Datenschutz, so unbequem wie notwendig – ein Gastbeitrag

NSA National Security Operations Center floor 2012

NSA Operations Center, 2012 / NSA (public domain)

„Entschuldigen Sie bitte, aber hatten Sie heute schon Sex?“ Stellt diese Frage ein Fremder, werden viele Menschen entsetzt reagieren und die Antwort schuldig bleiben. Was ist der Unterschied zu den vielen Informationen, welche wir in der digitalen Welt fast schon bereitwillig an Fremde herausgeben? Entscheidend ist sicher die Tatsache, dass wir nicht direkt gefragt werden, ob wir eine Information an einen Dienst weitergeben möchten oder eben nicht. Aus welchen Gründen sollte ich persönlich mich um Datenschutz kümmern? Versuch einer Erklärung.

Nach den Enthüllungen von Edward Snowden wurde in der breiten Öffentlichkeit zumindest kurzzeitig diskutiert, ob und welche Informationen wir in der digitalen Welt von uns preisgeben möchten. Schon früh wurde der NSA-Skandal jedoch für beendet erklärt  und inzwischen –  so scheint es –  ist die Bevölkerung und die Politik wieder zur Tagesordnung übergegangen.

„Ich habe doch nichts zu verbergen. Wen interessieren schon die alltäglichen Dinge, die ich so im Internet treibe?“

Diese Aussage ist häufig zu hören aber leider kurzsichtig, ja sogar egoistisch. Stellen Sie sich vor, ein Freund von Ihnen ist vor einigen Tagen im Urlaub schwer erkrankt und Sie möchten sich nach seinem Zustand erkundigen. Alleine aus Respekt vor Ihrem Freunds werden Sie diesem wohl kaum eine Postkarte nach Vietnam schreiben, in welcher Sie das Krankheitsbild und andere Details benennen. Sie werden davon ausgehen, dass Ihr Freund etwas dagegen hat und einen anderen Weg finden. Viele weichen dann auf eine E-Mail aus. Dass diese nur das digitale Pendant einer Postkarte darstellt ist vielen nicht bewusst, vielen auch schlicht egal.

An dieser Stelle könnten Sie nun einwerfen, dass jeden Tag Millionen von E-Mails verfasst werden und wohl ein großes Maß an krimineller Energie nötig ist, um diese Emails abzufangen, zu speichern und womöglich sogar zu veröffentlichen. Diese eine E-Mail kann ja noch nicht so tragisch sein, sagen Sie. Warum sehen Sie dies bei einer Postkarte anders? Aus welchem Grund sehen Sie wohl die Postkarte als nicht so vertraulich an, auch wenn täglich ebenso unzählige Postkarten versandt werden und ausschließlich Postmitarbeiter diese in die Hände bekommen? Es ist die Distanz und der fehlende Bezug zum Menschen. Wenn wir digital kommunizieren erscheint uns, als sei der Informationsaustausch privat. Diese Distanz sorgt mit dafür, dass viele von uns im Ergebnis wenig Wert auf eine sichere digitale Kommunikation legen. Daneben ließen sich noch weitere Argumente dafür anführen, warum der Satz „ich habe doch nichts zu verbergen“ tatsächlich so kurzgedacht ist.

Doch an welcher Stelle besteht nun die Möglichkeit, dass ich mehr von mir oder von meinen Freunden preisgebe, als mir lieb ist, und wo laufe ich sogar Gefahr mich täuschen zu lassen? „Immer“ lautet die fast schon resignierte Antwort, was sicher auf fehlendes technisches Verständnis zurückzuführen ist. Man könne ja ohnehin nichts verändern. Anstatt sich es an dieser Stelle jedoch einfach zu machen und frustriert die Flinte ins Korn zu werfen, sollte vielmehr die „digitale Allgemeinbildung“ erweitert werden.

