Hersteller gar keinen 100%igen Schutz garantiert und es auch nicht kann.

Für Hans-Jürgen brach eine Welt zusammen, glaubte er doch all den Versprechungen, die ihm bisher gegeben wurden. Glaubte er doch, dass seine Privatsphäre absolut sicher sei. Und nun das. Jemand späht seine ganz persönlichen Daten aus. Nachdenklich sitzt er noch lange vor seinen Geräten.

Das Telefon

Doch plötzlich klingelte das Telefon. Hallo? Niemand meldete sich. Er legte den Hörer auf. Etwas verwundert bemerkte er bei einem der nächsten ähnlichen Vorfälle ein kurzes, lautes Knacken, was er zunächst für eine normale Störung hielt. Doch als dann öfters Gespräche von selbst abbrachen, manchmal sogar mit einer Ansage, dass die Verbindung nunmehr getrennt werde, bat er eine zuständige Stelle seines Telekommunikationsanbieters um Beseitigung der Störung.

Eines Tages meldete der sich bei ihm und sagte, dass es sich um ein defektes Modul in der Kopfstation gehandelt habe. Außerdem sei eine Ansage, dass die Verbindung getrennt werde, mit seiner Art des Anschlusses gar nicht möglich, etc. etc. Wieso aber hatte er klar und deutlich diese Ansage gehört? Hans-Jürgen plagte zwar der Argwohn, dennoch gab er sich zunächst mit dem Bescheid zufrieden.

Aber dieses seltsame Knacken trat noch immer während bestimmter Gespräche auf. Und da er technisch versiert ist, maß er kurzerhand seinen Telefonanschluss selbst nach und stellte fest, dass die Leitungswerte nicht einem korrekten Anschluss entsprachen. Er meldete es wiederum seinem Anbieter, sagte ihm die Werte und wies darauf hin, dass er vom Fach sei und das alles sehr gut beurteilen könne. Von dem Moment ab gab es auch dieses seltsame Knacken nicht mehr.

Geschockt über das, was bisher alles geschehen war, wollte er es nun genauer wissen. Und da Hans-Jürgen einen ganz speziellen Gebührenzähler besaß, der alles registrierte, was an und mit seiner Telefonleitung geschah, war er sehr überrascht, als er eines Tages feststellte, dass es nachts mehrfach Manipulationen an seiner Telefonleitung gab, was sein Telekommunikationsanbieter mit Arbeiten an seiner Leitung zu erklären versuchte. Arbeiten an seiner Telefonleitung, nachts nach Mitternacht, und das mehrfach in Wiederholung? Das glaubte er nicht.

Als Hans-Jürgen dem Telekommunikationsanbieter die Uhrzeiten durch Ausdrucke belegte, wurde sein Gebührenzähler von seinem Telekommunikationsanbieter kurzerhand für nicht zulässig erklärt. Und man überlegte, ob man ihn nicht beschlagnahmen und einziehen solle. Es gab lange Wortgefechte. Hans-Jürgen konnte sein Gerät schließlich behalten und hatte von nun an aber auch keine Störungen und unliebsame Manipulationen an seiner Telefonleitung mehr. Warum wohl?

Die seltsamen Autobahnüberbauungen

Bei Hans-Jürgen wuchs mit jeder neuen ähnlichen Erfahrung das Misstrauen. Er überlegte. Ihm kam das eine oder andere in den Sinn. Gab es da nicht auch die komischen Brücken über der Autobahn, die, so sagte man ihm, ausschließlich der Erfassung einer Mautgebühr für Nutzfahrzeuge dienen sollten? Aber, wäre es so, wie können dann diese Daten einer Fahndung dienen, wenn nicht auch die Nummernschilder erfasst werden? Ja, und wie könnten diese Anlagen überhaupt zwischen einem Pkw und einem LKW unterscheiden? Und können so nicht Großrechner ganze Bewegungsprofile einzelner Fahrzeuge erstellen? – Natürlich befragte Hans-Jürgen einen Fachmann dazu. Und der bestätigte seine Vermutung.

Gefahren durch Großrechner

Aber er sagte ihm auch, dass es grundsätzlich ja noch viel schlimmer wäre. Denn sobald größere Datenmengen, wie in einem solchen Fall, von einer Firma verarbeitet werden müssen, dann mieten sich diese Firmen bei mehreren Großrechnern ein, die dann zusammengeschaltet und synchronisiert werden, wobei die Daten kreuz und quer durch die Welt geschickt werden. Man nennt dieses Vorgehen „Cloud Computing“, was zudem extrem preiswert ist. Da kostet eine halbe Stunde Rechnerleistung ungefähr nur 5 EURO. Der Haken dabei sei nur, dass Geübte leicht in die Systeme einsteigen können und selbst Passwörter absolut kein Hindernis darstellen. (Siehe NSA & Co.) So könnten auch seine Bewegungsdaten abgezapft werden, was unter Umständen sehr unangenehme Folgen haben könnte. Er selbst (der Fachmann) habe einem Versuch beigewohnt, wo das Knacken eines Passwortes nicht einmal 10 Minuten gedauert habe.

