All rights reversed

Geheimdienstliche Methoden

Vortrag: Frank Rieger, Andreas Steinhauser <frank@ccc.de; steini@ccc.de>

Bericht: Dominik Tosses <d.tosses@ndh.net>

Zu Beginn des Vortrags "Geheimdienstliche Methoden" wurde zunächst der Grund für die Datensammlungen jeglicher Archivisten geklärt. Der Sinn besteht darin, daß zum einen jede noch so kleine Information über eine Person oder über einen Sachverhalt eine weitere Komplettisierung im Gesamtbild der Information ist und dementsprechend archiviert wird, damit nichts und niemand mehr auf diesem Planeten unbekannt ist. Zum anderen lässt sich durch die Verknüpfung allgemeiner Informationen über Personen ein Verhaltensprofil erstellen, um z.B. das Kaufverhalten von Konsumenten zu erkennen oder gar zu steuern.

Geheimdienste beziehen ihre Informationen zu 80-90% aus sog. `Open Sources`, d.h. aus öffentlichen Quellen, die für jedermann zugänglich sind. Die gängigsten Quellen sind die Presse (Tageszeitungen, Zeitschriften etc.), Internet, CD-Roms (D-Info etc.) usw. Doch die aus diesen Quellen bezogenen Daten sind noch keine Informationen. Man muß diese Daten erst in einen logischen Zusammenhang bringen, um sie dann Information nennen zu können. Aber nicht nur Geheimdienste sammeln Informationen, sondern auch kommerzielle Unternehmen bedienen sich dieser open sources. Was diese mit dem gesammelten Gut anfangen, ist größtenteils ihnen überlassen, um z.B. das o.g. Konsumentenverhalten zu studieren oder um ihre Werbeattacken zu starten, da es momentan noch keine gesetzlichen Grundlagen zur Sicherung der persönlichen Daten gibt.

Unternehmen können die eingeholten Informationen auch an dritte weiterverkaufen, so daß eine Information, die man über sich preisgibt, nicht nur in einem in sich geschlossenem Archiv liegt, sondern theoretisch global abzurufen ist. Daß diese `legale` Informationssammlung auch zu kriminellen Straftaten genutzt werden kann, z.B. eine gezielte Opferauswahl für Einbrüche Raubüberfälle etc., ist klar. Sich dagegen zur Wehr zu setzen, daß Informationen über einen selbst verbreitet werden, ist jedoch sehr schwer und bedarf einer großen Aufmerksamkeit. Denn Kreditkarten und andere mobile Datenträger haben eine sehr niedrige Sicherheit für die Verschlüsselung von Daten oder bieten überhaupt keine Kodierung zwecks Datensicherung; man bedenke zusätzlich, daß eine Information, die archiviert wird, nie vergessen oder gelöscht wird.

Letztendlich wurde in dem Workshop zum Widerstand gegen die Unternehmen aufgerufen, die Informationen archivieren. Man solle nicht ohne Grund und nicht unüberlegt Informationen über sich preisgeben. Darüberhinaus könne man aber durchaus in den aktiven Wiederstand gehen und durch Falschangaben die Auswertung der Informationen unbrauchbar machen.