Googlebye, Analytics.

Ich habe mich ordentlich ertappt gefühlt.
Ein gutes Gefühl hatte ich auch vorher nicht, die Zugriffe auf meine Blogs ems-blick.de und spaehgypten.de von Google Analytics erfassen und auswerten zu lassen – zumindest seit dem Sommer 2013 nicht, als ich schlagartig datensensibel wurde.
Schließlich wird bei Googles Webseitentool Analytics das Verhalten der Seitenbesucher protokolliert und ausgewertet – also, wer sie sind, woher sie kommen und was sie mit welchem Gerät wie lange ansehen. Die Ergebnisse, und da wird’s kritisch, werden dann nicht nur dem Webseiten-/Blogbetreiber zur Verfügung gestellt. Das wäre OK, immerhin lernt er seine Leser/innen dann besser kennen und kann die Inhalte besser auf sie zuschneiden. Nein, die Daten bleiben natürlich auch (bzw. vor allem) in Googles Händen. Das Unternehmen, ein Datensammler allererster Güte, führt die Daten dann mit den anderen Infos über den Nutzer zusammen, die es über ihn bereits hat, z. B, weil er ein Smartphone mit dem „Google-Betriebssystem“ Android hat, ein Googlemailkonto oder Google Maps nutzt.
Die Analytics-Daten machen den „digitalen Zwilling“, den Google von jedem Nutzer und jeder Nutzerin angelegt hat, dem realen Menschen noch ähnlicher: Denn wo der Internetnutzer wie lange auf einer Webseite ist, ist für den Konzern sicher noch aussagekräftiger als seine Suchbegriffe: Denn was er liest oder sich anschaut, interessiert ihn. Und das ist für persönlich auf ihn zugeschnittene Werbung – Googles Geschäftsgrundlage – natürlich ein starkes Kriterium. Das Perfide bei Google Analytics: Es ist auf Webseiten nicht erkennbar. Viele Webseiten weisen nicht darauf hin, dass jede Seite im Prinzip das Surfverhalten der Nutzer untersucht.
Auch bei mir fehlte dieser Hinweis.

Insofern fühlte ich mich also mit meiner Inkonsequenz konfrontiert, als mich ein Bekannter auf Google Analytics auf meinen Blogs ansprach. Wie kann ich in meinem Blog Datensparsamkeit predigen, wenn ich dabei einem großen Internetkonzern beim Datensammeln helfe, und zwar ohne, dass die Nutzer davon erfahren? Das hat er so nicht formuliert, aber mich ließ dieser Gedanke nicht mehr los.
Es war eine Art Doppelmoral.

PIWIK-Auswertung für ems-blick.de am 16.3.

Deshalb bin ich froh und erleichtert, mit Piwik eine Alternative zu Google Analytics gefunden zu haben. Seit dem 8. März setze ich es auf meinen Blogs ein. Piwik ist ein Tool, dass ebenfalls die Daten nutzt und auswertet, die der Browser des Webseitenbesuchers ihm liefert. Aber: Die Daten sieht erstens nur der Webseitenbetreiber, und zweitens sieht er nur die. Weil er keine anderen Daten seiner Nutzer hat, z. B. seine Kalendereinträge kennt oder seinen Aufenthaltsort (wie Google über seine Dienste), sind die sichtbaren Daten anonym. Aussagekraft besitzen sie trotzdem.
Welcher Artikel wird am häufigsten gelesen? Wie viele Artikel lesen die Nutzer? Wie häufig klicken sie auf interne oder externe Verlinkungen? Das ist für den Webseitenbetreiber nützliches Wissen, kommt den Nutzern vielleicht mittelfristig zugute – und greift vor allem nicht in deren Privatsphäre ein.

Piwik vs. Google Analytics – ein erneuter Beleg, dass bei der Nutzung datensensibler Internetdienste der Komfort nicht auf der Strecke bleiben muss.
Und dass die Fastenzeit ein guter Zeitpunkt ist, um Verzicht zu üben – von unnötiger Datensammlung.

Daten sind nicht die Realität. Die Menschen sind es.