Die Kundenkarten

Nun reichte es Hans-Jürgen vollends. Statt sich in Sicherheit zu wiegen, wurde er von Tag zu Tag unsicherer. Zweifel plagten bei allem was er tat. Ihm fiel ein, dass er an der Kasse in Kaufhäusern gefragt wurde, ob er eine Kundenkarte habe. Ach ja, erinnerte er sich, dort wolle man ja die Kaufgewohnheiten von mir erfassen, angeblich um das Sortiment besser anpassen zu können. Aber wieso wollen all die anderen Firmen, die diese Daten ebenfalls erhalten und dem Verbund der Kartenauslesung angeschlossen sind, ihr Sortiment für mich anpassen, wo ich dort doch gar nicht kaufe?

Dazu fiel ihm weiter ein, dass er auch eine Karte von seiner Krankenversicherung hat, auf der all seine Krankheitsdaten und Medikamente gespeichert werden, wo dann – so sagte man ihm – auch der Apotheker zu seinem Wohle die Möglichkeit habe, zu überprüfen, ob die Medikamente für ihn richtig oder womöglich schädlich seien. Was aber, dachte er, wenn mein Arbeitgeber das Arbeitsverhältnis von der Einsichtnahme in diese Karte abhängig macht, auch wenn er grundsätzlich nicht dazu befugt ist?

Die Funkübertragung am Computer

Hans-Jürgen dachte erneut über die Sicherheit seines Computers nach, hatte er doch einen solchen, der über Funksignale statt über ein Kabel mit dem eigentlichen Telekommunikationsanschluss verbunden ist. Er hatte von jemand gehört, dass eine solche Einrichtung die Möglichkeit bietet, die gesamten Arbeiten an seinem Computer auch außerhalb seiner vier Wände mit verfolgen zu können, weil die Funksignale, die von diesem Übertragungssystem ausgehen, eben nicht an seinen vier Wänden halt machen.

Es seien halt Funkwellen, die sich auch durch Gestein hindurch ausbreiten, sodass man auf diese Weise sogar in seinen Computer eindringen und sich von außen über seinen Internetanschluss ins Internet einwählen kann. So könnten über seinen Computer, ohne sein Wissen, sogar kriminelle Handlungen ablaufen, für die er schließlich zur Verantwortung gezogen werden könnte, und wo ihm dann letztendlich jeglicher entlastende Beweis fehlen würde. Hans-Jürgen wurde blass als er davon erfuhr.

Der Funkkopfhörer und die Videoüberwachung

Eines Abends saß Hans-Jürgen vor seinem Fernsehgerät und schaltete den Funkkopfhörer ein, um seine Nachbarn nicht mit dem Ton seines Fernsehgerätes zu stören. Doch er war sehr erstaunt als der Ton gar nicht zu den Bildern passte, die er sah. Hans-Jürgen hatte nämlich aus Versehen die Frequenz seines Funkkopfhörers umgeschaltet und hörte nun den Ton von dem Programm, das sein Nachbar mit seinem Fernsehgerät gerade sah.

Lustig fand Hans-Jürgen das nun gar nicht mehr, vor allem nicht, als er auch noch auf seiner über Funk betriebenen Videoüberwachungsanlage, mit der er sonst seinen Garten überwachte, plötzlich die Eingangstür seines Nachbarn sah. Was war geschehen? Er hatte aus Versehen den Schalter des Empfängers der Überwachungsanlage verstellt und konnte so sehen, wer beim Nachbarn ein- und ausging. Glaubte sich der Nachbar doch bisher sicher, und nun das! Datenschutz. Wie denn? Er war sich der Sache nun absolut nicht mehr sicher.

Es reicht, dachte sich Hans-Jürgen. Er hatte erkannt, dass es den immer wieder suggerierten Schutz seiner Daten und seiner persönlichen Sphäre überhaupt nicht gibt und setzte sich gemütlich in den großen Sessel, der vor seinem Kamin stand. Das Feuer knisterte. Er versank in einen Traum und hatte eine Zukunftsvisionen.....

Die Zukunftsvision

..... Er sah sich eine Gaststätte betreten, wie er sich in einer ruhigen Ecke an einen Tisch setzte und dem Kellner ein Zeichen gab. Er hatte Hunger und wollte etwas essen.