Spionage per WLAN

Ein Smartphone ist mit seinem GPS-Modul, WLAN, mehreren Kameras und Mikrofonen sowie der Tatsache, dass man es nahezu jederzeit bei sich trägt, der perfekte Taschenspion. Dass durch seine vielen Sensoren eine unglaubliche Breite an Informationen gespeichert werden kann, drängt sich auf. Aber schon die WLAN-Schnittstelle selbst birgt Risiken für Ihr Smartphone. Wenn Sie sich mit Ihrem Smartphone beispielsweise mit dem WLAN einer bekannten Fastfood-Kette verbinden, wird sich Ihr Gerät den Namen des WLAN-Spots merken, um Sie bei Ihrem nächsten Besuch automatisch verbinden zu können. Da die Namen der Hotspots in Ihrem Gerät gespeichert sind, wird zukünftig nach allen dem Gerät bekannten Namen Ausschau gehalten. Das Gerät fragt also ununterbrochen alle Hotspots der Umgebung nach allen ihm bekannten Hotspots ab. Es erkennt einen bereits benutzten Hotspot lediglich an dem Namen, den dieser sendet, und baut eine Verbindung auf. Gelingt die Verbindung, werden alle Apps und somit jegliche Internetkommunikation über diesen Hotspot abgewickelt. Das Gerät kann aber nicht erkennen, ob Sie sich genau mit einem spezifischen Hotspot erneut verbinden oder Sie sich mit dem Hotspot eines Dritten mit identischem Namen verbinden. Der Betreiber eines WLAN kann dann nicht nur nach Passwörtern oder weiteren Inhalten zu lauschen, sondern auch Inhalte zu verändern (sogenannte „Man-in-the-middle“Attacke). Mit wenig Aufwand lassen sich so beispielsweise die Inhalte großer Nachrichtenportale umgestalten oder andere Fehlinformationen streuen, ohne dass es eines Zugriffs auf das Smartphone oder auf die Server der Medienhäuser bedarf. Vor dem Hintergrund, dass ein WLAN selbst auf dem Rücken einer Drohne betrieben werden kann, stellt selbst das massenhafte Ausspähen von Smartphones über WLAN keine große Hürde mehr da.

Verschlüsselung und ihre Schwächen

Als noch simpleres Beispiel lässt sich die eingangs erwähnte E-Mail anführen.
Jeder von uns schreibt E-Mails, doch nur wenige sorgen dafür, dass diese wie ein Brief auch nur von dem Empfänger gelesen werden. Am Beispiel von Gmail ist zu sehen, dass schon der eigene Provider durchaus ein Interesse am Inhalt der E-Mails haben kann, die er für seine Nutzer sendet und empfängt. Seit dem NSA-Skandal ist zu beobachten, dass nahezu alle deutschen E-Mail Provider mit Verschlüsselung werben. Viele Nutzer hat das beruhigt. Nur: Was ist davon zu halten? Leider nicht sehr viel, wenn Sie Ihre E-Mails nicht selbst Ende-zu-Ende verschlüsseln.
Die Verschlüsselung hängt beispielsweise davon ab, dass sowohl Ihr eigener Mailprovider als auch der Provider des Empfängers ein geeignetes Verschlüsselungsprotokoll (etwa TLS) verwenden. Andernfalls wird die E-Mail über viele unbekannte Zwischenstationen komplett im Klartext versendet und kann nicht nur mitgelesen, sondern auch inhaltlich verändert (!) werden. Mit einer End-zu-End Verschlüsselung z.B. mittels PGP („Pretty Good Privacy“) wird der Inhalt einer E-Mail schon auf dem Server Ihres eigenen Providers verschlüsselt.  So wird  im besten Fall nicht nur der Transportweg, sondern auch der Inhalt der E-Mail verschlüsselt. Über eine integrierte Signatur können Sie zudem prüfen, ob die E-Mail auch tatsächlich von dem Absender stammt und sich kein Dritter dazwischen geschaltet hat (Details hier). Ohne eine entsprechende Verschlüsselung ist der Inhalt einer E-Mail demnach in zweierlei Hinsicht gefährdet. Einerseits können Sie mangels Ende-zu-Ende Verschlüsselung nicht sicher sein, wie viele Personen den Inhalt der E-Mail gelesen haben, andererseits ist auch der Inhalt selbst manipulierbar. Leider schützt auch eine Ende-zu-Ende Verschlüsselung nicht vollständig. Simples Beispiel ist WhatsApp: Unabhängig von einer inzwischen integrierten Ende-zu-Ende Verschlüsselung bei WhatsApp können weiterhin Metadaten ausgewertet werden. Metadaten erfassen den Rahmen der Kommunikation ohne den Inhalt selbst zu erfassen, also Absender, Empfänger, Uhrzeit und Dauer. Dennoch lassen sich bereits aus einem geringen Umfang von Metadaten enorme Informationen gewinnen (konkrete Beispiele hier und hier). Edward Snowden hat aus diesem Grund Metadaten einem Privatdetektiv gleichgesetzt: Ein Privatdetektiv wird sich Ihnen in einem Café nicht so weit unauffällig annähern können, dass er verstehen kann worüber Sie sprechen. Er wird jedoch weitergeben können, mit welcher Person Sie zu welcher Zeit wie oft und wie lange gesprochen haben. Dass sich aus diesen Informationen weitere Schlüsse ziehen lassen liegt auf der Hand. Halten Sie sich beispielsweise regelmäßig an der Adresse eines Anwaltes für Menschenrechte auf, besuchen Sie über einen längeren Zeitraum ein Reisebüro oder die Räume einer liberalen Nachrichtenagentur lassen sich bereits Informationen über Ihr weiteres Vorgehen oder Ihre politische Einstellung schließen. Vor diesem Hintergrund wird die Tragweite der generellen Erfassung von Metadaten, auch durch staatliche Stellen, deutlich.

