Anonymisierte elektronische Datenverarbeitung

‚Der Gärtner lauscht dem Vogelsang, ruhig und besonnen, widmet er sich dem jungen, duftenden Frühlingsbeet und zupft, fröhlich summend, mit sanfter Anmut, die noch zarten, aber dringlichen Un-Kräuter zwischen seiner feinen Saat.‘ – Reimfreies Gedicht, Aer v. Da’ Mals

Wie erfolgreich Nutzerdaten und deren Analysen verkauft werden können, zeigt die Kapitalisierung diverser bekannter EDV-Unternehmen zusammen mit ihren Geschäftsberichten.

Die einzelnen, persönlichen Daten, lassen es zu, den Online-Charakter einer spezifischen Person zu vermuten, und damit diese nicht nur gezielt zu informieren oder bei ihr möglichst wirksame, personalisierte Werbung zu platzieren, sondern sie auch zu schädigen, in dem sie mit Androhungen erpresst wird, zum Beispiel ihren Ruf zum Schlechten zu manipulieren. Neben der Charakterisierung, lassen die Verläufe über die besuchten Seiten, respektive IP-Adressen, über die Kommunikationspartner und den mit ihnen getauschten, sprachlichen und anderweitigen Inhalten, über die Suchbegriffe und über die Ein-und Verkäufe eventuell illegale oder stark tabuisierte Tätigkeiten nachweisen. Sind die Datensammler genügend verbreitet, sollten sie mit entsprechendem Aufwand selbst dann in der Lage sein, eine spezifische Person zu erkennen, wenn diese auf Software setzt, die die eigentliche IP-Adresse verschleiert und den kontaktierten Seiten gefälschte Informationen zum verwendeten System angibt. Sind typische Verhaltensmuster einer Person einmal bekannt, kann diese Person mit hoher Wahrscheinlichkeit auch Platform unabhängig identifiziert werden. Es sei denn, die eingesetzte Anonymisierung ist besonders raffiniert aufgebaut und sorgt dafür, dass für jeden kontaktierten IP Bereiche eine neue IP-Adresse erstellt wird. Weiter müsste die Anonymisierung einzig auf flüchtigen Speicher setzten, worin nur die nötigsten und soweit möglich verschlüsselte Informationen gespeichert würden. Zudem müsste die Anonymisierung die erste Verbindung zumindest Kontext abhängig und ansonsten regelmässig wechseln. Die erste Verbindung des Anonymisierung-Netzes ist stets eine Schwachstelle, besonders, wenn der Provider des Betreibers des Erste-Verbindung-Servers zur Herausgabe des IP-Adressenverlaufs gezwungen wird.

Für eine global operierende Rechtsbruchverfolgung, könnte von allen kooperierenden Staaten die Herausgabe der Verläufe der in Frage kommenden Providern verlangt werden, und somit anhand der Adresslisten den Verdacht auf widerrechtliche Aktivitäten erhärtet werden, da beispielsweise nicht anzunehmen ist, dass die verdächtige Person auf einem geschlossenen, zwiebelartig abgesicherten, den Geheimdiensten bekanntes, zwielichtigen Portal für gewöhnlicher, unverdächtig alltäglicher Austausch oder Handel unterwegs ist.

Einfach, könnte über entsprechend hochgestufte Gesetze generell Personen als verdächtigt eingestuft werden, die legal ebenso legale Anonymisierungen einsetzen, und ihnen mit dem generellen Verdacht gleichzeitig den Schutz vor ungerechtfertigter Beobachtung und Einsicht in die Privatsphäre durch staatlich legitime Organisationen entziehen.

Systematisch und ohne nachvollziehbaren Verdacht, also ohne vertrauliche Hinweise vorweisen zu können, auf die bei Providern zwingend gespeicherten Verbindungsverläufe beliebiger Personen zuzugreifen und nach bekannten, sehr wahrscheinlich mit Widerrechtlichem verbundenen IP-Adressen oder Kontakten zu suchen, wäre ein direkter Vertrauensbruch zwischen dem Staat und rechtstreuen, aufrichtigen, glaubwürdigen und offenen, freien Bürgern.

Bildlich gesprochen, sollten sittlich gekleidete und sich gewöhnlich und allgemein akzeptiert aufführende Personen mit gebührender Diskretion respektiert werden, dazu abweichenden mit gewisser Toleranz begegnet werden, auf diejenigen aber, die sich an den Grenzen der gesellschaftsfähigen Sittlichkeit oder unüblich, keinem Traditionsraum entsprechend und auch nicht vor anerkannten Gefahren schützend, anonymisierend oder identifizierenden Blicken ausweichend bekleiden; wenn sie sich nachweislich herablassend, ausgrenzend, Lügen verbreitend abwertend, Nationalitäten, Ethnien sowie Treu und Glauben verspottend, Gewalt verherrlichend oder Krieg auffordernd verbal oder schriftlich äussern, falls nicht eindeutig erkennbar, um über schreckliche Missstände aufzuklären; und erst recht, wenn sie bekannten, illegalen Geschäften nachgehend, friedliche, wohlgesinnte handgreiflich störend, gewaltbereite, anonyme Gruppen bildend, handgreiflich werdend gegenüber schwächeren oder tätliche Gewalt ablehnenden Personen, sowie sehr geschätzte Abläufe störend und Güter wie Besitz mit Brand raubend oder sonst wie zerstörend;

dann ist es durchwegs begründet mit erhöhter Vorsicht diese Personen zu beobachten, ihre Absichten zu hinterfragen und sicher nicht scheu vor detaillierter Personen- und gegebenenfalls Umfeld-Kontrolle, durch legitimierte Staatskraft, wegen allfälliger, naiver, fehlgeleiteter Bedenken zurückzuschrecken.

Man kann sich semantisch angelehnt, sehr gerne, und an dieser Stelle, an eine ziemlich alte Bemerkung erinnern:

„Freund, was führst Du im Schilde?“,

die wohl kaum treffender, die entscheidende Frage stellt.