Die Spur der Daten

Die Spur der Daten

Täglich geben wir viele persönliche Informationen preis. Doch was passiert eigentlich mit diesen Daten?

Unser Autor, der renommierte Reporter Carsten Jasner, hat es selbst erforscht und eine Woche lang protokolliert.

Es geht so nicht weiter. Die Menschen um mich herum streicheln liebevoll die Glasscheiben ihrer Handys; sie liken, posten, tweeten, schließen online Freundschaften und teilen sich Internetfundstücke, und ich – rutsche in die digitale Asozialität. Ich habe ein Klapphandy. Ich bin nicht mal bei Facebook. Ich habe Angst.

„Nora“, frage ich meine 14-jährige Tochter an einem Sonntagnachmittag, „kann man einen Facebook-Eintrag wieder komplett löschen?“ „Keine Ahnung.“ Sie klickt auf ihrem Laptop herum, findet ein Feld. „Hier kann man seinen Account‚ deaktivieren‘.“ Hm, reicht mir eigentlich nicht. „Bekommst Du mehr Spam-Mails, seit Du bei Facebook bist?“ „Nö.“ Plötzlich leuchten ihre Augen auf, sie tippt wie wild, ich bin abgemeldet. Denn Leonie sei „on“, erklärt sie kurz, ihre Freundin, die nach Australien gezogen ist. Ich schleiche mich aus dem Zimmer.

Mein Klapphandy gebe ich so schnell nicht auf, es funktioniert super. Doch ich werde um Aufnahme in die Facebook-Gemeinde bitten. Anderthalb Milliarden Mitglieder – ich versuche, mich auf sie zu freuen. Versuche, mich nicht zu fürchten vor den ungezählten Marketing- und Werbeagenturen, die krakenhaft Informationen sammeln werden, die ich preisgebe. Ganz zu schweigen von den Finsterlingen potenzieller Diktaturen, die meine Daten missbrauchen könnten. Aber wie eigentlich? Welche Daten würden sie bekommen?

Ich beschließe, Tagebuch zu führen. Eine Woche lang werde ich kontrollieren, wo und bei welchen Gelegenheiten ich im Alltag Daten erzeuge, sende, hinterlasse – bei der Arbeit, im Internet, auf Reisen, beim Telefonieren oder Bezahlen. Ich will herausfinden: Wo landen diese elektronischen Informationen, worüber gibt meine Datenspur Aufschluss?

Montag, 9.05 Uhr

Buchenhecken, Kopfsteinpflaster, hüpfende Elstern, weite Wiesen, Pappeln. Ich mag meinen Arbeitsweg durch den weltberühmten Mauerpark, vorbei am gewölbten Grasdach der ultraschicken Max-Schmeling-Halle. Was mir erst jetzt auffällt: An den hohen schlichten Laternenmasten, die um die Sporthalle stehen, hat man nachträglich im unteren Bereich etwas montiert, das an Gartenlaternen im Retro-Look aus dem Baumarkt erinnert. Es sind Panorama-Überwachungskameras. Sie übertragen Bilder der Umgebung ins Innere der Anlage. Ich nehme an, man kennt mich dort: Die Sicherheitsmitarbeiter heben jeden Morgen, wenn ich auf ihren Monitoren vorbeiradle, grüßend ihre Kaffeetasse. Alle 24 Stunden, weiß ich jetzt, werden die digitalen Bilder überspielt.

10.30 Uhr

Welches Bild soll ich ins Netz stellen: das Alpen-Foto, auf dem ich in luftiger Höhe zwischen schroffen Felsen an einem dramatisch steilen Abgrund stehe – oder das unscharfe Grinsebild aus einem betagten Schwarz-Weiß-Passbildautomaten? Das eine Foto suggeriert, ich sei ein unerschrockener Bergfredi – was nicht stimmt, ich habe Höhenangst. Das andere kommt ein bisschen altbacken daher. Welchen Auftritt will ich der Facebook-Gemeinde bieten, die ich noch gar nicht kenne?

10.45 Uhr

In diesem Moment wird mir klar: Was immer ich in einem sozialen Netzwerk veröffentliche, bin nicht ich. Wird eine Kunstfigur sein. Nur ein Teil von mir. Vielleicht sogar eine Neugeburt, als würde ich die Reset-Taste drücken: Ich werde von mir das zeigen, was mir gefällt, was ich gern sein möchte. Ich werde weniger meine Vergangenheit offenbaren als eine Idee von meiner Zukunft.

