Werden wir alle ĂŒberwacht?

Ich war schon immer jemand, dem das Hier & Jetzt nicht fortschrittlich genug ist. Insofern werde ich im nachfolgenden Beitrag die digitalen Medien oder die digitale Technik keinesfalls verteufeln. Auch wenn ich die 1970er und 1980er-Jahre, in denen die „Computerisierung“ gerade erst Fahrt aufnahm, wirklich geliebt habe, so wĂ€re es mein Horror, wĂŒrde ich morgen frĂŒh (wieder) in dieser Zeit aufwachen. Abgeschnitten von entfernten Freunden und Verwandten, abgeschnitten von Nachrichten in Echtzeit.

Update: 18.07.2022

Und ich gestehe: Ja, auch abgeschnitten von Google und Wikipedia! SelbstverstÀndlich ersetzen diese Seiten nicht eigenes Denken, aber sie ermöglichen es den Menschen Informationen zu finden und Wissen zu teilen.

Inhalt:

AllgegenwÀrtigkeit der Erfassung von Daten

Die gesellschaftliche Aufgabe, die daraus resultiert 
 und was Sie unternehmen können.

Überarbeiteter, bisher unveröffentlichter Katalogtext fĂŒr „Ohne SchlĂŒssel und Schloss – Chancen und Risiken von Big Data“, Museum Pfalzgalerie, Kaiserslautern.

Ich arbeitete von 2017 bis 2018 an diesem Artikel, folglich ist er in Teilen bereits ĂŒberholt – und das nicht zu unser aller Vorteil.

Die Lesedauer betrĂ€gt fast eine Stunde, da das Thema wirklich umfangreich ist und ich bei den Recherchen auf Fakten stieß, die ich selbst bisher im Reich der Verschwörungstheorien verortete.

Einige Links verweisen durch ein Link-ÜberprĂŒfungstools mittlerweile auf Archivseiten.

Ach ja, und falls Du Dich wunderst, wieso ich Dich hier sieze: Der Text ist in formeller Sprache verfasst, weil ich ihn fĂŒr den oben angegebenen Museumskatalog erstellte. Ihr wieder zu Ă€ndern, war mir zu viel Arbeit. Schon die Konvertierung eines Office-Dokuments mit all seinen Fußnoten war richtig viel Arbeit. Du kannst mich gerne unterstĂŒtzen, wenn Du magst.

Folge auch meiner Rubrik zur IT-Sicherheit.

Die Schattenseite der digitalen Welt?

Wir hinterlassen eine Datenspur, ob wir wollen oder nicht. Aus dieser kann sehr einfach ein Profil von uns erstellt werden. Zudem haben wir kein angeborenes GespĂŒr fĂŒr diese digitale Welt. Wir haben kein Sinnesorgan fĂŒr digitale Kommunikation.Sie ist extrem schnell und schnelllebig, aber vergisst nur wenig. Dieser Text soll sie zum Nachdenken anregen. Bei wem liegt die „Schuld“ fĂŒr diese digitale „Kopie“ unser aller Leben? Bei uns selbst? Bei den Firmen? Bei den Regierungen?

Alle Fußnoten in diesem Text dienen nicht nur dem Beleg meiner Beispiele und AusfĂŒhrungen, sondern vor allem sollen sie es Ihnen selbst ermöglichen, weiterfĂŒhrende Informationen zu bekommen. Daher sind alle Informationen frei im Netz verfĂŒgbar und stammen aus seriösen Quellen.

 

Ein kurzer RĂŒckblick

https://commons.wikimedia.org/wiki/File:Arpanet_map_1973.jpg

Das Internet, frĂŒher ARPANET, gibt es seit 1968 und wurde fĂŒr Dienste wie E-Mail oder das Usenet benutzt. Es diente zum Informationsaustausch an den UniversitĂ€ten, war also nur einem kleinen Personenkreis zugĂ€nglich. Diese Personen mussten zudem die Informationen mĂŒhsam suchen. Welcher News-Server hielt die gesuchte Information in welcher Gruppe und welchem Posting vorrĂ€tig? Es gab keinen Index, keine Suchfunktion, keine Verlinkungen.

BBS

Privaten Nutzern, ohne Netzzugang zu den UniversitĂ€ten, blieben nur Mailboxen (BBS, Bulletin Board System) ĂŒber das Fernsprechnetz. Hier tauschte man sich Ă€hnlich wie im Usenet aus. Jeder konnte eine Mailbox betreiben, aber die Nutzer mussten zumindest die Telefonnummer kennen. FĂŒr die unbeschrĂ€nkte Nutzung von Mailboxen war der Betreiber meistens gezwungen, Geld zu verlangen, denn er hatte oft gleich mehrere teure Telefonleitungen von der Post angemietet. Informationen wurden meist in reiner Textform ausgetauscht.

BTX

In den 1980er-Jahren schuf die Telekom den Bildschirmtext (BTX), einen teureren Spaß. Man benötigte ein Modem mit Decoder oder gleich ein ganzes BTX-Terminal mit Tastatur und Bildschirm. Es gab aber auch Modems fĂŒr den IBM-PC und andere Computersysteme. Die GrundgebĂŒhr allein fĂŒr BTX betrug 55 Mark im Monat und fast jede Seite kostete beim Aufruf zusĂ€tzliches Geld. Es gab praktisch nur kommerzielle Anbieter.

WWW

Tim Berners-Lee entwickelte am Kernforschungszentrum CERN in Genf das WWW, einen Internetdienst, welchen heute fÀlschlicherweise viele Menschen mit dem Internet, dem weltweiten Verbund von Rechnernetzwerken gleichsetzen. Das World Wide Web ermöglichte erstmals eine Verlinkung von Informationen (Webseiten) untereinander. Die ebenfalls von Berners-Lee entwickelte Seitenbeschreibungssprache HTML erlaubte eine formatierte Darstellung des Textes, das Einbinden von Bildern, Audio und Video. Jeder konnte nun seine eigene Seite erstellen, wenn er bereit war, die Sprache HTML zu lernen.
Quelle ohne Link((HTML ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten.))

Walled Gardens

Anfangs versuchten Internetzugangsanbieter wie AOL, Compuserve, Germanynet oder die Telekom, die Nutzer aus KostengrĂŒnden in ihrem eigenen kleinen Mikrokosmos, auf ihrer Website zu halten. Die Internetnutzung war damals teuer, langsam und lief meistens ĂŒber die Telefonleitung. Wollte man telefonieren, musste man offline gehen.

Webrings

Um eine Information im World Wide Web zu finden, klickte man sich von einer Website zur anderen. Es gab Linklisten und Webrings, mit denen sich Webseiten gleicher Themengebiete untereinander verlinkten. Das Web wuchs rasant. Suchmaschinen mussten her. Abacho, AltaVista, Excite, Fireball oder Yahoo nutzt heute aber kaum noch jemand. Seit etwa 2004 liefert Google konkurrenzlos gute Suchergebnisse und wurde MarktfĂŒhrer.

Web 2.0

Anfang der 2000er-Jahre kam das Web 2.0 auf. Eigentlich bedeutet das nichts anderes, als dass dem Nutzer das Erlernen von HTML abgenommen wurde und er statt einer eigenen Website nun ein personenbezogenes Profil auf einer geschlossenen Plattform eines Unternehmens hatte. Das soziale Web war geboren. Neu war auch die Funktion, dass man Informationen einem selbst bestimmten Benutzerkreis zugÀnglich machen konnte.

Ist Social Media ein RĂŒckschritt? Nein, denn auf diesen geschlossenen Plattformen wird eine andere Art von Informationen ausgetauscht. 123Die meisten Menschen auf Facebook schreiben keine eigenen BeitrĂ€ge. Sie teilen von anderen verfasste BeitrĂ€ge. Es ist ein wenig wie an einem sehr großen Stammtisch.
Quelle((„Facebook-Algorithmus: Diese Faktoren beeinflussen das Newsfeed-Ranking“, Christian Erxleben, Internetworld.de, 17.02.2016))
Quelle((„Facebook: Neuer Algorithmus löst den EdgeRank endgĂŒltig ab“, Björn Hallmann, 20.08.2013))
Quelle((„Facebook EdgeRank: So funktioniniert der Algorithmus im Detail“, t3n.de, 18.04.2013))

Immer online

Als 2007 als logische Entwicklung und Symbiose von Mobiltelefon und PDA (Personal Digital Assistant, ein kleiner tragbarer Computer) das erste iPhone auf dem Markt erschien, wurde es auf einmal möglich, dass man „sein“ Internet mitnahm. War man frĂŒher nur via SMS mobil erreichbar, so gab es plötzlich Instant Messenger wie WhatsApp oder SnapChat. Die Handys machten mittlerweile gute Bilder, also gab es Plattformen wie Instagram.

PhÀnomen Twitter

Warum wurde gerade Twitter so beliebt? Vielleicht, weil die Twitter-App viel schneller als die App von Facebook ist. Weil man durch die Hashtags (#) Informationen selbst markieren, taggen konnte. Weil man durch eigene Filter die Nachrichten gezielt suchen konnte. Weil ein Tweet immer auf 140 (jetzt 280) Zeichen beschrÀnkt, die Information darin komprimiert, zwangsweise auf den Punkt gebracht ist. Ein Tweet auf Twitter ist aber vor allem immer eines: öffentlich!

Wer bezahlt das alles?

FrĂŒher waren die Webseiten meist statisch, ohne Interaktion durch den Nutzer. Heute sind WebprĂ€senzen aufwendig zu pflegen und benötigen oftmals mehrere Rechenzentren. Das kostet alles enorm. Es geht den Telekommunikationsanbietern gerade in Deutschland hervorragend. Der Mobilfunkmarkt ist hier unter drei großen Anbietern zu gleichen Teilen aufgeteilt. Die „letzte Meile“ im Festnetz ist im Besitz der Telekom. Es gibt drei große Kabelnetzbetreiber. Wir zahlen im europĂ€ischen Vergleich mit die höchsten BetrĂ€ge, um online gehen zu können – bei gleichzeitig eher bescheidenen Zugangsgeschwindigkeiten. Von diesen Gewinnen sehen die Betreiber der WebprĂ€senzen keinen Cent.

Die Dienste von Facebook, Google (Alphabet) & Co kosten kein Geld. Wir sprechen dabei aber von den global reichsten Unternehmen! Wie machen die das? Durch Werbung!

Werbung spricht immer eine Zielgruppe an und muss gut platziert sein.Soziale Medien sind schnell und aktuell, kein Nutzer klickt auf Werbung, die ihn nicht interessiert. Schlimmer noch: nervt die Werbung, kommen Werbeblocker zum Einsatz. Folglich ist es notwendig, die Nutzer zu identifizieren und ihre Interessen zu bestimmen. Das kollidiert oft mit dem Datenschutz.

Warum habe ich die Geschichte noch einmal erzĂ€hlt? Weil sich das WWW gewandelt hat. FrĂŒher waren die Webseiten meist statisch, ohne Interaktion durch den Nutzer. Heute sind Webseiten aufwendig zu pflegen und benötigen oftmals gleich mehrere Rechenzentren. Das kostet alles enorme Summen von Geld. Es geht den Telekommunikationsanbietern gerade in Deutschland sehr, sehr gut. Der Mobilfunkmarkt ist unter drei großen Anbietern zu gleichen Teilen aufgeteilt. Die „letzte Meile“ ist im Besitz der Telekom. Es gibt drei große Kabelnetzbetreiber und einige unbedeutende regionale Anbieter. Wir zahlen im europĂ€ischen Vergleich mit die höchsten BetrĂ€ge, um online gehen zu können – bei gleichzeitig eher bescheidenen Zugangsgeschwindigkeiten. Von den Gewinnen der Telekommunikationsgesellschaften sehen aber die Betreiber der Webseiten keinen Cent.

Die Werbeindustrie!

Facebook,, Google (Alphabet) & Co kosten kein Geld. Wir sprechen dabei meistens von den weltweit reichsten Unternehmen! Wie machen die das? Ganz klar: durch Werbung!

Nun mĂŒssen wir uns vor Augen halten, dass Werbung immer eine Zielgruppe anspricht und gut platziert sein will. In den Printmedien ist das noch recht einfach, in den sozialen Medien aber deutlich schwerer. Soziale Medien sind schnell und aktuell, keiner der Nutzer klickt auf Werbung, die ihn nicht interessiert. Schlimmer noch: nervt die Werbung, installiert der Nutzer vielleicht sogar einen Werbeblocker. Folglich ist es notwendig, die Nutzer zu identifizieren und ihre Interessen exakt zu bestimmen. Das kollidiert leider oft genug mit dem Datenschutz.

In diesem Text werde ich Ihnen aufzeigen, dass Datenschutz uns alle betrifft und warum wir ihn ernst nehmen mĂŒssen. Er betrifft Sie, egal ob Sie Dienste der großen IT-Unternehmen nutzen oder nicht. Er betrifft Sie sogar, egal ob Sie ein Smartphone oder einen Computer besitzen. Wir hinterlassen in unserem scheinbar so analogen Leben tĂ€glich eine nachverfolgbare Datenspur (siehe „Ein Tag im Leben eines Überwachten. Du, ich, wir alle“) – ob wir das wollen oder nicht.

Die Zukunft

Am 14. Dezember 2017 hat die US-Regierung der FCC (eine Regulierungsbehörde Ă€hnlich unserer Bundesnetzagentur) die Kontrolle ĂŒber die ISP (Internet Service Provider) entzogen. Damit soll es weniger Datenschutz und weniger NetzneutralitĂ€t bei gleichzeitiger Gewinnmaximierung der ISP geben. Dieses Ansinnen war sogar so wichtig, dass die BĂŒrgerbefragung dazu manipuliert wurde. Was ist „NetzneutralitĂ€t“? Die deutsche Wikipedia fasst zusammen:

 

„NetzneutralitĂ€t bezeichnet die Gleichbehandlung von Daten bei der Übertragung 
im Internet und den diskriminierungsfreien Zugang bei der Nutzung von 
Datennetzen. Netzneutrale Internetdienstanbieter behandeln alle Datenpakete 
bei der Übertragung gleich, unabhĂ€ngig von Sender und EmpfĂ€nger, dem Inhalt 
der Pakete und der Anwendung, die diese Pakete generiert hat.“

Die NetzneutralitĂ€t sorgt also dafĂŒr, dass Datenpakete immer gleich behandelt werden, egal ob ich auf Netflix eine Serie schaue, oder als Dissident politische Botschaften verbreite. Da es kaum noch echte TelefonanschlĂŒsse gibt, werden auch die meisten Telefonate ĂŒber VoIP gefĂŒhrt. Keiner dieser Dienste darf benachteiligt werden. Das ist NetzneutralitĂ€t. Die sogenannte „Freiheit“, die mit der Abschaffung der NetzneutralitĂ€t propagiert wird, bedeutet immer die Freiheit des stĂ€rkeren Marktmitspielers. Eine Aufhebung der NetzneutralitĂ€t hat nur zum Ziel, dass sich fĂŒr die Internetserviceprovider neue Verdienstmöglichkeiten auftun. Es gibt keinen technischen oder logistischen Grund fĂŒr die EinschrĂ€nkung des Internetverkehrs. Die Aufhebung der NetzneutralitĂ€t bedeutet eine automatisierte, technische Überwachung zur Kontrolle und Manipulation der Datenströme im Internet, die datenschutz- und bĂŒrgerrechtlich Fragen aufwerfen wird. Wir mĂŒssen die auf der DS-GVO (Datenschutz-Grundverordnung) basierenden Rechtsprechungen abwarten. Wiegt das Interesse der ISP an der Gewinnmaximierung (oder das eines Anbieters, der fĂŒr eine Priorisierung zahlt) höher als das Recht einer Person an den eigenen Daten? Ist NetzneutralitĂ€t – da sie vom Staat gesetzlich eingeschrĂ€nkt wurde – gar Zensur und nicht nur eine Steuerung von Datenströmen?
Quelle((Volker Bernhard, „Wie die BĂŒrgerbefragung zur NetzneutralitĂ€t manipuliert wurde“, SĂŒddeutsche.de, 14.12.2017))

Der ehemalige Digitalkommissar der EU, GĂŒnther Oettinger, fĂŒhrte als Beispiele fĂŒr zu priorisierte Dienste im Internet Telemedizin (genauer ferngesteuerte OPs) und autonome Fahrzeuge an. Autonome Fahrzeuge zeichnet eben aus, dass sie autonom fahren können. Bei einem Ausfall des Mobilfunknetzes mĂŒssen sie weiterhin ohne GefĂ€hrdungspotenzial fahrbereit sein. Ob sie die aktuellen Staudaten eine hundertstel Sekunden spĂ€ter bekommen ist irrelevant, da sie ohnehin ĂŒber WLAN direkt miteinander kommunizieren und so ĂŒber einen Unfall auf der Straße vor ihnen in Echtzeit informiert werden. Wer lebenswichtige Operationen vornimmt, die ĂŒber die eher wackligen InternetanschlĂŒsse eines Kabelnetzbetreibers oder die ebenfalls nicht sonderlich ausfallsicheren DSL-AnschlĂŒsse durchfĂŒhrt, handelt sicher grob fahrlĂ€ssig oder ist blind Technik-glĂ€ubig.

 

Das Internet durchdringt unser Leben. Datenschutz betrifft uns also alle.

 

 

Das betrifft mich nicht

Überwacht: Two Gray Bullet Security Cameras
Foto vonScott Webb on Pexels

„Ich habe nichts zu verbergen!“ – diesen Satz hört man immer wieder, wenn es um das Thema Datenschutz oder das Ausspionieren des BĂŒrgers geht. Woher kommt diese Einstellung?

„Ich habe nichts zu verbergen!“. Warum? Weil Sie nicht wichtig sind? Das digitale Abbild Ihres Lebens, Ihr digitaler Zwilling, welcher im Zuge von Big Data zusammengestellt und durch Algorithmen ausgewertet wird, kann sich erheblich von Ihrem realen unterscheiden. Dem Irrglauben, dass man nichts zu verbergen hĂ€tte, liegt vermutlich einzig der Mangel an Informationen zugrunde, was in unserer durchdigitalisierten Welt passiert.

Dabei erstaunt, dass es bei vielen Menschen einen „gefĂŒhlten Datenschutz“ gibt. Google Streetview ist in Deutschland umstritten. Die eigene HĂ€userfassade oder das Kennzeichen am Fahrzeug finden oftmals die gleichen Menschen schĂŒtzenswert, die das biometrisch auswertbare Bild des sĂŒĂŸen Kindes bedenkenlos auf die Server von Facebook, Apple oder Google hochladen.

„Das können doch nur Freunde sehen!“. Stimmt. Und können auch nur die sogenannten Freunde speichern, teilen, per Mail verschicken und auf anderen Plattformen wieder hochladen. Noch nie hat ein HĂ€kchen in irgendwelchen Einstellungen ein Bild oder eine Information vor weiterer, unkontrollierbarer Verbreitung geschĂŒtzt. Alles, was man im Browser sehen kann, kann man auch nach Belieben kopieren und weiterverteilen.

Facebook, Google und Amazon lassen ĂŒber jedes Bild, dessen sie habhaft werden, einen Objekt- und Gesichtsscanner laufen. Wird irgendwann einmal einem dieser Gesichter ein Name zugeordnet, so wird die Person höchstwahrscheinlich mit allen Bilder verknĂŒpft, auf denen sich ihr Konterfei befindet.

Ich resĂŒmiere: ein Kennzeichen, welches nach wenigen Jahren ohnehin neu vergeben wird, ist also schĂŒtzenswerter als die biometrischen Daten eines Kindes? Das eine schĂŒtzt ein lebloses Ding, das andere kann aus heutiger Sicht unvorstellbare Auswirkungen auf das Leben unserer Schutzbefohlener haben.

 

Was ist eigentlich Datenschutz?

2168233 1
Foto vonJanBaby on Pixabay

SchulmĂ€dchen schließen seine TagebĂŒcher selbstverstĂ€ndlich ab und verwahren es an einem sicheren Ort. Dabei sind die Folgen, wenn jemand diese Zeilen lesen wĂŒrde, bestenfalls peinlich. Lassen wir die WohnungstĂŒr offen, damit die Nachbarn unsere TagebĂŒcher, SteuererklĂ€rungen und Fotoalben durchsuchen können? NatĂŒrlich nicht.

Wie kommt es, dass wir Daten in Papierform einen höheren Stellenwert zubilligen als den Daten, die auf unseren Smartphones und Notebooks gespeichert sind? Meist ist es Unwissenheit ĂŒber die Missbrauchsmöglichkeiten und auch Unwissenheit ĂŒber die Möglichkeiten zum Schutz der eigenen Daten.

Datenschutz ist keine abstrakte Angelegenheit und auch nicht vor allem durch dunkle Dritte bedroht. Nein, der plaudernde Bekannte ist oftmals das Problem. Oder der Arbeitskollege, der das Bild des Kumpels teilt.

 

"Datenschutz ist ein Begriff, der leider nicht hinreichend klar ist (
)
Es geht ja nicht um den Schutz der Daten als solche,
sondern um den um Schutz von Menschen vor anderen Menschen (
)"

Hans Peter Bull, Bundesdatenschutzbeauftragter von 1978 bis 19835
Quelle((„RivalitĂ€t zwischen Behörden als Garant fĂŒr den Datenschutz?“, Ulrike HeitmĂŒller, Telepolis, 16.01.2016))

 

Wir haben noch nicht begriffen, was Datenerfassung und -auswertung bedeuten. In einer globalisierten Welt, in der die Konzerne weltumspannend agieren, fehlen funktionierende und allgemeingĂŒltige Regeln fĂŒr den Umgang mit persönlichen Daten.

Vielleicht ist fĂŒr manche Politiker die vernetzte Welt „Neuland“, wĂ€hrend sich die Firmen und BĂŒrger bereits lange darin bewegen. Notfalls wird sogar ein Standard fĂŒr einen E-Mail-Dienst per Gesetz als sicher erklĂ€rt, auch wenn er es nicht ist und es aufgrund der Vorgaben durch die Verantwortlichen auch nie sein kann.

UnabhĂ€ngige Experten werden zwar angehört, aber deren Rat oft nicht beachtet und den Empfehlungen von Lobbyisten gefolgt, wie es insbesondere der IT-Sicherheitsberater Linus Neumann vor dem Innenausschuss des Bundestages erlebte. Seine fachlichen Bedenken zur Sicherheit von De-Mail wurden ignoriert. Gleichwohl wurde ihm unter vier Augen bestĂ€tigt, dass er recht habe, „es aber eben so sei, wie es sei“.

