Bad Data

Es ist eine von vielen Stories, die heute zum Thema big data verbreitet werden. Spotify weiß, welche Musik läuft, wenn Du Sex hast. Ach was? Leute speichern Playlists unter Titeln wie „Sex“ oder „Love“ ab und schon hat der mächtige Cloud-Anbieter einen Blick in unser Schafzimmer geworfen. Denn wie einst Kästner fomulierte: „Wer zu Bett geht, pflanzt sich auch schon fort!“

Sorry, aber das ist kein big data, das ist big bullshit. Als Spotify-User kann ich versichern: Die Cloud hat keinerlei Ahnung, welche Musik ich mag und was ich dabei mache. Ich muss schon mindestens zehn Titel vorgeben, damit Spotify annehmbare Vorschläge auf die Playlist setzt. Das kann auch ein besoffener 20-jähriger, der nicht weiß, auf welcher Party er grade gelandet ist und plötzlich vor dem iTunes-Computer sitzt. Spiel die Titel, die jeder kennt. Wenn sich jemand beschwert, klick weiter. Unterdessen empfiehlt mir Spotify die tolle Schunkel-Karnevals-Playliste. Go figure.

Schubladendenken und Golden Oldies

Ich will nicht leugnen, dass Facebook, Google und Co eine Menge über mich herausfinden können. Simples Beispiel: Ich hab Facebook nie gesagt, dass ich heterosexuell bin. Trotzdem bekam ich lauter Single-Frauen-Dating-Scams angezeigt. Aber das war auch schon die höchste Annäherung, die Facebook an mein persönliches Interessenprofil geschafft hat. Ich musste über ein halbes Jahr jeden einzelnen Anbieter von Dating-Apps mehrfach als unerwünscht wegklicken, damit das endlich aufhörte.

Nach den ersten drei unerwünschten Anbietern hätte die allwissende Facebook-Cloud erkennen können: Der Torsten mag keine Dating-Apps. Doch warum sollte Facebook das machen? Die Dating-Börsen bezahlen gut, dass ihre Werbung angezeigt wird. Und wenn Facebook vermeintliche Interessenten streicht, dann werben die Börsen halt im Fernsehen.

Heute zeigt mir Facebook im wesentlichen Werbung für Produkte an, die ich mir vorher schon auf Amazon angesehen habe. Und für einen Kabel-Anbieter, der meine Wohngegend nicht bedient. Ab und zu eine Werbung für Autos — und ich werde in den kommenden fünf Jahren keinen Neuwagen kaufen — oder für Eigentumswohnungen in Monschau. Damit verdient Facebook ein paar Euro im Jahr. Die Inserenten haben das Geld jedoch rausgeschmissen.

In guten Daten ist kein Geschäft

Google ist nicht wesentlich mehr an mir interessiert. Bei Google+ werden mir die doofsten Verschwörungstheorien und die schmalzigsten HDR-Fotografien in die Timeline gespült. Einer der erste Kategorien der YouTube-Startseite ist „Erneut ansehen“, die mir Videos empfiehlt, die ich schon angesehen habe. Wiederholungen als Erfolgsmodell, Olden Goldies. Der Rest bezieht sich auf eine simple Titelauswertung. Ich habe ein Video mit Jim Fallon gesehen? Hier sind weitere Video im Fallon.

Das Interesse von Google an meiner Person ist weitgehend erschöpft, wenn mein Werbeprofil ausgefüllt ist. Welcher Altersgruppe gehöre ich an? Welche vermarktbare Themengebiete interessieren mich? Welche Sprache spreche ich und in welcher Metropolregion lebe ich? Genauer wird es nicht. Dabei könnte Google dank GPS genau wissen, wo ich tatsächlich einkaufe. Doch wer sollte Google dafür bezahlen?

Es ist ein Paradoxon: Facebook, Google und Co wollen mich mit Daten möglichst genau erfassen. Doch ihr Geld verdienen sie damit, mich möglichst ungenau zu kennen. Sonst könnte man mir ja nichts verkaufen. Über mein Datenprofil wird ein Weichzeichner gelegt, der mich unkenntlich macht. Ob privat-kommerziell oder staatlich: Die Technik mag big data sein, das Geschäftsmodell ist aber bad data.

