Die Mafia wird gern mit dem Handel von Drogen, Waffen und Menschen in Verbindung gebracht. Doch nun hat sie offenbar ein weiteres lukratives Tätigkeitsfeld entdeckt: den Handel mit persönlichen Daten. Namen, Adressen, Telefonnummern und dazu möglichst Geburtsdaten oder Kreditkartennummern sind ein Milliardengeschäft. Deutsche Kriminalbeamte sprechen denn auch von mafiösen Strukturen in der Branche des Adresshandels. Anlass für solche Äusserungen gab ein Datenschutzskandal, der in unserem Nachbarland ans Licht kam: Im August wurde bekannt, dass gestohlene Kontodaten von 17'000 deutschen Bankkunden im Umlauf waren. Als Lottogesellschaften getarnte Firmen nutzten diese, um sich bei den Konti zu bedienen.

Die deutschen Datenschützer glauben, es handle sich nur um die Spitze des Eisbergs. Sie vermuten, dass mittlerweile von jedem Bundesbürger persönliche Daten im Umlauf sind. In der Schweiz ist das ebenfalls denkbar. Konkrete Schätzungen liegen keine vor. Der eidgenössische Datenschutzbeauftragte Hanspeter Thür will aber nicht ausschliessen, dass auch hierzulande im grossen Stil mit Daten gehandelt wird, auch illegal. «Doch solange nichts auffliegt, wissen wir schlicht nicht Bescheid. Wir sind keine Datenpolizisten», sagt er.

Dass persönliche Daten ein begehrtes Handelsgut sind, erstaunt ebenso wenig wie die Tatsache, dass über so viele Menschen so viele Informationen kursieren: Jeder von uns hinterlässt täglich eine lange Datenspur - sei es beim Einkaufen, beim Telefonieren oder bei der Arbeit. Nehmen wir als Beispiel Peter Steiner, Kundenberater bei einem grossen Dienstleistungsunternehmen, wohnhaft in der Agglomeration einer grösseren Schweizer Stadt. Steiner ist fiktiv, seine Welt und sein Tagesablauf aber sind sehr real. Sein digitaler Fussabdruck, den er an einem einzigen Tag hinterlässt, könnte etwa so aussehen:

7.45 Uhr: Steiner fährt mit dem Firmenauto zum ersten Kunden, das Navigationsgerät weist ihm den Weg. Bei neueren Autos sind in der Regel Sensing and Diagnostic Modules (SDM) eingebaut. Diese zeichnen während der Fahrt bis zu 16'000 verschiedene Datenarten auf. Die meisten davon sind rein technischer Natur. Einige SDM speichern aber auch Informationen zu Geschwindigkeit, Beschleunigung oder zum jeweiligen Standort des Autos, was alles Rückschlüsse auf das Fahrverhalten zulässt. Die Daten können nur vom Hersteller und vom Händler ausgewertet werden, etwa wenn Reparaturen nötig werden.

  • Im Navigationsgerät von Peter Steiners Wagen sind Informationen über den jeweiligen Standort, gesuchte und angefahrene Ziele, Wege und Adressen gespeichert. Wie Steiner fährt (aggressiv oder vorsichtig), wann er sich wohin begibt und wie lange er sich dort aufhält, könnte auch seinen Arbeitgeber interessieren. So könnte dieser kontrollieren, ob Steiner seine Arbeitszeit nicht etwa im Einkaufszentrum verbringt oder ob er durch seinen Fahrstil den Firmenwagen (und sich selbst) gefährdet. Gemäss Arbeitsrecht dürfen Arbeitgeber ihre Mitarbeitenden jedoch nur so weit überwachen, wie es für die Erfüllung des Arbeitsverhältnisses nötig ist. Gemäss einem Bundesgerichtsurteil ist es legitim, die Einhaltung der Arbeitszeiten zu kontrollieren. Jedoch darf der Arbeitgeber keine Daten auswerten, die über Steiners Verhalten, in diesem Fall seinen Fahrstil, Auskunft geben.


