Allgegenwärtige Überwachung

Lesedauer 18 Minuten

Dieser Artikel, „Ein Tag im Leben eines Überwachten“ entstand 2017 für das begleitende Buch(1) der Ausstellung „Ohne Schlüssel und Schloss: Chancen und Risiken von Big Data“ und ist folglich in vielen Bereichen bereits überholt. Einige Schilderungen sind leider bereits alltägliche Realität.

Vorwort

Technisch ist die Vollerfassung eines kompletten Tages in unserem Leben kein Problem – viele persönliche Daten werden bereits heute genauso erfasst. 
Als größten Hindernisgrund der hier fiktiv vorgestellten Überwachung kann man die momentan teils noch fehlenden standardisierten Schnittstellen bei den Unternehmen – und den gegenwärtigen deutschen Datenschutz sehen. 

Wie es um die Zukunft dieser Errungenschaft bestellt ist in einem Land, dessen Kanzlerin Datensparsamkeit als störend empfindet(2) und meint, dass Big Data nicht durch Datenschutz verhindert werden dürfe(3), sei dahingestellt.

Begleiten wir einen Herrn Michel Deutsch, den „deutschen Michel“, doch einmal durch seinen Tag. Der ‚deutsche Michel‘ stört sich nicht daran, dass es viele Politiker für ihre eigene Person mit dem Datenschutz sehr genau nehmen und ihre Einkünfte sowie Lobbykontakte in den allerwenigsten Fällen offenlegen. 

Der stellvertretende Vorsitzende der FDP, Wolfgang Kubicki, brachte dies in einem Interview(4) mit Tilo Jung auf den Punkt: „(Das) sind Daten, die betreffen nur uns, (das) geht Euch einen Scheißdreck an, was wir hier wechselseitig verdienen, Punkt, Aus, Ende!“. Persönliche Daten von Bürgern erscheinen hingegen wenig schützenswert. Sie sollen vom Staat und den Unternehmen ungehindert erfasst und verarbeitet werden. Eine Auskunftspflicht ist kostenintensiv, stört nur den reibungslosen Ablauf und verunsichert die Bevölkerung unnötig.

 

Betrachten wir also nun aber einen Tag im Leben des Otto-Normal-Verbrauchers in einer sehr nahen Zukunft.

06:00 Uhr

Michel Deutsch wird morgens durch sein Smartphone geweckt. Den Wecker hatte er am Abend vorher per Sprachbefehl aktiviert: „Wecker auf sechs Uhr!“. Der Sprachbefehl wurde auf die Poogle-Server geladen, dort verarbeitet und gespeichert.(5) Michel war noch müde und sprach undeutlich. Die KI (künstliche Intelligenz) bemerkte dies natürlich.(6) War da Alkohol im Spiel? Ebenso bemerkte sie, dass Michel den Wecker sonst auf 06:30 Uhr stellt.

 Sein Smartphone weiß nicht, dass Michel heute einen Termin vor Gericht hat und deswegen einen Tag Urlaub genommen hat. Michel benutzt den Kalender des Telefons so gut wie nie.

06:15 Uhr

Während er sich im Badezimmer mit der elektrischen Zahnbürste die Zähne putzt, starrt er auf die Anzeige seine Handys. Darauf sind keine Börsenkurse oder Bundesligaergebnisse zu sehen, wie man erwarten könnte. Nein, auf der Anzeige ist die App der Firma Gelb, dem Hersteller der Zahnbürste. Die Zahnbürste ist via Bluetooth mit dem Smartphone verbunden und gibt Michel wichtige Tipps für die korrekte Putztechnik.(7) Er neigt immer dazu zu fest zu drücken.

 Die App ist wirklich praktisch. Sie kann sogar selbstständig einen Termin beim Zahnarzt machen, wenn sie durch den Reibungswiderstand merkt, dass es wieder Zeit für eine professionelle Zahnsteinentfernung ist. Beim Verzicht auf die freie Arztwahl gab es von seiner Krankenkasse gratis Bürstenaufsätze für zwei Jahre. Ein Angebot, welches Michel gerne annahm.

06:30 Uhr

Das Kaffeepulver ist fast zur Neige gegangen. Michel drückt schlaftrunken auf einen der vielen Dash Buttons(8), die an seinem Kühlschrank kleben. Diese Knöpfe lösen die Bestellung und Lieferung von Produkten aus. Der Knopf für die Bestellung von „Kajobs Dröhnung“ hat die gleiche Farbe wie die des Knopfes für das „Henekein Schädelbräu“. Prompt ordert Michel um sechs Uhr morgens – von ihm völlig unbemerkt – einen Kasten Bier. Das Online-Warenhaus registrierte die viel zu frühe Uhrzeit hingegen zuverlässig und speichert diesen Umstand zur Optimierung des Kundenprofils in seinen Datenbanken.

Auf Michels Smartphone wird fortan Werbung für Alkoholika angezeigt. Die Fitness-App(9) seiner Krankenkasse registriert die Umstellung ebenfalls und Michels Tarif wird zeitgleich erhöht, da er der Erfassung seiner Gesundheitsdaten zugestimmt hatte. Dazu zählt auch die Ernährung.

06:35 Uhr

Die Morgensonne, die durch das schlierige Küchenfenster scheint, blendet Michel und er muss heftig niesen. Der Hund des Nachbarn bellt vor Schreck. 

„Gesundheit“, tönt es aus dem Wohnzimmer. Sophia, der aufmerksame Sprachassistent in der Mekong HAL9000-Box hört immer mit. Sophia liest Michel über die eingebaute Webcam jeden Wunsch von den Lippen ab und hört aufs Wort. Allerdings ist sie manchmal etwas übereifrig. Das liegt daran, dass Michel sie auf den „Mutti-Modus“ gestellt hat, eine unbewusste Folge seiner ein halbes Jahr zurückliegenden Trennung von seiner Freundin. 

Jetzt registriert Sophia lautes Niesen und bellenden Husten.(6) Michels Fitness-Armband liegt auf dem Küchentisch in der flach stehenden Sonne. 38,8 Grad meldet es über Bluetooth. Die Pear Watch am Handgelenk misst derweil normalen Puls und Blutdruck. 