Big government

Gerade im staatlichen Bereich ist der Umgang mit big data oft noch schlimmer. Denn hier gibt es nicht einmal die Kontrolle durch den Markt der Werbekunden. Bestes Beispiel sind die berühmten No-Fly-Listen und die Einreisekontrollen an Flughäfen. Eine von vielen Anekdoten kam diese Woche an die Öffentlichkeit: Ein Niederländer wird als Verdächtiger eingestuft und gleich zweifach verhört und durchsucht, weil er sein Einreiseformular aus Jordanien bearbeitet habe. Wahrscheinliche Erklärung: die US-Behörden haben die IP-Adresse falsch zugeordnet.

Was diesen Vorfall von Tausenden ähnlicher Vorfälle unterscheidet: Die Behörden ließen sich in die Karten sehen, was denn der Verdachtsmoment gewesen sein mag. Eine formelle Überprüfung, warum die Grenzschützer daneben lagen, wird es wohl nicht geben. Ein Reisender ist als Risiko eingestuft worden, in der Statistik wird ein Niederländer als potenzieller Terrorist auftauchen, sodass der Austausch von Fluggastdaten unbedingt notwendig erscheint. Der Fahndungs-Fehlschlag war aus statistischer Sicht ein Erfolg.

Wer viele Daten hat, so heißt es oft, hat heute die Macht. Doch mächtiger ist, der die Daten auslegen kann, wie es ihm grade in den Kram passt.

They just won’t stop

Es ist der übliche Weg eines Skandals: Eine Verfehlung wird aufgedeckt, der Betreffende wehrt sich vielleicht für eine Viertelstunde, fühlt sich falsch verstanden, beschuldigt seine Gegner — schließlich muss er aber doch Abbitte leisten und verspricht Besserung. Leute werden entlassen, Verhaltenskodizes aufgestellt, Gesetze geschrieben. Sie bringen vielleicht nichts, aber der Skandal bekommt seine Genugtuung.

Im Falle NSA, GCHQ und BND passiert dies nicht. Niemand wird entlassen, niemand gelobt Besserung, Gesetze werden nicht umgeschrieben. Es bemüht sich nicht einmal jemand wirklich. Zumindest niemand, der tatsächlich die Möglichkeit hat, etwas zu ändern.

Die G-10-Kommission mag es nicht so sehen, aber für mich ist mittlerweile klar: die parlamentarische Kontrolle der Geheimdienste funktioniert nicht. Allein schon aus demokratisch-technokratischer Sicht: Dass sich der NSA dem GCHQ mal eben 100 Millionen Pfund zukommen lässt und die Haushaltspolitiker beider Seiten des Atlantiks merken nichts davon — das ist eine rote Karte. Das Budgetrecht des Parlaments ist eine Keimzelle der Demokratie. In Deutschland wurde der Absolutismus durch die Bürokratie abgeschafft, nicht durch Revolutionen. Dass Parlamente den Königen das Haushaltsrecht entzogen, war das Ende der meisten Könige in Deutschland.

Abseits dieser formal-kalten Argumentation gibt es ein Problem: Wir können dem Skandal keine Gesichter geben außer das des Werkvertrags-Verräters Edward Snowden. Wo sind die Opfer der NSA, der Spionage. Die nach Schnellkochtöpfen googelnden Mittelständlerfamilien sind es schon mal nicht. Khaled al-Masri, der vom CIA entführt wurde? Vielleicht. Aber wer kennt noch al-Masri und will mit ihm zu tun haben? Die Hunderttausenden, die an Flughäfen schikaniert werden, weil sie auf nicht einsehbaren Listen standen? Vielleicht. Aber was ist etwas Unbequemlichkeit am Flughafen, wenn es um Sicherheit geht?

Sicherheit — das ist ein ambivalentes Schlagwort. Die einen meinen damit Anschlagsverhinderung und die Gewissheit, dass der ADAC auch morgen noch seine Schutzbrief-Verpflichtungen erfüllt. Sicherheit heißt für andere, dass der Staat nicht durch ihr Privatleben wühlt. Doch wer das Privatleben wirklich durchwühlt, sind die gar nicht so geheimen Polizeibehörden, wie zum Beispiel der Fall Andrej Holm zeigt. Der NSA observiert nicht, der NSA schickt keine V-Männer, die andere zu Straftaten ermutigen, der NSA dreht der Polizei eine lange Nase. Wie sich Polizisten derzeit vorkommen müssen, denen man die Vorratsdatenspeicherung — aus guten Gründen — versagt hat, kann man sich vorstellen. Wo ist das Verfassungsgericht, wenn es um NSA geht? Nirgends. Wer wird klagen? Und wogegen konkret?