9.15 Uhr: Steiner steigt nach dem Termin wieder ins Auto. Das Handy klingelt, es ist ein Arbeitskollege, sie verabreden sich zum Mittagessen in der Kantine.

Anzeige
  • Während Steiner telefoniert, zeichnet der Mobilfunkanbieter auf, über welche Antenne die Verbindung aufgebaut wurde; Steiner wird also lokalisiert. Diese Information wird zusammen mit seiner Telefonnummer, der Zeit des Verbindungsaufbaus, der gewählten Rufnummer und der Dauer des Gesprächs während sechs Monaten beim Mobilfunkanbieter zuhanden der Strafverfolgungsbehörden gespeichert. Dazu ist die Telefongesellschaft laut Bundesgesetz verpflichtet. Dasselbe gilt beim Festnetzanschluss.


11.30 Uhr: Steiner parkiert vor dem Bürogebäude, betritt die Empfangshalle und öffnet mit dem Badge die Tür ins Innere des Gebäudes. Mit dem Badge kann er auch im Personalrestaurant oder am Automaten bezahlen; der jeweilige Betrag wird direkt vom Lohn abgezogen.

  • Der Badge, eine Plastikkarte mit Chip, die an ein Lesegerät gehalten werden muss, gewährleistet, dass keine unbefugten Personen das Gebäude betreten. Er ist aber auch eine Art moderne Stempeluhr: Über den Chip auf der Karte werden Informationen darüber gespeichert, wann Steiner bei welchem Eingang das Gebäude betritt.


11.35 Uhr: Steiner fährt seinen PC hoch und ruft unterdessen seine Partnerin über den Festnetzanschluss an. Sie verabreden, abends ins Kino zu gehen.

Anzeige
  • Wenn Steiner den Computer startet, meldet er sich im Netzwerk des Arbeitgebers an. Der Zeitpunkt wird registriert. In Kombination mit dem im Personalrestaurant als Zahlungsmittel eingesetzten Badge könnte Steiners Arbeitgeber auch ausrechnen, wie lange er Mittagspause macht.


11.40 Uhr: Steiner liest zuerst seine E-Mails und beantwortet die wichtigsten. Dazwischen sucht er im Internet über eine Suchmaschine nach dem Begriff «Personalgespräch». Dieses steht nächste Woche an, und er möchte vorbereitet sein. Zufällig stösst er beim Surfen auch auf das Thema Mobbing. Per Mail schickt er den Link einer Bekannten, die ihm kürzlich erzählt hatte, sie würde gemobbt.

  • Beim Surfen im Web werden Daten protokolliert. Der Internetprovider ist gesetzlich verpflichtet, Startzeit und Dauer der Verbindung während sechs Monaten zu speichern. Vom Websitebetreiber werden sogenannte Log-Dateien gespeichert. Sie protokollieren, wann welche IP-Adresse auf seine Website zugreift, und zeichnen somit Steiners Surfverhalten auf. Die Suchmaschine protokolliert separat, über welche IP-Adresse wann nach welchen Begriffen gesucht wird. Diese Daten werden zum Beispiel bei Google während eineinhalb Jahren archiviert. Alle diese Informationen sind je nach jeweiliger Handhabung auch auf dem Rechner oder zentral auf dem Server des Arbeitgebers gespeichert. Gemäss Arbeitsgesetz darf dieser die Daten aber nur auswerten, wenn das für die Erfüllung des Arbeitsverhältnisses notwendig ist.