Wir können nicht auf die Politik warten, wenn uns etwas an unserer PrivatsphÀre liegt. Das Thema Datenschutz mag unsexy sein. Es mag sogar Angst machen. Deswegen wird der Gedanke an Datenschutz gern verdrÀngt.

Quelle((Deutscher Bundestag, Drucksache, 17/13139, „Beschlussempfehlung und Bericht des Innenausschusses (4. Ausschuss) zu dem Gesetzentwurf der Bundesregierung – Drucksache 17/11473 – Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften“, 17.04.2013, Berlin))
Quelle((Linus Neumann, „Stellungnahme zum Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften“, 20.03.2013, Hamburg))
Quelle((§ 67 Absatz 6 Satz 3 b SGB X, dejure.de))
Quelle ohne Link((Linus Neumann, „Bullshit made in Germany“, Vortrag auf dem 30C3, 29.12.2013, Hamburg))
Quelle((„Bundestag erklĂ€rt De-Mail per Gesetz fĂŒr sicher“, Konrad Lischka und Christian Stöcker, Spiegel.de, 19.04.2013))

Wir können nicht auf die Politik warten, wenn uns etwas an unserer PrivatsphÀre liegt. Das Thema Datenschutz mag unsexy sein. Es mag sogar Angst machen. Deswegen wird der Gedanke an Datenschutz gern verdrÀngt. Aber: Wenn Sie auf Ihre Daten nich5t aufpassen, kann Sie das nicht nur finanziell teuer zu stehen kommen.

 

Wenn Sie nicht auf Ihre Daten aufpassen, kann Sie das – nicht nur finanziell – 
teuer zu stehen kommen.

 

Nein, hier drĂŒckt nicht der Aluhut, hier gibt es keine Verschwörungen. Wenn ich von „Manipulationen“ spreche, so meine ich das nicht reißerisch oder anklagend. „Cui bono“ – wem nĂŒtzt es?“ – diese Frage mag tatsĂ€chlich legitim sein. Ich möchte aber, dass Sie sich eine andere, Ă€hnliche Frage stellen und diese ganz ehrlich fĂŒr sich selbst beantworten:

 

"Was wĂŒrde ich anstelle der Konzerne, der Politik oder der Geheimdienstler tun, 
wenn ich die gleichen Möglichkeiten hÀtte und meinen Job gut machen möchte?"

 

Ich wĂŒrde so lange jede Information sammeln und auswerten, an die ich herankommen könnte, bis mich ein Gericht stoppt. Ob flĂ€chendeckende Überwachung ein Verbrechen an der Demokratie ist, sie aushöhlt und vergiftet, werden erst spĂ€tere Generationen beantworten können. Dann ist es aber zu spĂ€t. Als Otto Normalverbraucher stehen wir einfach zu dicht vor dem Gesamtbild. Wir benötigen zur Beurteilung unserer eigenen Situation inzwischen die Hilfe von Experten aus der TechnikfolgenabschĂ€tzung.

Quelle((Bundesrat, „Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklĂ€rung des Bundesnachrichtendienstes, Seite 6, 1. b) dd), Drucksache 430/1/16, 12.09.2016, Berlin))

 

Was ist Big Data?

3348575
Foto vonTumisu on Pixabay

Man schĂŒrft nach Gold und Diamanten, grĂ€bt nach Kohle und bohrt nach Öl. Der Rohstoff, nach dem es der digitalen Industrie gelĂŒstet, sind aber Daten. Sie gewinnt man durch das sogenannte Data-Mining. Minen befinden sich gewöhnlich in Bergen. In unserem Fall ist es ein ganzes Gebirge. Nennen wir es Big Data. Dessen Berge sind nicht geologisch gewachsen, sie sind von uns aufgehĂ€uft worden und wachsen rasant sogar.

Data-Mining benötigt massive Gebirge. Die wenigen AuslĂ€ufer dieses Gebirgszuges wurden von kleinen Firmen und selbststĂ€ndigen Entwicklern gestaltet. Diese sammeln etwa Daten der Nutzer ihrer Handyspiele. Der Mount Everest dieses Gebirges dĂŒrfte der Mount Facebook sein. Beim Graben bilden sich große Abraumhalden aus Katzenvideos, Essensfotos und immer gleichen GeburtstagsglĂŒckwĂŒnschen. Viele Giftstoffe wie Pornos, TierquĂ€lerei, Enthauptungsvideos und Aufrufe zur Gewalt werden ausgefiltert, bevor sie den Mount Facebook erreichen und wachsen lassen. höher machen. Allerdings tragen Menschen weltweit zum Wachstum des Berges bei. Und die Bewertung, was ein Giftstoff ist, unterscheidet sich in den unterschiedlichen Kulturkreisen.

Facebook grĂ€bt sich durch diesen gigantischen Berg. Auf der Suche nach Informationen, die es ermöglichen, den Touristen (Benutzer) am Fuße des Berges ein schönes Panorama („optimales Nutzererlebnis“) zu bescheren – und natĂŒrlich zu ihm passende Werbung zu offerieren.

 

„Wenn wir völlig unkritisch mit uns selbst sind und jeden Mist in Facebook
und Ă€hnliche Plattformen pumpen, dann haben wir nichts gewonnen.“

David Kriesel, auf dem 33c3, Hamburg, 2016

 

Es wĂ€re aber unfair, wĂŒrden wir Facebook, Google & Co allein an den Pranger stellen, denn es gibt noch genĂŒgend andere imposante Berge im Big-Data-Massiv. Die können wir nur schwierig entdecken. Es glitzern keine Schneekoppen auf deren Gipfeln. Sie liegen unauffĂ€llig im Schatten.

Zum Wachsen all dieser Datenberge tragen wir selbst bei. Wir könnten einfach aufhören, Puzzleteile unseres Lebens an die sozialen Netzwerke weiterzugeben. WÀre damit das Problem gelöst?
NatĂŒrlich nicht.

 

Digitale WĂ€hrung

3481699
Foto vonMabelAmber on Pixabay

Daten sind also die WĂ€hrung unserer Zeit. Sie werden gern nach dem Motto „Haben ist besser als brauchen“ erfasst. Auch ohne unsere Mithilfe. Datenerfassung ist leicht, billig und geschieht ohne umstĂ€ndliche Fragebögen oder Formulare. Ohne unser Zutun, ohne unsere Zustimmung. Unbemerkt und nebenbei. Die Vorgehensweisen widersprechen dabei oft dem Bundesdatenschutzgesetz. Aber man kann den Firmen und Institutionen nur selten nachweisen, in welchem Umfang sie unsere Daten sammeln und auswerten.

Quelle ohne Link((Siehe dazu beliebige TĂ€tigkeitsberichte der Datenschutzbeauftragten des Bundes und der LĂ€nder))
Quelle((„US-Firmen machen sich kaum Gedanken zum Datenschutz“, Martin Bayer, Computerwoche.de, 27.06.2017))

 

"Polizisten speichern, was sie wissen, elektronisch ein –
alles kann ja irgendwann und irgendwie mal wichtig sein."

(Extrabreit, „Polizisten“, Album „Welch ein Land! Was fĂŒr MĂ€nner:“, 1982)
Quelle((Einordnung siehe Wikipediaartikel „Polizisten“, abgerufen 18.07.2022))

 

Apple hat den Ruf eines DatenschĂŒtzers1. Den pflegt die Firma. Apple Smartphones sollen die Daten des Benutzers besser schĂŒtzen als Telefone mit Googles Android.2 Persönlich habe ich daran aber Zweifel. Jedes Unternehmen will seine Kunden verstehen, damit es sie besser binden kann. Dazu braucht das Unternehmen persönliche Daten.

Google verkauft Werbung, Apple verkauft Hardware. Dazu brauchen sie Nutzer- und Nutzungsdaten. Ohne sie können die Angebote nicht persönlich zugeschnitten werden und verpuffen. Und ob sich selbst die wertvollste Firma der Welt tatsÀchlich gegen den eigenen Staat stellt, wenn es um den Schutz der persönlichen Daten ihrer Kunden geht? Egal wie die Antwort ausfÀllt: sie beunruhigt mich.

Quelle((„Welche Tech-Firmen unsere Daten vor der Regierung schĂŒtzen“, Handelsblatt.de, 17.07.2017))
Quelle((„Apple vs Google on privacy: a tale of absolute competitive advantage“, Aral Balkan, 15.01.2015))

 

Die Wahrnehmung der Computertechnik im Wandel der Zeit

VolkszĂ€hlungen gibt es bereits seit ca. 2.700 v Chr. – zwei werden in der Bibel geschildert und geschahen in Gottes Auftrag. Herman Hollerith, der GrĂŒnder der Firma, die wir heute als IBM kennen, wurde ab 1890 durch seine Tabelliermaschinen bekannt. Diese mechanischen Rechner wurden fĂŒr VolkszĂ€hlungen auch in Deutschland verwendet.

https://commons.wikimedia.org/wiki/File:Census_pantograph_and_1930s_keypunches.jpg

In den 1980er Jahren aber ging ein Aufschrei durch die Republik: „Als sei es des Teufels eigenes Werk!“ (Der Spiegel)1, „1984 wird RealitĂ€t!“, „Der Überwachungsstaat kommt!“. Auf Demonstrationen wurde „ZĂ€hlt nicht uns – zĂ€hlt eure Tage“ skandiert.2 Breite Bevölkerungsschichten waren gegen die VolkszĂ€hlung, die durch Beamte und Mitarbeiter des öffentlichen Dienstes (z.B. Postbeamte) durchgefĂŒhrt werden sollte. Teilweise wurden diese Personen von ihrem Umfeld als „Überwachungshandlanger“ geschnitten.

Das Bundesverfassungsgericht stoppte im „VolkszĂ€hlungsurteil“ 1983 die VolkszĂ€hlung in der geplanten Art und Weise. Die Fragebögen mussten teilweise anonymisiert werden. 1987 fand die VolkszĂ€hlung schließlich statt. Wegweisend war das Urteil, weil es ein Recht auf informationelle Selbstbestimmung aus dem Grundgesetz ableitete.
Quelle((„»Als sei es des Teufels eigenes Werk«“, Der Spiegel 21/1987, 17.05.1987))
Quelle((„Vor 20 Jahren: 10 Minuten, die allen helfen [Update]“, Detlef Borchers, 25.05.2007))

 

„Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen 
der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, 
Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus.“

Bundesverfassungsgericht 65,1 – VolkszĂ€hlung
Quelle((„Datenschutz: Auswirkungen der EU-Datenschutzgrundverordnung“, IITR Datenschutz GmbH, Dr. Sebastian Kraska, 28.12.2015))

 

Generationswechsel

Wie konnte es dazu kommen, dass der Umgang mit den persönlichen Daten quasi von einer Generation auf die andere so umschlug? Statt die Mitarbeiter der VolkszĂ€hlung zu Ă€chten, stellen heute die Menschen intimste Informationen selber und bereitwillig in das Netz. FĂŒr die Generation der 1968er waren Computer große SchrĂ€nke, auf denen sich Magnetbandspulen langsam drehten und unaufhörlich und geheimnisvoll unser Leben aufzeichneten. Das entsprach natĂŒrlich nicht im Geringsten der RealitĂ€t, hatte aber einen wohligen Gruselfaktor.

https://commons.wikimedia.org/wiki/File:Mainframe_-_16317517254_IBM_2311_-_2401.jpg

Die Kinder der 1968 hingegen waren die „computerbegeisterten Jugendlichen“, die an ihrem Commodore 64 viel zu viel Zeit mit unverstĂ€ndlichen Dingen verbrachten. Sie blickten lieber auf einen flimmernden Bildschirm, als draußen zu spielen. Die Entwickler der frĂŒhen Heimcomputer konnten sich nicht vorstellen, was die Kinder seinerzeit mit dem Rechner anstellen wĂŒrden. Diese Computer konnten durch geschickte Programmierung sehr weit ĂŒber ihre geplante LeistungsfĂ€higkeit gebracht werden. Diese Computer-Kids trieben die Technik immer schneller voran, dachten dabei selten an deren Missbrauchsmöglichkeiten. Das Establishment und der Staat waren die erklĂ€rten Gegner – es entwickelte sich eine eigene Kultur und eine digitale (Hacker-)Ethik. Diese Generation entwickelte spĂ€ter die Computertechnik, die uns heute umgibt. Sie schuf Apple, Amazon, Google, Microsoft und viele andere Firmen.

https://commons.wikimedia.org/wiki/File:Commodore_64_at_Video_Game_Museum_in_Berlin_(45946155851).jpg

Erstaunt betrachten die „Computerpioniere“ heute die eigenen Kinder. Technisch in der Regel unbedarft, benutzen diese die Smartphones und digitalen Gadgets, als ob es darum ginge, möglichst viel vom eigenem Leben preiszugeben. Google und Facebook werden nicht als Establishment wahrgenommen, auch wenn sie es lĂ€ngst sind. Weil Facebook, Google und Apple als cooler Kumpel und innovativer Begleiter wahrgenommen werden, scheint es opportun zu sein, dass diese Firmen die persönlichen Daten der Nutzer abgreifen und daraus detail- und umfangreiche Profile erstellen.

Rechner sind nicht mehr die unheimlichen, klickenden SchrĂ€nke. Rechner sind heute schicke Uhren, trendige ArmbĂ€nder und Streichelcomputer, mit denen man telefonieren kann. Persönliche Nachrichten (PN oder PM wie Personal Message) sind in Zeiten von WhatsApp und anderen Messangern viel beliebter als altmodische E-Mails. Ich muss mir nicht einmal eine E-Mail-Adresse merken, sondern werde „automagisch“ mit meinen Freunden und Bekannten im Adressbuch meines Telefons verbunden. Möglich machen dies umfangreiche Rechte, die die Apps einfordern, wenn man sie auf seinen GerĂ€ten installiert. Dass wir dabei die Datenschutzrechte jedes einzelnen Kontaktes in unserem Adressbuch verletzen, binden einen die Messenger-Dienste nicht auf die Nase.
((Quelle ohne Link((Amtsgericht Bad Hersfeld — Beschl. v. 15.05.2017, Az.: F 120/17 EASO))

Instant Messanger sind einfach, schnell und sexy. Aber wir verlassen uns dabei meist auf einen Anbieter mit einem zentralen Service. Ob dieser Anbieter seinen Dienst fĂŒr immer anbieten wird, ist fraglich. Ob dieser Dienstanbieter unsere Daten nicht mit Geheimdiensten und Firmen teilt, ist sogar mehr als fraglich. Um dem vorzubeugen und sich sauber aus der AffĂ€re zu ziehen, verschlĂŒsseln mittlerweile die meisten Instant Messenger die Kommunikation mit einer Ende-zu-Ende-VerschlĂŒsselung, deren SchlĂŒssel selbst der Messenger-Dienst nicht kennen soll.

Daher hat der BND das Projekt „AufklĂ€rung nicht-standardisierter Kommunikation im Internet“ (ANISKI) ins Leben gerufen, welches die VerschlĂŒsselung der Messenger knacken soll.
Quelle((Andre Meister, „Projekt „ANISKI“: Wie der BND mit 150 Millionen Euro Messenger wie WhatsApp entschlĂŒsseln will“, Artikel mit Veröffentlichung von geheimen Haushaltsunterlagen und Stellungnahme des BND, NetzPolitik.org, 29.11.2016))

Die Diensteanbieter sind gewinnorientierte Firmen. Die Gewinne sprudeln nicht durch Magie, nur weil jemand deren kostenlosen Apps und Dienste verwendet. Das Geld muss irgendwo herkommen.

 

„Kostenlose Dienste sind nicht kostenlos. Wir bezahlen sie mit unseren persönlichen Daten.“

 

Persönlichen Daten lassen sich im sozialen Netzwerk nur sehr mĂŒhselig wieder löschen? Kein Wunder, denn sie sind Geld wert. Facebook hat zum Beispiel 2016 einen Reinerlös von knapp sieben Milliarden Dollar erwirtschaftet. Die persönlichen Daten der User und komplette Personenprofile werden an Firmen verkauft, die im Bereich Werbung und Meinungsumfragen tĂ€tig sind und entsprechende, speziell an den Nutzer angepasste Werbung in den sozialen Netzen schalten. Die meisten Menschen nutzen die kostenlosen Dienste der großen Internetkonzerne und vergessen dabei einen universellen Grundsatz:

 

„Sie sind nicht der Kunde, Sie sind die Ware!“

 

Das Internet vergisst nichts

Wir mĂŒssen uns darĂŒber im Klaren sein, dass digitale Daten, werden sie einmal in das Netz gestellt, durch uns nur noch extrem schwer zu kontrollieren oder gar zu entfernen sind. Es gibt die Gefahr, dass Dritte sie auf dem Weg zum EmpfĂ€nger mitlesen, speichern und verkaufen. Diese Dritten können ĂŒberall sitzen. Das Internet ist vom Konzept her deshalb dezentral, da es im Wortsinne atombombensicher sein sollte. Der Verkehr in ihm wird ĂŒber sogenannte „Router“ verteilt, welche untereinander verbunden sind.1 Sie leiten den Verkehr so, dass es zu keinen Staus kommt. Ruft man eine Website auf, so kann es passieren, dass der Verbindungsaufbau von Kaiserslautern nach Dublin ĂŒber Moskau, HongKong und New York, also einmal um die ganze Welt herum, schneller ist, als eine viel direktere, aber gerade ĂŒberlastete Verbindung.

Es gibt ca. 340 internationale Hauptinternetknotenpunkte. An diesen hĂ€ngen wiederum viele hunderte weitere große Router. Einige der Router stehen vielleicht in LĂ€ndern, die ein Interesse daran haben, Daten zu sammeln. Vielleicht nutzt gerade ein kĂŒnftiger StaatsprĂ€sident oder ein Vorstandsmitglied seinen Mailaccount? Informationen waren schon immer Macht – auch und gerade „unter Freunden“.

Quelle((Greg’s Cable Map, Website: cablemap.info, Lage der internationalen Unterseekabel, Stand 04.2018))
Quelle((„Map of the Internet“, Infopedia, abgerufen 11.04.2022))

Dezentrale Sicherung Ihrer Kommunikation

Sie sind Kunde der Telekom? Das ist interessant, denn die Telekom ist an den europĂ€ischen Hauptknotenpunkt De-CIX (mit Sitz in Frankfurt am Main) primĂ€r ĂŒber die Firma Level3 angebunden. Diese sitzt in den USA. Die Telekom selbst hat nur eine sehr schmalbandige Verbindung ĂŒber „deutsche“ Kabel an den De-CIX. Wenn Sie also eine europĂ€ische (auch deutsche) Website aufrufen, deren Hoster (Server) nicht an das Telekom-Netz, sondern, so wie es sich eigentlich gehört, an das Netz des De-CIX angebunden ist, dann lĂ€uft die Kommunikation in der Regel ĂŒber die Vereinigten Staaten. Vermutlich wird also die Masse der E-Mails, die Sie empfangen, ĂŒber Router laufen, auf denen die NSA mitliest.

Seien Sie also unbesorgt: Der BND liest u.a. im Rahmen des Projektes „Eikonal“Ihre Mails mit einiger Wahrscheinlichkeit mit und tauscht sie teilweise mit der NSA aus.5 15 6 7

Ein ĂŒbliches Vorgehen unter guten Freunden. 8 De-CIX hat gegen das „BND-Gesetz“ oder „G10-Gesetz“, welches das Fernmeldegeheimnis aushebeln soll, bereits Klage eingereicht. Auch der ehemalige PrĂ€sident des Bundesverfassungsgerichtes, Prof. Dr. Hand-JĂŒrgen Papier, hĂ€lt das Vorgehen des BND fĂŒr „insgesamt rechtswidrig“. Der Historiker Prof. Dr. Foschepoth findet noch viel deutlichere Worte ĂŒber den BND, den er fĂŒr ein „Ziehkind der USA“ hĂ€lt. Aber auch ĂŒber die NSA hat er eine klare Meinung:

Quelle((Peter Pilz, „Ich darf die Anregung weitergeben“, peterpilz.at, österreichischer Politiker, 23.10.2015, Wien))
Quelle((Deutscher Bundestag – Stenografischer Dienst, VorlĂ€ufiges Stenografisches Protokoll 18/3, 1. Untersuchungsauschuss, Zeugenaussage Peter Schaar, Seite 6 ff, Seite 21 ff, Wikileaks, 12.05.2015))
Quelle(( Thorsten Denkler, „Geheime BND-Mails enthĂŒllen Streit um Datenweitergabe an NSA“, Sueddeutsche.de, 12.11.2015, MĂŒnchen))
Quelle((7§ 10 Absatz 4 Gesetz zur BeschrĂ€nkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) ))
Quelle((Deutscher Bundestag, Dokument: „Zeuge verteidigt die Kooperation mit NSA“, 2016, Berlin))
Quelle((DE-CIX Management GmbH, Pressemitteilung, „Informationen zur Klage gegen die Bundesrepublik Deutschland“, 16.09.2016, Frankfurt am Main))
Quelle((Prof. Dr. Hans-JĂŒrgen Papier, „BeschrĂ€nkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten“, Seite 14, Neue Zeitung fĂŒr Verwaltungsrecht, 01.08.2016, MĂŒnchen))
Quelle((Patrick Gensing, „Der BND ist ein Ziehkind der USA“, Interview mit Prof. Dr. Foschepoth, Tageschau.de, 07.07.2014, Hamburg))
Quelle((Prof. Dr. Josef Foschepoth, „Josef Foschepoth: „Verfassungswidrig!“, ‎ Vandenhoeck & Ruprecht; 1. Edition (11. September 2017))
Quelle((Prof. Dr. Josef Foschepoth, „Josef Foschepoth: „Überwachtes Deutschland““, private Website foschepoth.wordpress.com, Stand 04.2018))
Quelle((„Geheimakte BND & NSA: Operation Eikonal – das Inland als „virtuelles Ausland““, Stefan Krempl, heise.de, 09.04.2017))
Quelle((„Geheimakte BND & NSA: Die rĂ€tselhafte Supergeheim-Operation Glotaic“, Stefan Krempl, heise.de, 16.04.2017))
Quelle((„Geheimakte BND & NSA: Der BND spioniert am grĂ¶ĂŸten Internetknoten der Welt“, Stefan Krempl, heise.de, 23.04.2017))
Quelle((„NSA-Skandal und BND-Überwachung: Internet-Knoten De-CIX klagt gegen die Bundesrepublik“, Monika Ermert, heise.de, 16.09.2016))

 

"Die NSA darf in Deutschland alles machen. 
Nicht nur aufgrund der Rechtslage, sondern vor allem aufgrund 
der intensiven Zusammenarbeit der Dienste."