Es läuft doch alles nach Gesetz. Irgendein Gesetz. Irgendwo. Die das Gesetz beschlossen, kennen es vielleicht nicht — egal. Die Dienste haben vielleicht nicht recht, aber sie haben das Recht. Sie müssen sich nicht schämen, müssen nicht Abbitte leisten. Sie müssen sich nicht ändern. Denn niemand zwingt sie.

Generalverdacht der Algorithmen

Kai Biermann schreibt über den Generalverdacht durch Einsatz von Algorithmen

Wer nichts zu verbergen hat, hat nichts zu befürchten? Nein, das ist eine Lüge. Denn weil die zugrunde liegenden Handlungen so alltäglich und die daraus gewobenen Muster so komplex sind, kann sich niemand dieser Rasterung entziehen. Es ist unmöglich, bewusst friedlich zu leben, um dem Staat und seiner Neugier aus dem Weg zu gehen. An sich harmlose Verhaltensweisen können genügen, um überwacht und verfolgt zu werden. Es reicht, ähnliche Dinge getan zu haben, wie ein Verbrecher. Stundenlange Verhöre sind dann noch eine vergleichsweise harmlose Folge.

Da kann man sagen: Tja, dann braucht man eben bessere Algorithmen. Das ist eine tolle Idee, ABER…

Vor ein paar Wochen habe ich für den Tagesspiegel über Bewegungserkennung in Überwachungskameras geschrieben. Dort sagte mir ein Wissenschaftler, dass die Daten an jedem Einsatzort neu angelernt werden müssen. Denn Bewegungsmuster, die in Saudi-Arabien völlig normal sind, würden in Deutschland als alarmierend und anormal wahrgenommen.

Was also verdächtig ist, müssen im Prinzip die selben Leute festlegen, die schon heute nach Verdächtigem gucken. Statt einem Verbrechens-Suchalgorithmus wird man so ein Programm bekommen, das so tut als sei es Polizist. Oder Wachmann. Wenn die früher dunkelhäutige Menschen verdächtig fanden, dann auch das von ihnen angelernte System.

Doch kein Problem — da braucht man einfach mehr Daten und es wird sich schon alles einrenken. Doch diese Annahme scheitert oft am Menschen, der halt seine eigenen Annahmen durchsetzt. So hat die Stadt New York eins der am weitesten entwickelten und auch eins der mächtigsten Polizei-Datenauswertungs-Systeme — das übrigens auch an Lizenznehmer weitergegeben wird und in seiner neuesten version auch Auswertung der Videodaten aus ganzen Stadtvierteln beherrscht, Samt Kennzeichenscannern und Erfassung merkwürdig humpelnder Menschen.

Die Polizei hatte damit in den letzten Jahren bemerkenswerte Erfolge. Am Times Square trifft man auf Kommerz und Comicfiguren statt auf Zuhälter und Straßenräuber. Doch die Polizei hat allzu gut mit dem System gearbeitet. Beförderungen, Geldmittel und Mentalität wurden ganz auf den Computer ausgerichtet.

Folge: Einige Polizeivorgesetzte schickten ihre Männer los, um die Straftäter zu fassen, die der Computer sah — ob sie nun da waren oder nicht. Gerade bei Winzvergehen wie Telefonieren am Steuer gab es feste Quoten. Wer weniger erwischt, ist kein guter Polizist. Und wer unschuldig in die Fängen des Systems kommt, fällt eben aus dem Rahmen der Algorithmen. Er kann ja umziehen in eine andere Stadt mit weniger Algorithmen.

Andere Verbrechen — wie zum Beispiel eine Vergewaltigungsserie — wurden hingegen nicht erfasst. Denn so etwas lässt die Revierleiter schließlich vor dem Computer schlecht aussehen. Das zumindest ist die Geschichte von Adrian Schoolcraft, der im Polizeidienst stand und solche Anweisungen aufgezeichnet hat. Ach ja: Nicht die Vorgesetzten wurden entlassen, sondern er — er landete sogar in einer geschlossenen psychiatrischen Abteilung. 

Die Algorithmen schaffen ein selbstverstärkendes System, oder besser gesagt: Wir Menschen schaffen es. Wir belügen den Computer, damit er uns sagt, was uns passt. Wir übertragen unsere Urteile und Vorurteile auf ein System, das scheinbar neutral und überlegen ist — unsere Fehlbarkeit aber imitiert.