Schwups! Die fürsorgliche Sophia bestellt eine Großpackung Papiertaschentücher und Hustensaft. Um auf Nummer sicher zu gehen, übermittelt sie die Symptome an den BKK-Doc, dem Service-Bot von Michels Krankenkasse. Das System(10) diagnostiziert einen grippalen Infekt. Drei Tage Krankschreibung. Vollautomatisch. 

Die Krankmeldung wird elektronisch an den Arbeitgeber weitergeleitet, dessen Systeme den heutigen Urlaubstag gutschreiben.(11) Die Erkrankung wird ebenfalls in die elektronische Gesundheitsakte aufgenommen. 

Michel bekommt einen schönen Rabatt auf den Krankenkassenbeitrag, weil er der Weitergabe seiner Daten an Dritte zur Markt- und Meinungsforschung zugestimmt hatte. Er hat ja nichts zu verbergen und ist so gut wie nie krank. Logisch, dass er auch einem DNS-Test zugestimmt hat. Auch dafür gab es einen ordentlichen Nachlass auf die Beiträge.

06:45 Uhr

Heute Morgen schaltet unser Michel wie immer sein Küchenradio ein, welches sich über das WLAN den Stream seines Lieblings-Radiosenders holt. Die spielen durchgehend die guten alten Rocksongs, die Michel so mag. Er ist im Grunde seines Herzens ein Rebell – trotz seiner Festanstellung.

Durch die eindeutige und weltweit einmalige MAC-Adresse des Empfängers identifiziert der Radiosender das Gerät und auch dessen Hersteller. Michel hatte das Radio bei einem der großen Discounter für den schmalen Euro gekauft – folglich bekommt er keine Werbung für Oberklassenfahrzeuge eingespielt, sondern für Gebrauchtwagenfinanzierungen und das Leasing von günstigen Kleinwagen.(12)

Auf Michels Handy ist ebenso – unter vielen anderen Service-Apps – auch die App für die Online-Selbstauskunft einer bekannten Wirtschaftsauskunftei bereits vom Hersteller vorinstalliert. Es handelt sich um ein rabattiertes Gerät. Immerhin 100 Euro sparte er dadurch. 

Michels Scoring sinkt durch den günstigen Radiokauf, denn er scheint nur kurzfristig zu denken. Dabei weiß man doch eigentlich: „Wer billig kauft, kauft zweimal.“ Auch das „1-Euro“-Smartphone, das eigentlich 650 EUR kostet und das er über einen Handyvertrag bekommen hat, zählt als Kredit.(13). Den Auskunfteien reichte der Zugriff auf die Kontoauszüge der Bürger nicht mehr, denn dort ist nicht aufgeführt, welche Artikel die Kunden exakt kaufen. Der Super-Score(14) kann aber nur mit genauen Daten erstellt werden. Die vorinstallierte App hat Zugriff auf alle anderen Apps auf dem Telefon.

Der smarte Edel-Fernseher von „Tiger“, die App-gesteuerte „Busch“-Waschmaschine und die vernetze Kaffeemaschine von „Krabs“ finanzierte Michel im Elektromarkt auf „24 bequeme Raten“. Alle diese Käufe auf Kredit werden bei den Auskunfteien gespeichert. Benötigt Michel nun eine Finanzierung, z. B. für eine Immobilie, wird diese ein paar Nachkommastellen teurer werden. Das klingt nicht viel, aber am Ende der Laufzeit summiert sich das auf eine fünfstellige Summe, die er mehr bezahlen wird.

Michel hätte sich nicht das günstige WLAN-Radio kaufen sollen! Made in China. Na ja, wie so vieles heute. Und wie in so vielen technischen Geräten aus dem Reich der Mitte, befindet sich auch im Radio ein kleines Programm, welches „nach Hause telefoniert“. Es übermittelt neben dem WLAN-Passwort auch Typ und Betriebssystem aller in Michels erweitertem Netzwerk vorhandenen Geräte ungefragt seinem Hersteller.

Da das Radio keinen GPS-Empfänger besitzt, trianguliert es den Standort durch die Signalstärke der umliegenden WLAN-Hotspots.(15) Der Heerschar von Smartphones, die unermüdlich GPS-Koordinaten und die Sendeleistung der umliegenden WLAN-Router auf der ganzen Welt erfassen und an Poogle übermitteln(16), sei Dank! Jeder, auch der Hersteller dieses „Chinakracher“-Radios, kann aus einer kurzen Liste mit WLAN-Hotspots die genaue Position des jeweiligen Empfängers ermitteln. Die Firma leitet diese Informationen „interessierten Dritten“ weiter. Ein einträglicher Nebenverdienst, durch den das Radio unschlagbar günstig sein kann. 

Hätte Michel ein teures Radio von „Applungy“ gekauft, wäre sein Wirtschafts-Scoring besser ausgefallen. Die Auswirkungen auf seine Privatsphäre wären indes die gleichen gewesen, da auch der Premiumhersteller eine exakte Ortung vornehmen und dem Nutzer dadurch „ein besseres Hörerlebnis mit den beliebtesten lokalen Radiosendern“ ermöglichen will. 

Einen Vorteil hatte aber ganz konkret die Einschätzung der Kaufkraft der Nutzer über die von ihnen verwendeten Geräte für Michel: Seit ihm sein sündteures Pearbook Pro in die Badewanne gefallen war und er ein altes Anus X0815 mit Windows nutze, waren die Preise in den meisten Shops plötzlich viel günstiger geworden.

06:50 Uhr

Michels Telefon meldet sich. Die App des Kaffeemaschinenherstellers hat festgestellt, dass der Kaffee durchgelaufen ist. Ein weiteres tolles Feature ist ebenfalls, dass die Maschine die Gesamtmenge der zubereiteten Tassen mitzählt. Nach einer vordefinierten Anzahl von Brühvorgängen wird das Gerät die Heizspiralen deaktivieren. Als reine Vorsichtsmaßnahme versteht sich – nicht etwa, weil der Hersteller geplante Obsoleszenz (Verschleiß) betreibt. Ehrenwort! Versprochen!