Prof. Josef Foschepoth, Uni Freiburg, SĂŒddeutsche 2013
Quelle((„“Die NSA darf in Deutschland alles machen““, Oliver Das Gupta, SĂŒddeutsche.de, 09.08.2012))

 

LĂ€uft die Kommunikation ĂŒber Satelliten, so hat der BND dafĂŒr die sogenannte „Weltraumtheorie“ entwickelt. Ein Kommunikationssatellit befindet sich im Erdorbit und damit außerhalb des Grundgesetzes. Man darf ihn daher aus Bad Aibling folgenlos abhören und die gewonnenen Erkenntnisse mit der NSA in einem „Ringtausch“ teilen. 3 Ist das nicht kreativ? Offensichtlich schwebt das geplante BND-Gesetz ebenfalls ĂŒber unserem Grundgesetz.

Sie werden womöglich einwenden, dass der BND nur die Telekommunikation zwischen AuslĂ€ndern abhören will. Wozu wurde aber dann die „Weltraumtheorie“ entwickelt? Ganz einfach: Der Datenverkehr lĂ€sst sich nicht einfach in „auslĂ€ndisch“ und „inlĂ€ndisch“ aufteilen. Das Internet kennt schließlich keine Grenzen, und so reisen auf den jeweiligen Medien (Funk, Kupfer, Glasfaser, etc.) in- und auslĂ€ndische Datenverkehre. Um diese unterscheiden zu können, muss man sich die einzelnen Datenpakete genauer ansehen. So bleibt es nicht aus, dass man technisch bedingt auch „deutsche“ Benutzer abhören muss.

Quelle((Deutscher Bundestag, NSA Untersuchungsausschuss, Karl Otto Sattler, „Defizite beim BND in der Datenschutzpraxis“, Dokument zur Zeugenvernehmung „Frau F.“, 09.10.2014, Berlin))
Quelle((Deutscher Bundestag, NSA Untersuchungsausschuss, Dr. Winfried Dolderer, „Rechtsgrundlagen der NSA-Kooperation erörtert“, Dokument zur Zeugenvernehmung von Dr. Martin Ney, AuswĂ€rtiges Amt; Christina Polzin, Bundesinnenministerium; Monika Genkova, Bundesamt fĂŒr Verfassungsschutz, 26.02.2016))
Quelle((Deutscher Bundestag, „Rechtsgrundlagen des Datenaustauschs“, Kurzmeldung, 26.02.2016))
4Bundesrat, „Entwurf eines Gesetzes zur Ausland-Ausland-FernmeldeaufklĂ€rung des Bundesnachrichtendienstes“, Drucksache 430/1/16, Empfehlungen des Rechtsausschusses, Seite 3 ff, 23.09.2016, Berlin
5Kay Rechthien, „SachverstĂ€ndigen-Gutachten gemĂ€ĂŸ Beweisbeschluss SV-13“, Chaos Computer Club, 30.09.2016, Hamburg
Quelle((„Geheimakte BND & NSA: Bad Aibling und die „Weltraumtheorie““, Stefan Krempl, heise.de, 26.03.2017))

Wer jetzt noch glaubt, dass die Komödie „Das gibt Ärger!“, in der zwei Geheimagenten die Ressourcen eines Geheimdienstes fĂŒr das Anbandeln mit Frauen missbrauchen, unrealistisch sei, dem sei gesagt, dass es nachweislich ein dutzend FĂ€lle gab, bei denen Mitarbeiter der NSA die Datenbanken zur Überwachung ihres privaten Umfeldes missbrauchten.
Quelle((Stellungnahme Inscpetor General National Security Agency George Ellard zur Anfrage von Senator Chuck Grassley vom 11.09.2013))

Können die Geheimdienste die gesamte Kommunikation aller Menschen auf der Welt abhören und abspeichern? Kurz gesagt: leider ja.

 

Methoden der Erfassung

man reading papers in front of computer
Foto vonNational Cancer Institute on Unsplash

Denkt man an Datensammler, denkt man in der Regel an die großen Internetkonzerne wie Google, Facebook, Apple oder Microsoft. In Deutschland sammeln aber auch noch viele andere Firmen Daten von uns. Das ist uns nicht bewusst, wir verbinden es nicht mit dem Internet und wir haben uns im Laufe der Jahre daran gewöhnt. Seien es Auskunfteien, wie die Schufa, die unsere KreditwĂŒrdigkeit bewertet, ohne dass jemand genau weiß, wie die Ergebnisse entstehen. Seien es die AdresshĂ€ndler, die mittlerweile auch sehr detaillierte Angaben zu unserem Kaufverhalten und unseren persönlichen Interessen verkaufen. Seien es die Versicherungen, die untereinander Daten ĂŒber den Ablauf unserer VersicherungsfĂ€lle miteinander austauschen. Die weitaus grĂ¶ĂŸte und umfangreichste Sammlung betreibt aber unser Staat, die Kreise und die Gemeinden. Aber nicht nur das, sie verkaufen diese „mikrogeografischen“ Daten auch noch an Dritte.

Neben den offensichtlichen Erfassungsmethoden ĂŒber Fragebögen und SelbstauskĂŒnfte existieren vielfĂ€ltige andere Möglichkeiten der Erfassung von persönlichen Daten, bei denen sich der Nutzer nicht bewusst wird, was alles erfasst und ausgewertet werden kann.

Welche Seiten wir im Internet wann und wie lange besucht haben, speichert unser Router. Mit wem wir wann wie lange telefonierten, ebenfalls. Wenn wir einen Einzelverbindungsnachweis angefordert haben, dann werden diese Daten auch bei unserem Telekommunikationsdienstleister gespeichert. Die Streamingdienste speichern, wann wir welchen Film geschaut haben und an welcher Stelle wir abschalteten. Jede Spielkonsole meldet sich beim Einschalten beim Onlinedienst des Herstellers an. So kann unser Nutzungsverhalten protokolliert werden. Die Browser auf unserem Mobiltelefon und unseren Rechnern speichern in der Regel ebenfalls den Browserverlauf und etliche Cookies, die die besuchten Webseiten protokollieren. Unsere Kameras, auch die im Smartphones, können in den sogenannten EXIF-Daten speichern, wer wann und wo das Bild aufgenommen hat. Die Sprachassistenten speichern im Fall von Google alle, auch gescheiterte Anfragen als Audiofile. Und vor der TĂŒr steht das Internet der Dinge, bei dem HaushaltsgerĂ€te miteinander vernetzt sind und dadurch „smart“ werden sollen.

 

Quelle((„AktivitĂ€tseinstellungen und Google Nest“, support.google.com, abgerufen 11.04.2022))

 

„Der WĂ€schetrockner flirtet mit dem Video und sendet Strahlen aus – ein elektronischer Zoo
Die Kaffeemaschine törnt den Toaster an – ich krieg die Kurve nicht mehr!
Oh Mann, oh Mann! Falsch programmiert!“

Spliff, „Computer sind doof!“, Album „8555“, 1982

 

Sage mir, was du kaufst …

Fintech, aber auch etablierte Banken bieten neue „Produkte“, die besser auf den Kunden zugeschnitten sind. Dazu muss man nur zustimmen, dass alle Kontobewegungen weitergegeben werden können. Wenn die Schufa an die Daten der Rabattkarten, der BuchungssĂ€tze der Banken und an die von Apple- und Google-Pay kommt … ach … Datenschutz, Datenschatz, legal, illegal, scheißegal, denn das Betriebsgeheimnis regelt.

Es wird beim Datenschutz mit zweierlei Maß gemessen. Das ist keine Boshaftigkeit, sondern im Verfahren begrĂŒndet. Ich hatte mich einmal mit Peter Schaar nach einer Veranstaltung unterhalten, welche Möglichkeiten denn der Datenschutz hĂ€tte, Firmen VerstĂ¶ĂŸe nachzuweisen. Danach war mir klar, warum die Datenschutzbeauftragten der LĂ€nder lieber an die kleinen Leute gehen. Das verspricht einfache Erfolge. Wie zuvor erwĂ€hnt: Dies ist keine böse Absicht oder eine Verschwörung, sondern schlicht in der Sache begrĂŒndet. Die Alternative wĂ€re, die Datenschutzbehörden aufzulösen. So tun diese Behörden eben, was sie können.

Firmen wie die Schufa lassen sich nicht in die Karten schauen und da bedarf es schon eines Whistleblowers, wenn wir nĂ€heres erfahren wollten. Nur Firmen, die offensichtliche VerstĂ¶ĂŸe begehen, kann man angehen. Die Firmen, die das (Finanz-) Leben der Menschen kontrollieren, die sind zu schlau, sich erwischen zu lassen, deshalb haben die Datenschutzbehörden diese nach dem Motto im Auge: „Wehret den AnfĂ€ngen!“.

International agierende Firmen der Informationstechnologie, wie Meta, Alphabet, Microsoft und Apple beschĂ€ftigen zwar Heerscharen von AnwĂ€lten, verloren aber in der Vergangenheit die gesetzlichen Regelungen in der EU aus den Augen – oder dachten, sie seien unangreifbar. Die Strafen zahlten sie zwar aus der Portokasse, aber der Ruf war trotzdem angeschlagen. Es wird immer schwieriger, auch diesen Firmen konkrete Datenschutzverletzungen nachzuweisen.

Quelle((Angelika Breinich-Schilly, „Fintechs brauchen umfassende Datenschutz-Konzepte“, Interview mit Gregor Dorfleitner und Lars Hornuf, springerprofessional.de, 14.01.2020))

 

Geteilte Daten, gute Daten?

Die EU kam 2022 auf die Idee, das Monopol des Messengers WhatsApp in Europa mittels des Digital Service Acts (DSA), der generell die Pflichten von Gatekeepern regelt soll, zu brechen. Auch wenn WhatsApp in den USA eine eher untergeordnete Rolle spielt, ist auch dort der MarktfĂŒhrer von Meta: Der Facebook Messenger ist in den USA mit ĂŒber 80 % Marktanteil der eindeutige Platzhirsch. Ganz eindeutig dominiert Meta den Messengermarkt weltweit.

Ziel ist es, dass sich Nutzer von Telegramm und WhatsApp & Co gegenseitig aus ihren Messengern Nachrichten schicken können. Das ist ersteinmal eine gute Idee, aber diese InteroperabilitĂ€t setzt aber auch den Austausch von personenbezogenen Daten und damit von Metadaten voraus. Schreibe ich beispielsweise mittels WhatsApp eine Nachricht an einen User, der Threema nutzt, kann dieser auch gleich WhatsApp benutzen, was er aber aus DatenschutzgrĂŒnden eben bewusst nicht installiert hat. Überspitzt gesagt, ist dies ein digitaler Missbrauch. Facebook freut sich, kommt es doch so an Daten heran, an die es nie kĂ€me. Besser noch: Diese Daten sind „wertvoll“, weil sie von Usern stammen, die auf Datenschutz wert legen.

Dass Threema und Signal nun auf die Barrikaden gehen, verwundert nicht und ist begrĂŒĂŸenswert. Jeder, der Meta aus DatenschutzgrĂŒnden meidet, wĂŒrde gezwungen werden, auf Messenger zurĂŒckzugreifen, die sehr wenig Nutzerzahlen haben, was das Ganze noch absurder macht.

Aber es kommt noch schlimmer! Sag der VerschlĂŒsselung zum Abschied leis‘ Auf Wiedersehn‘! FĂŒr den Austausch der Nachrichten mĂŒssten diese an den Schnittstellen entschlĂŒsselt werden. Das lassen wir nun sacken und bei aller Phobie gegen Verschwörungstheorien fragt man sich unwillkĂŒrlich schon, wer denn bitte etwas _davon_ hat?

Quelle((Thomas Spinnler, „Volltreffer gegen die Big-Tech-Übermacht?“, tagesschau.de, 05.07.2022))
Quelle((Andreas Proschovsky, „Signal und Threema: Sichere Messenger wollen von EU-Zwang zu InteroperabilitĂ€t nichts wissen“, derstandard.de, 09.07.2022))
Quelle((Matthias Mehner, „Nutzerzahlen Messenger-Apps Deutschland und weltweit“, Messengerpeaople.com, 02.03.2022))

AnonymitÀt war gestern

Ist die Datenerfassung schlimm? Wenn sie mit Ihren persönlichen Daten verknĂŒpft wird, mit Sicherheit. Klar, man muss einen Google-, Apple- oder Microsoft-Account nicht mit seinem Realnamen benutzen, aber spĂ€testens, wenn Ihre Smartphone-Telefonnummer mit Ihrem Realnamen in einem anderen Adressbuch vom Dienstanbieter verglichen wird, werden Ihrer IdentitĂ€t beide Namen zugeordnet. Jeder weiß, dass man heute selbst fĂŒr eine einfache Gmail-Adresse eine echte Telefonnummer vorhalten muss. Die anonyme Nutzung von Prepaid-Karten1 ist seit Juli 2017 nicht mehr möglich, also steht in einer Datenbank Ihre Telefonnummer zusammen mit Ihrem Namen. Wenn Sie einen Telefonvertrag haben, dann wird dieser bei den Auskunfteien ohnehin als Konsumkredit gespeichert, meist ist ja ein Handy mit dem Vertrag subventioniert.

Wer garantiert mir, dass Programme auf dem PC, Apps auf dem Handy oder die Firmware des WLAN-Radios nicht Spionage-Funktionen haben? Woran kann ich das erkennen? Wenn es gut gemacht ist, hat man als Normalverbraucher kaum eine Chance, Spionagefunktionen zu erkennen. Selbst wenn man sich im Router die Zieladressen des GerĂ€tes anzeigen lĂ€sst, dem man misstraut, so kann ein Kontakt nach Hause auch einfach nur die Updatefunktion oder eine LizenzschlĂŒsselabfrage sein.

Quelle((Michael Heßburg, „Datenschutz durch eine anonyme SIM-Karte?“, Tellerrandforschung.de, 22.06.2017, Seeheim-Jugenheim))

 

Wem gehören meine GerÀte?

https://commons.wikimedia.org/wiki/File:PlannedObsolescencePCB_german.png

Erinnern Sie sich noch, was geplante Obsoleszenz (Verschleiß) ist? BerĂŒhmt waren die Tintenstrahldrucker, die nach einer bestimmten Anzahl von ReinigungsvorgĂ€ngen einfach den weiteren Betrieb verweigerten. Der Hersteller rechtfertigte dieses Verhalten damit, dass das Vlies, welches die ĂŒberschĂŒssige Tinte auffĂ€ngt, dann vollgesogen wĂ€re. Denkbar ist in dieser Richtung vieles. Warum sollte man nicht ein im Netz hĂ€ngendes GerĂ€t „defekt“ gehen lassen, wenn der Hersteller meint, dass es an der Zeit wĂ€re, dass sich der Kunde ein neues kauft? Viele Firmwares sind heute verschlĂŒsselt, die BeweisfĂŒhrung also eher schwierig, sodass sich der eine oder andere Hersteller vielleicht zu solchen „Sicherheitsmaßnahmen“ hinreißen lĂ€sst.
Quelle((„Wie die Hersteller tricksen“, sueddeutsche.de, 17.04.2012))

 

Digital gefÀlscht

So ein Drucker druckt nicht nur, nein, er merkt sich auch, wie viele Seiten – auch leere – bereits gedruckt wurden. Die großen Druck- und Kopierstationen in Firmen speichern sogar alle Druck- und KopierauftrĂ€ge auf einer internen Festplatte. Auch das Hinterteil der ChefsekretĂ€rin am Abend der Betriebsfeier. Die Daten sollten gelöscht werden, wenn der Leasingvertrag auslĂ€uft. Aber wer denkt schon daran? Sie werden jetzt sagen, dass das doch schlicht zu viele Daten fĂŒr eine Festplatte bei einer Nutzung ĂŒber mehrere Jahre wĂ€ren. Das stimmt schon. Aber die werden folgendermaßen komprimiert:

https://commons.wikimedia.org/wiki/File:BarackObamaLongFormBirthCertificate-Cropped.jpg

Erinnern Sie sich noch an den Skandal um die Geburtsurkunde des US-PrĂ€sidenten Barack Obama? Die sei angeblich gefĂ€lscht gewesen. Dabei wurde sie nur mit einem Druckcenter der Firma Xerox kopiert. Um Speicherplatz zu sparen, durchsucht die Texterkennung des GerĂ€tes gleiche Buchstaben und – Sie ahnen es – speichert und verwendet nur einen einzigen dieser gescannten Buchstaben. Sind also auf einer Seite fĂŒnfzig gleiche Buchstaben „A“, so druckt das GerĂ€t anstelle der verschiedenen „A“s immer nur ein einziges A aus dem Speicher. Manchmal vertut sich auch die Texterkennung und verwechselt eine 6 mit einer 8, einer 3 oder einer 9. Das sorgt fĂŒr Erheiterung bei der SteuerprĂŒfung. Gut, das ist Schnee von gestern. Hoffentlich.
Quelle((„31C3: Xerox womöglich Grund fĂŒr Obama-Verschwörungstheorien“, Alexander Trust, Macnotes.de, 29.12.2014))

FingerabdrĂŒcke auf Ausdrucken

Aktuell ist aber, dass manche Laserdrucker und -kopierer mindestens die Seriennummer als winzig kleinen Code aus gelben PĂŒnktchen auf jeden Ausdruck mit ausgeben. Die Hersteller machen um den MIC (Machine Identification Code)1 ein Geheimnis, so weiß man nicht genau, was neben der Seriennummer noch „unsichtbar“ mit ausgedruckt wird. Überlegen Sie sich also zweimal, ob Sie das, was Sie da gerade drucken und weitergeben wollen, ĂŒberhaupt dĂŒrfen. Einer NSA-Whistleblowerin brachte die MIC die ÜberfĂŒhrung und Inhaftierung ein.2 3 Wollen Sie die frisierten Firmenbilanzen weitergeben und glauben, dass in dem Falle abfotografieren eine clevere Lösung sei, dann weise ich auf die EXIF-Daten hin, die sogar noch geschwĂ€tziger sind. Wir leben in gefĂ€hrlichen Zeiten fĂŒr Whistleblower.

Quelle((Rob Graham, „How The Intercept Outed Reality Winner“, 05.06.2017, Errata Security))
Quelle((„Machine Identification Code“, Wikipedia, abgerufen 11.04.2022))
Quelle((„Vom Drucker verraten: NSA-Dokument enttarnt Whistleblowerin“, Martin Holland, heise.de, 06.06.2017))

Digitale Assistenten gibt es schon lange, aber erst heute sind sie langsam brauchbar geworden.
TextvervollstĂ€ndigungsassistenten beschleunigen das Verfassen von Texten. Daher ĂŒberprĂŒfen zum Beispiel Google, Facebook & Co. den eingegebenen Text bereits wĂ€hrend der Benutzer noch tippt und geben mehr oder weniger passende TextvorschlĂ€ge. Dies geschieht auf Basis der gespeicherten personenbezogenen Daten. Idealerweise sind Ihre Daten mit einem identifizierbaren Account verknĂŒpft. Was fĂŒr den Benutzer so schön komfortabel aussieht, ist in Wahrheit ein echter Datenschutz-GAU.

 

Okay, Sophia!

Wir wollen doch nur lauschen: Digitale Assistenten

Digitale Assistenten gibt es schon lange, aber erst heute sind sie langsam brauchbar geworden. TextvervollstĂ€ndigungsassistenten beschleunigen das Verfassen von Texten. Daher ĂŒberprĂŒfen zum Beispiel Google, Facebook und viele andere Websites den eingegebenen Text bereits, wĂ€hrend der Benutzer noch tippt, und geben mehr oder weniger passende TextvorschlĂ€ge. Dies geschieht auf Basis der gespeicherten personenbezogenen Daten.

Wenn Sie jetzt glauben, dass Sie in ein Kontaktformular einer Website schreiben können, was Sie möchten, solange Sie es nicht absenden, so muss ich Sie leider enttĂ€uschen. Viele Website-Betreiber benutzen „Session Replay“1. Dieses Tool zeichnet alles auf, was Sie auf deren Website schreiben, wohin sie die Maus bewegen und wie lange der Mauszeiger auf einem Bereich (vielleicht ein Bild oder ein interessanter Textabschnitt?) stehen bleibt, wie schnell oder langsam Sie scrollen und vieles mehr. Passen Sie also auf, wenn Sie etwa Ihrer Versicherung ĂŒber deren Portal eine Schadensmeldung schicken. Die können auch lesen, was Sie dort wieder gelöscht haben. Sie sollten die Schadenssumme besser nicht nachtrĂ€glich erhöhen.

Idealerweise sind die aufgezeichneten Daten mit einem Ihrer identifizierbaren Accounts verknĂŒpft. Was fĂŒr den Benutzer oft so schön komfortabel aussieht, ist in Wahrheit ein echter Datenschutz-GAU.

Entsprechendes gilt fĂŒr die Sprachassistenten. Siri, Alexa, Cortina oder die namenlose Dame, die auf „Okay, Google“ hört, sind wirklich praktisch. Ich nutze die Spracherkennung gerade im Auto sehr gern. In der Regel wird die Spracherkennung nicht auf dem GerĂ€t selber ausgefĂŒhrt, sondern auf die firmeneigenen Server hochgeladen und dort verarbeitet. Wussten Sie, dass man aus der Stimme vielerlei Informationen extrahieren kann? Klar, die Stimmung bzw. der Stresslevels eines Anrufers wird auch von manchen Telefonhotlines ausgewertet. Fluchen Sie doch mal unfreundlich in den Hörer, wenn Ihnen das AuswahlmenĂŒ einer Hotline zu umstĂ€ndlich erscheint. In vielen FĂ€llen werden Sie dann direkt zu einem realen Mitarbeiter durchgestellt. Wir waren aber bei den Informationen, die man aus einer Stimme heraushören kann. Neben der aktuellen GefĂŒhlslage und dem Gesundheitszustand kann man sogar die soziale Herkunft, den Bildungsgrad und natĂŒrlich die Heimatregion heraushören. Diese Technik wird tatsĂ€chlich fĂŒr Apps, beispielsweise gegen Depressionen, entwickelt. Seien Sie also nicht nur vorsichtig, was Sie sagen, wenn Sie Ihre Versicherung anrufen, sondern auch, was Sie nicht sagen.
Quelle((Fabia A. Scherbel, „Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf“, Heise.de, 22.11.2017, Hannover))
Quelle((„Kann man Depressionen an der Stimme erkennen?“, Eva Tenzer, Badische-Zeitung.de, 26.09.2016))
Quelle((Michael Heßburg, „Ein Tag im Leben eines Überwachten“, Hessburg.de, 16.11.2021))

Trauen Sie Ihrer ZahnbĂŒrste?