13.15 Uhr

Bin mit einer Forscherin in Namibia verabredet. Streife das Headset über, rufe Skype auf. Die Biologin untersucht das Verhalten von Hyänen in einem Teil der Wüste, der abgesperrt ist, weil im Sand dort eine Menge Diamanten herumliegen. Wenn ich sie besuchen wolle, sagt sie, bräuchte ich eine Reihe von Sondererlaubnissen und ein polizeiliches Führungszeugnis. Würde ich sie fragen, ob wir nicht ein paar Diamanten im Bauch von Hyänen herausschmuggeln könnten, würde diese Anstiftung zu einer Straftat außer ihr niemanden stören, weil es niemand mitbekäme. Internettelefonie ist bei Kriminellen beliebt, weil die Worte noch im sendenden Rechner verschlüsselt und unterwegs nirgendwo gespeichert werden.

18.00 Uhr

Letzte Korrekturen an einem Manuskript. Sende den Text per E-Mail an ein Hamburger Verlagshaus, aber nicht nur dorthin. Vorher landen meine Zeilen noch bei meinem E-Mail-Provider 1&1 in Karlsruhe. Der hat mir auf Nachfrage versichert, er würde die elektronische Post, die ich täglich über ihn schicke, vertraulich behandeln. Ich hoffe es.

Dienstag, 9.10 Uhr

Der Tag beginnt sehr real, sehr analog mit einem leibhaftigen Gang zum Amt. Ich hätte digital übers Internet einen Termin vereinbaren können, doch der nächste verfügbare wäre erst in drei Wochen gewesen. Ich brauche mein polizeiliches Führungszeugnis sofort, ich möchte ins Diamantensperrgebiet. Angenehmerweise muss ich nicht auf einem langen Linoleumflur eine Wartenummer ziehen – schon die Dame am Empfangstresen hat ein offenes Ohr für mich und schickt einen elektronischen Antrag nach Bonn. Dort wird eine Datei verwaltet, in der kein Mensch vorkommen will: Das Bundeszentralregister ist das elektronische Gedächtnis all unserer Missetaten, zumindest jener, die gerichtlich verurteilt wurden.

11.00 Uhr

Salah Ben Gahly Azzeaz ist der erste Facebook-Mensch, der mein Freund werden will. Kenne ihn nicht. Es klingt vielleicht albern, aber ich nehme Freundschaften ernst, auch auf Facebook. Bin bei jeder Anfrage, die ich verschicke, ein bisschen aufgeregt, freue mich über jede Bestätigung. Schon sieben Freunde! Mit ihren Profilfotos würden manche von ihnen auf einer öffentlichen Kundgebung gegen das Vermummungsverbot verstoßen – große Sonnenbrillen, Hüte, Mützen. Zwei schicken ihren Hund vor. Nette Versuche, Facebooks Datensammelleidenschaft zu entkommen. Ein Freund, kürzlich als Talkshow-Gast im Fernsehen, postet Verhaltenstipps: dem Moderator nicht ins Wort fallen, nicht von Drogenerfahrungen sprechen, lange Socken tragen. Ich „teile“ die Einladung eines anderen Freunds zu seiner Lesung morgen Abend: Er will Gedichte vortragen zum Thema „Erotische Ökologie“.

11.30 Uhr

Verabrede mich per Telefon mit einer Dame in der namibischen Botschaft. Die Telekom speichert diese Verbindung für drei Monate – wann ich mit der Dame gesprochen habe, wie lange, inklusive ihrer Telefonnummer. Weil ich für meinen Büroanschluss um Rechnungen mit Einzelverbindungsnachweisen gebeten habe.

14.00 Uhr

Irgendwo in Berlin-Kreuzberg, an einem geheimen Ort, könnten Mitarbeiter der Sicherheitsleitstelle der Berliner Verkehrsbetriebe (BVG) zugucken, wie ich in Prenzlauer Berg den U-Bahnhof Eberswalder Straße betrete. Sie könnten sich diese Szene noch übermorgen anschauen: Die Bilder, die die beiden Kameras an den Stirnseiten des Bahnsteigs aufnehmen, werden 48 Stunden gespeichert. Die Mitarbeiter könnten, wenn sie wollten, auch tagelang prüfen, ob ich am Automaten eine Fahrkarte gelöst habe, doch sähen sie nicht den Aufwand, den diese vermeintlich kleine Aktion verursacht. 2,40 Euro kostet der Einzelfahrschein.