11.55 Uhr: Peter Steiner verlässt das Büro, geht zum Bancomaten und bezieht 100 Franken.

Anzeige
  • Wenn er Geld bezieht, werden zunächst Informationen zur Kartenart, die Kartennummer sowie deren Verfallsdatum an eine auf solche Transaktionen spezialisierte Firma übermittelt. Für die Belastung von Steiners Konto werden zusätzliche verkaufs- und terminalspezifische Daten ausgetauscht, etwa Ort, Datum, Zeit und Endbetrag, der verschlüsselte PIN-Code, die Autorisations-, Transaktions- und Terminalnummer. Angenommen, Steiner erzählt seiner Partnerin, er müsse geschäftlich für ein paar Tage nach Berlin, vergnügt sich in Tat und Wahrheit aber in Barcelona, wäre das auf seinem Kontoauszug ersichtlich, falls er Geld abgehoben oder mit der Karte bezahlt hat. Er sollte Kontoauszüge also besser nicht offen herumliegen lassen, wenn er etwas zu verbergen hat.


12.00 Uhr: Steiner betritt das Bürogebäude wieder und geht zum Personalrestaurant, begrüsst seinen Kollegen, bestellt Menü 2.

Anzeige
  • Steiners Badge zieht die Kosten für das Essen direkt von seinem Lohn ab. Beim Einlesen der Karte werden Datum, Uhrzeit, Ort und Endbetrag ans entsprechende System übermittelt. Besässe Peter Steiner einen Badge, den er am Automaten mit Bargeld aufladen kann, entstünde keine zusätzliche Datenspur, es würden lediglich das neue Guthaben und der Ladezeitpunkt gespeichert.


13.15 Uhr: Steiner ist zurück im Büro. Am PC schaut er sich die Unterlagen zu den anstehenden Terminen an, rekapituliert das Kundengespräch vom Vormittag, schreibt Notizen dazu, legt sie als Files auf dem Server ab. Zwischendurch erledigt er einige private Angelegenheiten: Er kauft übers Internet zwei Kinokarten, bucht eine Woche Ferien in Portugal und bestellt online das neue Buch von Nick Hornby, das ihm der Kollege beim Mittagessen empfohlen hatte.

Anzeige
  • Während der Arbeit am Computer erstellen die meisten Programme, die Peter Steiner benutzt, ebenfalls Log-Dateien. Es wird zentral gespeichert, was Steiner wann macht. Kauft er online ein, werden im Prinzip die gleichen Daten ausgetauscht wie am Bancomaten, nur dass der PIN-Code nicht eingegeben werden muss; stattdessen werden jedoch Steiners Name und der dreistellige Sicherheitscode mitgesandt. Ausserdem sind mehr Parteien in den Austausch involviert, nämlich der Anbieter der Ware, eine spezielle Firma, die die Kartenakzeptanzverträge abschliesst (der Acquirer), sowie der Kartenherausgeber beziehungsweise Steiners Bank. Eine Analyse der Log-Dateien der Websitebetreiber und von Google würde Steiner als spontanen Typ (Kurzurlaub) mit Vorliebe für britischen Humor (Hornby) identifizieren, der am Arbeitsplatz gemobbt wird (Suchanfrage vom Vormittag).


17.15 Uhr: Peter Steiner fährt von der Arbeit nach Hause. Bei einem Grossverteiler legt er einen Zwischenhalt ein und besorgt sich fürs Abendessen ein Schnitzel und einen Fertigsalat. An der Kasse bezahlt er bargeldlos mit der Maestro-Karte und streckt der Kassiererin seine Kundenkarte zum Einlesen hin.

Anzeige
  • Beim bargeldlosen Bezahlen mit der Maestro-Karte im Laden verhält es sich wie beim Bargeldbezug am Bancomaten, nur dass hier zusätzlich ein Händler involviert ist. Über Steiners Kundenkarte werden je nachdem, wo er einkauft, unterschiedliche Daten über ihn gesammelt. Coop zum Beispiel speichert Datum, Ort und den verrechneten Endbetrag zusammen mit der Kartennummer. Die Migros erhebt auch, was Steiner alles in seinen Einkaufskorb legte. Beide Anbieter können den Umfang der Datensammlung jederzeit ändern, ohne den Kunden Steiner zu informieren.


