Datenverschlüsselung: Der gläserne Mensch

(c) Christiaan Colen

Mein Smartphone, die NSA und ich: Wie kann sich eine Einzelperson gegen Datensammlung wehren? Gastautor Matthias Minihold vom Lehrstuhl für Mathematik & IT Sicherheit der Ruhr-Universität Bochum weiß es.

Wir sind abhängig von den großen Firmen. Gleichzeitig sind sie abhängig von uns. Wir geben ihnen ohne mit der Wimper zu zucken unsere wertvollen Daten, treiben damit ihr Geschäftsmodell voran und gleichzeitig deren Aktienkurse in schwindelerregende Höhen. Sie freuen sich darüber und bieten uns neue Features gratis an. Wir vertrauen ihnen weiter persönlichste Daten an: Standort, Kalender, Adressbuch, Fotos,… Manche machen das bewusst öffentlich, andere nur, damit „es funktioniert“. Aber: Wird damit vertraulich umgegangen und ist es wirklich notwendig zur Verwendung des Dienstes?

Die Privatsphäre als Währung
Daten werden über Umwege und ohne unser Wissen über uns gesammelt; mit bisherigen Daten verknüpft, aufbereitet, analysiert und schließlich für Vorhersagen genutzt. Nichts ist gratis – schon gar nicht in der Cyberwelt. Das Internet ist für uns alle Neuland, ja klar, aber vieles überträgt sich nahezu unverändert von der uns bekannten Welt – durch das Bestreben, anderen von uns zu erzählen oder die eigenen Fotos zu zeigen. Man bezahlt die Gratis-Nutzung dieser „Services“ mit tiefen Einblicken in das Nutzungsverhalten und in die Privatsphäre – selbst ohne Inhalte. Rein durch unsere Metadaten („Wer kommuniziert mit wem wie oft, wann und von wo aus?“) eröffnen sich völlig neue Analysemöglichkeiten sowie Werbe- und Steuerungsmöglichkeiten für die großen Firmen. Deshalb würden Regierungen und Konzerne niemals mit der „guten alten Zeit“ tauschen wollen. Zu vielseitig sind die Möglichkeiten, ganze Populationen per Mausklick zu untersuchen, nach Region, Religion, (politischen) Interessen und Konsumverhalten zu sortieren und daraus Trends abzuleiten. Alle Dienste von Kommunikation über Internetshopping bis zur Online-Recherche laufen über Telekomfirmen, die wiederum von Staaten per Gesetz kontrolliert werden. Sie sind der Knotenpunkt zu den weniger großen Konzernen, die wir letztendlich mit den Daten füttern und die mit genügend Druck ebenso kooperieren und Daten herausgeben.

Durch die Analyse und Interpretation von Metadaten eröffnet sich eine weitere Dimension der Debatte – zur Erinnerung. Die Aussage „We kill based on Metadata“  beschreibt, wie Bewegungsprofile von gesammelten Handy-Standortdaten und daraus abgeleitete Verhaltensmuster ihrer Besitzer als genügend angesehen werden, um ferngesteuerte Drohnen – korrekter UAV’s (unmanned aerial vehicle, Anm. der Redaktion) – für deren Tötung einzusetzen – Kollateralschäden nicht ausgeschlossen. Aktuelle Rechenbeispiele des Programms zeigen, dass „selbst bei einer Falschpositivrate von nur 0.008 Prozent 15 000 unschuldige Pakistaner als mögliche Terroristen gekennzeichnet würden“.

Mein Smartphone, die NSA und ich
Zurück nach Europa, wo das Smartphone zugleich potenzielle Abhörwanze und Trackinggerät ist – ein Gerät, das wir freiwillig mit uns herumtragen und dessen Akku wir am Ende des Tages sogar selbst aufladen. Die „ganz normale Überwachung“ kann man aber auch im kleineren Maßstab beobachten, denn sie beginnt bereits in der Familie. Wie im Privacy-Handbuch mit einem Beispiel  verdeutlicht, übertragen sich alltägliche gesellschaftliche Probleme auf die Cyberwelt. So durchsuchen manche Eltern lieber die Surfgewohnheiten und die vom Smartphone tatsächlich gespeicherte Lokalisierung, anstatt ihren Kindern im Zweifel zu glauben oder das direkte Gespräch mit ihnen zu suchen.

Postcards from Paraguay
Das Ziel, selbst Geheimdiensten mit Anonymisierungsvorkehrungen und Datenverschlüsselung ein Schnippchen zu schlagen, ist zwar schwer zu realisieren, aber möglich. Komplette Anonymität hingegen und strikte Geheimhaltung sind nicht wirklich sinnvoll gegen einen so übermächtigen Spion. Dennoch: Wenigen von uns ist bewusst, wie sehr unsere alltäglich eingesetzte Technologie tatsächlich dem Senden von Postkarten gleicht: Die privatesten Texte, Sprach- und Videonachrichten werden oftmals ungeschützt versendet und sind so einfach wie Postkarten, welche ohne Umschlag versandt werden, lesbar. Zum Funktionieren der Kommunikation zwischen Sender und Empfänger fließt der Datenstrom immer über Knoten der Telekomdienste an potenziellen Beobachtern vorbei. Beim Versenden von Digitalnachrichten gehen wir ohne das Bewusstsein vor, dass es sich quasi um eine Postkarte handelt, die jede involvierte Person einfach umdrehen und lesen kann. Das Ergebnis: Vertrauliche Informationen und persönliche Gedanken werden ohne weitere Vorkehrungen mal schnell über einen unsicheren Kanal versendet. In der Digitalwelt ist es dann selbst für Unbeteiligte einfach, sich in die Kommunikation anderer ohne deren Wissen einzuklinken und mitzulesen. Brisanz gewinnt dieses Vorgehen, wenn viel frequentierte Telekommunikationsknoten auf diese Weise belauscht werden.

Warum der Spion bereits bei dir im Wohnzimmer ist und wie du dich gegen Datensammlung wehren kannst, liest du auf Seite zwei.

Artikel weiterlesen

Titelbild: Christiaan Colen (cc)

kultur@mokant.at'

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.