14.01 Uhr

In Ermangelung passender Münzen schiebe ich meine EC-Karte in einen Schlitz. Das Terminal stellt eine Verbindung zu einem von 20 deutschen Netzbetreibern her, das kann ein Server in Ratingen, Stuttgart oder Frankfurt am Main sein. Der Netzbetreiber erkennt, dass meine Karte von der Deutschen Bank stammt, und leitet meine Anfrage weiter zur „Kopfstelle“ der privaten Banken, die wiederum beim Bank-Verlag in Köln anklopft, der wiederum die Deutsche Bank in Frankfurt alarmiert. Die prüft, ob meine Karte echt ist oder ob sie als gestohlen gemeldet wurde, ob die 2,40 Euro sich innerhalb des vereinbarten Kreditrahmens bewegen und ich mich – größte Hürde! – korrekt an meine PIN erinnere. Die Antwort der Bank rast anschließend auf denselben verschlungenen Pfaden zurück zum Automaten auf dem Bahnhof Eberswalder Straße, der – hoffentlich – ziepend und fiepend eine Fahrkarte ausspuckt. Alle beteiligten Stellen werden Anfrage und Ergebnis dieser Aktion zwei bis drei Jahre lang speichern.

14.06 Uhr

Auch in den U-Bahn-Waggons spähen Kameras. Die Damen und Herren in der BVG-Leitstelle haben wahrscheinlich keine Lust zuzusehen, wie ich 37 Minuten lang auf einen E-Reader starre (den ich von meiner Tochter geliehen habe). Sollte mir aber jemand am Theodor-Heuss-Platz, wo ich aussteige, das Gerät rauben, weshalb ich die Notrufsäule betätigte, hätte ich ihre ungeteilte Aufmerksamkeit. Sie sähen durch eine Kamera live mein hoffentlich nicht blutüberströmtes Gesicht und könnten die Bilder der vergangenen Minuten aus den beiden anderen Kameras, die vermutlich den Täter zeigen, gesondert speichern und der Polizei übergeben.

Meine Tochter wäre natürlich sauer über den Verlust. Doch Amazon bekäme nicht länger verwirrende Informationen über das Leseverhalten eines vermeintlichen Nutzers. Denn wir beide laden unter einem Namen herunter: Vampirgeschichten, Jugendliebesromane, Krimis und Sachbücher über digitale Daten oder Schabrackenhyänen.

15.45 Uhr

Recherchiere zum Thema Energiewende. Alle Stichworte, die ich in die Google-Suchmaske tippe, speichert das Unternehmen, zusammen mit meiner IP-Adresse. Das ist eine neunstellige Ziffer, die mir die Telekom bei jeder Einwahl ins Netz neu zuweist. Da die Änderung nach dem Zufallsprinzip geschieht, kann mich Google anhand der IP-Adresse nicht identifizieren – zumal ich kein Google-Konto auf meinen Namen besitze. Allerdings schickt mir die Suchmaschine mit jeder Antwortseite aus einem seiner 14 Rechenzentren in den USA, Europa oder Asien einen „Cookie“. Ich gebe „Atomkraftwerke“ in die Suchmaske ein und erhalte als Antwort 212.000 Ergebnisse und einen dieser „Kekse“. Er enthält eine wiedererkennbare Identifikationsnummer und wird, ohne dass ich es merke, auf meinem Rechner gespeichert.

Ich klicke nun auf den Link zum Zeitungsartikel „Japan plant den Bau neuer Atomkraftwerke“ und schicke mit dieser Anfrage eine Kopie des Google-Keks zurück. Google erkennt somit meinen Rechner. Und stellt in den folgenden Minuten fest: Dieser Rechner interessiert sich außerdem für Stichworte wie Solarenergie, Windkraft, CO2-Ausstoß und Netzausbau. In den kommenden 18 Monaten wird der Cookie hin- und hergeschickt und den Kaliforniern mitteilen, wann und wie ich meinen Wissensdurst stille. Nach anderthalb Jahren bekomme ich einen neuen Keks und der alte wird anonymisiert.