Die schnellsten Rechner der Welt, Superspeicher, die ein Mehrfaches des Weltwissen speichern können und komplexe Algorhitmen, die Daten aus Apps, Telefonaten und Internetseiten zusammenführen: Man könnte den Eindruck gewinnen, das Aushorchen von NSA, GCHQ und Co. sei ein rein technischer Vorgang. Tatsächlich aber steckt hinter jeder Suchanfrage ein Mensch. Und der ist die größte Gefahr für die Freiheit derer, um deren Daten es geht. Das Editorial der aktuellen Ausgabe der Computerzeitschrift „ct“ entwirft einige Missbrauchszenarien, die alles andere als unrealistisch sind. Ich empfehle den ganzen Artikel zu lesen, zitiere hier aber die Kerngedanken:

Ein Mitarbeiter könnte am finanziellen Abgrund stehen, erpressbar sein und mal eben sämtliche Wohnorte von urlaubenden Superreichen herausfiltern. Ein anderer könnte pathologischer Stalker sein, der die Bewegungen seiner Angebeteten überwacht, um den passenden Moment zum Zugriff zu finden. Beim BND sitzt vielleicht gerade ein unerkannter Neonazi am XKeyscore-Terminal der NSA 615-544-9549 , um Ziele für Brandanschläge gegen Flüchtlichsunterkünfte auszubaldowern.

Warum das keine Panikmache ist? Weil Edward Snowden als („angeblich gut durchleuchteter„) NSA-Angestellter auch Zugriff auf all diese Daten hatte!
Die Menschen bei der NSA sind der Grund, warum ich und viele Menschen uns Sorgen machen oder Sorgen machen sollten. Wer hierzulande sagt, er habe nichts zu verbergen, muss mit gutem Gewissen sagen können: Ich habe vor allen NSA-Mitarbeitern nichts zu verbergen. Wer ist so mutig?

Eine noch größere Gefahr als die Suchanfragen, die die Menschen vor den NSA-Rechnern eingeben, und die Antworten, die die Supercomputer ausspucken, sind für mich aber die Schlüsse, die die Geheimdienstler daraus ziehen: Wenn ein NSA-Mitarbeiter aufgrund von verknüpften Daten – sagen wir einer Email-Adresse, einer Kreditkartenbenutzung, dem Aufnahmeort eines Facebookfotos und Telefonat von hier nach da – zu dem Ergebnis kommt, bei dem Überwachten handele sich um einen Terroristen, oder um jemanden, der die NSA gefährden könnte… dann könnte das schlicht und ergreifend ein falscher Schluss sein. Wer daraufhin verhaftet wird oder nicht mehr in ein fremdes Land einreisen darf, weil seine Daten zwar stimmen, er aber ein gänzlich unbescholtener Bürger ist, ist ein Opfer dieser falschen Schlüsse. Und hat keine Chance herauszufinden, welcher Mensch ihm das eingebrockt hat.

Die NSA-Debatte ist oft eine technische Debatte. Auch auf diesem Blog geht es häufig um Server, Software und Smartphones. Aber Daten sind nicht die Realität. Die Menschen hinter diesen Daten sind es.
Es geht um Menschen, deren Leben im 21. Jahrhundert nun einmal Daten hinterlässt, und es geht um Menschen an den Geheimdienstterminals, die aus diesen teils illegal beschafften Daten versuchen „Leben zusammen zu setzen“, Realitäten zusammenzubauen, um vorauszusagen, was die Subjekte dahinter als nächstes tun. Weil wir Menschen (die meisten Amerikaner eingeschlossen) niemals unsere Einwilligung dafür gegeben haben, müssen diese wir unsere Daten schützen, um uns zu schützen.

Datenschutz ist Menschenschutz. Und Menschenschutz heißt konkret: Wir müssen persönliche Daten vermeiden, wo es geht. Wir müssen sie verschlüsseln, wo es geht. Wir müssen Dienste nutzen, wo wir die Daten kontrollieren können. Wenn uns die Politik alleine lässt, die die Algorhitmen der Geheimdienste stoppen könnte, müssen wir die Superrechner auf „Datendiät“ setzen.
Auf dass die Männer und Frauen vor den Supercomputern keine Antworten bekommen – und unsere Realität uns nicht aus den Händen genommen wird.

UPDATE 14.2.2016: Mit drei Thesen in den kalten Cyberkrieg

Robert Huffstutter, CC BY-NC 2.0

Robert Huffstutter, CC BY-NC 2.0

Glauben Sie also, dass wir diese [Hintertüren] auch anderen Ländern zur Verfügung stellen sollen, wenn es dort Gesetze dafür gibt?

– Ich denke, wir können das durcharbeiten.