17.45 Uhr: Steiner findet in seinem Briefkasten Rechnungen und die Broschüre eines Autoherstellers mit einem Preisausschreiben. Er legt das Schnitzel in die Pfanne, und während es in der Küche brutzelt, schreibt er Namen und Adresse auf den Wettbewerbstalon.

Anzeige
  • Steiner gibt seinen vollständigen Namen, Adresse und Wohnort an und stimmt mit der Teilnahme am Wettbewerb gleichzeitig zu, dass seine Daten an Dritte weitergegeben werden dürfen. Was ihm nicht bewusst ist: Nicht selten handelt es sich dabei um Adresshändler, weshalb Steiner trotz seinem Stopp-Werbung-Kleber bald adressierte Werbung in seinem Briefkasten finden und regelmässig Anrufe von Telefonverkäufern erhalten wird.


18.15 Uhr: Zum Essen setzt sich Steiner vor den Fernseher. Während der «Tagesschau» klingelt das Telefon. Er unterbricht die Digital-TV-Sendung per Knopfdruck und geht ran. Nachdem er aufgelegt hat, schaut er die Nachrichten dort weiter, wo er zuvor gestoppt hatte.

  • Auf der Festplatte der für die Wiedergabe digitaler Signale notwendigen Set-Top-Box wird immer die Sendung gespeichert, die Steiner sich gerade ansieht. Falls er über das Telefonkabelnetz fernsieht, liefert der Anbieter jeweils jeden angewählten Sender separat. Es wird also aufgezeichnet, was Steiner wann wie lange schaut. Bezieht er gegen Bezahlung Filme (Video-on-Demand), hinterlässt er zusätzliche Datenspuren. Wie beim Telefonieren wird auch hier während sechs Monaten gespeichert, was Steiner wann bezogen hat. Damit liesse sich bei Bedarf die Rechnung überprüfen.


20.00 Uhr: Peter Steiner macht sich auf den Weg zum Bahnhof, trifft seine Partnerin und geht mit ihr ins Kino.

Steiners Beispiel zeigt: Es ist kaum möglich, den Alltag zu bestreiten, ohne Datenspuren zu hinterlassen. Nicht alle Informationen, die irgendwo gesammelt, archiviert und ausgetauscht werden, bedrohen die Privatsphäre. «Werden aber Daten aus verschiedenen Quellen miteinander verknüpft, kann dies das Recht auf Privatheit gefährden», erklärt der Zürcher Datenschutzbeauftragte Bruno Baeriswyl. Er mahnt, persönliche Daten nicht leichtfertig preiszugeben. Denn diese Informationen sind wertvoll -
so wertvoll, dass sich sogar das organisierte Verbrechen dafür interessiert.

Am Ende eines normalen Tages des Kundenberaters Steiner ist festzustellen: Seine Privatsphäre war ausgerechnet in der Öffentlichkeit, nämlich im Kino, am wenigsten gefährdet.

Anzeige

Neue Spuren in der Zukunft

Peter Steiners Geschichte ist nur eine Momentaufnahme, denn mit dem technischen Fortschritt wird er weitere digitale Fussabdrücke hinterlassen.

  • Das Handy wird zum Lokalisierungsgerät: Dank standardmässig eingebautem GPS ist es möglich, durch die Stadt zu wandern und jederzeit Freunde (oder Feinde) in der Nähe zu orten.
  • Black Boxes: In Flugzeugen sind sie Standard, künftig sollen sie auch in Autos eingebaut werden. Ein Vehicle Event Data Recorder zeichnet Beschleunigungs- und Geschwindigkeitsprofile auf und hilft, Unfälle zu analysieren. In England sind an den Fahrstil geknüpfte Versicherungsprämien bereits Realität.
  • E-Health: Der Patient der Zukunft trägt ein Armband mit Chip. Darauf sind sämtliche relevanten Gesundheitsinfos über ihn gespeichert, vom Hallux am linken Fuss über die Blutgruppe bis zur kurierten Geschlechtskrankheit von anno dazumal.