17.00 Uhr

Entdecke interessante Studie zum Thema Energiesparen. Auch ich habe schon überlegt, mir ein „intelligentes“ Strommessgerät, ein sogenanntes Smart Meter, zuzulegen. Die Daten würden vom Smart Meter in meiner Wohnung zu einem Unternehmen flitzen, das den Stromverbrauch meiner Familie auf einer Webseite darstellen würde. So könnten wir im Internet zuschauen, wie viel Energie wir daheim dafür aufwenden, wenn wir im Internet nachgucken, ob wir Energie verschwenden.

Mittwoch, 11.14 Uhr

Salah Ben Gahly Azzeaz will immer noch mein Freund werden.

11.15 Uhr

Facebook enttäuscht mich. Aus Kommentaren, Gefällt-mir-Bekundungen und geschlossenen Freundschaften bastelt der Konzern ein Carsten-Jasner-Profil, auf das seine Werbeeinblendungen angeblich genau passen. Aber der Carsten Jasner, den ich kenne, braucht weder ein Eigenheim in Tegel noch Single-Frauen aus Berlin; er will nicht mit „Öl und Gold traden“ und glaubt nicht an die „Nummer 1-Methode“ zur Erhöhung seiner athletischen Leistung. Am meisten spricht mich noch „derreichesack“ an, der mir helfen will, „500 Euro pro Tag zu Hause aus Arbeiten“ (in dieser Schreibweise).

Donnerstag, 7.10 Uhr

Muss nach Hannover, bestelle per Telebooking ein Taxi. In der Zentrale in Friedrichshain ist meine Adresse hinterlegt, mein Anruf – nur ein Tastendruck, kein Gespräch – wird für 24 Stunden gespeichert. Wäre mein Handy ein bisschen smarter, könnte ich auch von unterwegs mit nur einem Finger eine Kutsche herbeizitieren: Ich müsste den Finger nicht wie früher heben, um ein Taxi heranzuwinken, sondern würde ihn sanft auf meine Handyoberfläche senken. Mein Apparat empfinge Daten von drei Satelliten aus 20.000 Kilometern Höhe, woraus er seine Position berechnete, die eine vorher installierte Taxi-App als Bestellung zu einem Wagen in nächster Nähe senden würde. Auch diese Bestellung würde einen Tag lang gespeichert.

Doch auch wer mit einem Klapphandy auf Achse ist, hinterlässt eine deutliche Spur. Ich muss nicht mal telefonieren oder eine SMS senden: Auch im Standby-Betrieb meldet sich mein Handy bei der nächstgelegenen Basisstation an, wenn ich mich von einer Funkzelle in die nächste bewege. So kann der Netzbetreiber Vodafone meinen Weg elektronisch verfolgen. Da auf dem Land die Funkzellen größer sind als in der Stadt, erzeuge ich eine 1,5 bis 16 Kilometer breite Spur. Diesen Effekt macht sich übrigens die Deutsche Bahn zunutze mit ihrer App Touch&Travel (für Smartphone-Nutzer): Sie berechnet anhand der digitalen Mobilfunkspur Strecke und Fahrpreis und stellt diesen dem Passagier nach Abschluss seiner Reise in Rechnung.

Ich indes kaufe mein Ticket im Internet und erzeuge eine zusätzliche Spur. Meine Buchung -Berlin–Hannover und zurück wird auf dem Server der Bahn elf Monate lang gespeichert.

Freitag, 10.00 Uhr

Die Post bringt gute Nachrichten aus Bonn: Mein polizeiliches Führungszeugnis auf grünem, fälschungssicheren Papier beurkundet „Keine Eintragung“.