FĂŒr nur 120 EUR, ein echtes SchnĂ€ppchen, kommen Sie in den Genuss, dass Ihre ZahnbĂŒrste Sie ausspioniert. Es gibt da einige tolle GerĂ€te mit Bluetooth. Etwas von Oral B. Deren App verlangt aber teils umfangreiche Rechte, unter anderem auf den Kalender, die Kamera und natĂŒrlich auf das Internet. Ein Blick in die AGB lohnt immer und so erfĂ€hrt man, dass die erhobenen Daten an Dritte weitergegeben und mit anderen Quellen kombiniert werden dĂŒrfen.

Wenn Sie eine solche ZahnbĂŒrste online bestellen, dann sehen Sie zu, dass Sie dies zu einer christlichen Zeit machen. Und bitte zĂŒgig bestellen, nicht herumdrucksen und den Mauszeiger ĂŒber „Jetzt bezahlen“ kreisen lassen, das wirkt, als seien Sie sich nicht sicher, ob Sie sich die Waren leisten können. Wenn Sie zum Beispiel mit Ihrer Bank Mailverkehr haben, sollten Sie schon auf eine korrekte Rechtschreibung und eine angemessene Sprachwahl achten. Nicht nur Banken verfĂŒgen schon seit Jahrzehnten ĂŒber Customer-Relation-Management-Systeme (CRM). Dort wird auch der persönliche Eindruck erfasst, den Sie bei dem Bankangestellten hinterlassen.
Quelle((„Oral-B-App sendet unnötig viele Daten“, test.de, 25.10.2017))

 

Freiwillige 24-Stunden-Überwachung

6764739
Foto vonPillyNG on Pixabay

Einfacher kann man Ihre persönlichsten Daten erfassen, wenn Sie immer ein Fitnessarmband tragen.1 Die Hersteller rĂ€umen sich in den meisten FĂ€llen auch Rechte an den erfassten Daten ein, die Sie mit Ihrem Kundenprofil bei dem Hersteller verknĂŒpfen. Explizit wird meist auch darauf hingewiesen, dass man durch die Daten einige Erkrankungen erkennen könne. Gespeichert werden u.a. Ihr Schlafverhalten, der Kalorienverbrauch, die zurĂŒckgelegten Schritte und sonstige AktivitĂ€ten. Nun, ich ĂŒberlasse Ihnen, was mit „sonstige AktivitĂ€ten“ gemeint sein könnte, rate Ihnen aber, das Band bei ehelichen AktivitĂ€ten nicht zu tragen. Alles mĂŒssen Dritte nun wirklich nicht wissen.

Wobei: es gibt tatsĂ€chlich Apps, die die QualitĂ€t Ihres Sexuallebens anhand der Anzahl der durchgefĂŒhrten Bewegungen, der Dauer und der LautstĂ€rke ermitteln. Wenn Sie nie wieder „Wie war ich?“ fragen wollen, könnten diese Apps etwas fĂŒr Sie sein.
Quelle((Maximilian Mertin, „Fitness-Tracker – Zum Umgang vom Fitness-Armband mit Ihren Daten“, Datenschutzbeauftragter-Info.de, 02.01.2017, Hamburg))

Wobei 
 es gibt tatsĂ€chlich Apps, die die QualitĂ€t Ihres Sexuallebens anhand der Anzahl der durchgefĂŒhrten Bewegungen, der Dauer und der LautstĂ€rke ermitteln. Wenn Sie nie wieder „Wie war ich?“ fragen wollen, könnten diese Apps etwas fĂŒr Sie sein.

 

Intransparente Bewertungen der Kunden

Umstritten ist, ob es wirklich Onlineshops gibt, die die Preise der Waren an die Anschaffungskosten des GerĂ€tes koppeln, mit denen der Kunden den Shop öffnet. Vermutlich gab es aber in der Vergangenheit einige solcher FĂ€lle. Da das aber leicht zu ĂŒberprĂŒfen ist und man den „Useragent“ des Browsers auf beliebige Betriebssysteme einstellen kann, wird sich der Aufwand wohl nicht gelohnt haben.

Auskunfteien sind ein stĂ€ndiger Quell des Ärgernisses fĂŒr den Datenschutz.1 Ich habe keine Rechnung mit der Schufa oder der Creditreform offen. TatsĂ€chlich war mein Scoring bisher vermutlich weit ĂŒberdurchschnittlich, vermutlich, weil ich keine HandyvertrĂ€ge nutze und Ratenzahlungen auf Konsumartikel nicht mag. Aber genau weiß man das ja nicht, die Algorithmen, die die Menschen bewerten, sind natĂŒrlich GeschĂ€ftsgeheimnisse. Vermutlich erscheinen auch nicht alle Daten auf der Selbstauskunft, die die Firmen gespeichert haben ĂŒber ihre
 sagt man da wirklich „Kunden“?
Quelle((Prof. Dr. Michael Ronellenfitsch, „Dreiundvierzigster TĂ€tigkeitsbericht“, Seite 165 ff, 31.12.2014, Wiesbaden))

 

Auskunfteien

Auskunfteien sind ein stĂ€ndiger Quell des Ärgernisses fĂŒr den Datenschutz. Nein, nein, ich habe keine Rechnung mit der Schufa oder der Creditreform offen. TatsĂ€chlich war mein Scoring bisher weit ĂŒberdurchschnittlich, vermutlich, weil ich keine HandyvertrĂ€ge nutze und Ratenzahlungen auf Konsumartikel nicht mag. Aber genau weiß man das ja nicht, die Algorithmen, die die Menschen bewerten, sind natĂŒrlich GeschĂ€ftsgeheimnisse. Vermutlich erscheinen auch nicht alle Daten auf der Selbstauskunft, die die Firmen gespeichert haben, ĂŒber ihre 
 sagt man da wirklich „Kunden“?
Quelle((„Hessischer Datenschutzbeauftragter kritisiert die Schufa“, Stefan Krempl, heise.de, 08.09.2015))

 

Facebook kennt Sie besser als ihr Partner

Es gibt Studien darĂŒber, dass die sozialen Netzwerke eine Person besser kennen und einschĂ€tzen können, als deren eigener Partner. Klingt erschreckend, oder? Ist aber nicht verwunderlich, wenn Sie sich mal ĂŒberlegen, wie viele News, Texte, Bilder und Videos Sie auf Facebook bisher wohl geliked haben. Es sind bei mir in zehn Jahren Abertausende gewesen. Selbst wenn Sie aus DatenschutzgrĂŒnden nur Bilder liken wĂŒrden, so muss ich Ihnen leider mitteilen, dass Facebook schon lange eine Objekterkennung ĂŒber die Bilder laufen lĂ€sst und die Bilder automatisch „taggt“.1 So weiß Facebook genau, was Sie auf Bildern gerne sehen. Weiß Ihr eigener Partner das auch so genau? Seien Sie ehrlich, vielleicht zur diamantenen Hochzeit. Facebook weiß hingegen sogar, wen Sie wĂ€hlen werden. 2 3

Quelle1
Quelle((Jacqueline BĂŒchi, „Big-Data-Guru Kosinski: «Ich habe Trump meine Facebook-Algorithmen nicht verkauft»“, Watson.ch, 22.08.2017, ZĂŒrich))
Quelle ohne Link((Siehe dazu den Cambridge Analytica-Skandal, der in der Insolvenz der Firma mĂŒndete.))

 

Bildersammler

Einige Firmen locken mit unbegrenztem Speicherplatz fĂŒr Fotos. Un-be-grenzt! „Richtiger“ Cloud-Speicher ist normalerweise relativ teuer. Teurer z. B. als eine Prime-Mitgliedschaft. Warum machen die Anbieter das also? Die sind doch nicht der Weihnachtsmann. Nun, einerseits ist das Volumen durch die Internetverbindung der User recht limitiert; will sagen, es wĂŒrde einfach zu lange dauern, eine Bildersammlung von mehreren hundert Gigabyte auf die Server zu laden. Allerdings bekommen die Unternehmen jede Menge Futter fĂŒr ihre Big-Data- und KI-Algorithmen. Die Firmen erfahren enorm viel ĂŒber ihre Kunden und deren Privatleben. Deshalb dĂŒrfen diese Bilder auch nicht verschlĂŒsselt werden, denn damit könnten die Algorithmen nichts anfangen.

 

"Deine Fotos werden geordnet und können nach Orten und Inhalten durchsucht werden.
Taggen ist nicht nötig. Wenn du dir beispielsweise die Fotos deines sĂŒĂŸen Hundes 
ansehen möchtest, suche einfach nach "Hund".“

support.google.com

 

"Sicherer Fotospeicherplatz; bewahren Sie Ihre Fotos sicher und ohne Auflösungs- 
oder QualitÀtsverlust auf. Geben Sie Speicherplatz auf Ihrem Smartphone frei; 
laden Sie unbegrenzt Fotos hoch und löschen Sie sie dann sicher von Ihrem Smartphone."

support.google.com

 

"Die Vorteile des Tarifs „Unlimited Photos“ von Prime Photos gilt nur fĂŒr Dateien, 
die als Foto erkannt werden. Wenn ein Foto verschlĂŒsselt wurde, kann es nicht von 
Amazon Drive als solches identifiziert werden und die Datei wird auf Ihren 
Speicherplatz angerechnet."

Amazon Prime Photos

 

Filterblasen

1233873
Foto vongeralt on Pixabay

in weiterer typischer Fall von Big Data ist – natĂŒrlich – Facebook. Über eine Milliarde Benutzer generiert tĂ€glich unglaubliche Datenmengen, die von den firmeneigenen Servern gespeichert und analysiert werden. Bei der Verarbeitung von persönlichen Daten ist das Hauptziel der Firmen die Kundenbindung. Wenn der Kunde sich auf der Plattform des Unternehmens oder als Kunde wohlfĂŒhlt, wird er nicht zu einem Mitbewerber wechseln. Das Unternehmen muss die WĂŒnsche und Vorlieben des Kunden erkennen und darauf reagieren. Gewinne erzielt das Unternehmen durch Bezahlung durch den Kunden selbst oder durch personalisierte Werbung.

Aber die sozialen Netzwerke wollen nicht nur wissen, was uns auf ihrer eigenen Plattform interessiert, sie spionieren uns auch noch auf allen anderen Seiten nach1, die einen Like-Button des jeweiligen Dienstes haben. Dazu muss man diesen nicht einmal anklicken, es reicht, wenn man noch gleichzeitig bei Facebook angemeldet ist und man keine Schutzmaßnahmen wie eine Sandbox oder einen Container fĂŒr die Social-Media-Website eingerichtet hat.

Die Filterblase, unsere „virtuelle Komfortzone“, die uns in den sozialen Netzwerken dieses GefĂŒhl der Geborgenheit vermittelt, ist vielleicht fĂŒr die weltweite Zunahme der Akzeptanz von radikalen Meinungen und einfachen Lösungen fĂŒr komplexe Sachverhalte mitverantwortlich. Auf Facebook tobte seinerzeit der Kampf zwischen AnhĂ€ngern und Gegnern des geschassten Verteidigungsministers Theodor von und zu Guttenberg. Offene Schlagabtausche fördern jedoch nicht gerade den WohlfĂŒhlfaktor. Seitdem hat sich bei Facebook hinter den Kulissen sehr viel getan.

Quelle((Bundeskartellamt, „VorlĂ€ufige EinschĂ€tzung im Facebook-Verfahren: Das Sammeln und Verwerten von Daten aus Drittquellen außerhalb der Facebook Website ist missbrĂ€uchlich“, Pressemitteilung, 19.12.2017, Bonn))

 

Je mehr persönliche Daten wir im sozialen Netzwerken preisgeben, 
desto kuscheliger wird die Blase, in der wir uns aufhalten. 
Datensparsamkeit wĂŒrde hier also ganz real den Horizont erweitern.

Vom Kunden zum Rind

Facebook ist bedacht darauf, dass sich seine Kunden . . . nein, Kunden ist das falsche Wort . . . seine Ware? Das ist besser. Oder passt ein anderes Bild noch besser? Vielleicht eine gigantische Rinderherde auf einer riesigen argentinischen Ranch? Also, Facebooks Rinder sollen sich also wohlfĂŒhlen. Sie sollen nicht kĂ€mpfen. Facebook zog folglich neue ZĂ€une zwischen den Rindern, die sich ohnehin nicht so gut verstanden. Wir kennen diese ZĂ€une als Filterblasen. Man kann, wenn man es darauf anlegt, ein StĂŒck weit ĂŒber den Zaun schauen, aber man wird nur schwierig Teil der anderen Gruppe werden können. Daraus folgt, dass man nur mit Rindern zusammengefĂŒhrt wird, die die eigene Meinung bestĂ€rken und ihr nicht widersprechen. Rinder werden zusammengefĂŒhrt, die im realen Leben aufgrund der rĂ€umlichen AbstĂ€nde nur schwierig zueinander gefunden hĂ€tten. Verschwörungsrinder. IdentitĂ€re Rinder. Chemtrail-Rinder. Es gibt Rinder, die glauben, die Erde sei eine Scheibe. Und niemand weit und breit, der ihnen widerspricht. Ein Paradies.
Quelle((„AluhĂŒte und Reptiloiden“, Interview mit Roland Imhoff, ruprecht.de, 13.06.2017))

 

Fake News

Wer ist noch nie auf eine Fake News hereingefallen, wenn die einem schlicht zu gut in das eigene Weltbild passte? Ich gebe es zu, auch mir ist es passiert. Ebenso habe ich auch einmal ein Video des renommierten und von mir sehr geschĂ€tzten Professor Harald Lesch „geliked“ und geteilt. Dabei schaute ich nicht auf die Quelle, die ein Facebook-Freund von mir fĂŒr seinen Post verwendete. Es handelte sich um eine Fake News-Webseite mit einer Postfach-Adresse im Impressum. Ich löschte meinen Repost natĂŒrlich sofort, aber der Algorithmus von Facebook hatte lĂ€ngst gespeichert, dass ich dieser Quelle anscheinend vertraue. Es darf bezweifelt werden, dass Facebook wirklich alle Meta- und sonstige Daten in der RealitĂ€t löscht, wenn der User sie löscht. Man selbst sieht sie nur nicht mehr.

 

Was sind Metadaten und warum sind die so interessant?

Code Projected Over Woman
Foto vonThisIsEngineering on Pexels

Kommt man auch an Metadaten, ohne die Internetleitungen direkt abzuhören? Sie haben nichts zu verbergen, aber Ihnen unbekannte Konzerne dĂŒrfen wissen, wann und wie oft Sie andere Webseiten besucht haben? Die interessieren sich fĂŒr Ihre Besuche bei Ihrer Bank, bei ihren bevorzugten Newsportalen, bei Ebay und Amazon. Vor allem ist interessant, was Sie sich dort ansehen. Diese „Metadaten“ enthalten zum Beispiel nicht den Inhalt einer Mail oder eines Postings auf Facebook – sie enthalten gewissermaßen nur die Verbindungsdaten. Wer wann und wo welche Seite aufgerufen oder wem z. B. eine Mail oder Whats (WhatsApp-Kurznachricht) geschickt hat.

Aus diesen Metadaten kann man tatsĂ€chlich einiges ableiten. Sie sind die Kristallkugel der Datensammler. Ruft jemand am Ende des Monats mehrfach am Tag seinen Kontostand ab, so darf man wohl davon ausgehen, dass er auf sein Gehalt wartet, weil sein Konto leer ist, oder? Man könnte daraus schlussfolgern, dass dieser Mensch nicht kreditwĂŒrdig ist, da er augenscheinlich nicht mit Geld umgehen kann. Aber vielleicht wollte er auch nur nachsehen, ob PayPal schon die Reklamation zurĂŒckgebay hat? Ohnehin hat so ein Mensch aus der Logik eines Finanzdienstleisters sein Leben nicht im Griff. Entweder hat er generell zu wenig Geld oder er hat den Überblick verloren.

Anderes Beispiel: Ein Kollege und eine Kollegin benutzen Facebook auf ihren Smartphones. Sie schreiben sich nicht einmal private Nachrichten. Facebook muss nicht einmal die Inhalte mitlesen, um einer Liebschaft auf die Spur zu kommen. Da reichen die Metadaten.

Befinden sich die beiden öfter zu Mittag in einem kleinen Restaurant? Oder gehen im Park spazieren? Abends sind sie wieder zu Hause? Beide haben den Status „Verheiratet“ und einen anderen Partner angegeben. Gelegentlich treffen sie sich aber in einem Hotel. Facebook kennt meistens den Standort seiner Mitglieder sehr genau. Beide dĂŒrfen sich nicht wundern, wenn sie Werbung fĂŒr „romantische Wochenenden zu zweit“ angezeigt bekommen, schließlich verkauft Facebook sehr zielgenaue Werbung.

Klar, Facebook bindet seine Nutzer in ein komplettes Social-Network-Biotop, dem der Nutzer auch nicht auf fremden Webseiten entgehen kann, denn viele bieten eben Like- und Share-Buttons fĂŒr die großen sozialen Netzwerke an, die den Nutzer identifizieren können.

 

Mögen Sie Kekse?

Wie kommt man aber als normaler Webseitenbetreiber an die Informationen, welche Seite der Besucher vorher besucht hat? Man liest seine Cookies aus. „Cookie“ heißt ĂŒbersetzt „Keks“. Jeder mag Kekse und freut sich, wenn er einen bekommt. Surfen wir im Netz, bekommen wir von jeder Seite mindestens einen eindeutig identifizierbaren Keks. Ähnlich wie HĂ€nsel und Gretel hinterlassen wir so eine Spur aus KekskrĂŒmeln auf unserem Rechner, die nicht nur die Website lesen kann, die uns den Cookie gab, sondern auch jede andere. Die KrĂŒmel verraten u. a. wo wir online einkaufen, ob wir dort als Kunde registriert sind, ĂŒber welche Nachrichtenportale wir uns informieren und welche Hobbys wir haben. FĂŒr die Websitebetreiber ist dies praktisch, denn so kann er besser personalisierte Werbung schalten. Die Lebensdauer von Cookies ist unterschiedlich. Einige laufen nach einigen Minuten ab, andere sind gleichermaßen unlöschbar.

Quellen((„Cookies löschen nutzlos – Das fast unlöschbare Cookie“, Technologie4web.de))

 

Ortungsdienste? Wie funktionieren die?

person holding black smartphone
Foto vonhenry perks on Unsplash

Mehrfach bemerkte ich, dass die Menschen nicht wissen, wie die Navigationssatellitensysteme GPS, Galileo oder Glosnass ĂŒberhaupt funktionieren. Oft höre ich, dass „der Satellit“ dem NavigationsgerĂ€t „sagt“, wo man ist. Das ist falsch. Satelliten senden ihre Position im Orbit und die mit den anderen Satelliten synchronisierte Atomzeit in Richtung Erde. EmpfĂ€ngt dort ein GerĂ€t mit GPS-Funktion das Signal von mindestens vier Satelliten, so kann es eigenstĂ€ndig seine eigene Position (LĂ€ngengrad, Breitengrad und Höhe ĂŒber Null) durch die Laufzeitunterschiede der Satellitensignale errechnen. Ein navigationsfĂ€higes GerĂ€t wird erst durch eine Datenverbindung zum Internet zur Plaudertasche – es kommuniziert nicht mit den Satelliten.

Google schickte mich in das GefÀngnis

Wer, was, wann wo und mit wem? Sind im Handy die Ortungsdienste (GPS) aktiviert, wird von Ihnen in der Regel durchgehend ein Bewegungsprofil erstellt, welches Sie z.B. bei Google im „Dashboard“ in der Timeline einsehen können. Ich besuchte neulich meine Mutter in Kassel. Sie wohnt dort in der NĂ€he des Parks Schönfeld. Google zeigt mir jetzt in der Timeline an, dass ich die „JVA Kassel II“ besucht hĂ€tte, die ebenfalls dort angrenzt. Ich war nicht einmal in Sichtweite der Justizvollzugsanstalt. Ich hoffe einfach mal, dass an dem Tag dort niemand ausbrechen wollte und ich als Ortsfremder nicht in das Visier der Ermittlungsbehörden komme.

Stauerkennung in Echtzeit

Google sammelt Daten aus dem Fahrzeug und wertet sie aus. Die Firma holt sich die Staumeldungen nicht via TMC (Traffic Message Channel) aus dem Radio. Man kann doch viel schneller und genauer feststellen, an welchen Stellen der Verkehr langsamer als sonst fließt, wenn man die Autos beobachten könnte. Dazu wertet Google die anonymisierten GPS-Daten aus tausenden Android-GerĂ€ten aus. So kommt es, dass man (tolle Sache!) sogar Staus vor Ampeln oder BahnĂŒbergĂ€ngen quasi live im Routenplaner angezeigt bekommt.

Positionsbestimmung ohne GPS?

