Datenschutz: Wie weit darf Überwachung gehen? (2)

Wirtschaftsgut Daten
Auch, wenn die den Datenschutz betreffenden Normierungen klar geregelt scheinen, ergeben sich bei genauerer Betrachtung zahlreiche Probleme. So zum Beispiel in Bezug auf das Wirtschaftsgut Daten. Kostenlose Internetdienste beispielsweise sehen in der Werbung ihre einzige Einnahmequelle. Aktuell sorgt daher personalisierte Werbung für Diskussionen, denn den Usern ist oft nicht klar, was mit ihren Daten passiert. Obwohl sie die AGB oft akzeptieren, ist ihnen nicht bewusst, dass sie damit zum Beispiel der Analyse ihrer E-Mail-Inhalte zustimmen.

So weiß Google nicht nur, wonach wann gesucht und was geklickt wird. Der Konzern verfolgt auch dann das Nutzungsverhalten, wenn seine Dienste nur eingebettet sind. Notizen, Termine, Kontakte und E-Mails – Google genießt vollen Zugriff auf die Daten seiner Nutzer. Dabei ist der US-amerikanische Konzern aber nicht die einzige Firma (siehe Grafik). Mit Zugriff auf so eine Masse an Daten können Unternehmen mit Big Data effizienter werben und auch ihre eigenen Produkte verkaufen.

Zurück zum Anfang

Wie kann man das alles stoppen?
Wer sein Kaufverhalten nicht mehr mitprotokollieren lassen möchte, bezahlt nicht mit Bankomat- oder Kreditkarte und nutzt keine Rabatt- oder Kundenkarten. Außerdem sollte man sogenannte Cookies oder Flash-Cookies automatisch löschen lassen. Cookies sind digitale Protokolle, die Usern fix zugewiesen sind und bei jedem Seitenabruf abgefragt werden. Damit können Unternehmer ihre Kunden dauerhaft und eindeutig identifizieren – auch, wenn sie keinen Zugriff auf die IP-Adresse der User haben.

Wer seine Nachrichten für sich alleine haben will, steht damit nicht alleine da. Nicht nur WhatsApp hat kürzlich auf das Bedürfnis nach Privatsphäre reagiert – mit Telegram und Threema gibt es seit längerer Zeit Anbieter auf demselben Gebiet, die auf verschlüsselte Nachrichten setzen. Signal wiederum ermöglicht die Ende-zu-Ende-Verschlüsselung von SMS-Nachrichten zwischen den Benutzern der App. Für Internetbrowser gibt es Erweiterungen wie Ghostery oder Disconnect me, die unsichtbare Schnüffler auf Webseiten anzeigen und ausschalten.

Um staatlicher Überwachung zu entgehen, braucht es natürlich mehr. Fortgeschrittene Internetuser, die Wert auf ihre Privatsphäre legen, greifen über eine „virtuelle Maschine“ auf das Internet zu – mit einem simulierten Computer auf dem eigenen Computer, der die Identität verschleiern kann. Berühmt für Privatsphäre ist auch das Tor-Projekt, das mit seinem Browser die eigenen Metadaten verschleiert, wie Matthias Minihold von der Universität Bochum rät. Edward Snowden selbst empfiehlt die Nutzung von Open Source-Produkten – also Produkten, deren Quellcode für alle offen ist und die laufend weiterentwickelt werden. Dazu zählen z. B. die Betriebssysteme von Linux.

Zurück zum Anfang

Wie geht es weiter?
Der Kampf um die Privatsphäre ist also in vollem Gange – und obwohl es nicht scheint, als würde die Politik von Überwachung abweichen, gibt es doch mehr und mehr Möglichkeiten, anonym zu bleiben. Das ist schön für alle, die nicht ausspioniert werden wollen. Aber auch für Terroristen, die unbeobachtet ihre Taten planen können. Wie weit darf also Überwachung gehen? Wir haben uns mit Werner Reiter, einem Datenschutzaktivisten des Arbeitskreis Vorratsdaten, unterhalten.

Interview mit Werner Reiter von der NGO AKVorrat

Zurück zum Anfang

Artikel von Anna Malyar, Tarik Mesanovic und Stefan Schett.

Titelbild: (c) Katharina Egg


Blase_rotHat dir dieser Artikel gefallen? Jetzt kannst du Supporter werden und damit unabhängigen Journalismus fördern! Wenn du über unsere neuen Artikel informiert werden willst, kannst du dich hier zu unserer Dienstagspost anmelden.

2 Comments

  1. Pingback: Die Woche im Datenschutz (KW18 2016) | Externer Datenschutzbeauftragter Bayern |

  2. Pingback: Datenwoche im Datenschutz (KW18 2016) | Das Datenschutz-Blog

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.