10.15 Uhr

Logge mich bei openPetition ein. Es gibt viele Bürgerinitiativen, die ich unterstützen würde, wenn ich von ihnen wüsste und nicht zeitaufwändige Versammlungen scheute. Auf dieser Website erfahre ich mühelos von rund 5.000 teils lokalen, teils deutschlandweiten Bürgerbegehren. Ich hätte mich für den Erhalt der Berliner Gaslaternen, für die Rettung des Fünfspartentheaters in Thüringen oder gegen ein neues Tierversuchszentrum aussprechen können. Ich trage mich schließlich mit Name und Adresse bei einer Petition ein, die mehr Geld für Abenteuerspielplätze, Kinderbauernhöfe und Jugendfreizeiteinrichtungen in Berlin fordert. Die Politiker, denen die Liste am Ende übergeben wird, können zur Kontrolle die elektronisch eingetragenen Namen mit den Daten in ihren Melde-ämtern vergleichen.

10.45 Uhr

Habe jetzt 19 Freunde, die ich – darauf lege ich Wert – alle persönlich kenne und mag. Und doch sind sie seltsam weit weg. In einem der drei Facebook-Rechenzentren, in Luleå, Schweden, Forest City, North Carolina, oder Prineville, Oregon, 2.000, 7.200 oder 8.400 Kilometer entfernt, oszillieren wir in einem der unzähligen schwarzen Schränke, in Gestalt mikroskopisch winziger Transistoren und Kondensatoren, als elektrische Spannung. Dann fällt mir auf: In Wirklichkeit sehe ich diese Menschen nur sehr selten, manche nur alle vier, fünf Jahre. Die Freunde hingegen, die mir tatsächlich am nächsten stehen und die ich in natura am häufigsten sehe, sind gar nicht dabei – die haben gar keinen Facebook-Account.

10.55 Uhr

Zeit, Bilanz zu ziehen. Würde man alle Daten, die ich in dieser Woche produziert habe, zusammenwerfen – welches Bild ergäbe sich? Vielleicht: Dieser Mensch fährt mit dem Fahrrad zur Arbeit, mag unscharfe Schwarz-Weiß-Porträts und erotisch-ökologische Lyrik, ist nicht vorbestraft, schreibt gegen Geld Texte, hat wenige Freunde, war schon mal in Hannover, interessiert sich für Vampirgeschichten, intelligente Strommessgeräte und Schabrackenhyänen und will nicht mit Salah Ben Gahly Azzeaz befreundet sein. Da ist was dran. Richtiger wäre allerdings: Ich mag vor allem scharfe, bunte Fotos und fetzige Romane, war schon mal im Gefängnis, habe ganz andere Freunde und kein Interesse mehr an intelligenten Strommessgeräten. Salah Ben Gahly Azzeaz kenne ich nicht.

Überdies könnte nur eine sehr, sehr mächtige Organisation all diese unterschiedlichen Datenquellen anzapfen. Diese Organisation wäre so mächtig, dass sie wüsste: Zwei, drei Tage beschatten auf die altmodische Tour würde mehr bringen.

Samstag, 10.38 Uhr

Fahre mit meinen Kindern zum Skifahren nach Österreich, in die Wildschönau. Wir werden im Dachgeschoss bei einer älteren Dame in Oberau unterkommen. Sie hat kein Internet, ich habe per Postkarte gebucht. Die Vorderseite zeigt eine alte, schnörkelige Leuchtreklame auf einem Dach mit dem Schriftzug „Berlin“.

Gegen 19.00 Uhr

Ankunft, wir stehen in der Küche der Wirtin, an einer Pinnwand entdecke ich unsere Postkarte – zwischen Dutzenden anderen, zum Teil verblichenen, die sich über etliche Jahre angesammelt haben. Auf der Rückseite unserer Karte findet man meinen Namen, meine Adresse, Telefonnummer, Aufenthaltszeitraum und den Preis, den ich bereit bin zu zahlen. Ähnliches dürfte auf den anderen Exemplaren stehen. Eine reale, analoge Datenbank. Nur in wenigen Rechenzentren werden Informationen so lange gespeichert wie hier.

 

Digitale Sicherheit

Die Deutschen und der Datenschutz

Digitale Transformation

Was tun mit Big Data?

Google erlaubt den Blick in seine Datenzentren und zeigt: Die scheinbar ortlose Welt digitaler Informationen hat sehr wohl physische Entsprechungen. Doch was passiert dort genau?

Digitale Sicherheit

Sicherheit voraus denken

Wer Sicherheit dauerhaft gewährleisten will, muss weit vorausplanen. Dazu zählen für Bundesdruckerei Investitionen in Innovationen und qualifizierte Mitarbeiter.