Metadaten: “Mangelnde Aufsicht und Rechenschaftspflicht sind systemimmanent, sie sind Systemmerkmale”

Screenshot youtube.com Screenshot youtube.com

Es wird oft gesagt, dass Metadaten keinen direkten Einblick in den eigentlichen Inhalt einer Kommunikation bieten. Angesichts der enormen Menge an digitaler Kommunikation weltweit ist es schlicht unmöglich, jeden Anruf abzuhören oder jede E-Mail zu lesen. Selbst wenn dies möglich wäre, wäre es nicht nützlich, denn Metadaten trennen die Spreu vom Weizen.

“Wo Du letzte Nacht geschlafen hast und wann Du heute Morgen aufgestanden bist”

>>Permanent Record: Meine Geschichte von Edward Snowden (Buch) <<

“So umfassen die Metadaten eines Telefonanrufs Datum und Uhrzeit des Anrufs, seine Dauer, die Nummer des Anrufers, die Nummer des Angerufenen und ihre Aufenthaltsorte. Die Metadaten einer E-Mail können verraten, auf welchem Computertyp sie wo und wann erzeugt wurde, wem der Computer gehört, wer die E-Mail verschickt hat, wer sie erhalten hat, wo und wann sie verschickt und erhalten wurde und wer eventuell außer Sender und Empfänger wo und wann Zugang zu ihr hatte. Metadaten können Deinem Überwacher verraten, wo Du letzte Nacht geschlafen hast und wann Du heute Morgen aufgestanden bist. Sie vermerken jeden Ort, an dem Du Dich aufgehalten und wie viel Zeit Du dort verbracht hast. Sie offenbaren, mit wem Du Kontakt hattest und wer mit Dir.”

Metadaten: “Sie offenbaren, mit wem Du Kontakt hattest und wer mit Dir”

Daher sollten Metadaten nicht als harmlose Abstraktion betrachtet werden, sondern als entscheidenden Kern des Inhalts. Diese liefern genau die Informationen, die die überwachende Partei benötigt. Ironischerweise schützt die Gesetzgebung den Inhalt einer Kommunikation viel besser als ihre Metadaten, da sie technologischen Innovationen immer mindestens eine Generation hinterherhinkt. “Aber einem solchen System ist nicht zu trauen”

>>Cypherpunks von Julian Assange (Buch) <<

“Das Abschöpfen aller Metadaten bedeutet, ein System zu bauen, dass alle Daten physisch abfängt und dann alles bis auf die Metadaten aussortiert. Aber einem solchen System ist nicht zu trauen. Es gibt keine Möglichkeit zu beurteilen, ob es nicht in Wirklichkeit alle Daten abgreift und speichert, sofern man nicht bestens ausgebildete Spezialisten hat mit der Befugnis, die inneren Abläufe des Systems einer peinlich genauen Analyse zu unterziehen. Es gibt gar keinen politischen Willen, einen solchen Zugang zu gewähren. Das Problem wird noch schlimmer, weil Komplexität und Geheimhaltung ein toxisches Gemisch sind. Die Komplexität sorgt dafür, dass die Dinge im Verborgenen bleiben. Die Geheimhaltung sorgt dafür, dass sie im Verborgenen bleiben. Mangelnde Aufsicht und Rechenschaftspflicht sind systemimmanent, sie sind Systemmerkmale. Das System ist schon von seiner Anlage her gefährlich.”

“Mangelnde Aufsicht und Rechenschaftspflicht sind systemimmanent, sie sind Systemmerkmale” Teilweise lässt dieser rechtsfreie Raum an manchen veröffentlichen Zahlen herleiten. Die “stille SMS” ließe sich im weitesten Sinne ebenfalls Metadaten bezeichnen.

“276.000 “stille SMS” zur Ortung von Straftätern verschickt”

>>Süddeutsche Zeitung<<

“276.000 “stille SMS” zur Ortung von Straftätern verschickt – Die Berliner Polizei setzt weiter stark auf sogenannte stille SMS zur Lokalisierung von Straftätern oder Verdächtigen. Im laufenden Jahr verschickte die Polizei bis August bereits knapp 276.000 dieser Überwachungs-SMS, die auf dem Empfänger-Handy nicht angezeigt werden, aber dessen Standort verraten können.”

Anzahl stiller SMS & Einwohnerzahl: Vom Bürger als Souverän zum permanenten Straftäter

Diese 276.000 “stille SMS” sind nur auf ein gutes halbes Jahr und lediglich auf die Berliner Polizei bezogen. Geheimdienste, Bundespolizei, andere Länderpolizeien und sonstige staatliche Sicherheitsbehörden sind hier nicht aufgeführt. Diese können ebenfalls “stille SMS” verschicken. Alleine die schiere Masse lässt wohl darauf schließen, dass mitnichten nur Straftäter gemeint sein können und hier fangen die Probleme an. Irgendeine Form der “Akteneinsicht” sind weder für “stille SMS” oder Metadaten wirklich vorgesehen. Der Missbrauch ist hierbei faktisch schon vorprogrammiert.

„Zahlreiche Verfahren wegen Datenabfragen an Polizeicomputern“

>>Spiegel<<

„Zahlreiche Verfahren wegen Datenabfragen an Polizeicomputern – mehr als 400 Ordnungswidrigkeits-, Straf- oder Disziplinarverfahren eingeleitet worden sind. … Vollständig sind die Zahlen nicht, … „

„Vollständig sind die Zahlen nicht“ – Nicht mal die Datenmissbrauchsfälle können genannt werden

Geheimdienste interessieren sich jedoch mehr für Metadaten, da sie durch umfassende Datenanalysen ein Bild vom Gesamten erhalten können und präzise Vorhersagen über das Verhalten von Einzelpersonen treffen können. Metadaten verraten unseren Überwachern virtuell alles, was sie über uns wissen wollen, außer unsere Gedanken zu lesen.

“Metadaten liefern nicht nur Mobilitätsprotokolle, die über längere Zeiträume hinweg hohe Aussagekraft besitzen, sondern auch Netzwerkdaten”

>>Was Europa wissen darf von Thomas Jäger – Verena Diersch – Stephan Liedtke (Buch) <<

“Die Metadaten liefern nicht nur Mobilitätsprotokolle, die über längere Zeiträume hinweg hohe Aussagekraft besitzen, sondern auch Netzwerkdaten. Der amerikanischen Regierung war es zum damaligen Zeitpunkt erlaubt, bis zum dritten Kreis der Kontakte einer überwachten Person Abhörmaßnahmen einzuleiten: Wenn also eine Person mit einer anderen Person Kontakt hatte, die ihrerseits mit einer weiteren Kontakt hatte, die wiederum mit einer überwachten Person Kontakt hatte, war auch diese im Visier der Behörden. Man konnte also überwacht werden, ohne selbst jemals Kontakt mit einer überwachten Person zu haben.”

“Man konnte also überwacht werden, ohne selbst jemals Kontakt mit einer überwachten Person zu haben”

Metadaten sind Daten über Daten und machen Daten erst richtig verwertbar. Sie umfassen Aktivitätsdaten wie Datum und Uhrzeit von Anrufen, E-Mail-Erstellungsdaten und Standortinformationen. Diese generierten Metadaten sind schwer zu kontrollieren, da sie automatisch entstehen und von Maschinen gesammelt, gespeichert und analysiert werden. Unsere Geräte kommunizieren ständig in unserem Namen, ohne unsere Zustimmung.