CDU: Vorratsdatenspeicherung? Ohne uns!

Ruprecht Polenz, Vorsitzender des Auswärtigen Ausschusses des Bundestags, erklärte heute im Bericht aus Berlin zum Thema „Prism“.

Die Amerikaner machen geltend, damit hätten Dutzende Terroranschläge — das ist die Wortwahl gewesen — verhindert werden können…..Das mag sein, aber trotzdem rechtfertigt das sicherlich nicht, aus unserer Sicht, den flächenmäßigen, unspezifischen … Zugriff auf alle Kommunikationsdaten von 80 Millionen Menschen.

Tja. Wenn nicht einmal Terrorismus als Rechtfertigung für den unspezifischen Zugriff auf Kommunikationsdaten taugt — ist dann die Vorratsdatenspeicherung erledigt? Oder will man sich auf darauf rausreden, dass die Daten von den Providern zwischengespeichert und erst anschließend der staatlichen Auswertung zugeführt werden?

Nundenn, das war bei den Funkzellenabfragen auch der Fall und wurde massenhaft genutzt. Und die Amerikaner nutzen die gleiche Ausrede. Es gibt also nichts auszusetzen, oder doch?

Wer ist der Big Brother?

Pressemitteilung von gerade eben:

Die Vorsitzende des Arbeitskreises für Netzpolitik (CSUnet), Vorsitzende des CSU-Netzrates und 
stv. CSU-Generalsekretärin Dorothee Bär, MdB zum morgigen europaweiten Aktionstag gegen INDECT:
„Ich wünsche mir vom morgigen Aktionstag gegen INDECT ein klares Zeichen und einen ähnlichen Weckruf wie den, der letztendlich zum Ende von ACTA geführt hat. INDECT bedeutet Überwachung ohne Maß und Ziel und sprengt alles, was wir bisher an präventiven Sicherheitskonzepten diskutiert haben. Die Tatsache, dass Daten aus Überwachungskameras mit Daten aus dem Internet wie zum Beispiel sozialen Netzwerken verglichen und ‚abnormales‘ Verhalten erkannt werden soll, erzeugt bei mir ein regelrechtes Schaudern. Allein die Begrifflichkeit muss alle demokratischen Alarmglocken klingeln lassen. Was bitte soll ein solches Verhalten sein und wer legt fest, wann sich jemand nicht normal verhält?

Wer ist eigentlich für diese ganzen Überwachungsprojekte und -gesetze verantwortlich, wenn nicht Mal die CDU/CSU dahinter steht?

Der Trojaner guckt nicht nur

Dem CCC ist eine Enthüllung erster Klasse gelungen: sie haben den Bundestrojaner aufgespürt, analysiert und allerlei Schwächen entdeckt.

Ein Punkt kommt bisher aber zu kurz: ein solcher Trojaner, der Programmmodule nachladen kann, kann alles mit einem Computer machen. Also nicht nur ablauschen, was tatsächlich passiert, sondern auch Inhalte ändern. Der vermeintlich gefährliche Terrorist kann nicht gerichtsfest überführt werden? Kein Problem. Chatlogs, Telefonate, E-Mails können bitgenau und nicht unterscheidbar auf seine Festplatte geschrieben und direkt an die Polizei geschickt werden.

Es ist so, als ob die Polizei einen Generator für Fingerabdrücke einkauft, der Fingerspuren jedes Verdächtigen hinterlassen kann. Oder ein Chemiebaukasten, um DNA-Spuren zu fälschen. Man muss kein paranoider Staatskritiker sein, um zu fragen: „Moment Mal, wozu braucht ihr das?“

Die Polizei hat viele, viele Möglichkeiten Kommunikationsdaten abzuschöpfen. Wenn jemand tatsächlich kompetent mit seinem Computer umgehen kann, kann er den technisch laienhaft implementierten Trojaner auch außer Gefecht setzen. Kann er es nicht, sind höchstwahrscheinlich auch die anderen legalen Abhörtechniken erfolgreich. Warum also ein Mittel einführen, was kaum mit dem Rechtsstaat zu vereinbaren ist?

