Dein Computer klappert und quitscht? Du brauchst Hilfe mit einem Linux-System? Du möchtest mehr über Dein Arbeitsgerät wissen?
Komm rum...

Du oder Deine Gruppe möchtet Eure e-mails lieber verschlüsselt verschicken...? Oder gleich lieber die ganze Platte sicher machen...? Wir zeigen Euch wie's geht...

Du willst wissen was sich hinter TKÜ verbirgt? Oder warum Windows böse und Linux besser ist? In unseren Texten findest Du Antworten...

Was es alles zu verbergen gilt

Risiken und Nebenwirkungen digitaler Kommunikation

Dieser Text ist erschienen in der HUch! (Studierendenzeitung an der HU im April 2008).

Mit dem Siegeszug des Internets hat sich eine merkwürdige Sorglosigkeit im Umgang mit persönlichen Daten und privater Kommunikation ausgebreitet. Vielen ist gar nicht klar, was sie bei der Bewegung im virtuellen Raum alles über sich preis geben.

Ich habe doch nichts zu verbergen.“

... ist das (Schein-) Argument, das von vielen ins Spiel gebracht wird, um jegliche Diskussion über Datenschutz im Keim zu ersticken. Aber stimmt das? Eigentlich hat jede und jeder irgendetwas zu verbergen. Sei es die alltägliche opferlose (Kleinst-) „Kriminalität“, wie der Joint vor dem Schlafengehen oder das Herunterladen eines Musikalbums. Aber auch jenseits strafrechtlicher Relevanz gehen wir ständig persönlichen Neigungen nach, die wenn schon nicht zu staatlicher Verfolgung, so doch zumindest zu sozialer Ächtung führen können, würden sie bekannt. So kann es gute Gründe geben, beispielsweise die eigene Homosexualität zu verschweigen. Auch nicht jede Affäre gehört ans Lichte der Öffentlichkeit, genau so wenig wie Informationen über Krankheiten, „seltsame“ Vorlieben, Jugendsünden oder auch Zugehörigkeit zu religiösen oder politischen Gruppen. Und auch wenn das derzeitige Risiko, zum Ziel von Repression zu werden, als gering erscheint, gilt es die Potentiale der Technologie mit in Erwägung zu ziehen. In einem Land wie China wird beispielsweise die Überwachung des Internets zur massiven Unterdrückung jeglicher Dissidenz missbraucht. Wir können uns glücklich schätzen, dass dies zumindest in diesem Maße in Europa nicht der Fall ist, aber wer will schon die Hand dafür ins Feuer legen, das es auf ewig so bleibt? All dies ist für den Alltagsverstand sofort einsichtig. Dieser scheint vielen allerdings abhanden zu kommen, sobald Kommunikation über Bildschirme und DSL-Leitungen abgewickelt wird.

Every act on the internet is a copy...

Dies mag damit zusammenhängen, dass die Funktionsweise des Internets den Nutzer_innen vor dem Bildschirm verborgen bleibt. Alles funktioniert reibungslos und in Sekundenschnelle, wer sollte da schon Argwohn schöpfen? Daher hier ein paar allgemeine Anmerkungen zur Funktionsweise des Internets, die sich ganz gut in dem Satz „Every act on the internet is a copy.“ zusammenfassen lassen. Jedesmal, wenn von zu Hause aus eine Verbindung beispielsweise zur beliebten Internetpräsenz google.com geöffnet wird, werden die entsprechenden Daten über verschiedene Server und Router geleitet. An jedem dieser Knotenpunkte ist der Inhalt der Kommunikation, da in der Regel unverschlüsselt übertragen wird, problemlos einsehbar. Denn jeder dieser Router und Server macht im Prinzip nichts anderes, als eine Kopie der zu übertragenden Daten anzufertigen, um diese sodann weiterzuleiten. Ob die Kopie danach gelöscht, gespeichert oder an Dritte weitergeleitet wird, entzieht sich der Einsicht der Nutzer_innen. Dasselbe gilt für die Übertragung einer Email; Emails sind – sofern sie unverschlüsselt übertragen werden - ebenfalls an jedem dieser Knotenpunkte einsehbar. Um dies an einem Beispiel aus der analogen Welt zu illustrieren: Das Verschicken einer Email gleicht dem Versenden einer Postkarte: Alle, die sie in der Hand haben, können problemlos den Inhalt der Kommunikation nachvollziehen. Kaum jemand würde persönliche Informationen per Postkarte austauschen, schließlich gibt es genau für diesen Zweck Briefkouverts. Was im Internet für die Email gilt, gilt genauso für die Kommunikation in unverschlüsselten Chats oder das Aufrufen von Internetseiten über unverschlüsselte Verbindungen: Jedes Mal sind alle Daten an allen beteiligten Stationen mit nur sehr geringem Aufwand einsehbar.