 Michel ist dieses Verhalten längst von anderen Geräten wie seinem Tintenstrahldrucker gewohnt. Bereits Wochen vor dem geschätzten Abschalttermin, Entschuldigung, des „prognostizierten Defekts“ der Kaffeemaschine bekommt Michel passende Werbung auf sein Smartphone eingeblendet, die die Vorzüge der Nachfolgegeräte anpreist.

06:55 Uhr

Während sich Michel mit der Linken an der Kaffeetasse festhält, schaut er, was es im sozialen Netzwerk Neues gibt. In seiner Timeline erscheint ein Beitrag der „MÄNNER-Seite“: „Du musst dreißig Tequila-Shots in sechs Minuten austrinken. Wen von Deinen Freunden würdest Du um Unterstützung bitten?“ Michel fallen dazu spontan vier Freunde ein, die er sogleich gut gelaunt markiert. Auf den Mobiltelefonen seiner Freunde wird ab sofort mehr Alkohol-Werbung angezeigt – was deren Krankenkassen ebenfalls interessiert.

Einer seiner Freunde, Rüdiger, ist momentan arbeitssuchend. Er wundert sich, dass er als Krankenpfleger keine neue Stelle findet. Das war früher bei seinen Qualifikationen nie ein Problem gewesen. Rüdiger ahnt nicht, dass seine Probleme durch seine enge Freundin Sabine ausgelöst wurden. Sabine markierte Rüdiger auf einem Foto im sozialen Netzwerk: „Entspannt. Mit Rüdiger hier: Coffee-Shop Weed, Amsterdam.“

Durch die Klassifizierung „trinkfreudig“, die Michel ihm nun bescherte, wird es künftig noch schwieriger werden, eine neue Stelle zu finden. Vor allem, weil er die meisten Bewerbungen online verschickt und die Arbeitgeber-Websites die Cookies seines mobilen Browsers auslesen und dabei auf Hinweise für ein gesteigertes Interesse an Alkohol stoßen.

Rüdiger hatte seine letzte Stelle verloren, weil er von Sabine auf einem Bild markiert wurde, während sie sonntags eine Radtour machten und im Biergarten saßen. Rüdiger war an diesem Tag offiziell krankgeschrieben(17). Seitdem weiß er, dass man mit seinem Arbeitgeber oder den Kollegen in sozialen Netzwerken besser nicht befreundet sein sollte.

Von alledem ahnt Michel nichts, als er einen der anderen Freunde, Horst, zur Gruppe „Anonymous Deutschland“ hinzufügt. Die schreiben interessante Artikel zu Themen, die man in den anderen Newsportalen nicht findet. Horst ist politisch interessiert und wird sich sicher freuen.

Schon letzte Woche hatte Michel ihn auf interessanten Neuigkeiten markiert und diese auf Horsts Timeline gepostet: „13-jährige Lisa von Flüchtlingen vergewaltigt.“, „Ecstasy-Teddys werden an deutschen Schulen verteilt.“, „Warnung vor GPS-Schlüsselanhängern, welche an Tankstellen verschenkt werden!“ (wichtiger Hinweis, oder?). Auch der Rat, die Kontaktfrage einer gewissen „Ute Christoff“ zurückzuweisen, die via WhatsApp die Festplatte löscht und Daten abgreift, durfte nicht fehlen. Michel hätte all diese „Nachrichten“ als Fake News, Hoaxes und Kettenbriefe identifizieren können, hätte er die Hoax-Liste(18) der TU Berlin oder die Webseite Mimikama.at gekannt.

Horsts Freunde und Parteikollegen bekommen diese Fake-News ständig in ihrer Timeline angezeigt. Dort erscheint gerade ein Bericht über „Crisis Actors“, also Menschen, die dafür bezahlt werden nach einem Attentat für die Kameras zu weinen. Teilweise seien dieselben „Crisis Actors“ sogar bei verschiedenen Anschläge eingesetzt worden. Horsts Freunde sind mittlerweile genervt von dem Unsinn(19), der über seinen Account verbreitet wird(20).

Die Einladungen zu Parteiveranstaltungen für Horst werden immer weniger(21) Auch seine Freundesliste wird kleiner und kleiner. Horst erlangt den Ruf ein Leichtgläubiger zu sein, der tendenziell rechts orientiert ist. Davon bekommt Horst selbst nichts mit, denn er war das letzte Mal vor einem Jahr (oder war es noch länger her?) im sozialen Netzwerk eingeloggt.

Dieses ganze Online-Zeug nimmt Horst nicht so wichtig. Das ist ja nicht die reale Welt. Vor einigen Jahren meldete er sich aber bei diesem praktischen DE-Mail an. „So einfach wie E-Mail, so sicher wie Papierpost.“ – der Slogan klang gut. Außerdem war die Anmeldung kostenlos. Kostenlos ist immer gut. Horst bemerkte erst nach der Anmeldung, dass der Versand von DE-Mails Geld kostet – folglich benutzte er das System nicht mehr. 

Dumm nur, dass er nicht auf den fehlerhaften behördlichen Bescheid reagieren kann, der heute per DE-Mail kam. In drei Tagen gilt dieser automatisch als zugestellt und die Widerspruchsfrist läuft – auch, ohne dass Horst sie überhaupt abgerufen oder gelesen hätte(22).

07:30 Uhr

Aber zurück zu Michel, der gerade unbewusst vielen seiner Freunden Ärger bereitet. Am Abend zuvor war direkt vor der Haustür kein Parkplatz mehr frei, sodass Michel sein Auto vor die Kneipe zwei Straßen weiter abstellen musste. 

Im ersten Schreck denkt Michel nicht mehr daran und aktiviert die Fahrzeugsuchfunktion seines Smartphones. Der Algorithmus des Suchmaschinenbetreibers und Hersteller des Smartphone-Betriebssystems schließt daraus messerscharf, dass Michel Probleme hat, sich daran zu erinnern, wo er sein Fahrzeug geparkt hat. 

Auch diese Information erreicht innerhalb von Sekunden seine private Krankenkasse. War Alkohol im Spiel? Ist es Alzheimer? Vorsichtshalber wird sein Erkrankungsrisiko angepasst und die Beiträge erhöht. Werbung für „Julia Rogrovskis Knoblauchpastillen zur Gedächtnissteigerung“ werden Michel ab jetzt ebenfalls eingeblendet.