„Polizeilich erforderlich“

Der AK Vorratsdatenspeicherung übt sich derzeit in einer merkwürdigen Informationspolitik: um einer vermeintlichen „BKA-Propaganda“ entgegenzutreten, lesen die Internetaktivisten aus wenig bis gar nicht aussagekräftigen Zahlen das Gegenteil dessen heraus, was denn die Befürworter der Vorratsdatenspeicherung behaupten.

Nach einer ausführlichen Analyse unsererseits sind die BKA-Zahlen „irrelevant“ und belegen „keine blinde Flecken in der Verbrechensbekämpfung oder Schutzlücken“. Auch Dr. Michael Kilchling vom Max-Planck-Institut für ausländisches und internationales Strafrecht in Freiburg kritisierte: „Für eine seriöse wissenschaftliche Stellungnahme fehlt jede Basis“. Dennoch ist ausgerechnet die Bundesjustizministerin dem unhaltbaren, vom Bundesinnenminister im Rahmen einer politischen Kampagne in Auftrag gegebenen BKA-Bericht aufgesessen.

Der Widerspruch liegt auf der Hand: wenn das Material keine wissenschaftlich fundierten Aussagen erlaubt, sind sowohl die Aussagen der Befürworter als auch die Aussagen der Gegner einer Vorratsdatenspeicherung gleichermaßen unfundiert. Die „Propaganda“ des einen ist die „Analyse“ des anderen.

Dabei ist der AK Vorrat auf eine argumentative Goldgrube gestoßen: Die sechsmonatige Vorratsdatenspeicherung ist eben auch nur sehr eingeschränkt effektiv:

Die vom Justizministerium offenbar übernommene Behauptung des Bundeskriminalamts, 72,82% nicht beantworteter Auskunftsersuchen beträfe „die Straftatbestände Verbreitung, Erwerb oder Besitz kinder- und jugendpornographischer Schriften“, ist auf abenteuerliche Art und Weise zustande gekommen: Beispielsweise lagen 209 der vom BKA ergebnislos angefragten Internetverbindungen länger als 10 Tage zurück, die Anfragen waren wegen der dem BKA bekannten, kürzeren Speicherfristen der Provider von vornherein sinnlos. 147 weitere angefragte Internetverbindungen lagen sogar länger als sechs Monate in der Vergangenheit!

Die hier nicht erwähnten Schlussfolgerungen sind:

  • Die Einführung einer Vorratsdatenspeicherung wird weniger positive Effekte haben als dargestellt und
  • nach der Einführung einer sechsmonatigen Speicherung wird es auch wieder Forderungen nach einer Ausweitung der Speicherfrist geben.

Der AK Vorrat nimmt dies zum Anlass die Vorratsdatenspeicherung mit der kompletten Kriminalstatistik aufzurechnen, was allenfalls Spielerei ist — selbst Herr Ziercke hat nirgends behauptet, dass er mit der Vorratsdatenspeicherung zum Beispiel die einfache Diebstähle verhindern oder die Aufklärung derselben erhöhen könnte.

Aber ein genauerer Blick in das vom AK Vorrat verlinkte offizielle BKA-Dokument offenbart Mängel in der Darstellung – mögen sie auf Schludrigkeit oder Absicht zurückgehen.

Auf Seite 12 heißt es:

g.) Polizeilich erforderlicher Zeitraum der Speicherung
Abschließend wurde bezüglich der negativ beschiedenen Auskunftsersuchen erhoben, für
welchen Mindestzeitraum eine Speicherung der Verkehrsdaten aus polizeilicher Sicht
erforderlich gewesen wäre.
Die Verteilung betreffend des aus polizeilicher Sicht für erforderlich erachteten
Mindestspeicherzeitraums stellt sich wie folgt dar:
In

  • 24,09 % der Fälle (212 Anschlüsse, davon 211 IPs) wäre ein Mindestspeicherzeitraum
    von einem Monat,
  • 49,55 % der Fälle (436 Anschlüsse, davon 404 IPs) wäre ein Mindestspeicherzeitraum
    von zwei bis fünf Monaten und in
  • 26,36 % der Fälle (232 Anschlüsse, davon 215 IPs) wäre ein Mindestspeicherzeitraum
    von sechs Monaten

erforderlich gewesen.

Lange Rede, kurzer Sinn: mit der sechsmonatigen Vorratsdatenspeicherung wäre der „polizeilichen Erforderlichkeit“ voll Genüge getan.