Aber nicht nur Google kann Ihren Standort und Ihre Geschwindigkeit feststellen. Nein, das kann eben jede x-beliebige Website mittlerweile auch, wenn sie Zugriff auf Ihre sogenannten „Standortdaten“ hat.1 Den Standort kann man auch ohne GPS relativ genau feststellen2, in dem man die Mobilfunksender und/oder die WLAN-Hotspots in der Umgebung und deren EmpfangsstĂ€rke mit vorhandenen DatenbankeintrĂ€gen3 vergleicht. Google dĂŒrfte die grĂ¶ĂŸte, genaueste und aktuellste Datenbank dieser Art besitzen.4

Quelle((„Standort im Browser ermitteln per HTML5 Geolocation API“, selfhtml5.org, 08.08.2014))
Quelle((„So funktioniert die HTML5-Lokalisierung“,Daniel Behrens, pcwelt.de, 03.01.2014))
Quelle((„All the networks. Found by Everyone.“, Lister aller WLAN-Hotspots weltweit))
Quelle((„DatenschĂŒtzer: Street-View-Autos scannen private Funknetze [Update]“, Volker Briegleb, heise.de, 22.04.2010))

Wir werden ĂŒberwacht und rufen „Hurra!“

Aber wir wollen jetzt nicht unfair gegenĂŒber Google sein. Seit MĂ€rz 2018 gibt es eCall! Die Absicht dahinter ist hehr: schnellere Ă€rztliche Versorgung nach einem Autounfall.1 eCall ist eine Blackbox mit GPS und einem Mobilfunkmodul. Ab 2018 muss jedes neue Fahrzeugmodell in der EU ĂŒber dieses automatische Notrufsystem verfĂŒgen. eCall ist ĂŒber das OBD-System (On Board Diagnostic) mit den Sensoren des Fahrzeugs verbunden. Kommt es zu einem Unfall, ruft eCall die Rettungsdienste. So weit, so gut.

Quelle((„eCall: Elektronischer Schutzengel im Auto“, ADAC.de, 03.04.2018, MĂŒnchen))
Quelle((„Das sollten Sie ĂŒber eCall wissen“, smh/dpa, spiegel.de, 28.04.2015))

Leider wollen die Automobilhersteller ĂŒber dieses System, das im Prinzip stĂ€ndig aktiv sein könnte, nicht nur im Falle eines Unfalles – „Zusatzdienste“ anbieten. Neugierig waren sie schon immer. Aber auch die Versicherer haben bereits Interesse an der Sammlung von Fahr(er)profilen angemeldet:
Quelle((„ADAC Untersuchung: Datenkrake Pkw“, ADAC.de, MĂŒnchen))
Quelle((„Vernetzt und verraten“, Christof Vieweg, zeit.de, 15.02.2016))

 

„Sie bremsen öfter sehr scharf, beschleunigen danach wieder stark und 
pflegen einen eher „eckigen“ Fahrstil. An Stop-Schildern bremsen Sie 
niemals bis zum völligen Stillstand ab. Dies sind Indikatoren, die auf 
ein erhöhtes Versicherungsrisiko schließen lassen. 
Ihr Beitrag wird mit einem Risikozuschlag versehen.“

Eine finstere Zukunftsvision? Leider nein. Schon jetzt gibt es etwa die App „Allianz BonusDrive“, die genau das Beschriebene macht.

 

Mein Auto spricht mit fremden Autos!

Auch neu ist pWLAN (Public WLAN) in Kraftfahrzeugen. Dieses Fahrzeug-zu-Fahrzeug-Kommunikationssystem wird als „Blick um die Ecke“ angepriesen2 und ist primĂ€r fĂŒr autonomes Fahren interessant, denn es ist eine Art Sensoren-Sharing, eine deutliche Erweiterung des Blickfelds der Fahrzeuge. Weiterhin wird es möglich sein, vor herannahenden Rettungs- und Einsatzfahrzeugen zu warnen. Das System funktioniert in einem Radius von etwa 500m. Wie bei eCall auch wird es bei pWLAN nicht lange dauern, bis jemand auf die Idee kommt, das System fĂŒr kommerzielle Zwecke zu verwenden.

Wenn DatenschĂŒtzer schon bei der normalen Notruffunktion des eCall-Systems Bedenken haben,3 wie werden sie dann erst pWLAN in Kraftfahrzeugen beurteilen? Neben den datenschutzrechtlichen Bedenken komm das Sicherheitsproblem hinzu, dass man fingierte Staus und Ă€hnlichen Schabernack mit etwas Bastelei und ein paar handelsĂŒblichen WLAN-Sticks „entstehen“ lassen kann.

Quelle((„Mit dem Ziel, die Sicherheit im Straßenverkehr zu erhöhen, lĂ€sst Volkswagen Fahrzeuge ab 2019 miteinander kommunizieren“, Volkswagen AG, 28.06.2017, Wolfsburg))

Quelle((„IEEE 802.11p“, wikipedia.de, abgerufen 12.04.2022))

 

Überwachung des ruhenden Verkehrs

Wenn DatenschĂŒtzer schon bei der normalen Notruffunktion des eCall-Systems Bedenken haben, wie werden sie dann erst pWLAN in Kraftfahrzeugen beurteilen? Neben den datenschutzrechtlichen Bedenken kommen fĂŒr mich noch Sicherheitsprobleme hinzu, denn ich gehe noch Wetten ein, dass man fingierte Staus und Ă€hnlichen Schabernack mit etwas Bastelei und ein paar handelsĂŒblichen WLAN-Sticks „entstehen“ lassen kann.
Quelle((Thilo Weichert, „Datenschutz im Auto“, UnabhĂ€ngiges Landeszentrum fĂŒr Datenschutz Schleswig Holstein, 30.01.2014, Kiel))

 

(Park-) RaumĂŒberwachung

black android smartphone on car center console
Foto vonRavi Palwe on Unsplash

Erinnern Sie sich noch daran, wie es war, als Sie noch anonym einen öffentlichen Parkplatz benutzen und ebenso unbeobachtet einen Parkschein ziehen konnten? Damit Sie sich auch beim Parken sicher fĂŒhlen können – und weil es so schrecklich bequem und ultracool ist – können Sie seit einigen Jahren via SMS ein virtuelles Parkticket ziehen1 – wenn es denn funktioniert2. Einen Boom wird diese Technik sicher erleben, wenn das Bargeld endlich, so wie in Schweden konkret geplant, abgeschafft wĂŒrde. 3 Die Abschaffung kann man mit der BekĂ€mpfung des Terrors, der kriminellen Organisationen und der Schwarzarbeit rechtfertigen. Nebeneffekt ist, dass der Staat nun jedweden Geldfluss im Blick hat. Die totale finanzielle Überwachung!
Quelle((Hannah Schmitt, „Service funktioniert nicht immer“, Generalanzeiger Bonn, 22.02.2016, Bonn))
Quelle((Nils-Victor Sorge: „Bargeld-Abschaffung – warum Schweden plötzlich nervös wird“, Manager-Magazin.de, 20.02.2018, Hamburg))
Quelle((„Parkticket per SMS wird kaum genutzt“, dpa, heise.de, 29.07.2017))
Quelle((„Handyparken mit TĂŒcken: Warum es mit dem Parkschein per SMS nicht immer klappt“, suedkurier.de, 18.08.2014))

 

Überwachung des fließenden Verkehrs

Die On Board Unit (OBU) in Lkws erfasst schon heute die Position des Fahrzeugs kontinuierlich und ĂŒbermittelt die Wegstrecke ĂŒber Mobilfunk (GSM) an die Zentrale von Toll Collect.  Nun kommt die umstrittene Pkw-Maut.  GlĂŒcklicherweise wird diese in Deutschland nur durch eine einfache Vignette kontrolliert und nicht durch eine OBU. WĂ€re dies der Fall, stĂŒnde technisch tatsĂ€chlich einer flĂ€chendeckenden Überwachung des fließenden und ruhenden Verkehr nichts im Wege.

Die MautbrĂŒcken auf Deutschlands Autobahnen lesen unermĂŒdlich Kennzeichen ein. Tag und Nacht. Durch die gewonnenen Daten könnte man Bewegungsprofile der Fahrzeuge inklusive der gefahrenen durchschnittlichen Geschwindigkeiten erstellen, auch, ohne dass z.B. Ă€ltere Fahrzeuge ĂŒber irgendeine Art von Elektronik verfĂŒgen. Die Polizei, der BGS und das BKA wĂŒrden die MautbrĂŒcken gern fĂŒr die Fahndung benutzen. 5 6 7 DatenschĂŒtzer gehen auf die Barrikaden, aber die Mautbetreiber versichern, dass die Kennzeichen nur fĂŒr Abrechnungszwecke gespeichert und danach unverzĂŒglich gelöscht wĂŒrden. Wenn es nun aber externe Schnittstellen fĂŒr Strafverfolgungsbehörden geben wird, reicht diese kurze Zeitspanne aus, um diese Daten zu kopieren. Und „glaubt jemand ernsthaft, der BND oder die NSA kommen an diese Daten nicht ran, wenn sie wirklich wollen?“

Quelle((Toll Collect, „FahrzeuggerĂ€t Bedienungsanleitung V. 4.0“, Seite 3, Stand 01.2018))
Quelle((Deutscher Bundestag, „Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Horst Friedrich (Bayreuth), Ulrike Flach, Birgit Homburger, weiterer Abgeordneter und der Fraktion der FDP – Drucksache 15/2026 – Datenschutz und Datensicherheit bei der Lkw-Maut“, Drucksache 15/2127, 03.12.2003, Berlin))
Quelle((Deutscher Bundestag, „Entwurf eines ersten Gesetzes zur Änderung des Infrastrukturabgabengesetzes“, Drucksache 18/11237, 20.02.2017, Berlin))
Quelle((Deutscher Bundestage, „Stellungnahme des Bundesrates und GegenĂ€ußerung der Bunderegierung“, Drucksache 18/11536, 15.03.2017, Berlin))
Quelle((M. Bewarder, K. Kammholz, M. Lutz, „Das BKA will Zugriff auf die Mautdaten“, Welt.de, 02.11.2014, Hamburg))
Quelle((„Kriminalbeamte fordern: Daten von Lkw-MautbrĂŒcken fĂŒr Fahndung nutzen“, VerkehrsRundschau.de, 25.11.2005, MĂŒnchen))
Quelle((Deutscher Bundestag, „Stenografischer Bericht 170. Sitzung“, 15948 ff, Rede GĂŒnter Baumann, 15.04.2005))

 

"Glaubt irgendjemand ernsthaft, der BND oder die NSA kommen an diese Daten 
nicht ran, wenn sie wirklich wollen?"

Gregor Honsel, MIT Technology Review
Quelle((„Kommentar zur Maut: mehr Überwachung statt Mehreinnahmen? Schluss mit dem Unfug!“, Gregor Honsel, MIT Technology Review, heise.de, 31.10.2014))

 

eSIM: Abhören leicht gemacht!

Eine neue Technik ist die eSIM.Das ist eine SIM-Karte fĂŒr die Mobilfunknetze, die fest in ein GerĂ€t eingebaut ist und sich deshalb nicht wechseln lĂ€sst. Notwendig wurde diese Technik fĂŒr die Industrie durch die Entwicklung des IoT (Internet of Things, Internet der Dinge). Musste die NSA frĂŒher noch umstĂ€ndlich die SchlĂŒssel fĂŒr SIM-Karten beim Hersteller in Asien stehlen2, so bietet die eSIM mannigfaltiger Möglichkeiten der Manipulation – nicht nur durch Geheimdienste. Solange wiederum hohe Beamte aus mangelnder Fachkenntnis die NSA mit der NASA verwechseln, wird es keine sichere Kommunikation fĂŒr die BĂŒrger geben. Solange EU-Digitalkommissare augenscheinlich frei von jedweder Sachkenntnis fremdbestimmte Verordnungen erlassen wollen, solange wird es keine Gesetze geben, die die Interessen der BĂŒrger schĂŒtzen – statt die der Konzerne und Geheimdienste.

Quelle((Harald Range, Pressekonferenz des Generalbundesanwaltes 2013))
Quelle ohne Link((Dr. Helmut Fogt, „(…) deren Lieblingsobjekte die Geheimdienste, NASA usw. sind, das mag schon sein. (…)“, zitiert von Linus Neumann, Vortrag auf dem 30C3, 29.12.2013, Hamburg ))
Quelle((Andrea Rungg, „GĂŒnther Oettinger, der aufgescheuchte Kommissar der Unternehmen“, Manager-Magazin.de, 19.11.2014, Hamburg))
Quelle((Nina Katzemich, „GĂŒnther Oettinger: Kommissar der Konzerne“, Lobbycontrol, 05.01.2017, Köln))
Quelle ohne Link((Bundesfinanzministerium, „Diskussionsrunde zur Sonderreihe „BMF im Dialog“: Wachstumstreiber Digitalisierung“, 06.03.2015, Berlin))
Quelle((Markus Beckedahl, „GĂŒnther Oettinger: NetzneutralitĂ€t tötet, BefĂŒrworter sind Taliban-artig“, Netzpolitik.org, 06.03.2015, Berlin))
Quelle,((Alexander Demling, Philipp Seibt, „Der Telekommissar“, „Eine Datenanalyse“, Spiegel Online, 24.06.2015, Hamburg))
Quelle((„Was die eSIM fĂŒr den Datenschutz bedeutet“, Oliver Schonschek, datenschutz-praxis.de, 07.03.2016))
Quelle((„Zwei Milliarden gestohlene SIM-Karten sind ein echter Alptraum“, Brian Donohue, kaspersky.de, 27.02.2015))

 

Jeder kennt jeden ĂŒber sieben Ecken

Sie erlauben Apps wie WhatsApp Zugriff auf Ihre Telefonkontakte? Das ist eine schlechte Idee. Neben der Tatsache, dass Sie dadurch vor Gericht landen können (und zum Lesen der Seite klicksafe.de sowie der Benutzung eines nicht-online-basierenden Weckers verdonnert werden können – kein Witz!)1 kennen Facebook, Google – und vielleicht auch die NSA, das GCHQ sowie der BND ĂŒber den bereits angesprochenen Ringtausch – jetzt ebenfalls Ihr Adressbuch. Und interessieren sich folglich auch fĂŒr die AdressbĂŒcher Ihrer Kontakte. Sie haben gar nichts verbrochen? Sie vielleicht nicht, aber wussten Sie, dass sich einer der 734 Facebook-Freunde des netten Arbeitskollegen gerade in einem Boot-Camp der IS in Afghanistan aufhĂ€lt? Oder dass der Nachbar aus dem zweiten Stock Drogen an Jugendliche verkauft?

Quelle((Amtsgericht Bad Hersfeld — Beschl. v. 15.05.2017, Az.: F 120/17 EASO))
Quelle((Wikipedia, „Rasterfahndung“, Unterpunkt „Kritik“, Stand 04.2018))
Quelle((„Urteil: Sohn nutzte WhatsApp, Mutter muss nun Klicksafe.de lesen“, Ingo Dachwitz netzpolitik.org, 28.06.2017))

 

Schau mir in die Augen, Computer!

5946820
Foto vonTumisu on Pixabay

Der zunehmende Einsatz von VideoĂŒberwachung in Deutschland ist insofern problematisch, als durch den elektronischen Personalausweis (und den ePass) im Laufe der Zeit das Gesicht eines jeden BundesbĂŒrgers digitalisiert und als biometrischer Datensatz abgespeichert wurde. Auf die Datenbanken, in denen unsere biometrischen Merkmale abgespeichert werden, haben die Geheimdienste Zugriff1 und können so in Echtzeit jeden Menschen eindeutig identifizieren, der auf einem Überwachungsvideo zu sehen ist.2 Haben Sie einmal eine Gesichtserkennungssoftware benutzt? Die ist nun wirklich nicht perfekt, sodass das Risiko von Verwechslungen real ist. In jedem Fall ist die VideoĂŒberwachung im Zusammenspiel mit dem Zugriff auf unsere biometrischen Daten ein nicht hinzunehmender Eingriff in unsere PrivatsphĂ€re und verletzt unsere Grundrechte.
Quelle((Deutscher Bundestag, „Entwurf eines Gesetzes zur Förderung des elektronischen IdentitĂ€tsnachweises“, Drucksache 18/12417, 17.05.2017, Berlin))
Quelle((Benjamin J. Kees „Algorithmisches Panopticon“, Verlagshaus Monsenstein und Vannerd, 2015, MĂŒnster))
Quelle((„Im Bundestag: Automatisierter Zugriff auf biometrische Passbilder fĂŒr alle Geheimdienste“, Constanze Kurz, netzpolitik,org, 17.05.2017))
Quelle((„Interview zur VideoĂŒberwachung: Computer, die auf Menschen starren“, Constanze Kurz, netzpolitik.org, 02.05.2017))

 

„Den gleichen Namen zu haben wie ein VerdĂ€chtiger
kann in Deutschland heute schon fĂŒr Sanktionen reichen.“

Christian Stöcker, „Treffen sich Orwell und Kafka am Bahnhof…“, Spiegel Online, 2017
Quelle((„Treffen sich Orwell und Kafka am Bahnhof…“, Chrstian Stöcker, spiegel.de, 25.08.2017))

 

„Jedes Überwachungsvideo, das Gewalt zeigt, ist ein Beweis, 
dass VideoĂŒberwachung Ihnen keine Sicherheit bringt.“

fiff.de/ digitalcourage.de
Quelle((„Kamera lĂ€uft – bitte lĂ€cheln!“, Kerstin Demuth, fiff.de / digitalcourage.de, 22.02.2017))

 

Denunzianten sind ĂŒberall!

human 4083527 1280
Image by Bellinon from Pixabay

Als es auf Facebook erstmals möglich wurde, Personen auf Bilder zu markieren, nutzte diese Funktion ein Freund von mir. Mit Dutzenden Bildern, auf denen ich zu sehen war. Man glaubt nicht, wie lange die Entfernung eines solchen „Tags“ dauert! Danach sperrte ich diese Funktion, aber da war das Kind bereits in den Brunnen gefallen, und meine biometrischen Daten befanden sich in den HĂ€nden des zuckerbergschen Imperiums. Facebook liebt Denunzianten. Deswegen wird manchmal auch bei Freunden von Benutzern nachgefragt, ob derjenige wirklich seinen Realnamen verwendet.

Warum ist das nun aber so schlimm? Weil jeder dadurch die IdentitĂ€t von Personen auch auf eigene Faust feststellen kann. Immer noch nicht schlimm genug? Zwei Beispiele aus der RealitĂ€t, die den Leser fassungslos zurĂŒcklassen: VK.com, das „russische Facebook“ ent-anonymisierte Darstellerinnen aus pornographischen Filmen und wies deren Freunde, Bekannte und Verwandte auf die NebentĂ€tigkeiten der Frauen hin.1 Aber auch Demonstranten wurden identifiziert und mit Namen und Link zum VK-Profil auf einer Website veröffentlicht.2 Beide VorgĂ€nge waren durch die App „FindFace“ möglich.
Quelle((Julian Hans, „Wie Russland Demonstranten identifiziert“, SĂŒddeutsche.de, 12.07.2017, Moskau))
Quelle((„vk.com: Porno-Darstellerinnen per Gesichtserkennung entanonymisiert“, Martin Holland, heise.de, 26.04.2016))
Quelle((„Russische Demonstranten per Gesichtserkennungs-Software identifiziert“, Simon Rebiger, netzpolitik.org, 13.07.2017))

 

RFID

Die Nahfeldkommunikationstechnik RFID sollte ursprĂŒnglich u.a. den Barcode ersetzen. Bisher hat sie sich aber nur auf hochpreisigen Artikeln durchgesetzt. Es ist schlicht viel zu teuer, einen Becher Joghurt mit einem dieser sogenannten RFID-Tags auszustatten. In dem Tag befindet sich ein kleiner Sender, bestehend aus einem Chip mit einer Antenne. Dieser Sender hat keine Batterie. Kommt er in die NĂ€he eines RFID-AuslesegerĂ€tes, wird er durch das von ihm ausgesendete elektromagnetische Feld mit Energie versorgt und ĂŒbermittelt seine Daten.

Die Grundidee dahinter ist, dass man kontaktlos und im VorĂŒbergehen Warenein- und AusgĂ€nge sowie LagerbestĂ€nde erfassen kann. Dem Endkunden wird es mit dem Beispiel schmackhaft gemacht, dass er mit seinem vollen Einkaufwagen einfach durch die Kasse spaziert und bezahlt. Das wĂ€re das Ende der KassenbĂ€nder. Aber auch das Ende der Kassiererinnen, wenn man sie im gleichen Zug durch einen Kassenautomaten ersetzt. Dieser Kassenautomat wĂŒrde vielleicht aus einem Drehkreuz mit einem Display und einem Tastenfeld bestehen. Der Kunde steht mit seinem Einkauf davor, es werden ihm die Rechnung und die Zahlungsmöglichkeiten angezeigt. Er gibt seine PIN ein und geht. Dazu bleibt die Karte in der Tasche, denn auch sie verfĂŒgt ĂŒber einen der RFID-Chips (es sei denn, man nutzt einen Geldbeutel mit integrierter Alufolie, das gibt es). Niemand muss mehr den Magnetstreifen ĂŒber das Hemd reiben, alles funktioniert kontaktlos.

Bereits heute kann man sich so einen RFID-Sender unter die Haut pflanzen lassen. Was im ersten Moment gruselig klingt, ergibt plötzlich Sinn, wenn man im Freibad mal wieder panisch seine Brieftasche sucht. Einige Diskotheken bieten dieses RFID-Implantat tatsĂ€chlich an1. Es ersetzt die oft verwendeten RFID-ArmbĂ€nder. Ebenso gibt es Firmen, die die Zugangskontrolle zu besonders geschĂŒtzten Bereichen oder schlicht die Arbeitszeiterfassung mit RFID-Implantaten realisieren. Meist werden dazu aber SchlĂŒsselanhĂ€nger oder Karten mit RFID-Chip verwendet. Im Gegensatz zu externen RFID-Tags wird man ein Implantat aber zu den schĂŒtzenswerten biometrischen Daten einer Person zĂ€hlen mĂŒssen.
Quelle((„Das Implantat hört mit“, Susanne Donner, dpa, spiegel.de, 30.08.2008))

 

Vorsicht! Hinter Ihnen!