Als Michel in sein Fahrzeug steigt, verbindet sich sein Handy automatisch mit dessen Multitainment- und Fahrzeugkontollsystem. Die Algorithmen vermuten aufgrund der Parkdauer Kopfschmerzen von einem langen Abend in der Eckkneipe. Das Radio spielt rücksichtsvoll seichten Pop in reduzierter Lautstärke.

Als Michel losfährt, wird seine Fahrweise automatisch und in Echtzeit an die Kfz-Versicherung(23) und den Hersteller übertragen(24). Er hat einen dieser total günstigen Verträge, die die Beiträge nach der Fahrweise des Versicherungsnehmers berechnen. Michel hält sich für einen guten Autofahrer. Damit ist er nicht allein. Alle männlichen Deutschen mit Führerschein halten sich für einen hervorragenden Autofahrer.

Vor der Ampel huscht ein Schulkind noch bei Rot über den Überweg. Michel muss scharf abbremsen und flucht laut. Das gibt Minuspunkte bei der Versicherung, da ein vorausschauender Fahrer niemals scharf bremsen muss.

07:40 Uhr

Noch verärgert von dem Schreck gibt Michel dem Navigationssystem die Anweisung, zum Amtsgericht zu navigieren. Die Spracherkennung bemerkt Stress in der Stimme.(25) Diese Technik zur Stimmungsanalyse ist schon seit Jahren bei Telefonhotlines üblich, um erboste Kunden schneller an speziell geschulten Mitarbeiter zu vermitteln. Der Müdigkeits-Assistent des Fahrzeugs misst zudem über eine Infrarotkamera in der Dachkonsole einen erhöhten Puls. 

Michel steht eindeutig unter Stress. Die Unfallverhütungsroutine reduziert daraufhin die Höchstgeschwindigkeit seines Autos auf 90 % der jeweils vorgeschriebenen. Sicher ist sicher.

Total praktisch ist auch die App von Michels Rechtsschutzversicherung. Die gibt ihm nützliche Tipps für den Rechtsstreit mit seinem Energieversorger, der eine absurd hohe Abrechnung abbuchte. Michel ist sich sicher: „Der Smart-Meter wurde gehackt, ganze klare Sache!“.

Auch diese App räumte sich ebenfalls umfangreiche Rechte auf dem Smartphone ein und meldet den ermittelten Stresslevel des Versicherungsnehmers an den Konzern sowie an den Verband der Versicherungen. Deren Algorithmen haben festgestellt, dass bei den Parametern, die gerade von Michel erfasst wurden, die übliche Niederlagewahrscheinlichkeit vor Gericht bei 95 % liegt. Es ist leider davon auszugehen, dass der Versicherungsnehmer nicht die Wahrheit sagt.

Die Systeme der Rechtsschutzversicherung drucken vollautomatisch die Kündigung. Eine Warnung vor diesem Kunden wird in der Datenbank des Versicherungsverbandes eingepflegt.

Die Versicherungs-App hat Vollzugriff auf Michels Telefonkontakte. Ebenso wie die Social-Media-App oder der so komfortabel wie angesagte Messenger.(26) Auch einige Gratis-Spiele verlangten Zugriff auf Michels Kontakte. Dadurch kann man feststellen, ob die Freunde ebenfalls das tolle neue Quiz spielen und online gegen sie antreten. Die Hersteller der Apps kennen nun Michels Verwandte, Freunde, Bekannte, Nachbarn, Arbeitskollegen – und auch seinen Buchhändler. 

Michel vergisst auch nie einen Geburtstag. Sein Telefon erinnert ihn stets zuverlässig daran, eine Glückwunschmail zu schreiben. Eine tolle Funktion – und so hat er fast alle Kontakte mit dem Geburtsdatum, der vollständigen Anschrift, privater sowie beruflicher Email-Adressen und Telefonnummern vervollständigt. 

Ruft ihn jemand an, wird dadurch nicht nur der Name des Anrufers in der Anzeige des Handys angezeigt, sondern auch noch sein Bild. Michel gibt sich Mühe, seine Kontakte zu pflegen und schöne Bilder auszuwählen. Die Fotos sind zu 90 Prozent biometrisch auswertbar. Auch die Hersteller der „total nützlichen Apps“ kennen nun diese Daten – als auch deren Kunden – und die Freunde dieser Kunden. Genau wie der Typ, der im Darknet mit personenbezogenen Datensätzen und Kreditkartennummern handelt.

07:50 Uhr

Michel steht im Stau vor der Ampel. Auf dem Seitenstreifen steht ein unauffälliger alter VW Bus mit getönten Scheiben. Was Michel nicht ahnt ist, dass im Fahrzeug jemand sitzt, der in aller Seelenruhe mit einem Notebook und einer RFID-Hochleistungsrichtantenne die Personalausweise der neben ihm stehenden Fahrer ausliest.(27)

Michels Personalausweis-PIN schützt ihn nicht davor, dass auf seinen Klarnamen gerade bei einer großen Autovermietung über das Internet ein Lkw für einen geplanten Anschlag gebucht wird. 

Im Darknet konnte man die PINs seiner Ausweise und Kreditkarten zusammen mit seiner kompletten Anschrift – in einem Paket mit rund eintausend Datensätze anderer Personen – bereits vor Monaten kaufen. Diese Daten konnten auf seinem PC (Personal Computer) durch einen Keylogger abgefischt werden, als Michel sie zur Sicherheit in ein ordentlich in den Ordner „Privat“ abgelegtes Worddokument tippte, damit er seine PINs nicht vergisst.

Andere Menschen in seiner Stadt benutzen einen veralteten und unsicheren Passwort-Manager. Für Hacker sind hochsensible Daten, die an einem Ort gespeichert werden, einfach unwiderstehlich. Freunde von Michel installierten sich, wie er bei einem Kneipengespräch erfuhr, nichts ahnend auf ihrem Handy sogar einen dieser Passwort-Manager aus dem offiziellen Store, der tatsächlich nur dafür geschrieben wurde, persönliche Zugangsdaten zu erfassen und weiterzuverkaufen.

