«

»

Internetnutzung im Afrikageschäft – darf ich nie wieder in die USA?

Dr. Jan Cernicky kHeute möchte ich einmal über ein Thema schreiben, dass bei den Assoziationen zu Afrika vermutlich nicht in den Top 10 steht: Datensicherheit und der Missbrauch persönlicher Daten durch Nachrichtendienste. Ja, ich weiß, es wurde in den letzten Wochen viel zu diesem Thema geschrieben. Ich meine aber, dass es nicht reicht, irgendwann einfach keine Lust mehr auf ein Thema zu haben und es darum versanden zu lassen. Ich hätte da gern eine Lösung, denn ich fühle mich aufgrund meiner Arbeit durchaus von diesem Sachverhalt bedroht.

Warum? Ich reise viel durch Afrika, kenne viele Afrikaner und kommuniziere mit diesen auf elektronischem Wege. Das reicht vermutlich schon, um in irgendwelchen Datenbanken zu landen, denn viele Staaten Afrikas sind instabil und viele Afrikaner sind dazu auch noch Moslems.

Da wird es schon reichen, dass ich viele Kontakte in Mali halte. Es wäre naiv zu glauben, dass niemand meiner Kontakte, mit denen ich über Email oder Skype kommuniziere, unter seinen Facebook-Freunden Kontakte hat, die wiederum Menschen kennen, die mit den Islamisten verbunden sind, die im letzten Jahr Teil des Bürgerkriegs in Mali waren. Schon gibt es verdächtige Kontakte und man selbst wird verdächtig. Ohne irgendeinen Terroristen auch nur im Entferntesten zu kennen.

Ist erst mal ein Anfangsverdacht vorhanden, lässt sich ein Bewegungsprofil anlegen. Dass Google weiß, wo ich mich übers Jahr so aufhalte, ist mir auch klar, seit ich zum ersten mal meinen Google-Kalender in Lagos öffnen wollte. Da wurde automatisch eine Sicherheitsfrage gestellt, da mein Aufenthaltsort unüblich sei. Mag ja gut sein, dass man gegen Hacker schützen will, aber dass das System eben sehr genau weiß, wo ich bin, wurde mir erst dann wirklich klar. Beim Senden von Emails wird auch festgehalten, wo die Mail versendet wurde, da hilft es auch nichts, dass meine Emails über einen kooperativ genutzten Server in Belgien laufen. Denn fast alle Empfänger in Afrika nutzen Yahoo- oder Google-Adressen.

Damit lässt sich dann bestätigen, dass ich nicht nur gefährliche Personen potenziell kenne, sondern auch in gefährlichen Ländern (in abgelegenen Regionen Malis oder Nigerias gibt es ja durchaus „Terrorcamps“) unterwegs bin. Für den NSA bin ich also ein offenes Buch, da muss der BND gar keine Daten nach Amerika senden.

Das Perfide daran ist, dass dies automatisiert passiert und man eben nicht darüber aufgeklärt wird. Es ist etwas anderes, wenn ein Mitarbeiter an der Gepäckabfertigung am Flughafen von Dakar ein lockeres Gespräch beginnt und nach einer Visitenkarte fragt, falls man sich mal über Geschäfte austauschen will. Natürlich arbeitet der für die Regierung und ich kann mir überlegen, wie ich reagieren will. Gebe ich ihm ohne Widerrede meine Daten und komme erst einmal ohne Probleme über die Grenze (wissend, dass meine Daten nun bei irgendeinem Sicherheitsapparat liegen und hoffend, dass der genauso schlampig arbeitet wie alle anderen Behörden vor Ort) oder weigere ich mich und muss dann ggf. mit Schikanen bei der Abfertigung rechnen? Über die Grenze komme ich am Ende trotzdem früher oder später.

Im Internet geht eben das nicht. Nur durch die Tatsache, dass ich es nutze, stimme ich implizit zu, dass meine Daten kommerziell und geheimdienstlich genutzt werden. Ich kann mich aus Facebook heraushalten (was ich seit etwa 3 Jahren tue, vor kurzem wollte ich meinen Account ganz löschen, fand aber die Schaltfläche dafür nicht. Wer weiß, wie das geht, gebe mir gern bescheid.), man kann nicht-kommerzielle Server nutzen, Emails verschlüsseln und Online-Kalendern, die ja wegen der Synchronisierung aufs Handy so praktisch sind, nur vage Infos anvertrauen, die einem nur selbst nützen.

Trotzdem reicht das nicht, wie oben schon angesprochen. Auch Emails zu verschlüsseln ist z.B. eine Illusion. 90% meiner Partner in Afrika haben die IT-Kenntnisse nicht, um eine verschlüsselte Email zu öffnen.

Es mag sein, dass ich hierdurch nie Nachteile erleben werde. Aber auch das Gegenteil kann eintreten. Wer weiß denn, was in den kommenden Jahren geschieht, durch welche Ereignisse welche Reaktionen ausgelöst werden? Und wer kommt dann automatisch auf Verdächtigenlisten, wenn es z.B. einen größeren Terroranschlag gibt, der aus Mali geplant wurde?

Was kann man daraus nun für Folgerungen schließen?

1. Ich reise in den nächsten Jahren sicher nicht in die USA, da ich keine Lust auf lange Verhöre bei der Einreise habe.

2. Eine wirkliche Debatte über das Für und Wider nachrichtendienstlicher Möglichkeiten im Internet muss geführt werden. Denn natürlich kann das Internet kein rechtsfreier Raum sein. Wo Verbrechen geplant und durchgeführt werden können, muss auch eine Verfolgung möglich sein. Doch eben nach rechtsstaatlich definierten Regeln, d.h. jeder muss wissen können, was die Konsequenz seines Handelns im Internet ist. Wo da die Grenzen zu setzen sind, muss man ausdiskutieren. In der Politik können dann am Ende entsprechende Gesetze beschlossen werden, doch die Debatte, die zu allgemein akzeptablen Regeln führ, müssen wir selbst führen. Hier erst einmal mein Beitrag dazu.

 

Text: Dr. Jan Cernicky.

Dr. Jan Cernicky studierte Politikwissenschaften und Philosophie in Hannover und Paris und promovierte anschließend in Politikwissenschaften mit einer praxisnahen Arbeit über die Funktionsweise von regionaler Integration in Westafrika. Während mehrerer Aufenthalte im Zusammenhang mit damit verbundenen Forschungen in verschiedenen Staaten Westafrikas knüpfte Herr Cernicky ein enges Netzwerk von Kontakten in Wirtschaft, Politik und Wissenschaft. Aufbauend auf diesem Netzwerk gründete Jan Cernicky im Jahre 2008 den Recherchedienst Afrika, der Informationsdienstleistungen und praxisnahe Beratung für wirtschaftliche Aktivitäten in Afrika anbietet, mit Fokus auf kleinen und mittleren Unternehmen. Der Schwerpunkt dieser Arbeit liegt im frankophonen Westafrika.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>