FrĂŒher folgten in einem GeschĂ€ft den Verbrauchern Mitarbeiter, die mit der Verhaltensanalyse der Kunden beauftragt gewesen waren. Auf einem Block mit dem Grundriss des Einkaufszentrums oder Möbelhauses zeichnete der Angestellte die Wege der Kunden nach. Er notierte, wo und wie lange man stehen blieb und was besonderes Interesse weckte. Heute gibt es solche unauffĂ€lligen Schatten nicht mehr. Die Kunden senden selbst ihren Kurs durch das Center – in Echtzeit. Nicht nur Ihre Kreditkarten sind mit Nahfeldsendern wie NCF und RFID ausgestattet, nein, auch zunehmend Ihre Smartphones, Schuhe, Hosen und Jacken sind damit bestĂŒckt. Auch wenn nicht jede Jacke eine eindeutige Seriennummer sendet, so könnte man doch anhand der Kombination der Kleidung und der mitgenommenen GerĂ€te jeden einzelnen Kunden eindeutig bis zur Kasse identifizieren. SpĂ€testens dort bekĂ€me der HĂ€ndler bei der Kartenzahlung den Namen des Kunden ĂŒbermittelt.

https://commons.wikimedia.org/wiki/File:RFID_tag_in_textile_label_disassembled.jpg

Die kontaktlos erfassten Daten wĂŒrden sehr genau auf die Solvenz eines Kunden schließen. Jemand in einem Mantel von „Hugo Boss“, der goldenen „American-Express-Karte“ im Portemonnaie und dem „S-Klasse“-AutoschlĂŒssel in der Tasche wird sich nicht fĂŒr Kleidung vom Bangladesch-Outlet interessieren. Diesen VIP-Kunden wĂŒrden die VerkĂ€ufer – vom GeschĂ€ftssystem in dem Moment informiert, als er den Laden betrat – besonders intensiv umgarnen. Jemandem in der Zwei-Streifen-Jogginghose und der PrePaid-Kreditkarte zeigt man an der nĂ€chsten Video-WerbesĂ€ule einen Trailer fĂŒr die neue Collection der Zweitplatzierten des Dschungel-Lagers. Das interessiert ihn, das wird er sich leisten können, das kann er sich selber vom KleiderstĂ€nder nehmen. Okay: das ist vielleicht noch etwas Zukunftsmusik, eben weil nicht in jedem KleidungsstĂŒck ein RFID-Tag eingenĂ€ht ist. Die Werbung auf das Handy des Passanten (vorbeigehenden Kunden) zu schicken, steht aber auf der Agenda des Einzelhandels.
Quelle((„LĂ€den wollen Kunden mit Mini-Sendern ausspionieren“, Michael Gassmann, welt.de, 18.05.2016))

 

Der ePerso als Sicherheitsrisiko

Aber RFID kann noch viel mehr! Biometrische Daten1 befinden sich auf dem wiederbeschreibbaren(!) RFID-Chip eines elektronischen Personalausweises.2 Sie sind nur durch die PIN des Benutzers gesichert. Teure LesegerĂ€te haben ein eigenes Eingabefeld fĂŒr diese PIN, die billigen benutzen die Tastatur des Computers zur Eingabe der PIN. Auf diesem Computer kann sich Schadsoftware (Keylogger) befinden. Entweder sie kam Huckepack mit einem Programm mit, welches der Benutzer installiert hat, oder jemand hat schlicht einen USB-Keylogger-Stick in den Rechner gesteckt, der vollautomatisch jede Tastatureingabe abspeichert oder gar versendet.

Quelle((Deutscher Bundestag, „Nutzung biometrischer und genetischer Daten im elektronischen Personalausweis“, Drucksache 17/9864, 04.06.2012, Berlin))
Quelle((„Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis“, Chaos Computer Club, 21.09.2010, Hamburg))

Hat ein Dritter Zugriff auf diese PIN, so kann er auch einen elektronischen Personalausweis aus der Ferne auslesen und direkt online benutzen.1 Gleiches gilt auch fĂŒr Ihre Kreditkarte. Um Karten aus mehreren Metern Entfernung auslesen zu können, bedarf es jedoch eines LesegerĂ€tes, das nicht mehr unauffĂ€llig bei sich getragen werden kann. Aber ĂŒberlegen Sie einmal, wie oft Sie jemanden in der FußgĂ€ngerzone mit einem Notebook oder Handy sitzen sehen, neben dem ein Rucksack steht? Bevor Paranoia ausbricht: Nicht jeder mit einem Rucksack und einem Handy will Ihre Daten stehlen. 2 Weitaus unauffĂ€lliger ist es, ein Handy mit NFC (Near Field Communication) auf oder neben eine fremde Brieftasche zu legen, wie es z. B. im Biergarten hĂ€ufiger vorkommen kann. Eine einfache, frei verfĂŒgbare App kann damit alle Karten in Ihrem Portemonnaie auslesen, die ĂŒber RFID funktionieren. Es existiert sichere RFID-Technik, bei der die Daten auf dem Chip verschlĂŒsselt werden, aber die kosten eben Geld. Meine Frau besitzt dagegen so ein Portemonnaie mit „RFID-Protect“, das gab es nur in maskulinen Farben: schwarz und dunkelbraun.
Quelle ohne Link((„Bearded Villains mistaken for terrorists“, Reatemybeard.se, 2015, Stand 04.2018))
Quelle((„«Wenn ich eine andere IdentitĂ€t vortĂ€usche, kann ich in das Leben einer Person eindringen»“, Oliver Wietlisbach, watson.ch, 23.05.2015))

 

DE-Mail – lassen Sie es sein!

DE-Mail ist auch so ein Beispiel, bei dem eine an sich gute Idee durch Unwissenheit, Geiz und falsche Versprechungen grĂŒndlich in den Sand gesetzt wurde. DE-Mail ist unsicher. Es verfĂŒgt nicht ĂŒber eine Ende-zu-Ende-VerschlĂŒsselung. Es verschlĂŒsselt nur den Transportweg. Die Nachrichten sind beim Absender, auf den DE-Mailservern und beim EmpfĂ€nger unverschlĂŒsselt. Ein Service von DE-Mail stellt der Virenscan dar, der aber natĂŒrlich nur mit unverschlĂŒsselten E-Mails möglich ist. Auf den Servern von DE-Mail werden somit die (transport-) verschlĂŒsselten Mails sowie die SchlĂŒssel dafĂŒr zusammen gespeichert. Die zentralisierten Server mit de facto unverschlĂŒsselter Mailablage stellen ein attraktives Ziel von Hackern und Geheimdiensten dar. DE-Mail ist nicht anonym, es ist Identifikation vor der Nutzung nötig. Da dies auch in Paketannahmestellen wie Tankstellen möglich ist, besteht die Gefahr, dass die IdentitĂ€tsĂŒberprĂŒfung dort nicht hinreichend grĂŒndlich festgestellt wird. BetrĂŒger könnten fremde IdentitĂ€ten ĂŒbernehmen.1

Gegen die Stimmen von IT-SachverstĂ€ndigen und wider besseres Wissen wurde DE-Mail per Gesetz zum sicheren Übertragungsmedium erklĂ€rt.
Quelle((Wikipedia, „De-Mail“, Unterpunkt „Kritik“, Stand 04.2018))
Quelle((§ 87a Absatz 1 Abgabenordnung, „Die kurzfristige automatische EntschlĂŒsselung (
) verstĂ¶ĂŸt nicht gegen das VerschlĂŒsselungsgebot (…)“))
Quelle((Patrick Beuth, „Chaos Computer Club kritisiert Trickserei der Regierung“, Zeit online, 20.03.2013, Hamburg))

 

"Keine Regierung ist so blöd, ihren BĂŒrgern ein abhörsicheres Kommunikationsmedium zu bieten."

Linus Neumann, 30c356
Quelle((„Bullshit made in Germany“, Video, media.cc.de, 28.12.2013))

 

 

DE-Mail hat massive Nachteile fĂŒr die Nutzer: Unliebsame Personengruppen könnten durch eine eindeutige Identifizierung von der Kommunikation ausgeschlossen werden. Schlechte Kunden mit mangelnder BonitĂ€t, Kritiker von Firmen, Journalisten und andere Personen könnten DE-Mail nicht mehr benutzen. Bei DE-Mail besteht ein RechtegefĂ€lle zum Privatnutzer hin. Mails können behördliche Bescheide beinhalten, welche auch ohne EmpfangsbestĂ€tigung automatisch nach drei Tagen als zugestellt gelten.1 Damit laufen evtl. bereits Fristen, ohne dass man davon weiß. Franz Kafka und Douglas Adams hĂ€tten es sich nicht zynischer ausdenken können.
Quelle((„Verwaltungszustellungsgesetz (Bund) § 5a Elektronische Zustellung gegen AbholbestĂ€tigung ĂŒber De-Mail-Dienste“, dejure.org))

DE-Mails sollten nur von Rechnern aus abgerufen werden, denen man auch vertraut. Eine Nutzung im Urlaub von einem Computer im InternetcafĂ© scheidet somit aus. Generell sollte man keinerlei Zugangsdaten an fremden Rechnern oder in fremden WLAN verwenden. Bei der Entwicklung von De-Mail arbeitete die US-amerikanische Firma „Computer Sciences Corporation“, kurz CSC, mit. Sie ist ein Zulieferer der NSA fĂŒr deren Hackingtools. CSC entwickelte auch den deutschen Staatstrojaner mit. „So einfach wie E-Mail, so sicher wie Papierpost.“ – dieser Werbeslogan fĂŒr De-Mail war und ist schlicht falsch. Neben den oben angefĂŒhrten Designfehlern gibt es weitere gesetzliche Vorgaben, die De-Mail unsicher machen. Ein klassischer Brief unterliegt dem Briefgeheimnis, er ist durch § 10 des Grundgesetzes geschĂŒtzt. Niemand darf Ihren Briefkasten aufbrechen und Ihre Post lesen. Sie werden jetzt sagen, dass das nicht ganz stimmt und die G 10-Kommission den Nachrichtendiensten des Bundes Ausnahmen gewĂ€hren kann. Das ist richtig, aber es gibt hier ja immerhin noch eine Kontrollinstanz. Die fĂ€llt aber bei De-Mails komplett weg
Quelle((„Politische Lösungen fĂŒr eine sichere Zukunft der Kommunikation“, Linus Neumann, heise.de, 07.08.2014))
Quelle((„Gesetz zur BeschrĂ€nkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10)“, gesetze-im-internet.de))
Quelle((„G 10-Kommission, Arbeit und Aufgabe“, bundestag.de, 07.07.2017))

„Dabei ist dafĂŒr Sorge zu tragen, dass jedes Auskunftsverlangen durch eine verantwortliche Fachkraft auf Einhaltung der in Absatz 2 genannten formalen Voraussetzungen geprĂŒft und die weitere Bearbeitung des Verlangens erst nach einem positiven PrĂŒfergebnis freigegeben wird.“
„Wer geschĂ€ftsmĂ€ĂŸig Telekommunikationsdienste erbringt oder daran mitwirkt, darf (…) die (…) erhobenen Daten nach Maßgabe dieser Vorschrift zur ErfĂŒllung von Auskunftspflichten gegenĂŒber den in Absatz 3 genannten Stellen verwenden.“
Quelle((„Telekommunikationsgesetz (TKG), § 113 Manuelles Auskunftsverfahren“, 20.07.2017))

DE-Mails sollten nur von Rechnern aus abgerufen werden, denen man auch vertraut. Eine Nutzung im Urlaub von einem Computer im InternetcafĂ© scheidet somit aus. Generell sollte man keinerlei Zugangsdaten an fremden Rechnern oder in fremden WLAN verwenden. Bei der Entwicklung von DE-Mail arbeitete die US-amerikanische Firma „Computer Sciences Corporation“, kurz CSC, mit.1 Sie ist ein Zulieferer der NSA fĂŒr deren Hackingtools. CSC entwickelte auch den deutschen Staatstrojaner mit. „So einfach wie E-Mail, so sicher wie Papierpost.“ – dieser Werbeslogan fĂŒr DE-Mail war und ist schlicht falsch. Neben den oben angefĂŒhrten Designfehlern gibt es weitere gesetzliche Vorgaben, die DE-Mail unsicher machen. Ein klassischer Brief unterliegt dem Briefgeheimnis, er ist durch Artikel 10 des Grundgesetzes geschĂŒtzt. Niemand darf Ihren Briefkasten aufbrechen und Ihre Post lesen. Sie werden jetzt sagen, dass das nicht ganz stimmt und die G 10-Kommission2 3 den Nachrichtendiensten des Bundes Ausnahmen gewĂ€hren kann. Das ist richtig, aber es gibt hier ja immerhin noch eine Kontrollinstanz. Diese fĂ€llt aber bei DE-Mails komplett weg.

Nach § 113 des Telekommunikationsgesetzes darf so ziemlich jede Behörde, die sich mit der wie auch immer gearteten „Sicherheit“ unseres Landes befasst, von der Polizei ĂŒber den MAD bis zum BND, von den jeweiligen DE-Mail-Anbietern die Zugangsdaten zum Postfach eines Nutzers anfordern. 5 Ganz ohne richterlichen Beschluss oder eine Kontrollkommission.

Welche Vorteile bietet DE-Mail also dem BĂŒrger? Außer, dass er behördliche Bescheide auf dem Rechner empfangen und rechtsverbindliche VertrĂ€ge abschließen kann? Absolut keine! Da in Deutschland Vertragsfreiheit gilt, können VertrĂ€ge mĂŒndlich, schriftlich oder in anderer Form geschlossen werden. Die wenigen VertrĂ€ge, die der Schriftform bedĂŒrfen, ArbeitsvertrĂ€ge zum Beispiel, und die mit DE-Mail einen Komfortgewinn (mehr nicht!) bringen wĂŒrden, rechtfertigen kaum die massiven Nachteile, die der Dienst den BĂŒrgern bietet. Die grĂ¶ĂŸten Vorteile haben die Behörden, die Sicherheitsorgane und die Firmen.

 

Data-Mining und Algorithmen

worm's eye-view photography of ceiling
Foto vonJoshua Sortino on Unsplash

Ein Algorithmus ist ein „Problemlöser“, gleichermaßen eine Art Formel in einem Programm, welche eingehende Daten verarbeitet und eine Ausgabe generiert. Ein Algorithmus kann vieles steuern: vom optimalen Motorlauf in Ihrem Auto ĂŒber das optimale Bild Ihres Fernsehers bis hin zu den Filmen, die Ihnen Ihr Streamingdienst empfiehlt. Im Bereich von Big Data ist ein Algorithmus meist eine Datenbankabfrage mit anschließender Verarbeitung und VerknĂŒpfung der erhaltenen Daten nach vorgegebenen Parametern. Algorithmen können relativ einfach, aber auch sehr komplex sein und auch aufeinander aufbauen. Sie können zudem oft auf verschiedene Datenquellen zugreifen. Allein Facebook erstellt den Newsfeed eines Benutzers aus ĂŒber 100.0001 Einzelfaktoren. Einhunderttausend! Die Algorithmen der Firmen sind also extrem komplex – und liegen trotzdem viel zu oft daneben. Wer wird nicht tĂ€glich bei Facebook durch uninteressante und unpassende BeitrĂ€ge in der Timeline genervt? Die Algorithmen der Versicherer oder der Geheimdienste sind nicht treffsicherer, haben aber unangenehmere Auswirkungen als eine langweilige Timeline.
Quelle((„EdgeRank Is Dead: Facebook’s News Feed Algorithm Now Has Close To 100K Weight Factors“, Matt McGee, martech.org, 16.08.2013))

Algorithmen bringen unsortierte Rohdaten in fĂŒr Menschen verstĂ€ndliche Formen. Die FunktionalitĂ€t ist im Prinzip nur durch die Phantasie des Programmierers limitiert. Kann ein Algorithmus also neutral sein? Kann er objektiver als der Programmierer sein? Unvoreingenommener als der Auftraggeber? Fließen nicht immer auch persönliche Erwartungshaltungen mit ein? Kulturelle Eigenheiten? Vorurteile? Davon ist auszugehen. In der Folge kann kĂŒnstliche Intelligenz nicht fair, objektiv, neutral oder unvoreingenommen sein. Pathetisch gesagt, kann kĂŒnstliche Intelligenz niemals die reine Seele eines Kindes haben, da ihre Schöpfer bereits kulturelle und soziale PrĂ€gungen erfahren haben.

 

„Rohdaten sind geil!“

David Kriesel, 33c3

 

Die Entwicklung von Algorithmen ist sehr aufwendig und teuer. Sie bestimmen das viel gepriesene „Nutzererlebnis“ in sozialen Netzwerken oder gar die BonitĂ€t von Kunden und GeschĂ€ftspartnern. Die Musikindustrie wĂŒrde lieber heute als morgen Musik nur noch von Algorithmen komponieren lassen, ganz in der Hoffnung, dass dabei ‚automatisch‘ Hits entstehen. Algorithmen sind der zukĂŒnftige Kern fast jeder Firma. Entsprechend werden sie geschĂŒtzt. Sind ungenaue Algorithmen bei Facebook nur Ă€rgerlich, können falsche Daten bei der Schufa fĂŒr den BĂŒrger schnell teuer werden. Liegen die Algorithmen der Geheimdienste daneben, so könnte die Folge auch ein ausgedehnter Aufenthalt in Guantanamo Bay sein. Durch die Polizei wurden in den USA bereits Personen durch False Positive verhaftet.
Quelle((„Gesichtserkennung: Algorithmus fĂŒhrt zur Verhaftung eines Unschuldigen“, Stephan Krempel, heise.de, 26.06.2020))

Das ist an den Haaren herbeigezogen? Auf der Liste der TerrorverdĂ€chtigen der tĂŒrkischen Regierung stehen neben Privatpersonen und einer Dönerbude auch deutsche Großkonzerne wie Daimler oder BASF. Das AuswĂ€rtige Amt teilt mit, dass seit Anfang 2017 wiederholt deutsche StaatsbĂŒrger die Einreise ohne Angabe von GrĂŒnden verweigert wurde. Bis zu ihrer Abreise wurden diese Personen in Gewahrsam genommen. Ende Juli 2017 verschĂ€rfte das AuswĂ€rtige Amt seine Reisehinweise fĂŒr alle Deutschen, die in die TĂŒrkei reisen64. Lassen wir dabei mögliches politisches KalkĂŒl der tĂŒrkischen Regierung außer Acht (wie diese selbst beteuert), bleibt nur, dass diese Liste mithilfe von Geheimdienstinformationen erstellt wurde.
Quelle((„TĂŒrkei beschuldigt Daimler, BASF – und eine Dönerbude“, handelsblatt.de, 19.07.2017))
Quelle((„TĂŒrkei: Reise- und Sicherheitshinweise“, auswĂ€rtiges-amt.de, 21.07.2017))

 

In den falschen politischen HĂ€nden

Sie mögen jetzt immer noch sagen, dass Sie nichts zu verbergen und damit nichts zu befĂŒrchten hĂ€tten. Sie sind ein kleiner Angestellter in einer langweiligen Position? Auch privat besuchen Sie nicht einmal Schmuddelseiten? Man darf alles von Ihnen wissen, weil nichts gegen Sie verwendet werden kann? Das ist kurz gedacht. Wer garantiert Ihnen, dass diese Firmen entgegen deren Beteuerungen nicht bereits mit den Geheimdiensten kooperieren? Als „Schlapphut“ wĂŒrden auch Sie alles daransetzen, an diesen un­glaub­li­chen Datenschatz zu gelangen.

So wie in Israel. Dort wurden bereits 800 Personen verhaftet, weil man ihre Facebook-Postings auswertete. Schenkt man den Berichten1 Glauben, so waren das nicht immer, wie kolportiert, „Aufrufe zu Gewalt und TerroranschlĂ€gen“. Beweise werden als Staatsgeheimnis klassifiziert, die Angeklagten verschwĂ€nden ohne Prozess oft fĂŒr mehrere Monate im GefĂ€ngnis.
Quelle((„Predictive Policing: „Falsches“ Facebook-Posting fĂŒhrt in Israel oft zu Haft“, heise.de, 09/2017))

In Zeiten des Populismus werden die gewĂ€hlten Regierungen immer unberechenbarer. Die Rechtsstaatlichkeit und -sicherheit wird ausgehöhlt. Auch in den Staaten der EU. Man mag kaum vorhersagen, wer morgen Regierungsoberhaupt des Landes ist, in welchem wir unseren nĂ€chsten Urlaub verbringen wollen. Oder welche Partei die Regierung in Deutschland stellen wird. Deswegen ist es wichtig, dass wir keine technischen Möglichkeiten zulassen, die nur durch Gesetze, welche eine Regierung Ă€ndern kann, kĂŒnftig die flĂ€chendeckende Überwachung der Menschen ermöglichen.

 

Alternativen?

Die EU hat Alternativen zu YouTube und Twitter auf den Weg gebracht, die den Datenschutz auf ihre Fahnen geschrieben haben: EU Video und EU Voice. Hier geht der Datenschutz soweit, dass man sich dort nicht anmelden, geschweige denn mitdiskutieren oder gar eigene Inhalte hochladen kann. Chapeau! Mehr PrivatsphÀre geht nicht.

 

EU Video ist die offizielle ActivityPub-Videoplattform der Organe,
Einrichtungen und Agenturen der EU (EUI).
Zusammen mit EU Voice ist sie Teil eines alternativen Pilotprogramms
fĂŒr soziale Medien, das vom EuropĂ€ischen Datenschutzbeauftragten (EDSB)
vorgeschlagen und bereitgestellt wird

(Übersetzung, da sie Site keine einheitliche Sprache hat)

 

Durch das Anmelden können sie Inhalte hochladen
Diese Instanz erlaubt zurzeit keine Registrierung, 
sie können sich die Richtlinien fĂŒr mehr Details 
durchlesen, oder hier nach einer Instanz suchen, 
die Ihnen das Anlegen eines Kontos und das 
Hochladen von Videos erlaubt.

Quelle((tube.network.europa.eu, abgerufen 18.07.2022))

 

Man soll eine Institution anfragen, ob die einem erlaubt, Inhalte hochzuladen? Mit Passierschein A38? Ich habe mir den Spaß erlaubt, mich als Creator bei tube.tchncs.de, einer der erwĂ€hnten Instanzen, zu registrieren. Mit diesen Anmeldedaten kann ich mich aber bei EU Video nicht anmelden. Welch Wunder!

Diese beiden Plattformen sind also Top-Down-Social-Media-Plattformen. Social Media ohne das Social gewissermassen. Hier diskutieren EU-Institutionen miteinander und der BĂŒrger darf dabei nur zuschauen. Man sieht SelbstgesprĂ€chen zu. Spannend.

Hier hat jemand gedacht, dass es im 21. Jahrhundert eine tolle Idee wĂ€re, Fernsehen und einen Newsticker im Internet abzubilden. Ohne Möglichkeit der Interaktion! Das nennen die dann auch noch „alternatives Pilotprogramm fĂŒr soziale Medien“! Bitte was? Social Media 0.1 alpha? Vom KopfschĂŒtteln bekommt man erneut ein Schleudertrauma.