Die Terroristen im VW-Bus mussten sich also nur noch an der großen Kreuzung des Ortes auf die Lauer legen: früher oder später kommt jeder Einwohner hier vorbei. Nach wenigen Tagen werden sie dutzende, komplette und unverdächtige Identitäten abgefischt, missbraucht oder mit ihnen neue Personalausweise erstellt haben. Die Fingerabdrücke aus dem Ausweis wurden manuell mit denen des neuen Besitzers überschrieben.

08:05 Uhr

Michel trommelt inzwischen nervös auf dem Volant seines Firmenwagens herum. Warum dauert es eigentlich heute so lange? Aha, alle müssen hier abbiegen, weil auf der Hauptstraße drei Fahrzeuge „wegen regennasser Fahrbahn“ einen Unfall hatten. Das weiß sein Auto so genau, weil es sich mit anderen, zukünftig selbstfahrenden Fahrzeugen über pWLAN(28) unterhält. Dieses Auto-zu-Auto-Netzwerk ist eine tolle Sache, es wird als „Blick um die Ecke“ angepriesen.

Seltsam, denkt Michel, er kann kein Wölkchen am Himmel entdecken, aber warum sollte das System lügen?

 Das System lügt, weil 500 m weiter ein Komplize der Terroristen mit einem Smartphone in der Tasche auf einer Parkbank sitzt und vorgeblich die Tauben füttert. Auf dessen Smartphone befindet sich ein kleines Programm, welches gerade mit einem fingierten Unfall für den Stau an der Kreuzung sorgt, damit alle viel länger an der Kreuzung stehen.

Nach einiger Zeit ersetzt der Terrorist den Stau durch einen fiktiven Müllwagen und dann durch eine nicht vorhandene Baustelle. So schöpft niemand Verdacht. Vor der Polizei haben die dunklen Gestalten wenig Angst, denn jeder von den Bürgern gefahrene asiatische Kleinwagen hat mehr Elektronik an Bord als die in die Jahre gekommen Polizeiwagen. 

Würde doch jemand Verdacht schöpfen, so kann der Terrorist auf der Parkbank schnell einen schweren Unfall mit vier Personen über einen fingierten eCall-Notruf(29) versenden. Der geschieht angeblich in nur 900 m Entfernung, sodass die Leitstelle alle Rettungskräfte und die Polizei dorthin beordert. Zeit genug, damit die bösen Jungs in Ruhe ihre Zelte abbrechen können.

Das pWLAN der Autos zu manipulieren ist einfach. Schwieriger wird es, das automatische fahrzeuginterne Notrufsystem „eCall“ zu überlisten. Aber auch das würde durch die eSIM, einer virtuellen SIM-Karte für Mobilfunkgeräte (eCall kommuniziert über das Mobilfunknetz), stark vereinfacht.
(30)

Michel weiß davon rein gar nichts. Es interessiert ihn auch nicht. Ihn interessiert nur, dass alles reibungslos funktioniert und er nicht mit zu vielen Informationen belästigt wird. Er mag es, dass er – ganz wie Captain Picard vom Raumschiff Enterprise – mit seinem Auto reden kann. Das ist cool. Technische Details sind uncool. Das „Technikgebabbel“ in der Serie störte ihn schon immer. Michel ist dadurch ein angenehmes Opfer für jeden, der seine Daten, und damit ihn, für seine Machenschaften missbrauchen will.

08:45 Uhr

Endlich hat Michel sein morgendliches Ziel erreicht. Er stellt sein Auto auf dem Parkplatz in der Nähe des Gerichts ab und zieht über eine SMS einen virtuellen Parkschein.(31) Er nimmt das Handy aus der Halterung auf dem Armaturenbrett und vollautomatisch merkt es sich die Koordinaten des Parkplatzes. Jetzt weiß nicht nur der Parkplatzbetreiber, wo und wie lange er parkt. Jeder, der über Michels Poogle-Account-Passwort verfügt, kann jetzt über die „Dashboard“-Funktion live verfolgen, wo Michel sich gerade aufhält.

Poogle hat ihn zwar vor einigen Woche gewarnt, dass ein „fremdes Gerät“ auf seinen Account zugreift, aber da das schließlich dauernd passiert, wenn er Windows neu installiert oder den Browser wechselt, eines der Internet-of-Things-Geräte in seinem Haushalt oder die YouTube-App der Spielkonsole mit seinem Poogle-Account verknüpft, ignoriert er solche Mails inzwischen und klickt automatisch auf den „Ja, das war ich.“-Link. Tante Poogle nervt dann nicht mehr so.

08:50 Uhr

Als Michel das Auto abschließt, dröhnt über ihm ein Flugzeugmotor. Ein Sportflieger zieht seine Bahnen über der Stadt. „Ah!“, denkt Michel, „Poogle macht neue Bilder für Poogle Earth?“. 

Dicht daneben, Michel, dicht daneben! Der Flieger ist im behördlichen Auftrag unterwegs.(32) Er sucht Schwarzbauten, vermisst die versiegelte Fläche von Grundstücken zur Erhebung von Abwassergebühren und überprüft mit einer Wärmebildkamera die vorschriftsmäßige Isolation von Häuserdächern.(33) Über Feldern werden sog. „Orthofotos“ geschossen, mit denen man Subventionsmissbrauch der Landwirte feststellen kann. Poogle Earth ist nur ein Zweitabnahmer dieser Bilder.

Auf dem Weg zum Gerichtsgebäude wird Michel von zahlreichen Überwachungskameras gefilmt. Die Gesichts- und Verhaltenserkennungssoftware(34) greift auf die Datenbanken zu, in denen die biometrischen Passbilder aller Bundesbürger gespeichert sind.(35) 

Da gerade heute eine Gefährdungslage ausgerufen wurde, wird Michel auf seinem gesamten Weg automatisch verfolgt und jede seiner Bewegungen analysiert. Mittlerweile kann man sogar seine sexuelle Orientierung anhand eines Passbildes von ihm sehr genau herausfinden.(36) Er wird nicht als Gefährder erkannt, aber ganz in der Nähe, auf dem Ludwigsplatz, wurden einige potenzielle Gefährder identifiziert. Michel wird, da zeitgleich am Ort, als mögliche Kontaktperson gespeichert, noch dazu hat eine Flugpassagier-Datenbankabfrage(37) ergeben, dass Michel vor drei Jahren in Ägypten Urlaub gemacht hat. 