Nicht gerade selbstsicher antwortete NSA-Chef Mike Rodgers auf eine Frage von Yahoos Sicherheitsschef Alex Stamos. Die Frage bezog sich auf Hintertüren, die die Hard- und Softwarehersteller in ihre Produkte einbauen müssen, um der NSA Überwachung des Nutzers zu ermöglichen. Hintertüren gibt es z. B. bei

Das Perfide bei den Backdoors ist: Der Nutzer bekommt davon nichts mit. Bei Festplatten z. B. werden die relevanten Daten einfach in einen geheimen Speicherbereich kopiert, während die Platte für den Nutzer völlig normal arbeitet. Freilich gibt es daneben noch die handliche NSA Toolbox, also Werkzeuge wie USB-Stecker oder HDMI-Adapter, die in Einzelfällen zum Abhören eingesetzt werden. Und als solche vielleicht sogar ethisch zulässig sind.

Die Hintertür-Pflicht klingt wie geheimdienstliche Hybris, aber der US-Präsident bläst in das gleiche Horn:

Uns gehört das Internet, unsere Unternehmen haben es geschaffen, ausgebaut und so perfektioniert, dass die anderen nicht mithalten können

Wir halten fest: Die US-Regierung und US-Behörden glauben, ihnen gehöre das Internet. Aber wird es ihnen in Zukunft auch noch gehören? Ich möchte an drei Thesen zeigen, dass die Frage des Yahoo-Mitarbeiters mitten ins Wespennest sticht:

  1. Die Chinesen wollen uns auch überwachen. Immer mehr Smartphones werden von chinesischen Herstellern gefertigt (ZTE, Huawei, Xiaomi), Lenovo ist PC-Hersteller Nr. 1 und in unzähligen Bauteilen nicht-chinesischer Smartphones, PCs und Unterhaltungselektronik-Komponenten stecken chinesische Chips  – laut chinapost.com allein in jedem dritten Smartphone ein Chip der Firma Mediatek. Und in Zukunft wird Chinas Rolle auf dem Elektronikmarkt noch steigen.
    Das Internet der Zukunft gehört also nicht den USA allein.
    Warum sollte China nicht auch ein Interesse an der Datensammlung haben?
    „Daten sind das neue Öl“, heißt es. Und wie gelangen Firmen oder Staaten leichter an Daten als über Hintertüren in der Hard- und Software?
    Durch die Rolle auf dem Markt für Elektronikbauteile hat das Land die Möglichkeit Hintertüren für die eigene Überwachung einzubauen. Durch die undemokratischen Machtstrukturen könnte es zudem weniger Skrupel haben, diese auch zu nutzen.
  2. Das Internet der Dinge kommt. Bereits heute sind Elektrogeräte mit Internetanschluss auf dem Massenmarkt angekommen, denken wir an Smart-TVs, von der Ferne aus steuerbare Heizungen oder Jalousien. Die Hersteller von Netzwerktechnik, aber auch Telefonanbieter und Stromerzeuger wollen mit dem so genannten Smart Home Geld verdienen. Die ins „intelligente Haus“ eingebundenen Geräte werden, wenn sie nicht von sich aus nach verwertbaren Daten ausspähen oder eine Hintertür für einen oder mehrere Geheimdienste eingebaut haben, spätestens über den Internet-Router (im Falle von Cisco ganz einfach per NSA-Hintertür) zum willigen Handlanger der Überwacher.
    Nehmen wir den Kühlschrank der Zukunft. Er wird die Raumtemperatur und Luftfeuchtigkeit in seiner Umgebung messen können und die Werte an die Smart Home-Schaltzentrale, also einen kleinen Server im Haus oder halt den Internet-Router, weitergeben. Die wiederum reguliert daraufhin die Heizung in der Küche. Smart Home spart in diesem Falle also Energie und das Bier hat immer die richtige Temperatur. Mehr noch: Der Kühlschrank der Zukunft wird auch wissen, welches Bier ich am liebsten trinke, weil er den Inhalt registriert. Er wird mein Lieblingsbier sogar beim Bringdienst bestellen und per Kreditkarte bezahlen können, wenn der Vorrat zur Neige geht.
    Schöne neue Welt.
    Das meine ich Ernst.
    Doch sind all diese diese Daten – Biervorliebe, getrunkene Biermenge, Raumtemperatur, Kreditkartendaten – nicht schützenswert?
    Die, die diese Daten erhalten, können aus deren Verknüpfung Schlüsse über mich ziehen. Richtig sein müssen sie nicht.
    Zwei Beispiele: Klar, wer viel Bier trinkt, könnte Alkohol süchtig werden. Das dürfte seine Krankenkasse brennend interessieren. Oder den Arbeitgeber. Es könnte aber auch sein, dass er selbst Antialkoholiker ist, aber abends mit seinen Freunden Doppelkopf spielt und ihnen dabei etwas anbietet. Und wer es gerne warm und hell im Haus hat 615-544-3053 , hat nicht zwangsläufig eine Hanfplantage unterm Dach…
  3. Datensammlung bedeutet die Möglichkeit zur Datenmanipulation. Eine Hintertür ist niemals nur eine Einbahnstraße. Über manipulierte Elektronik-Hard- oder Software gelangen nicht nur Daten vom Überwachten zu den Überwachern, sondern sie können auch von den Überwachern zum Überwachten gelangen.
    Die NSA macht genau dies – z. B. mit dem Projekt QUANTUM oder durch auf anderem Wege gefälschte Internetseiten.
    Das bedeutet: Für die Nutzer verändert sich die Realität. Nicht nur für einzelne Terroristen, sondern theoretisch für jeden Internetnutzer. Google zeigt dann nicht nur auf mich zugeschnittene Ergebnisse an, was das Unternehmen jetzt schon tut und was vielleicht sogar Vorteile hat. Die Suchmaschine oder eine Webseite selbst zeigt dann Inhalte, die ein Dritter verändert hat. Was das für die Beweislast einer eventuell im Internet begangenen oder geplanten Straftat angeht, sei dahingestellt. Aber die nichts ahnenden Internetnutzer – stellen wir uns Kinder vor, die für die Schule lernen oder recherchierende Journalisten – werden in der Wahrnehmung der Welt manipuliert.