Quelle((apo, „“EU Voice“ und „EU Video“: Die EU testet eigene Alternativen zu Youtube und Twitter“, derstandard.de, 30.04.2022))

 

Gegenwehr im virtuellen Raum

4046939
Foto vonschuetz-mediendesign on Pixabay

Ja. Es gibt Möglichkeiten sich zu wehren. Ein kompletter Ausstieg aus der digitalen Datenerfassung ist nicht möglich, wie wir jetzt wissen. Aber man kann es den Datensammler schwerer machen. Der erste Schritt ist die Datensparsamkeit, man sollte wirklich nicht jeden Gedanken auf Facebook teilen, jeden geteilten Artikel liken und ganz sicher nicht Bilder mit biometrisch auswertbaren Inhalt hochladen. Erst recht nicht von fremden Personen und ganz sicher nicht von Kindern!

Der zweite Schritt ist die Verwendung von sichereren Betriebssystemen, Programmen, Apps und Add-ons. Meine erste Wahl fĂŒr ein Betriebssystem ist dabei nicht Windows, welches durch sein grundlegendes, historisch gewachsenes Design nur mit sehr viel Aufwand halbwegs sicher zu bekommen ist. Ein Linux, Ubuntu zum Beispiel, ist vom Design her sicherer. Die Bedienung von Ubuntu ist dabei der von Windows 10 nachempfunden. Auch macOS ist sicherer als Windows. Alle Systeme haben natĂŒrlich SicherheitslĂŒcken. Doch durch die weite Verbreitung von Windows ist dieses das mit Abstand beliebteste Angriffsziel.

Open Source, also die Veröffentlichung des Quellcodes des Betriebssystems, wie bei Linux ĂŒblich, ist zudem kein Garant dafĂŒr, dass SicherheitslĂŒcken auch zeitnah entdeckt werden. SicherheitslĂŒcken entstehen in der Regel durch Programmierfehler, aber manchmal werden sie auch absichtlich hinzugefĂŒgt. Niemand kann garantieren, dass nicht einer der freiwilligen Entwickler von Linux eigene Absichten oder auch die anderer verfolgt. Ein Betriebssystem – aber auch die meisten Programme – sind schlicht zu komplex und der Code oft zu schwer zu lesen, als dass jede SicherheitslĂŒcke auffallen wĂŒrde. SicherheitslĂŒcken kann man kaufen.

Es tut mir leid, absolute Sicherheit gibt es nicht und wenn es schon fĂŒr Experten nicht leicht ist, eine Applikation als „sicher“ einzustufen, dann hat man als Otto Normaluser nun wirklich keine Chance – und muss den Entwicklern letztlich ein StĂŒck weit vertrauen.

 

„Sicherheit ist niemals statisch!“

 

„Man kann Sicherheit nicht installieren!“

Alte SinnsprĂŒche aus der IT

 

Virenscanner

Ein Virenscanner ist unter Windows Pflicht. Denken Sie aber immer daran: Die Hersteller der Virenscanner können immer nur reagieren. Eine brandneue Schadsoftware hat immer einen Vorsprung. Eine Personal „Firewall“ ist auch okay, bietet aber nicht den Schutz, der suggeriert wird. Gehen wir aber nun davon aus, dass das Betriebssystem sauber ist und Sie den (vor-)installierten Programmen halbwegs vertrauen.

 

Ändern Sie Ihr Verhalten

Überdenken Sie Ihr Verhalten! Nicht auf jeden Link klicken. Keine unbekannten MailanhĂ€nge öffnen. Keine suspekten Apps installieren. Ja, FaceApp oder Prisma sind cool, aber die ĂŒbertragen die Bilder (biometrische Daten!) auf Server im Ausland.1 2 Amazon bietet kostenlose „Underground“-Apps an – schauen Sie da doch mal in die AGB. Wie bereits gesagt: Ist eine App kostenlos, dann kostet sie Sie in der Regel Ihre PrivatsphĂ€re, das heißt Sie werden an Ihrem Content gemessen. Leider kann dies auch fĂŒr kostenpflichtige Software gelten. Ausnahmen bestĂ€tigen wie immer die Regel – siehe Linux.
Quelle((„Was fĂŒr ein NRW-Politiker ist das denn?“, Christoph Schröter, rp-online.de, 05.05.2017))
Quelle((„Prisma: App mit bedenklichen PrivatsphĂ€re-Regeln“, Denise Bergert, macwelt.de, 12.07.2016))

 

„Das Problem sitzt zwischen der Sitzlehne und der Tastatur!“

IT-Weisheit

 

Lesen Sie die AGB!

Lesen Sie die AGB! Niemand liest sich die Nutzungsbedingungen durch, die vor der Installation von Software angezeigt werden (und sie sind laut Alexander Sander, dem GeschĂ€ftsfĂŒhrer der NGO Digitale Gesellschaft, auch darauf angelegt, dass es zeitlich gar nicht möglich ist, sie zu lesen1). Jeder klickt auf „Akzeptieren“.2 Dabei nehmen sich viele Firmen das Recht heraus, alle auf dem Rechner installierten Programme inkl. Versionsnummern zu scannen und die gewonnenen Daten an den Firmenserver und Dritte zu ĂŒbermitteln. Explizit auch zur Fahndung nach illegal kopierter Software. Gleiches Spiel auf den Ebook-Readern. Auch diese nehmen sich das Recht heraus die Bibliothek zu scannen und deren Inhalt an den Anbieter zu ĂŒbermitteln. Auch damit kann man ein wunderbares Persönlichkeitsprofil erstellen.1 Alexander Sander: Big Data und Datenschutz – Wer ĂŒberwacht unsere Grundrechte? Vortrag bei der
Quelle((Jessica Thomas, „22,000 people willingly agree to community service in return for free WiFi“, Purple WiFi, 13.07.2017, Manchester))
Quelle (kein Link)((„Alexander Sander: Big Data und Datenschutz – Wer ĂŒberwacht unsere Grundrechte? Vortrag bei der Tagung: GefĂ€hrdet Big Data unsere Demokratie? Ev. Akademie Schwerte, 14-16.10.2016))
Quelle((„22.000 Hotspot-Nutzer willigen ins Toilettenputzen ein“, Heise Online, 07/2017))

 

Vermeiden Sie Google!

Benutzen Sie nicht Google. Jedenfalls nicht direkt. Benutzen Sie als Suchmaschine kĂŒnftig DuckDuckGo oder Startpage. Diese Suchmaschinen zeigen ebenfalls Suchergebnisse von Google an, auch wenn die etwas anders ausfallen als bei Google direkt. Das liegt vermutlich daran, dass z.B. die Startpageserver vornehmlich in den Niederlanden stehen. Ferner erkennt Google nicht mehr, wer man ist, so dass personalisierte Suchergebnisse nicht mehr angezeigt werden können. Man kann Startpage oder DuckDuckGo als Standard-Suchmaschine fĂŒr das Suchfeld der meisten Browsers anheften.

 

Weitere Schutzmaßnahmen

5199239
Foto vongeralt on Pixabay

Neben Virenscannern gibt es auf der Betriebssystemebene weitere Schutzmöglichkeiten fĂŒr Sie. Die angesprochenen „Personal Firewalls“ sind ein Beispiel dafĂŒr. Ob ZoneAlarm, LeopardFlower, Little Snitch, HandsOff oder die im jeweiligen Betriebsystem verankerte „Firewall“, alle haben gemeinsam, dass Sie sich in den Netzwerkverkehr einklinken und ausgehende (teils auch eingehende) Verbindungen blockieren. Klingt kompliziert? Nein, das ist ganz einfach. LĂ€dt zum Beispiel im Email-Programm ein Newsletter Grafiken nach, so macht er dies oftmals von Drittanbietern, die sich auf die Auswertung von E-Mail-Werbung spezialisiert haben. Die erstgenannten Tools schĂŒtzen vor solchen AusspĂ€hattacken. Außerdem verhindern sie, dass ein Programm „nach Hause telefoniert“ und Nutzerdaten ĂŒbermittelt. Einige Programme umgehen aber bereits die gĂ€ngigen „Personal Firewalls“.

Glimmerblocker, Privoxy oder Squid sind lokale, transparente Proxys. Diese blockieren die Adressen von Werbenetzwerken auf der Betriebssystemebene. Dadurch wird schon ein Großteil der Werbung fĂŒr alle Anwendungen herausfiltert, die auf dem Rechner Internetzugang haben.
Einfacher zu konfigurieren und zu benutzen, ist Pi-hole((Anleitung)). Er schĂŒtzt zudem alle GerĂ€te in Ihrem Netzwerk.

Niemals Adobe Flash installieren! Flash ist tot, Flash braucht kein Mensch und keine Website, Flash ist ein unkalkulierbares Sicherheitsrisiko. Installieren Sie Flash, können Sie sich auch die Absicherung Ihres Browsers sparen und das Lesen ab hier einstellen. Weg mit Flash! Keine Diskussion! Punkt! Aus! Ende!

Gleiches gilt auch fĂŒr das Java-Plugin fĂŒr Browser! –> in den Java-Einstellungen bitte deaktivieren! (Java ist nicht Javascript). Auch Microsofts Silverlight ist mausetot! Microsoft rĂ€t von der Benutzung ab!

ZoneAlarm((zonealarm.com/de (kostenlos fĂŒr private Anwender) ))
LeopardFlower((github.com/andreizilla/leopard-flower-firewall))
Little Snitch((obdev.at/products/littlesnitch (kostenpflichtige Software) ))
HandsOff((oneperiodic.com/products/handsoff (kostenpflichtige Software))
Glimmerblocker((glimmerblocker.org))
Privoxy((privoxy.org))
SquidCache((squid-cache.org))

Quelle((„Flash & The Future of Interactive Content“, Adobe Systems, 25.07.2017, San JosĂ©, USA))
Quelle((Markus Werner, „Weg mit Flash: Der Flash Player ist ein Sicherheitsrisiko“, BasicThinking.de, 06.04.2016, Berlin))
Quelle((Jerry Smith, „Moving to HTML5 Premium Media“, Microsoft, 02.07.2015, Redmond, USA))

Es muss nicht immer Firefox sein

Benutzen Sie alternative, auf Sicherheit ausgerichtete Browser! Klar oder Cliqz zum Beispiel. Cliqz wird noch kontrovers diskutiert, ist aber sicher ein richtiger und wichtiger Schritt in der Browserentwicklung. Sogar die Mozilla Foundation, der Hersteller von Firefox, hat sich bei der Cliqz GmbH aus MĂŒnchen eingekauft.

Auch der bekannte TOR-Browser, welcher es dem Benutzer ermöglicht, seine IP-Adresse zu verschleiern, soll nicht unerwĂ€hnt bleiben. Letztlich kann man ihn aber nicht mehr guten Gewissens zum anonymen Surfen empfehlen. Seine Nutzung könnte den Nutzern sogar einen Eintrag in einer Liste fĂŒr Extremisten bei der NSA bescheren.1 Nutzen Sie lieber einen (kostenpflichtigen) VPN-Dienst, wenn Sie Ihre IP-Adressse verschleiern wollen. Dieser baut einen verschlĂŒsselten „Tunnel“ zu einem „Ausstiegspunkt“ (Router) im Ausland auf,, so dass Sie quasi mit der IP-Adresse dieses weit entfernten Routers im Internet unterwegs sind. Da die Verbindung von Ihrem Rechner bis zu dem Ausstiegspunkt verschlĂŒsselt ist, können Sie auf diese Weise auch in fremden oder öffentlichen WLAN-Netzen sicher surfen. Jedenfalls so weit wie Sie dem VPN-Anbieter trauen. Ich wĂŒrde mein Leben oder meine Freiheit aber nicht einem VPN-Anbieter anvertrauen.

Quelle((Patrick Beuth, „NSA hĂ€lt alle Tor-Nutzer fĂŒr verdĂ€chtig“, Zeit Online, 03.07.2014, Hamburg))

 

Facebook sicherer machen

Ändern Sie Ihre PrivatsphĂ€ren-Einstellungen von Facebook!  Ich gehe hier nicht auf die Einstellungen im Einzelnen ein. Diese Ă€ndern sich alle paar Wochen, so dass man sie mit einer Ă€lteren Anleitung meist nicht mehr wiederfindet. Daher nur generelle Tipps fĂŒr Facebook:

  • Alles so restriktiv einstellen wie nur möglich
  • Zum Anmelden keine Mailadresse nehmen, die man auch sonst verwendet!
  • Nicht den echten Namen angeben! Sie finden Ihre Freunde meist auch so – neuen Kontakten geben Sie Ihr Pseudonym.
  • Nie das eigene Bild posten!
  • Nie die „richtige“ Telefonnummer angeben. Haben Sie noch eine alte, anonyme SIM-Karte in der Schublade? Benutzen Sie diese!
  • Nie das richtige Geburtsdatum angeben!
  • Ortungsdienste abschalten (fĂŒr die App)!
  • Wenig öffentlich sichtbare Likes platzieren!
  • Keine Bilder Ihrer Kinder, Enkel oder dritter Personen posten!
  • Keine Namenstags zulassen!
  • Niemandem erlauben, auf Ihrer Chronik zu posten!
  • Keine Spiele und Anwendungen auf Facebook benutzen!
  • Nicht die FacebookApp benutzen, die ist ein Datenstaubsauger.

Ein Widerspruch der Facebook-AGB ist sinnlos. Facebook hat nun einmal ein Hausrecht. Nein, es hilft nicht, ein irgendwo gefundenes Bild mit einem Widerspruchstext in Ihrer Timeline zu veröffentlichen. Absurd? Ja, aber man sieht das immer wieder. Ein solches Bild hilft in etwa so viel wie ein Aufkleber an einem Auto: „Hiermit erklĂ€re ich: Die StVO gilt fĂŒr mich nicht!“.

 

VerschlĂŒsseln Sie Ihre Daten!

Benutzen Sie ein Notebook, ein Smartphone oder externe Festplattem, so sollten Sie diese entsprechend mit den Mitteln des Betriebssystems verschlĂŒsseln. Verlieren Sie so ein GerĂ€t, kann niemand auf Ihre Daten (auf Ihr Leben!) zugreifen. Bei der Kommunikation ĂŒber Mail ist eine VerschlĂŒsselung ebenfalls ratsam. Diese sollte durch GPG/PGP erfolgen. FĂŒr die gĂ€ngigen Mailprogramme gibt es komfortable Erweiterungen dafĂŒr. Einmal installiert und konfiguriert, merken Sie gar nichts mehr von deren Existenz, sie funktionieren vollautomatisch.

Wie funktioniert so eine VerschlĂŒsselung? Stellen Sie sich analog zu dieser MPK-Ausstellung „Ohne SchlĂŒssel und Schloss“ vor, sie hĂ€tten unendlich viele identische VorhĂ€ngeschlösser. Die haben Sie alle selber hergestellt und nur sie haben den passenden SchlĂŒssel fĂŒr diese Schlösser. Diese Schlösser geben Sie nun alle einer Stelle im Internet, die diese sie aufbewahrt und an jeden weitergibt, der Ihnen eine verschlĂŒsselte Mail zukommen lassen will.

Ebenso ist es umgekehrt: Wollen Sie jemandem eine verschlĂŒsselte Mail zukommen lassen, so schaut Ihr Email-Programm bei der Stelle nach, die die Schlösser aufbewahrt, ob der EmpfĂ€nger dort ein Schloss hinterlegt hat. Mit diesem Schloss schließen Sie nun die zusendende Mail ab. Nur jemand, der den richtigen SchlĂŒssel hat, kann die Email dann noch lesen. FĂŒr alle anderen sieht sie aus wie eine Buchstabensuppe. Verliert der EmpfĂ€nger seinen SchlĂŒssel, so kann er die bereits empfangenen und auch zukĂŒnftigen Mails nicht mehr lesen, wenn sie verschlĂŒsselt wurden. Nach aktuellem Stand der Technik ist eine verschlĂŒsselte Email nur extrem schwer und mĂŒhselig zu knacken. Wieder ein Beispiel zum VerstĂ€ndnis: Stellen Sie sich vor, Ihr Fahrrad wĂ€re mit hundert Millionen Schlössern der höchsten Sicherheitsklasse abgeschlossen. Das Fahrrad zu stehlen wĂŒrde sehr, sehr lange dauern. Deswegen sollte man diesen SchlĂŒssel sehr gut aufbewahren.

Man spricht eigentlich statt von „Schlössern“ und „SchlĂŒssel“ von „SchlĂŒsselpaaren“. Es gibt einen „öffentlichen SchlĂŒssel (ein Schloss) und den „privaten SchlĂŒssel“, den SchlĂŒssel. Die Analogie mit Schloss und SchlĂŒssel dĂŒrfte aber fĂŒr einen normalen Benutzer verstĂ€ndlicher sein.

 

Browser absichern

Gehen wir also davon aus, dass der Rechner nur so einigermaßen abgesichert ist und uns niemand in den RĂŒcken fĂ€llt. Bleibt jetzt nur noch das Haupteinfallstor: der Browser. Hier finden Sie eine (völlig subjektive) Auswahl an AddOns fĂŒr die verschiedenen Browser, die das Surfen im Netz sicherer machen. Es gibt sicher eine Unzahl von anderen Erweiterungen, die gleiches oder besseres leisten. Die Zeit und die Entwicklung bleiben eben nicht stehen. Meine Tipps machen Ihr „Surferlebnis“ nicht einfacher. Man hat schon kleinere (ĂŒberschaubare) EinschrĂ€nkungen, gerade zu Beginn, an die man sich aber schnell gewöhnt. Sicher ist es die ersten Tage etwas unkomfortabel, bis man die Einstellungen – wie vorher bei einem anderen Browser auch – an seine BedĂŒrfnisse angepasst hat. Die meisten Add-ons bieten Ausnahmen fĂŒr Webseiten, denen man vertrauen kann. Auch auf neuen Websites muss man erst einige Ausnahmen hinzufĂŒgen, bevor sie im vollem Umfang funktionieren. Aber der Schutz Ihrer persönlichen Daten ist es wirklich wert.

 

F.B. Purity

Facebook ohne F.B. Purity kann man sich gar nicht mehr vorstellen, wenn man es einmal benutzt hat. Neben der absoluten Werbefreiheit, die kein anderes Add-on bietet, kann man z.B. die Seitenleisten nach seinen BedĂŒrfnissen anpassen. Ferner bekommt man Benachrichtigungen, wenn „Freunde“ von der Freundesliste verschwinden. F.B. Purity ist freilich nur fĂŒr Nutzer von Facebook interessant.

Nachteile: keine

Vorteile: Erscheinungsbild anpassbar, komplette Werbefreiheit, Meldungen bei verschwundenen „Freunden“

 

uBlock Origin

Statt AdBlock Plus/Edge benutze ich uBlock Origin gegen Werbung und Malware. Er ist wesentlich ressourcenfreundlicher als ABE.

Nachteile: Keine

Vorteile: kaum noch Werbung

 

NoScript

NoScript verbietet grundsĂ€tzlich auf allen Websites alle Scripte. Man tut gut daran, die Scripte von Drittanbietern nur bei Bedarf zu erlauben. Sind Sie sich nicht sicher, welche „fremden“ Scripte Sie erlauben sollten, dann besuchen Sie die Seite der Anbieter oder schauen Sie auf Wikipedia, was dieser Anbieter eigentlich macht. Oft kommt man aber nicht um Scripte von z.B. Akamai oder cloudfront herum. Die der besuchten Website sollte man i.d.R. erlauben. Das Add-on bietet die Möglichkeit temporĂ€r einige oder gar alle Scripte auf der besuchten Seite zu erlauben.

Nachteile: Scripte mĂŒssen generell erst erlaubt werden. Facebook in einer Sandbox lĂ€dt nicht.

Vorteile: Mehr Sicherheit.

 

Ghostery

Ghostery bietet einen guten Grundschutz der PrivatsphĂ€re, den man aber erst in den Einstellungen aktivieren muss. Meines Wissens nach hat auch Ghostery keine Möglichkeit um „unlöschbare“ Langzeitcookies (LSOs) löschen zu können. Unter den Einstellungen sollte man keine Haken unter „Ghostery untertĂŒtzen“ setzen, sonst ĂŒbermittelt das Add-on alle besuchten Webseiten an den Betreiber. Die Browsererweiterung wurde von Cliqz aufgekauft. Vermutlich, um sie in deren neuen und sicheren Browser zu integrieren.

Nachteile: Vermutlich keine LSO (Langzeitcookies) löschbar. Nach der Installation muss man die Filter erst aktivieren. Erweiterung sammelt ggf. Daten

Vorteile: Guter Grundschutz

 

Priv8

Priv8 ist eine Sandbox fĂŒr Webseiten. Diese können wortwörtlich nur in ihrem eigenen Sandkasten spielen und haben keinerlei Zugriff auf die Cookies anderer besuchter Webseiten (und umgekehrt). Dies ist meiner Meinung eine Funktion, die in das Grundkonzept eines Browsers gehören sollte. Man sperrt in eine Sandbox Websites ein, die sensible Daten verarbeiten oder als Datenkraken bekannt sind. Ich benutze Priv8 u.a. fĂŒr Facebook, Amazon, Onlinebanking, YouTube und GoogleMail. Links und eingebettete Inhalte aus diesen „SandkĂ€sten“ heraus funktionieren aber nicht, denn so ein Link beinhaltet immer auch den Referrer, die Herkunftswebsite. Man kann aber den Link mit der Maus markieren und ihn mit der rechten Maustaste in einem neuen Tab/Fenster öffnen lassen. Um Facebook oder andere Datensammler (z.B. alle zum Google-Konzern gehörenden Seiten wie YouTube u.a.) „einzuschließen“, könnte man fĂŒr jede dieser Seiten je einen eigenen Browser oder je ein privates Fenster benutzen. Das ist natĂŒrlich etwas unĂŒbersichtlich. Mitunter hat man sich verklickt und damit seine Daten doch anderen Sites zugĂ€nglich gemacht. Eine Virtuelle Maschine (VM) bietet Sicherheit? Leider nein, auch daraus ist ein Zugriff auf das Wirtssystem möglich.70 Priv8 ist also immer noch die erste Wahl.