Eine zweite Datenbankabfrage, diesmal von der Verkehrsüberwachung, ergibt, dass Michels Auto während der Demonstration der Kurden in Frankfurt am Main an der Bockenheimer Warte parkte. Dies bringt ihm eine Verlängerung der Speicherdauer um zwei Jahre ein.

09:45 Uhr

Michel verliert den anschließenden Prozess um zu hohe Abrechnungen des Stromanbieters, weil ein Gutachter dem Gericht erklärt, dass die Smart-Meter extrem genau messen können und man anhand der minimalen Stromverbrauchsschwankungen sogar feststellen könnte, welches Fernsehprogramm Michel zu welchem Zeitpunkt geschaut hat. Die Schamröte steigt ihm bei dem Gedanken an die Erwachsenenprogramme ins Gesicht, die er sich ab und zu gerne anschaut. Bevor der Gutachter womöglich solche Daten hervorzaubern könnte, drängt Michel seinen Anwalt zur Aufgabe.

Lieber zahlt Michel das Geld, als den Preis, dass er öffentlich bloßgestellt wird. Ebenso zahle er auch vor einigen Jahren zähneknirschend die horrende Rechnung wegen angeblicher Urheberrechtsverletzungen, die er auf der Website Redtube durch das Anschauen von Inhalten für Erwachsene begangen haben sollte.(38) Michel kannte diese Seite zwar gar nicht (er nutze andere), aber lieber zahlte er, als dass seine neue Freundin Wind von der Sache bekommen sollte. Erst später las er, dass der Abmahnanwalt tausende Bürger betrog, sein Mandat verlor und vor seinen Gläubigern nach Istanbul floh.

Eigentlich war es (leider) unnötig gewesen zu zahlen, denn seine damalige Freundin machte sowieso mit ihm Schluss, nachdem sie ihm nachspioniert hatte und damit konfrontierte, dass Michel angeblich regelmäßig ein Bordell besuchte. Wütend zeigte sie immer wieder auf den Bildschirm seines PCs, auf dem ein Browserfenster mit Orts- und Zeitangaben zu sehen gewesen waren. Michel hatte aus Bequemlichkeit seine Poogle-Zugangsdaten im Browser gespeichert. Entsprechend hatte seine Freundin Poogle Dashboard(39) geöffnet und so Zugriff auf sein komplettes Bewegungsprofil der letzten Monate erhalten. 

Michel war diese Funktion unbekannt und er daher war wie vor den Kopf gestoßen. Alle Beteuerungen, dass er einen Freund in der gleichen Straße besuchte, um mit ihm ein Bundesligaspiel zu schauen, wurden ignoriert und als „Schutzbehauptungen“ abgetan.

Ein Protagonist in einem Kafka-Roman, die kannte Michel noch aus der Schulzeit, musste sich ähnlich fühlen. Alle Fakten legte Michels Freundin zu seinem Nachteil aus. Frauen sind schrecklich irrational. Im Gegensatz zu den Romanen Kafkas passieren doch aber heute bei der Polizei keine Fehler: da wird nur aufgrund von Fakten entschieden. Oder?

Wenn das System sagt, dass ein Journalist vom G-20-Gipfel ausgeschlossen und ihm die Akkreditierung entzogen wird, dann hat der auch wirklich Dreck am Stecken, oder?(40) Ja, okay, neulich wollte die Polizei den falschen Mann verhaften, weil ein Beamter auf dem Computer sich in der Zeile vertat. Das kann schon mal passieren. Dass der Mann vor Panik aus dem Fenster springt und stirbt, konnte ja niemand ahnen. Aber der hatte bestimmt einen Grund zur Flucht, nicht wahr?(41)

11:30 Uhr

Auf dem Weg zurück zum Auto beschließt Michel, durch die Einkaufspassage zu schlendern. Er benötigt jetzt wirklich etwas Ablenkung. Früher wäre ihm dabei vielleicht ein unauffälliger Mitarbeiter gefolgt. Nein, kein Detektiv, Michel ist eine ehrliche Haut. Ihm wäre früher jemand gefolgt, der mit der Verhaltensanalyse der Kunden beauftragt gewesen wäre. Auf einem Block mit dem Grundriss des Einkaufszentrums hätte der Mitarbeiter dann Michels Weg nachgezeichnet. Er hätte notiert, wo und wie lange er stehen beleibt und was ihn besonders interessierte. 

Heute gibt es hingegen solche unauffälligen Schatten nicht mehr. Die Kunden senden selbst ihren Kurs durch das Center – in Echtzeit. Nicht nur ihre Kreditkarten sind mit Nahfeldsendern wie NCF und RFID ausgestattet, nein auch ihre Smartphones, Schuhe, Hosen und Jacken sind damit bestückt.

12:00 Uhr

Heute ist 
Michel ein alter Bekannter. Meist treibt er sich im Jupiter-Markt, dem Elektroriesen, herum. Das Galerie-System erkennt ihn wieder und blendet passende Werbung auf das nächste Infodisplay: Ein USB-Speicherstick zu einem unschlagbaren Preis. Ein Werbeblock auf dem sozialen Netzwerk pries zudem immer wieder eine Kaffeetasse an, die den Kaffee selbst umrührt. Michel beschließt nach der Niederlage vor Gericht, sich mit diesem Gadget zu trösten. Den USB-Stick nimmt er auch gleich mit. 

Der Jupiter-Markt registriert den Erfolg der Werbung auf dem sozialen Netzwerk, als Michel beim Bezahlen mit Poogle Wallet seine PayDay-Karte vorlegt und er so identifiziert wird.(42)

14:00 Uhr

Auf der Heimfahrt unterquert Michel fünf Mautbrücken, die sein Kennzeichen scannen.(43) Letztes Jahr wurde beschlossen, dass zur Steigerung der Steuereinnahmen die einst ausschließlich für die Lkw-Maut geplanten Brücken, nun auch Verkehrsverstöße registrieren dürfen. 