Datenschutz ist unbequem – warum sollten wir uns darum kümmern?

Nach diesen Beispielen bleibt wohl die magere Erkenntnis, dass es keine kugelsichere Weste für die Nutzung des Internets gibt. Aber auch schon einfache Maßnahmen zur Sicherstellung eines zumindest begrenzten Datenschutzes sind unpopulär. Neben der fehlenden Spürbarkeit liegt dies an der Bequemlichkeit der Nutzer und am vermeintlich kostenfreien Angebot im Internet, das sich aber mit den Daten der Nutzer finanziert. Die Bequemlichkeit darf nicht unterschätzt werden, kostet es doch einen zum Teil erheblichen Aufwand auf bestimmte Dienste zu verzichten und entsprechende Schutzmechanismen zu aktivieren. Gerne nutzen wir Dienste , die massenhaft verwendet werden. Im Jahr 2016 hatte Google bei den Suchmaschinen in Deutschland einen Marktanteil von 94,52%,weltweit nutzen rund  800 Millionen Menschen Facebook. Neben der Macht dieser Dienste zu entscheiden, welche Nachrichten und Informationen diesen riesigen Nutzerkreis erreichen sollen, lässt die enorme Masse an Nutzern die Verwendung dieser Dienste als alternativlos erscheinen.

Zu einem nachlässigen Umgang mit unseren und insbesondere fremden Daten sollten wir uns trotz der Hürden jedoch nicht verleiten lassen.  Die Digitalisierung tastet sich stets weiter in unser tägliches Leben vor und die erhobenen Informationen beziehen sich gerade nicht lediglich auf Tätigkeiten im Internet, wie beispielsweise den Onlineeinkauf. Eine Gesellschaft, die das Gespür für digitale Datensicherheit verliert, läuft Gefahr auch in anderen auch Belangen die Notwendigkeit eines wirksamen Datenschutzes zu vergessen. Für eine freiheitliche Gesellschaft birgt dies enorme Gefahren.
In persönlichen Gesprächen achten wir sehr genau darauf, welche Informationen wir welchen Personen preisgeben, da wir uns oft an unseren Aussagen festhalten lassen müssen. Im Internet müssen wir auf unbestimmte Zeit gegenüber einem unbestimmten Personenkreis für von uns erlangte Daten einstehen. Wo sollten wir wohl vorsichtiger sein?

Datenschutz ist eine Investition in die Zukunft

Viele von den von uns heute gesammelten Daten mögen uns wertlos erscheinen. Eine Information kann aber auch noch nach Jahren zu Problemen führen. Die Geschichte führte uns das in Deutschland innerhalb der letzten 70 Jahre gleich zwei Mal in erschreckendem Maße vor Augen. So half beispielsweise die den Nationalsozialisten bekannte Information über die Konfession der Bevölkerung zur gezielten Verhaftung der jüdischen Bevölkerung, dem DDR-Regime verhalf die massenhafte Informationsgewinnung zur Verfolgung politisch Anders denkender. Eine heute gänzlich uninteressant wirkende Information kann in der Zukunft enorme Bedeutung erlangen. Schon alleine aus diesem Grund sollten wir den hart erkämpften Schutz unserer Daten nicht ohne Weiteres aufgeben, sondern vielmehr für unsere in § 3a Bundesdatenschutzgesetz normierten Rechte eintreten:

  • 3a BDSG – Datenvermeidung und Datensparsamkeit

Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

 

Zum Schutze seiner personenbezogenen Daten bleibt auch der (der Redaktion persönlich bekannte) Autor dieses Artikels, folgerichtig, anonym.