Nachteile: Keine Links nach „draußen“ möglich

Vorteile: Website kann nicht auf Daten anderer besuchter Webseiten zugreifen um Daten zu sammeln

Quelle((„Hacker brechen aus virtueller Maschine aus“, heise online, 03/2017))

 

Self-Destructing Cookies

Self-Destructing Cookies löscht automatisch und fortwÀhrend Cookies, so dass diese nicht von Dritten ausgewertet werden können. Damit ist ein automatisches Einloggen aber auch nicht mehr möglich, da die Website den wiederkehrenden Besuch nicht erkennt. Man wird automatisch nach einiger Zeit abgemeldet. Das ist Vorteil wie Nachteil zugleich.

Nachteile: Kein Auto-Login und automatischen Abmelden nach einiger Zeit

Vorteil: Man wird automatisch ausgeloggt, Datenschutz vor Dritten

 

BetterPrivacy

BetterPrivacy kann auch Langzeitcookies (LSO) löschen. Hat aber keine Zeitsteuerung fĂŒr das Löschen normaler Cookies wie Self-Destructing-Cookies (s.o.).

Nachteile: schlechte BenutzerfĂŒhrung

Vorteile: löscht auch Langzeitcookies (LSO)

 

Hola Better Internet

Mit Hola Better Internet kann man seinen Standort verschleiern. HBI benutzt dazu auswĂ€hlbare Proxyserver in anderen LĂ€ndern, so dass es fĂŒr die besuchte Website so aussieht, als kĂ€me man aus diesem Land. Weiterhin wird die eigene IP-Adresse nicht ĂŒbermittelt, so dass man quasi anonym surfen kann. Durch diesen Aspekt kann man z.B. bei Oninestores von Steam oder Origin gĂŒnstige Angebote im Ausland wahrnehmen. Die DatenĂŒbertragungsrate ist durch die Proxy-Server deutlich eingeschrĂ€nkt. Daher sollte man Hola nur einschalten, wenn man z.B. LĂ€ndersperren umgehen will. Was Hola oder die Proxy-Server speichern ist mir nicht bekannt, ich gehe aber davon aus, dass diese alle Zugriffe protokollieren. Falls es nicht funktioniert: Einige Browser ĂŒbermitteln auch ĂŒber einen Proxy die echte IP-Adresse. Um dies im Firefox zu verhindern, muss man im Adressfeld „about:config“ eingeben, die Warnung bestĂ€tigen und nach „media.peerconnection.enabled“ suchen. Doppelt auf das Feld klicken, so dass „false“ erscheint. Fertig.

Nachteile: langsam, im Zweifel nicht anonym

Vorteile: Herkunft und persönliche IP-Adresse werden verschleiert

Alternativen: Hotspot Shield Free VPN Proxy (einfaches Firefox-Plugin)

 

Wiederkehrende Fragen zu den Erweiterungen

Werbeblocker schaden Websitebetreibern? Ja, das ist vollkommen richtig. Werbung ist eine Einnahmequelle fĂŒr Webseitenbetreiber. Auch ich ĂŒberlege immer wieder, ob ich auf Werbeblocker verzichte, damit die (guten) Websites unterstĂŒtze und etwas weniger PrivatsphĂ€re akzeptiere. Aber spĂ€testens, wenn ich Spiegel Online besuche und dort riesige, flackernde Werbebanner, teils mit Sound sehe, ist zehn Sekunden spĂ€ter der Werbeblocker wieder installiert. Die Werbetreibenden schaden sich damit nur selbst. Weniger wĂ€re meistens mehr. Aber das lernen die Verantwortlichen wohl nicht mehr. Viel wichtigere GrĂŒnde sind aber, dass Schadprogramme bereits ĂŒber Werbebanner verteilt wurden71 und ein Benutzer durch die Werbebanner – auch ĂŒber mehrere Webseiten hinweg – verfolgt werden kann72. Sie haben doch sicher bereits auf Facebook Werbung fĂŒr ein Produkt angezeigt bekommen, nach dem sie vorher ĂŒber Google oder Amazon gesucht hatten?
Quelle((„BSI weist erneut auf breitflĂ€chige Verteilung von Schadprogrammen ĂŒber Werbebanner hin“, Bundesamt fĂŒr Sicherheit in der Informationstechnik))
Quelle((„Was Online-Werbung kann“, bitkom-datenschutz.de))

„Die Erweiterungen sind doch nicht wirklich sicher, oder?“ Ja, richtig. Man weiß nicht so genau, was die Add-ons und die Scripte wirklich machen. Es kann sein, dass ein Add-on, welches mit mehr Datenschutz und Sicherheit wirbt, leider in Wirklichkeit seine Benutzer ausspĂ€ht. Die Erweiterung „Web-Of-Trust“ (WOT) war so unrĂŒhmliches Beispiel, bei dem sogar Bundespolitiker ausgespĂ€ht wurden73. Ein wenig Gottvertrauen braucht man also schon, selbst wenn man sich die von mir besprochenen Add-ons in das Haus holt.
Quelle((„Sensible Daten von Bundespolitikern ausgespĂ€ht“, dpa, kg, zeit-online.de, 03.11.2016))

„All das hilft doch nicht gegen den digitalen Fingerprint!“ Jein. Unter digitalen Fingerprint versteht man die Kombination aus Merkmalen eines Systems wie den verwendeten Browser, installierte Erweiterungen, Betriebssystem, Patchlevel, Monitorauflösung, gesetzte Cookies, installierte Schriftarten. Alle diese kleinen Unterschiede machen ein System relativ einzigartig. Man könnte einen Useragent Switcher verwenden, der einer Website vorgaukelt, dass man unter Ubuntu mit Midori surft, obwohl man in Wirklichkeit den Firefox unter Windows nutzt. Ich konnte bisher kein solches Tool finden, das automatisch fĂŒr jede neu besuchte Website nach dem Zufallsprinzip einen neuen UserAgent erstellt.. Aber das Ă€ndert letztlich nichts an den anderen Merkmalen wie der Bildschirmauflösung des Systems.

Einige der hier vorgestellten Add-ons scheinen den gleichen Funktionsumfang zu haben, das ist mir bewusst. Es sind aber meist nur Schnittmengen. Alle Erweiterungen laufen problemlos miteinander auf meinen Rechnern. Ich empfehle, alles ĂŒber einen Add-on-Manager (Extras, Add-Ons) zu installieren. Dadurch lassen sich auch alle Erweiterungen via Firefox Sync in einem Rutsch auf alle benutzen Rechner installieren.

 

Ihre Gegenwehr im „Real Life“

5904580
Foto voninnamikitas on Pixabay

Abschirmung

Vor dem unbemerkten Auslesen seiner Kreditkarten oder des Personalausweises kann man sich durch spezielle Brieftaschen mit Abschirmung schĂŒtzen. Man kann aber auch einfach einen passenden Streifen Alufolie in eines der durchgehenden GeldscheinfĂ€cher legen, wenn damit das Portemonnaie ganz abgedeckt ist. In den kĂ€uflich erwerbbaren Geldbeuteln mit RFID-Protect ist auch nichts anderes eingenĂ€ht.

Um die RFID-Tags in der Kleidung zu zerstören, bzw. zu deaktivieren, könne Sie sich mit einfachen Mitteln einen RFID-Zapper bauen. (Wer das wirklich versucht: Vorsicht! Das GerÀt könnte auch andere elektronischen Bauteile beschÀdigen!)
Quelle((„RFID-Zapper“, events.ccc.de))

 

Biometrisches Passbild

Um nicht seine echten biometrischen Daten auf dem BĂŒrgerbĂŒro angeben zu mĂŒssen, könnte man tatsĂ€chlich ein Passfoto abgeben, auf welchem man vorher die Proportionen seines Gesichtes mit einem Bildbearbeitungsprogramm leicht verĂ€ndert hat. Menschen sind „fehlertoleranter“, der Mitarbeiter wird den Unterschied sicher nicht bemerken, zumal man auf Passfotos sowieso immer wie ein Verbrecher aussieht. Dadurch sollte eine automatische Erkennung Ihrer Person bei einer VideoĂŒberwachung nicht mehr möglich sein bzw. wesentlich erschwert werden. Mit allen Vor- und Nachteilen wie einem „FalsePositive“, oder Problemen bei einer Personenkontrolle. Alternativ können Sie natĂŒrlich im öffentlichen Raum ab jetzt immer eine tief in das Gesicht gezogene SchirmmĂŒtze tragen. Steht aber nicht jedem.

FingerabdrĂŒcke

Der Chaos Computer Club gibt RatschlĂ€ge, wie Sie die Abgabe von FingerabdrĂŒcken entweder ganz vermeiden, oder gleich (tatsĂ€chlich) die FingerabdrĂŒcke von Wolfgang SchĂ€uble oder Ursula von der Leyen benutzen können. Zur Vermeidung reichte es in einem Falle wohl aus, dass sich der kĂŒnftige Personalausweisinhaber Sekundenkleber auf jeden seiner Finger tropfte und dem Leiter des BĂŒrgerbĂŒros erzĂ€hlte, er habe viel mit chemischen Stoffen zu tun. Es gĂ€be wohl auch ein Feld in dem man ankreuzen könne, dass die Abgabe nicht möglich sein.
Quelle((„Wie können FingerabdrĂŒcke nachgebildet werden?“, ccc.de))
Quelle((„CCC publiziert die FingerabdrĂŒcke von Wolfgang SchĂ€uble [Update]“, Torsten Kleinz, heise.de, 29.03.2008))
Quelle((„Hacker kopieren Fingerabdruck von Ursula von der Leyen“, tagesspiegel.de, 27.12.2014))
Quelle((„25C3: CCC rĂ€t zum „Selbstschutz“ vor biometrischer Vollerfassung“, Stephan Krempl, 30.12.2008))

 

SIM-Karte

Nach dem 01.07.2017 ist es ohne Weiteres nicht mehr möglich sein, sich eine SIM-Karte zu besorgen um sie auf seinen Hund, Kater oder einer fiktiven Person zu registrieren. Man kann sich aber immer noch eine Prepaid-Karte wĂ€hrend des Urlaubs im europĂ€ischen Ausland kaufen. Diese Karten kann man ganz einfach in das Telefon stecken und drauflos telefonieren. Die muss man meistens nicht registrieren. Dank inzwischen kostenlosen Roaming kann man die Karte auch in Deutschland betreiben. NatĂŒrlich wird (leider) der Nutzer so einer Karte fĂŒr die „SchlapphĂŒte“ dann besonders interessant. Diese Telefonnummer wird mit der IMEI (International Mobile Station Equipment Identity) des EndgerĂ€tes verknĂŒpft und landet im Vorratsdatenspeicherpool – auf den die Geheimdienste Zugriff haben. So eine Karte wĂŒrde ich daher nur fĂŒr die Zwangsregistrierung bei sozialen Medien und FreeMail-Providern (Facebook, Google u.a.) benutzen. Einfach in ein Billig-Handy (bitte ohne GPS!) stecken, Akku raus und in die Schublade legen. Wird es benötigt, schaltet man es ein. Vorzugsweise fernab der eigenen Funkzelle.

Alternativ kann man auch die vielen freien SMS-Webservices benutzen. Die funktionieren aber in der Regel nicht mehr mit Facebook, weil eben bereits sehr viele Personen diesen Service mit Facebook benutzt haben und damit die Telefonnummern „verbrannt“ sind. FĂŒr den Empfang von BestĂ€tigungscodes sind sie aber vollkommen ausreichend. Da jeder, der die Seite des SMS-Webservices geöffnet hat, alle empfangenen SMS lesen kann (!), sollte man sicher sein, dass in der SMS, die man empfangen möchte keine Zugangsdaten oder Klarnamen gesendet werden. Ich wĂŒrde auch keine SMS-TAN darĂŒber empfangen wollen, sicher ist sicher.

 

Android ohne Google

Ein Android-Telefon ohne Google? Ja, auch das ist möglich. Es gibt zum Beispiel das Blackphone 280, das einen erhöhten Datenschutz bietet. Das VorgĂ€ngermodell ist als Restposten bereits fĂŒr deutlich unter 200 Euro zu haben. Sie können aber auch eine alternative Firmware auf Ihr vorhandenes Smartphone spielen, LineageOS oder Paradroid. Die legen zwar eigentlich keinen gesteigerten Wert auf den Datenschutz, aber damit sind Sie die SchnĂŒffelsoftware des Herstellers wenigstens losgeworden. Alternative Firmwares sind meist schlanker und schneller – damit verlĂ€ngern Sie auch die Nutzungsdauer des GerĂ€tes.
Quelle((„Wie fĂŒhlt sich Android ohne Google eigentlich an?“, Eric Ferrari-Herrmann, nextpit.de, 22.05.2019))
Quelle((„Products & Solutions“, silentcircle.com))

 

Ohne Apple und Microsoft?

Mit iOS oder Windows wird es schon schwerer, sein Telefon und seine persönlichen vor dem Hersteller zu verstecken.8182 FĂŒr die volle FunktionalitĂ€t ist doch ein persönlicher Account notwendig. Googeln
 Entschuldigung… fragen Sie doch mal DuckDuckGo nach „PrivatsphĂ€reneinstellungen“83 oder „Datenschutz“84 fĂŒr das von Ihnen verwendete GerĂ€t. Da sich die Einstellungen, gerade bei Android, von GerĂ€t zu GerĂ€t doch erheblich unterscheiden können, lohnt ein eigener Blick auf die Einstellungen. Gerade die Ortungsdienste sollten Sie nicht dauernd aktiviert lassen – und benutzen Sie doch öfter mal den Flugmodus. Ihre Nerven werden es Ihnen danken.
Quelle((„Apple iOS: So verhindert ihr die Erhebung von Nutzungs- und Analysedaten“, Jan Brack, netzwelt.de, 21.02.2020))
Quelle((„Tipp: Datenschutz in Windows 10 Mobile“, Andreas Erle, worldofppc.com, 24.03.2016))
Quelle((„So bekommen Sie mehr PrivatsphĂ€re bei Android“, Alexander Spier, spiegel.de, 20.03.2017))
Quelle((„EuropĂ€ischer Datenschutztag: So schĂŒtzt Ihr Eure Daten auf dem Smartphone“, Eric Ferrari-Herrmann, nextpit.de, 28.01.2020))

 

Werbetreibende in Deutschland

Tragen Sie sich in die Robinsonlisten8586 ein. Seriöse Werbetreibende aus Deutschland respektieren diese Listen. „Googeln“ Sie sich, Ihre Telefonnummer und Ihre Adresse selber! NatĂŒrlich mit DuckDuckGo. Die meisten dieser Internet-Personenverzeichnisse bieten die Möglichkeit einen Eintrag direkt zu löschen. Das funktioniert tatsĂ€chlich. Deutschen Firmen wie Yasni, muss man meist eine Mail schreiben, der Nutzung der persönlichen Daten widersprechen und sie auffordern diese Daten zu löschen. Seien Sie hartnĂ€ckig aber sachlich und verweisen Sie immer auf das Bundesdatenschutzgesetz. Melden Sie VerstĂ¶ĂŸe der Bundesnetzagentur87 und/oder dem jeweils zustĂ€ndigen Datenschutzbeauftragten des Landes88. Sie sind kein Querulant, wenn Sie das tun und Sie belĂ€stigen diese Institutionen auch nicht, denn das ist deren Aufgabe – und der können diese Institutionen zum grĂ¶ĂŸten Teil nur nachgehen, wenn der BĂŒrger mithilft.
Quelle((robinsonliste.de))
Quelle((ichhabediewahl.de))
Quelle((„Verbraucherthemen Telekommunikation“, Bundesnetzagentur))
Quelle((„Anschriften und Links“, Der Bundesbeautftragte fĂŒr den Datenschutz und die Informationsfreiheit))

 

Schlußwort

Kommen wir zum Schluss. Sie werden sich jetzt sicher fragen, ob ich alle meine eigenen RatschlĂ€ge selber befolge. Darauf antworte ich mit einem eindeutigen „Teils!“. Ich benutze Google Drive als Ablage mit automatischen Backup fĂŒr die Dokumente, an denen ich gerade arbeite. Der Artikel, den Sie gerade lesen, ist auch dort gespeichert. Ich benutze Google-Mail unter verschiedenen Namen, aber manchmal macht man eben Fehler und auf diese Weise weiß sicher auch Google, dass die alle einer, also meiner Person gehören. Vermutlich sogar mit Klarnamen. Aber ansonsten beherzige ich wirklich meine eigenen Tipps und bin auch im Web hinterher, dass so wenig Daten ĂŒber mich zu finden sind, wie es nur geht.

 

Glossar

705667
Foto vonwilhei on Pixabay

Algorithmus

Ein Algorithmus ist ein „Problemlöser“, ein Computerprogramm, welches eingehende Daten verarbeitet und eine Ausgabe nach vorgegebenen Parametern generiert. Algorithmen sind von Menschen gemacht und daher selten bis gar nicht: neutral.

 

Big Data

Große, unstrukturierte Datenmengen. Sie werden meist bei Firmen und staatlichen Stellen mit Hilfe von Algorithmen verarbeitet. Daten aus verschiedenen Quellen sind oft unterschiedlich formatiert und können sich teilweise widersprechen. Big Data ist im Prinzip die Suche nach der Nadel im Heuhaufen – nur eben sehr viel schneller und deutlich erfolgversprechender.

 

ChatBot

KĂŒnstliche Intelligenz kann durch Zugriff auf Datenbanken dem Kunden die Illusion geben, dass er mit einem echten Menschen in einem Chat interagiert (vgl. Ikeas „Anna“). Ein sehr einfacher, aber recht gut funktionierender Chat-Bot war bereits in den 1970er Jahren Prof. Weizenbaums „Eliza“.

 

Cookies

„Cookie“ heißt ĂŒbersetzt „Keks“. Jeder mag Kekse und freut sich, wenn er einen bekommt. Surfen wir im Netz, bekommen wir von jeder Seite mindestens einen eindeutig identifizierbaren Keks. Ähnlich wie HĂ€nsel und Gretel hinterlassen wir so eine Spur aus KekskrĂŒmeln auf unserem Rechner, die jede andere Webseite auslesen kann. So kann

 

DeMail

DeMail ist ein per Gesetz fĂŒr sicher erklĂ€rtes, technisch unsicheres Mailsystem mit massiven negativen Eigenschaften fĂŒr den BĂŒrger. An seiner Entwicklung arbeitete auch ein NSA-nahes Unternehmen mit.

 

DeCIX

GrĂ¶ĂŸter Internetknotenpunkt der Welt. Sitzt in Frankfurt am Main.

 

EXIF-Daten

Kameras, Handys und Bildbearbeitungsprogramme speichern eine Vielzahl von Informationen in den Photos mit ab. Unter anderem sind dies:
– Zeit
– Ort (GPS-Koordinaten)
– Handy-/Kameramodell

Schon daraus lassen sich RĂŒckschlĂŒssel ziehen. Gleicht man Daten miteinander ab, so kann man schnell feststellen, wer sich wann und wo mit jemand anderem getroffen hat. Auch RĂŒckschlĂŒsse auf die finanzielle Lage sind denkbar, in dem man das Handy- oder Kameramodell ausliest.

 

Filterblase

Das virtuelle GegenstĂŒck zur realen „Komfortzone“. HĂ€ufig angezweifelt und doch existent: Dem Nutzer eines sozialen Netzwerkes oder einer Suchmaschine werden nur Ergebnisse und Inhalte angezeigt, die seinem Welt- und Wertebild entsprechen. Durch dieses positive Feedback wird die Kundenzufriedenheit erhöht. Das Problem dabei ist, dass der Nutzer kaum noch ĂŒber den eigenen Tellerrand hinaussehen kann. Er bekommt keine widersprechenden Meinungen und Meldungen mehr angezeigt und verfĂ€llt dem Irrglauben, dass seine Meinung der der Masse entsprechen wĂŒrde.

MIC

Machine Identifikation Code. Laserdrucker drucken die eigene Seriennummer und einen Zeitstempel nahezu unsichtbar als Punktmuster mit auf das Papier. Zusammen mit den Druckerlogs wurde es möglich, dass die NSA im Sommer 2017 eine Whistelblowerin verhaften konnte.

 

MIME

Das SchlĂŒsselpaar wird durch eine zertifizierende Stelle generiert und dem Inhaber ĂŒbergeben. Der zertifizierenden Stelle und ihrer IntegritĂ€t muss vertraut werden, schließlich hat sie das SchlĂŒsselpaar generiert, welches man benutzt. Ich rate daher von der Benutzung ab.

 

PGP/GPG

Nach heutigem Stand eine recht sichere VerschlĂŒsselung. Vorteil gegenĂŒber MIME ist, dass der Benutzer das SchlĂŒsselpaar (Schloss und SchlĂŒssel) selber generiert, so dass keine Zertifizierungsstelle den SchlĂŒssel kennt. Auch der potentiell unsichere Transportweg von der Zertifizierungsstelle zum Inhaber des SchlĂŒssels entfĂ€llt.

 

SchlĂŒsselpaare

Öffentlicher SchlĂŒssel

Das Schloss, mit welchem ein Absender Mails oder Dokumente verschlĂŒsseln kann. Dieses Schloss (und der passende SchlĂŒssel) wird durch den Besitzer erstellt und muss öffentlich zugĂ€nglich sein.

 

Privater SchlĂŒssel

Der SchlĂŒssel, der den passenden öffentlich SchlĂŒssel (das Schloss) öffnen und die verschlĂŒsselten Daten entschlĂŒsseln kann. Dieser SchlĂŒssel darf nie herausgegeben oder verlegt werden.

  1. „Wie funktionieren automatische Alternativtexte?“, Facebook.com, Stand 04.2018 []

Über den Autor

Hessi

Michael "Hessi" Heßburg ist ein erfahrener Technik-Enthusiast und ehemaliger Informatiker. Seine Website, die er seit ĂŒber 25 Jahren betreibt, deckt vielfĂ€ltige Themen ab, darunter Haus & Garten, Hausrenovierung, IT, 3D-Druck, Retrocomputing und Autoreparatur. Zudem behandelt er gesellschaftspolitische Themen wie Datenschutz und Überwachung. Hessi ist seit 20 Jahren freiberuflicher Autor und bietet in seinem Blog fundierte Einblicke und praktische Tipps. Seine BeitrĂ€ge sind sorgfĂ€ltig recherchiert und leicht verstĂ€ndlich, um Leser bei ihren Projekten zu unterstĂŒtzen.

Schreibe einen Kommentar

Ich bin mit der DatenschutzerklÀrung und der Speicherung meiner eingegebenen Daten einverstanden.