Postgeheimnis im digitalen Zeitalter

Das Brief-, Post- und Fernmeldegeheimnis (GG Art. 10) gehört – trotz mehrfacher Abschwächungen – zum Kernbestand bürgerlicher Abwehrrechte gegenüber dem Staat. Und früher war dies einfach nachzuvollziehen: Die Post als staatliche Behörde befördert einen verschlossenen Brief, der seitens des Staates nur auf richterliche Anordnung hin geöffnet werden darf. Aufgrund der oben beschriebenen Funktionsweise des Internets ergibt sich allerdings eine gänzlich neue Situation: Die Infrastruktur des Internets wird von einer Vielzahl größtenteils privatwirtschaftlicher Organisationen bereit gestellt. Diese unterliegen zwar Gesetzen zum Datenschutz, aber nicht annährend einer Kontrolle, wie sie für die Post als staatliche Behörde mit verbeamteten Mitarbeiter_innen bis vor nicht allzu langer Zeit üblich war. Sprich: Die Garantie des Grundrechts auf Briefgeheimnis liegt mittlerweile bei privatwirtschaftlichen Unternehmen, die ganz anderen Handlungslogiken folgen. Ein Beispiel für diese Entwicklung ist der von Google ins Leben gerufene Email-Dienst Gmail: Hier werden alle aus- und eingehenden Emails automatisch nach bestimmten Schlüsselwörtern durchsucht, um so personalisierte Werbeeinblendungen realisieren zu können. In der Fachsprache heißt dies „targeted advertising“. Zwar beteuert Google, sich ansonsten nicht für die Inhalte der Kommunikation seiner Nutzer_innen zu interessieren. Dennoch wird zweierlei deutlich: Erstens könnte Google ohne weiteres auf die Kommunikation zugreifen und zweitens verwischen die Grenzen dessen, was als schützenswerte private Kommunikation aufgefasst wird; denn auch das zielgerichtete Suchen nach Schlüsselwörtern stellt einen Eingriff in die Privatsphäre dar.

„social community“

Ähnliches geschieht auf so genannten „social community sites“ wie facebook im anglo-amerikanischen und studiVZ im deutschsprachigen Raum. Solche Community-Sites haben für die Betreibergesellschaften den unschätzbaren Vorteil, dass die Nutzer_innen von sich aus riesige Mengen an Daten angeben. Folgerichtig weckte das studiVZ denn auch schnell Begehrlichkeiten. Anfang 2007 wurde es vom Holtzbrinck-Verlag für eine Summe „zwischen 50 und 100 Millionen Euro“ aufgekauft. Was genau dem Verlag soviel Geld wert war, wird aus den Datenschutzrichtlinien der Seite ersichtig: „Ich erkläre mich damit einverstanden, dass studiVZ diese [...] gespeicherten Daten auswertet und analysiert, um das studiVZ-Netzwerk und seine Anwendungen zu optimieren sowie um mir gezielt personalisierte Werbung und/oder besondere Angebote und Services über das studiVZ-Netzwerk zu präsentieren bzw. präsentieren zu lassen.“ Das StudiVZ tritt quasi an die Stelle traditioneller Marktforschung per Fragebogen und Telefon. Nicht die „community“ war dem Verlag soviel Geld wert, sondern die vielfältigen Informationen über eine interessante Zielgruppe. Dabei gehen die erfassten Datenberge weit über Angaben zu Lieblingsfilm, -buch oder -getränk hinaus. Über Community-Websites lassen sich soziale Netzwerke rekonstruieren und es wird einsichtig, wer wann mit wem in Kontakt steht.