Auf den wenigen Kilometern nach Hause verstößt Michel gegen eine Vielzahl von Verkehrsregeln. 12 km/h und 17 km/h an zwei Stellen zu schnell. Zu geringer Sicherheitsabstand in vier Fällen – das wird teuer. Würde Michel DE-Mail nutzen – und würde es wie Horst nie abrufen – dann würde er erst von den Mahngebühren und dem Fahrverbot erfahren, wenn die Polizei vor der Tür stünde. So findet Michel bereits in der folgenden Woche die unangenehme Überraschung im Briefkasten.

15:30 Uhr

Unangenehm ist auch die Überraschung, als er den nagelneuen USB-Stick in den Rechner steckt und darauf die Steuererklärung und die privaten Bilder aus dem Schlafzimmer eines texanischen Rinderzüchter findet. Hä? Der Stick ist doch neu! Wie ist das nur möglich?(44) 

Das ist deshalb möglich, weil sich in Asien einige Firmen darauf spezialisiert haben, defekte Smartphones und hochwertige USB-Sticks zu recyceln, um daraus die noch funktionsfähigen Speicherchips zu gewinnen – und weiterzuverkaufen. Der unschlagbare Preis hat halt seinen Preis.

16:45 Uhr

Michel macht seinem Ärger über den gesamten misslungen Tag im sozialen Netzwerk Luft. Er postet ein Bild der gefundenen Steuererklärung von dem gekauften Stick zum Beweis. Die Algorithmen des sozialen Netzwerkes erkennen das Dokument, aktivieren die Texterkennung und markieren den Mann aus Texas vollautomatisch auf dem Bild. Der wiederum meldet einen Verstoß gegen die Gemeinschaftsstandards des Netzwerkes, woraufhin Michels Account für die nächsten zwei Tage gesperrt wird.

Dazu muss gesagt werden, dass Michel vor einigen Jahren mit Freunden das Hubschraubermuseum in Bückeburg besucht hatte. Sie machten damals ein Bild, wie die ganze Gruppe lachend in einem Hubschrauber gesessen hatten. Später postet er das Bild auf dem sozialen Netzwerk und Michels Bruder Marc lud es folgenträchtig herunter.

Marc bearbeitete das Bild und fügte aus humoristischen Gründen eine Atombombenexplosion im Hintergrund hinzu. Sein Werk veröffentlichte er damals mit dem Satz: „Es geht doch nicht über eine thermonukleare Explosion am Morgen!“. Das sollte eigentlich an ein Zitat aus dem Film „Apocalypse Now“ erinnern. 

Einige Freunde kommentierten das Bild sogleich. Aber der Beitrag sowie das Profil von Marc verschwanden für alle anderen User immer wieder sporadisch.(45) So ging das eine halbe Stunde lang, in der sich Marc auch nicht mehr im sozialen Netzwerk anmelden konnte. Offenbar griffen hier Algorithmen zur Terrorbekämpfung, die erst ein Mensch gegenprüfen musste.

Einen ähnlichen Ärger hatte Michel nur in der Vorweihnachtszeit gehabt. Die Objekterkennung(46) verwechselte auf einem Foto die gezogene Bienenwachskerze im Adventskranz mit den primären Geschlechtsmerkmalen eines Mannes und sperrte daraufhin vollautomatisch Michels Account für eine Woche. Ein Widerspruch war sinnlos. Gleiches widerfuhr ihm im Sommer zuvor: Der Algorithmus erkannte das Bild einer 1960er-Jahre-Haustür eindeutig als „Sex unter Erwachsenen“, sperrte das entsprechende Posting und seinen Account für 24 Stunden. (45)

Die letzte Novellierung der Hate-Speech-Gesetze verpflichtete die Betreiber von interaktiven Webseiten dazu, die Algorithmen des Justizministeriums zu implementieren. Diese Anti-Hassreden-Bots erstellen bei kleineren Verstößen vollautomatisch Bußgeldbescheide. In Michels Fall „Erregung öffentlichen Ärgernisses“. Widerspruch konnte man nur über DE-Mail einlegen – und so verzichtete Michel darauf.

17:00 Uhr

*PLING* „Sie haben Post!“ – eine Mail von seinem Arbeitgeber. Mit einer Abmahnung! Er wäre krankgeschrieben, hätte aber den Vormittag in der Stadt verbracht und vor einem Eiscafé geparkt. 

Dieses Problem hat er der übereifrigen Sophia zu verdanken, dem hilfsbereiten Sprachassistenten. Und natürlich seinem geschwätzigen Firmenwagen, der immer mit dem Flottenmanagementsystem der Firma verbunden ist. Michel beschließt dies morgen persönlich in der Firma zu klären.

21:00 Uhr

Ein Tag zum Vergessen! Jetzt ein kaltes Bier und einen guten Film. Michel wirft sich auf das Sofa und schaltet den Fernseher mit einer wischenden Handbewegung ein. „Was möchtest Du sehen?“, fragt die Glotze. „Vorschläge, bitte!“ – Michel ist nicht in der Laune Entscheidungen zu treffen. Auf Webflix erscheint eine Reihe von Titeln. Missmutig kneift er die Augen zusammen. „DE-m@il für Dich“, „Milhouse Girls“, „Während ich schlief“, „Schlaflos in Springfield“ und „Desolate Housewifes“?

Was ist da los? Er nutzt nicht oft Webflix, das System kennt seine Vorlieben noch nicht sonderlich gut, aber er hat hier schon alle Filme von Quentino Tarantula geschaut, da sollte sich doch selbst für die stupideste KI eine Art Muster erkennen lassen, oder? 

„Das ist alles für… FRAUEN!“ ruft Michel empört aus. Frauen? Er erinnert sich, dass seine Exfreundin immer solche schnulzigen Filme und Serien bei ihm schaute. Mit seinem Webflix-Account!(47)

„Ergebnisse für ‚Frauen‘“, flötet Sophia hilfsbereit wie immer. „Hier ist eine Liste mit ledigen Frauen in Deiner Nähe. Erstens: Alexa, 34, rothaarig, 90-80-120, drei Kilometer von Dir entfernt. Zweitens Berta, 57, brünett, vollbu… *kracks*“ – mit einem Ruck reißt Michel das Stromkabel aus dem Sprachassistenten. 

