Kleidung
Die Modefirma Gerry Weber näht seit 2010 in alle Kleidungsstücke weltweit so genannte RFID-Etiketten ein. Diese Label können von Scannern berührungslos ausgelesen werden. Das Unternehmen erhofft sich dadurch eine effizientere Logistik. So kann eine Filiale etwa automatisch jedes Stück registrieren, das das Haus verlässt – und entsprechend Nachschub bestellen. Gerry Weber betont, keine personenbezogenen Daten, sondern nur elektronische Produktcodes zu speichern. Die Chips werden jedoch nicht an der Kasse entfernt. Das Etikett funkt seinen Code daher auch nach dem Einkauf weiter, wenn es in die Nähe eines Scanners kommt – was zum Beispiel ermöglicht, nachträglich festzustellen, wo sich der Träger aufgehalten hat. Michael G
t. Michael GreinerIntelligente StromzählerSie sollen beim Atomausstieg helfen, aber bei manchem Datenschützer sind sie unbeliebt: Intelligente Stromzähler messen den Verbrauch sekundengenau. Bisher wird Wäsche meist irgendwann gewaschen, nicht, wenn gerade viel Strom produziert oder wenig verbraucht wird. Tarife, die zu entsprechenden Zeiten günstiger sind, sollen den täglichen Höchstverbrauch abmildern und so ganze Kraftwerke überflüssig machen. Doch Analysesoftware kann mit den Zählerdaten auch errechnen, wann welche Geräte laufen: Wann duscht jemand, zu welchen Zeiten läuft der Fernseher, wie lange brennt noch Licht, wie viele Leute sind zu Hause? Alles Informationen, die für Polizei, Geheimdienste, Einbrecher und eifersüchtige Ehemänner durchaus interessant sein dürften. Felix WerdermannWattestäbchenDerzeit hat das Bundeskriminalamt laut offizieller Statistik etwa 900.000 DNA-Profile gespeichert. Pro Monat fügen Beamte mehr als 8.000 Profile hinzu, die sie mit Wattestäbchen neuen Tatorten oder dem Speichel von Beschuldigten und Verurteilten entnehmen. Obwohl genetische Fingerabdrücke laut Gesetz nur bei „Straftaten von erheblicher Bedeutung“ und Sexualdelikten gespeichert werden dürfen, betreffen laut BKA-Statistik mehr als 60 Prozent der Treffer Diebstähle, weniger als fünf Prozent Schwerverbrechen. Nach Kontrollen von Datenschutzbeauftragten mussten 2007 etwa 40 Prozent, 2009 bis zu 20 Prozent der kontrollierten Datensätze gelöscht werden. Auffällig: Viele dieser Profile wurden aufgrund von „Widerstand gegen die Staatsgewalt“ gespeichert. Steffen KraftElektronische BriefeNutzer des De-Mail-Systems sollen vom Herbst an rechtsverbindliche Verträge, Kündigungen oder Anträge mit Behörden und Unternehmen sowie untereinander elektronisch austauschen. Dafür können sie heute schon bei vier Anbietern Nachrichtenkonten reservieren und die später unter Vorlage ihres Ausweises verifizieren lassen. Die Unternehmen planen, die elektronischen Briefe zu verschlüsseln. Allerdings wollen sie die Post auf dem Weg einmal öffnen, um sie auf Viren zu untersuchen. Dabei aber, warnt der Bundesdatenschutzbeauftragte Peter Schaar, können Unbeteiligte dann mitlesen. Das Konkurrenzprodukt „E-Postbrief“ der Deutschen Post beurteilen wiederum die Tester der Stiftung Warentest skeptisch. Ihr Urteil: „Nicht ausgereift.“ skraHandy-AppsEinige hundert Millionen mobile Applikationen (Apps) sind in Deutschland inzwischen auf Handys und Smartphones installiert. Bei Nutzern besonders beliebt sind kostenlose Apps. Doch oft bezahlt man bei diesen Programmen mit seinen Daten. Dabei geht es auch um sensible Informationen, wie beispielsweise die persönlichen Kontaktdaten aus dem Adressbuch, den eigenen Aufenthaltsort, den Smartphones via GPS ermitteln, oder die SIM-Kartennummer des Benutzers. Das Datensammeln läuft dabei oft vom Nutzer unbemerkt ab oder ist irgendwo in den Benutzerrichtlinien versteckt. Die gesammelten Daten werden genutzt, um auf den Anwender angepasste Werbung einzublenden – oder die Daten an Dritte weiter zu verkaufen. MAGBahncardsBisher stattet die Bahn nur die Bahncard 100 mit einem elektronischem Chip aus. Mit diesem wird zum Beispiel das Carsharing der DB genutzt. Dabei aktiviert die Karte per Funk das Auto und die Türen gehen auf. Ohne Abgabe eines Fotos erhalten Kunden jedoch nur eine Bahncard 25. Für alle Typen der Mobilitätskarte gilt: Sind die Daten einmal gespeichert, existiert bereits der Prototyp eines Überwachungssystems. Durch die Verknüpfung von persönlichen und Fahrkartendaten lassen sich leicht Bewegungsprofile erstellen. Reisen, Mietwagenfahrten und Hotelaufenthalte von Teilnehmern des Vielfahrerprogramms sind gar drei Jahre lang abrufbar. Dass die Bahn immer noch mehrheitlich dem Staat gehört, erhöht in den Augen mancher Datenschützer das Risiko noch. MAGDigitale DokumenteUm ihre Informanten zu schützen, ist es eine der wichtigsten Aufgaben von Whistleblower-Plattformen wie Wikileaks, die eingereichten Dateien vor Veröffentlichung von Metadaten zu befreien. Textprogramme wie etwa Microsoft Word speichern in Dokumenten nämlich oft unbemerkt eine Vielzahl von Informationen über ihren Autor, den Entstehungsprozess und die Computer, auf denen sie bearbeitet worden sind. Durch Analyse dieser Daten lassen sich einerseits oft Fälschungen erkennen, zum Beispiel wenn das Dokument einer bestimmten US-Botschaft stets in der falschen Zeitzone bearbeitet wurde. Andererseits ermöglichen diese Daten auch einzugrenzen, von wo und wem eine Datei kommt – was für die Anonymität eines Whistleblowers natürlich fatal wäre. skraE-Pass E-PersoSeit 2005 klebt in jedem neuen Reisepass ein Chip, der das biometrische Foto des Inhabers sowie seine Personaldaten enthält. Seit November 2010 gilt das auch für den neuen Personalausweis. Die Chips ermöglichen, dass mit Kameras ausgestattete Computer vollautomatisch Kontrollen durchführen und das Dokument mit allerhand Datenbanken abgleichen. Der Grenzschutz hat die erste Anlage diesen Typs bereits im Flughafen Frankfurt installiert. Obwohl der Chip Missbrauch erschweren soll, haben zwei Hildesheimer IT-Experten gezeigt, dass Identitätsdiebe selbst einen zugeklappten E-Pass unbemerkt auslesen können. Aus dem E-Perso wiederum lässt sich unter Umständen sogar die rechtsverbindliche elektronische Signatur des Inhabers stehlen. skra