Und jetzt denken wir das Internet der Dinge zusammen mit der Möglichkeit, dass mehr als ein Staat bzw. Staatenverbund Datensammlung und -manipulation betreiben. Dann geraten wir zwischen die Fronten eines kalten digitalen Krieges.

Wenn unsere Elektronik uns nicht nur überwacht oder manipuliert, sondern zwei oder mehrere einander entgegenstehende Interessen uns überwachen und manipulieren, sind wir nicht mehr frei. Wir werden zum Spielball zwischen digitalen Großmächten, für die unsere Daten, unser Wissen und das daraus konstruierte Bild unseres Lebens Futter im Krieg um wirtschaftliche Vormacht sind. Vielleicht sogar auch Futter im Krieg um weltpolitische Vormacht. Der Hunger nach Öl hat Dutzende Länder in den Krieg getrieben – und wenn Daten das neue Öl sind…?!
Ich kann mir ein menschenwürdiges Leben so nicht vorstellen. Ja, so zu leben ist auch dann unwürdig – vielleicht gerade dann – wenn wir denken, alles sei in Ordnung.

Ich empfehle zum Schluss erneut die US-Serie „Person of Interest“. Sie zeigt in der dritten und vierten Staffel auf – freilich gespickt mit diversen Unterhaltungselementen – wie die von zwei Gegenspielern gesteuerten Supercomputer mit den von Menschen produzierten Daten ganz unterschiedlich umgehen. Der eine sammelt und analysiert lediglich, der andere (im Film natürlcih der Böse) errichtet eine Scheinrealität, in der sich Menschen durchaus wohl fühlen können (er hält die Börsenkurse im Griff und optimiert das Schulsystem) in der sie aber nicht mehr frei sind.
Denn Wahlergebnisse fälscht er beispielsweise auch.

Nein, das Fazit aus meinen drei Thesen will ich nicht als Science Fiction verstanden wissen. Ich bitte jeden Leser und jede Leserin, mich auf Fehlschlüsse oder Denkfehler hinzuweisen.
Ich halte dieses Szenario für die kommenden Jahre für möglich und gerade das in allen Wirtschaftsbereichen aufholende China für einen möglichen Gegenspieler der Five Eyes. Dieser Gedanke macht mir Angst – und zwar nicht, weil es China ist, sondern weil das Reich der Mitte behaupten könnte: „Das Internet gehört uns“.

UPDATE 28.12.2015:
Auch die Produkte des weltweit zweitgrößten Netzwerkausrüsters Juniper wurden von NSA und GCHQ kompromittiert.

UPDATE 14.02.2016:
Der US-Geheimdienstkoordinator Clapper hat angekündigt, das „Internet der Dinge“ auch zur Überwachung zu nutzen. Patrick Beuth kommentiert das in ZEIT Online.