Der Kellner kam und fragte zunächst nach seiner PIN (Personenidentifikationsnummer) bevor er ihm die Speisekarte vorlegte. Hans-Jürgen nannte sie ohne viel überlegen zu müssen, denn schließlich kennt er sie wie im Schlaf, weil sie überall abgefragt wird. Es ist die PIN, die er von Amts wegen zugeteilt erhielt „HN-8833-584-7718.“ Der Kellner bedankte sich und sprach ihn nun mit seinem Namen an. „Herr Hans-Jürgen Nümbrecht, sie wohnen in der Klaus-Wingen-Str. 33 und haben die Telefonnummer 0753-8822....“

Hans-Jürgen fragte den Kellner, woher er denn die Daten habe, weil die doch geschützt seien und er nur die PIN haben dürfe. Worauf der Kellner antwortete, dass er über die PIN mit der zentralen Datenbank des Gaststättengewerbes in Verbindung stehe und diese ihm die Daten übermittelt habe. „Wieso Datenbank“, fragte Hans-Jürgen entsetzt, „meine persönlichen Daten sind doch geschützt.“ „Selbstverständlich“, sagte der Kellner, „die weiß ja jetzt nur ich“.

Hans-Jürgen schüttelte den Kopf und bestellte sich – noch stark nachdenklich – eine Rindsroulade, worauf der Kellner ihm davon abriet, weil die nicht gut für ihn sei. „Woher wollen sie das wissen“, fragte Hans-Jürgen ganz verwundert. „Nun“, sagte der Kellner, “aufgrund ihres Gesundheitszustandes und den von ihnen eingenommenen Medikamenten ist das so. Zudem würden sie Ärger mit ihrer Krankenversicherung bekommen, wenn die nun die gespeicherten Werte ihrer jetzigen Malzeit einsieht."

Hans-Jürgen wollte nun aber wirklich nicht länger darüber diskutieren und fragte, was ihm der Kellner denn empfehlen könne. Worauf der ihm Roggenbrätlis mit Sojasoße empfahl, was ihm bestimmt schmecken würde. Hans-Jürgen fragt, woher er denn wisse, dass er so etwas mag. „Nun“, sagte der Kellner, “ich sehe auf meinem Gerät, dass sie vor kurzem ein Buch über Naturkost aus einem Buchversand bestellt haben. Also gehe ich davon aus, dass sie so etwas mögen."

Hans-Jürgen resignierte und bestellte das empfohlene Gericht, worauf der Kellner sagte, dass es 10 EURO kosten würde. Hans-Jürgen fragt, ob er es denn mit seiner Kreditkarte zahlen könne, was der Kellner verneinte. Sein Gerät würde anzeigen, dass sein Kreditrahmen bereits überzogen sei und er deshalb bar zahlen müsse.

„Nun gut“, sagt Hans-Jürgen, „bringen sie mir das Essen und ich gehe zwischenzeitlich zu einem Geldautomaten und werde mir Bargeld holen“, worauf der Kellner ihm erwiderte, dass er sich den Weg sparen könne, weil auch sein Konto gesperrt sei. .....

Die Briefpost

.... Doch da wurde er jäh aus seinen Träumen gerissen. Es klingelte an seiner Tür. Er öffnete sie. Sein Nachbar stand davor, mit einem leicht geöffneten Brief in der Hand und sagte sich entschuldigend: „Du, Hans-Jürgen, entschuldige bitte, der Postbote hatte diesen Brief bei mir eingeworfen. Ich habe ihn, ohne weiter zu kontrollieren, geöffnet und festgestellt, dass er an dich adressiert ist. Es tut mir leid.“ Damit verabschiedete er sich.

Hans-Jürgen aber überlegte, ob denn das nicht schon wieder eine solche Sache mit dem Datenschutz ist. Zudem gibt es das Postgeheimnis. Wer aber hat hier Schuld, dass nun mein Nachbar meinen Bankauszug kennt? – Nein, beim besten Willen vermochte Hans-Jürgen hier keinen Schutz seiner Daten zu erkennen.

Da war dann auch noch der Brief mit den Glückwünschen an seine Cousine und einer entsprechenden Geldbeilage. Beides war verschwunden und selbst von der Nachforschung der Post nicht wieder aufzufinden.

Oder da gab es ja auch das Schreiben von der Behörde, das ebenfalls nicht ankam und auch nicht wieder aufzufinden war, wo aber die Behörde bis zu einem bestimmten Datum eine Stellungnahme erbeten hatte und es nun erhebliche Unannehmlichkeiten gab.

Hans-Jürgen war es leid, weiter darüber nachzudenken, denn ihm fielen plötzlich noch tausend weitere Dinge ein.

Das Fazit


Und die Moral von der Geschicht`, vertraut dem Schutz der Daten nicht.

* * * * *

Impressum

Tag der Veröffentlichung: 10.02.2011

Alle Rechte vorbehalten

Nächste Seite
Seite 1 /