Auf dem Erhebungsbogen Seit 49 und 50 der PDF-Datei findet sich jedoch zum Beispiel dieser Fall:

Umfangreiches Ermittlungsverfahren der brasilianischen Bundespolizei gegen mehrere brasilianische Tatverdächtige mit internationalen Bezügen wegen Besitzes und Verbreitung von kinderpornographischem Material über das Filesharing-Netzwerk von Gigatribe. Über den BKA-VB Brasilia wurden 147 IP-Adressen und 17 Gigatribe-Nicknames zu potentiellen deutschen Tatverdächtigen übermittelt. Anhand der festgestellten IP-Adressen, denen zur jeweiligen Tatzeit die von den Tatverdächtigen verwendeten Gigatribe-Pseudonyme (Nicknames) zugeordnet waren, wurden auch Bezüge nach Deutschland hergestellt. Die Zeitstempel der IP-Adressen (Tatzeiten) bewegen sich zwischen dem 29.05.2009 und dem 11.09.2009. Die diesbezüglich am 25.05.10 – sofort nach Eingang der Informationen aus Brasilien – bei den betreffenden deutschen sechs Providern durchgeführten Anschlussinhaberfeststellungen verliefen negativ.
Eine eindeutige Täteridentifizierung hinsichtlich der von der brasilianischen Polizei mitgeteilten Nicknames war nicht möglich, da Pseudonyme in Gigatribe nicht zwingend (vor allem über einen längeren Zeitraum hinweg) personenbezogen sind.
Insofern wären Täteridentifizierungen zu dem von der brasilianischen Polizei mitgeteilten Sachverhalt nur über eine IP-Anschlussinhaberfeststellung unter Angabe der relevanten
Tatzeiten über die entsprechenden deutschen Provider möglich gewesen. Diese Daten liegen aufgrund des BVerfG-Urteil nicht mehr vor.

Darüber heißt es:

Polizeilich wäre eine Speicherung der Verkehrsdaten für folgende Dauer erforderlich gewesen: 6 Monate

Hier hat der Beamte offenkundig zwei Mal die Unwahrheit im Erhebungsbogen vermerkt: Die Daten lagen nicht „aufgrund des BVerfG-Urteils“ nicht mehr vor – sie hätten auch vor dem Urteil nicht vorgelegen.

Aus Formular-Sicht eine Vorratsdatenspeicherung von über einem Jahr „polizeilich erforderlich“ gewesen um die Täter zu überführen. Wenn man das Formular beiseite lässt und den gesunden Menschenverstand einschaltet, wäre hingegen eine bessere internationale Zusammenarbeit der Polizeibehörden erforderlich gewesen.

Die Grenze zum Überwachungsstaat

Thomas Stadler kritisiert das Eckpunkte-Papier von Bundesjustizministerin Sabine Leutheusser-Schnarrenberger:

Man muss die Diskussion daher anders führen und auf die zentralen Fragen zuspitzen, die lauten: Wollen wir dem Staat erlauben, die Verbindungsdaten aller Bürger – und zwar ohne jeden konkreten Anlass – für längere Zeit zu speichern, damit er anschließend die Möglichkeit hat, diese Daten für strafrechtliche Ermittlungen zu benutzen. Oder wird damit vielmehr die Grenze zum Überwachungsstaat bereits überschritten?

Was mich etwas verwundert, ist die Entweder-Oder-Haltung. Denn wenn wir uns zehn Jahre zurückerinnern in eine Zeit, in der es keine Flatrates gab, war die IP-Speicherung beim Provider zu Abrechnungszwecken Pflicht der Provider — aus Gründen des Kundenschutzes. Schließlich sollte der Anbieter nachweisen können, was er seinem Kunden in Rechnung stellt. Im Mobilmarkt gibt es auch heute keine Flatrates ohne Volumenbegrenzung. Auch hier muss daher gespeichert werden und auch hier kann der Staat Auskunft verlangen. Netcologne nutzt die kurzfristig gespeicherten IP-Daten dazu, Kunden zu warnen, deren Rechner von einer Schadsoftware übernommen wurde. Die Einführung von IPv6 wird das Ganze nochmal wesentlich verändern. Die Grenze, die viele Datenschützer derzeit in den Sand zeichnen, wird rechts und links überschritten ohne dass sich irgendwer daran zu stören scheint.