Tracking

Aus Sicht der Werbeindustrie ist der große Vorteil, dass die in Community-Websites zusammengetragenen Daten stets personenbezogen sind und sich auf einzelne Nutzer_innen zurückführen lassen. Etwas ganz ähnliches versuchen aber auch andere Seiten. So hinterlegt Google bei jedem Besuch der Seite ein so genanntes Cookie. Ein Cookie ist lediglich eine kleine Textdatei, die jedes Mal beim Besuchen der Webseite von Google ausgelesen wird, um so zumindest den Computer, von dem die Anfrage kam, zweifelsfrei identifizieren zu können. Da viele Leute stets mit dem eigenen privaten Rechner im Netz unterwegs sind, lassen sich die getätigten Suchanfragen einer einzelnen Person zuordnen. Über die Suchanfragen ergibt sich bereits ein recht feinmaschiges Bild der betreffenden Person. Hat diese nun auch noch einen Email-Account bei Google, der Firma mit dem Motto „do nothing evil“, ist auch noch bekannt, welche Keywords in den privaten Mails vorkommen und an welche Personen diese Mails verschickt werden. Auch so lässt sich also ein soziales Netzwerk mit hoher Präzision rekonstruieren.

Fazit

Was den Schutz privater Kommunikation angeht, dürfte in der BRD (noch) ein weitreichender Konsens unterstellt werden können. Beim data-mining zu Werbezwecken sieht dies schon anders aus – für viele dürfte dies kein oder nur ein untergeordnetes Problem darstellen. Dem ist entgegen zu halten, dass eh schon so gut wie alle Lebensbereiche der Kommerzialisierung unterworfen sind und es fraglich ist, ob dies allein positive Begleiterscheinungen mit sich bringt. Auch sei daran erinnert, dass die selbe Technologie, die jetzt zur Fahndung nach Vorlieben und Konsumgewohnheiten eingesetzt wird, auch zur Fahndung nach allem anderen eingesetzt werden könnte: Nach politischen Überzeugungen und religiösen Ansichten etwa. Es sei auch daran erinnert, dass dies keine paranoid-apokalyptische Zukunftsvision ist, sondern in manchen Regionen der Welt zum heutigen Tag praktiziert wird. Auch konnte in diesem Artikel nur ein kleiner Teil der alltäglichen Datensammelwut näher beleuchtet werden. Ebenso Beachtung verdienen die flächendeckende Verwendung von RFID-Chips, die zentralen Datenbanken der Krankenkassen, sogenannte Bonussysteme in Supermärkten, flächendeckende Videoüberwachung nebst biometrischer Verfahren zur Identifizierung, die jüngst beschlossene Vorratsdatenspeicherung aller Verbindungsdaten und so weiter und so fort. Die gute Nachricht ist, dass mensch sich gegen die hier beschriebenen Auswüchse recht leicht schützen kann. So bietet sich beispielsweise die Benutzung einer alternativen Suchmaschine mit seriösen Datenschutzrichtlinien an (beispielsweise http://eu2.ixquick.com/deu/), Emails können mit geringem Aufwand verschlüsselt werden (beispielsweise mit GnuPG) und mittels Anonymisierungsdiensten (beispielsweise TOR – The Onion Router) kann verhindert werden, dass mensch im Internet eindeutig identifiziert wird. All dies ersetzt allerdings nicht einen vorsichtigeren Umgang mit allen Internet-bezogenen Kommunikationsmitteln. Letztlich sind alle selbst dafür verantwortlich, was sie über sich preis geben.