Kurzschluss! Die Sicherung fliegt und das Wohnzimmer wird nur noch schwach durch den Schein der Straßenlaterne beleuchtet. Michel setzt sich erschöpft auf das Sofa und murmelt ironisch „Die Krönung eines vollendeten Tages!“.

Entnervt nimmt er einen langen, erfrischenden Schluck aus der Bierdose.
Warm.
Na prima.

Hinweise
  1. Werbung[]
  2. http://www.sueddeutsche.de/politik/digitalisierung-merkel-deutschland-droht-digitales-entwicklungsland-zu-werden‑1.3326389[]
  3. https://www.heise.de/newsticker/meldung/Merkel-auf-dem-IT-Gipfel-Datenschutz-darf-Big-Data-nicht-verhindern-2980126.html[]
  4. https://www.youtube.com/watch?v=gNmV80DJiLY[]
  5. https://support.google.com/websearch/answer/6030020[]
  6. https://www.audeering.com/de/technology/health-ai/[][]
  7. https://www.test.de/Elektrische-Zahnbuersten-Oral-B-App-sendet-unnoetig-viele-Daten-5237412-0/[]
  8. https://www.test.de/Dash-Buttons-Amazon-schaltet-Bestellknoepfe-ab-5079271-0/[]
  9. https://www.datenschutzbeauftragter-info.de/fitness-tracker-zum-umgang-vom-fitness-armband-mit-ihren-daten/[]
  10. https://www.tagesspiegel.de/wissen/kuenstliche-intelligenz-wenn-der-arzt-eine-maschine-ist/23216548.html[]
  11. https://www1.wdr.de/nachrichten/krankschreibung-elektronisch-digital-gesundheitswesen-100.html[]
  12. http://www.radiozentrale.de/sender-und-plattformen/multichannel-radio/radio-im-werbemarkt-konvergent-in-die-zukunft/[]
  13. https://www.bonify.de/bonitaet-und-handyvertrag-fakten-und-tipps[]
  14. https://www.br.de/nachrichten/deutschland-welt/horror-fuer-datenschuetzer-schufa-will-kontoauszuege-auswerten,SHT6KLL[]
  15. https://www.pcwelt.de/tipps/So_funktioniert_die_HTML5-Lokalisierung-Standortbasierte_Dienste_nutzen_-_oder_nicht-8211783.html[]
  16. https://www.heise.de/newsticker/meldung/Datenschuetzer-Street-View-Autos-scannen-private-Funknetze-Update-984118.html[]
  17. https://www.mimikama.at/allgemein/arbeitgeber-pruefen-facebook/[]
  18. https://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml[]
  19. http://www.ruprecht.de/?p=13383[]
  20. http://marketingland.com/edgerank-is-dead-facebooks-news-feed-algorithm-now-has-close-to-100k-weight-factors-55908[]
  21. https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/[]
  22. https://dejure.org/gesetze/VwZG/5a.html[]
  23. https://www.verbraucherzentrale.de/wissen/geld-versicherungen/weitere-versicherungen/telematikversicherung-geld-sparen-moeglich-aber-es-gibt-kehrseiten-38399[]
  24. https://www.datenschutzzentrum.de/vortraege/20120126-weichert-datenschutz-bei-ecall.htm[]
  25. http://www.badische-zeitung.de/gesundheit-ernaehrung/kann-man-depressionen-an-der-stimme-erkennen–127640164.html[]
  26. https://netzpolitik.org/2017/urteil-sohn-nutzte-whatsapp-mutter-muss-nun-klicksafe-de-lesen/[]
  27. http://www.watson.ch/Digital/Schweiz/890008571-%C2%ABWenn-ich-eine-andere-Identit%C3%A4t-vort%C3%A4usche–kann-ich-in-das-Leben-einer-Person-eindringen%C2%BB19https://de.wikipedia.org/wiki/IEEE_802.11p[]
  28. https://de.wikipedia.org/wiki/IEEE_802.11p[]
  29. http://www.spiegel.de/auto/aktuell/ecall-so-funktioniert-das-auto-notrufsystem-a-1031026.html[]
  30. https://www.datenschutz-praxis.de/fachartikel/esim-und-datenschutz/[]
  31. https://www.heise.de/newsticker/meldung/Parkticket-per-SMS-wird-kaum-genutzt-3786350.html[]
  32. http://www.spiegel.de/netzwelt/netzpolitik/schwarzbauten-kontrollieren-deutsche-kommunen-aus-der-luft-a-844850.html[]
  33. http://www.geographie.ruhr-uni-bochum.de/forschung/geomatik/forschung/[]
  34. https://netzpolitik.org/2017/interview-zur-videoueberwachung-computer-die-auf-menschen-starren/[]
  35. https://netzpolitik.org/2017/morgen-im-bundestag-automatisierter-zugriff-auf-biometrische-passbilder-fuer-alle-geheimdienste/[]
  36. https://psyarxiv.com/hv28a/[]
  37. https://www.heise.de/tp/features/Rasterfahndung-von-Passagierdaten-wird-ausgeweitet-3745085.html[]
  38. https://www.golem.de/news/thomas-urmann-redtube-abmahner-unbekannt-nach-istanbul-verzogen-1602-119431.html[]
  39. https://www.golem.de/0911/70977.html[]
  40. http://www.zeit.de/gesellschaft/zeitgeschehen/2017-08/datenschutz-datenspeicherung-bka-heiko-maas-rechtswidrig-aufklaerung[]
  41. http://www.spiegel.de/panorama/justiz/berlin-falscher-haftbefehl-mann-springt-von-balkon-und-stirbt-a-1159180.html[]
  42. http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/onlinewerbung-google-verfolgt-die-kunden-auch-im-laden-12895071.html[]
  43. https://www.heise.de/newsticker/meldung/Kommentar-zur-Maut-Mehr-Ueberwachung-statt-Mehreinnahmen-Schluss-mit-dem-Unfug-2439618.html[]
  44. https://www.heise.de/newsticker/meldung/Frische-USB-Sticks-mit-alten-Daten-3716992.html[]
  45. eigenes Erlebnis[][]
  46. https://de-de.facebook.com/help/216219865403298[]
  47. http://derstandard.at/2000002918849/Der-suechtig-machende-Netflix-Algorithmus[]