Die Konzentration auf IP-Adressen verdeckt auch den Blick auf noch brisantere Wunschzettel der Strafverfolger: Bewegungsprofile stehen ganz oben auf der Liste. Für Ermittler mag das furchtbar praktisch sein, auf Anfrage herauszubekommen welche Bürger auch nur in der Nähe eines Tatorts waren. Wenn die Datenschutzbewegung das Thema entdeckt wird wahrscheinlich das Meme wahrscheinlich „Die Fußfessel für alle Deutschen“. Nicht zu Unrecht. Ich persönlich habe kein Zutrauen zu Menschen, die ohne ausreichende Überwachung an gigantischen Datenbanken herumspielen — egal ob sie Beamte oder Mark Zuckerberg sind.

Die widerstreitenden Interessen zu Überwachung und Datenschutz sind kein Paradox, sondern eins der vielen Spannungsfelder der Politik. Umweltschutz oder Arbeitsplätze? Sozialstaat oder Marktwirtschaft? Der Staat kann keine Entweder-Oder-Entscheidungen treffen, er muss sich zwischen den Extremen platzieren. Jedes Grundrecht hat seine Schranken. Ab und an muss man zwei Schritte Abstand nehmen, um zu erkennen, wo das eine Grundrecht aufhört und das nächste anfängt, wie sich ein Gesetz auswirkt. Das hier soll weiß Gott kein Plädoyer für die Vorratsdatenspeicherung sein – eher eine Aufforderung gelegentlich die Perspektive zu erweitern. Wir brauchen eine Diskussion, die sich nicht nur auf den Ist-Zustand konzentriert, die nicht von einem Extrem ins andere umschlägt. Eine Diskussion, die eine Technikgeneration überleben kann.

Or is he…?

Gestern hatte ich mich darüber aufgeregt, dass alle Welt berichtete, Schauspieler Mark Ruffalo sei auf einer terror watch list gelandet. Das war falsch. Nun rollt die zweite Welle durch die Unterhaltungs-Redaktionen. In den Worten von E!Online:

So, are Ruffalo’s boyish good looks and effortless charm simply the world’s greatest terrorist cover-up? Is he really on a watch list? Brace yourselves for the inevitable pat-downs, this rumor is…

So false! If you believe The Man, that is.

Which clearly Ruffalo doesn’t. Either that, or nobody’s bothered to set him straight.

Ja, die Behauptung war Blödsinn. Bin ich durch die Kehrtwende in der Berichterstattung zufrieden? Nein.

Denn zum einen behaupten Redaktionen wie die des Guardian weiterhin dieses moderne Märchen, dass sie aus einem Interview-Fitzel der Zeitschrift GQ zusammengeklaubt haben.

Zum zweiten: auch die gegenteiligen Nachrichten sind weit entfernt von der Wahrheit. Denn Obwohl Mark Ruffalo auf keiner terror watch list und auch in keinem security bulletin verzeichnet ist, gab es in Pennsylvania einen echten politischen Skandal: Mit Staatsgeldern wurde eine Privatfirma beauftragt politische Aktivisten jeder Couleur auszuforschen und als Sicherheitsrisiko zu behandeln. Ein hochrangiger Beamter musste zurücktreten, der Gouverneur wurde gerade auch durch den Einsatz hartnäckiger Reporter in die Defensive gedrängt. Soweit ich es von hier beurteilen kann: eine hervorragende journalistische Arbeit.

Und was macht der Medienzirkus heute daraus? Statt diesen Skandal zumindest zu erwähnen transportieren sie nun einen Drei-Zeilen-Dementi aus dem Philadelphia Inquirer, dass an den Vorwürfen überhaupt nichts dran sei: Ruffalo steht nicht auf der Liste. Es gibt nicht Mal eine Liste. Wir haben keine Ahnung, wo das her kommt, sagt das Department of Homeland Security. Die ersten beiden Aussagen sind soweit korrekt, die dritte in meinen Augen dreist gelogen. Und trotzdem wird das Dementi als unreflektiert weiter verbreitet – zumindest von einem Teil der Medien.

Das Ergebnis: wer die amerikanische Regierung und die Homeland Security nicht leiden kann, kann weiterhin an die top-geheime Terror-Liste glauben, auf der Mark Ruffalo steht. Wer hingegen diese linken Hollywood-Typen nicht leiden kann, glaubt daran, dass Ruffalo sich etwas ausgedacht hat um seinen neuen Film zu bewerben. Die wirklichen Zusammenhänge aber — die mit viel Arbeit transparent gemacht wurden — scheinen hingegen niemanden zu interessieren.