Auf dem richtigen Weg, Google!

 

google-my-accountGoogle ist in Sachen Datenschutz auf dem richtigen Weg – doch kommerzielle Datensammlung ist ohnehin das kleinere Problem.

Man kann Google nicht vorwerfen, die Datenschutzproblematik nicht ernst zu nehmen. Das ist zwar eher ein europäisches, wenn nicht: deutsches, Problem, aber offenbar scheint das Unternehmen seinen Nutzern grundsätzlich mehr Kontrolle über die eigenen Daten zugestehen zu wollen, und zwar möglichst komfortabel. Ich bezweifle, dass das den Googlechefs eine Herzensangelegenheit ist – immerhin verdienen sie mit unkontrolliert angegebenen Daten (der nicht ausgestellten Standortfunktion des Handies, der nicht ausgestellten Speicherung von Suchbegriffen usw.) viel Geld. Ich hoffe aber, dass Google und andere Unternehmen einsehen, dass die Kontrolle über Daten Vertrauen bei den Kunden schafft – Vertrauen, das dem Unternehmen auch durch die NSA-Affäre abhanden gekommen ist. Mein Vertrauen wächst durch die heute eingeführte Neuerung, auch wenn ich die Google-Dienste im Sinne der Datenhygiene nur sporadisch nutze (siehe Prism Break I II III IV).

Seit heute bietet das Megaunternhemen seinen Nutzern eine neue, komfortable Übersicht zur Datenkontrolle. Über “My Account” lassen sich die Daten, die die Google Dienste zur Auswertung (und damit zur Erzeugung des digitalen Werbeprofils) bekommen, kontrollieren. Ich bin sicher, vielen Nutzern werden von den Diensten, die sie aktiviert haben, zum ersten Mal lesen und diese deaktivieren – es ist ja unglaublich, welche ervices das Googleuniversum mit den Jahren hinzuentwickelt bzw. hinzugekauft hat.

Eine erste Anlaufstelle sollte der “Privatsphäre-Check” sein, der ähnlich Facebooks “Privatsphäre-Verknüpfungen” einen Schnellzugriff auf die wesentlichen Optionen zur Datenweitergabe enthält.
Doch auch die anderen Punkte lassen sich dank eines übersichtlich gegliederten Aufbaus von “My Account” rasch durchsehen. Ich denke, in 15 Minuten müsste jedes Google-Profil sicher sein (wobei: Was heißt sicher? Siehe unten).

Zusammen mit dem “Google Dashboard“, das Einstellungen zu den einzelnen Diensten bietet, ist My Account ein Schritt in die richtige Richtung.
Die Sorgen um meine Daten nimmt der Vorstoß mir jedoch nicht: Es ist wahrscheinlich, dass die NSA und das GCHQ noch immer Googles Rechenzentrum oder die Datenleitungen anzapfen – wie das im “Muscular”-Programm der NSA der Fall war/ist – und damit Zugriff auf alle, vergangene wie aktuelle, persönliche Daten und Infos haben. Und die habe ich – und das ist ein großer Unterschied zu kommerziellen Datensammlern wie Google oder Facebook – nicht unter Kontrolle. Wir Nutzer wissen nicht 615-544-2325 , welcher NSA-Beamte das auf Google Drive liegende oder per Email verschickte Nacktbilder zur Erheiterung oder Erregung nutzt. Wir wissen auch nicht, welche Schlüsse die Geheimdienste aus willkürlich zusammen gesuchten oder geklauten Daten zieht, geschweigedenn, ob sie der Wahrheit entsprechen. Als Worst Case Scenario könnte bei einer fehlerhaften Verknüpfung von Daten ein Einreiseverbot stehen, dass dem unbedarften Internetnutzer am Flughafen nicht erläutert wird. Genau dort, im nach wie vor massenhaften Abzapfen unserer Daten, vor allem durch die Nutzung kommerzieller Onlinedienste, liegt das Problem der gesamten Datensammlung.
Ich habe den Eindruck, dass Google und Facebook derzeit tun, was sie können, um Datenschutz (Nutzerwunsch) und Datensammlung (Geschäftsgrundlage) in eine Balance zu bringen. Es deutet aber leider nichts darauf hin (auch nicht der jüngst verabschiedete “Freedom Act”, der die Befugnisse der NSA reduziert), dass die Geheimdienste ähnlich über die überwachten Menschen: Denn wir sind nicht deren Kunden.

UPDATE 14.2.2016: Mit drei Thesen in den kalten Cyberkrieg

Robert Huffstutter, CC BY-NC 2.0

Robert Huffstutter, CC BY-NC 2.0

Glauben Sie also, dass wir diese [Hintertüren] auch anderen Ländern zur Verfügung stellen sollen, wenn es dort Gesetze dafür gibt?

– Ich denke, wir können das durcharbeiten.

Nicht gerade selbstsicher antwortete NSA-Chef Mike Rodgers auf eine Frage von Yahoos Sicherheitsschef Alex Stamos. Die Frage bezog sich auf Hintertüren, die die Hard- und Softwarehersteller in ihre Produkte einbauen müssen, um der NSA Überwachung des Nutzers zu ermöglichen. Hintertüren gibt es z. B. bei

Das Perfide bei den Backdoors ist: Der Nutzer bekommt davon nichts mit. Bei Festplatten z. B. werden die relevanten Daten einfach in einen geheimen Speicherbereich kopiert, während die Platte für den Nutzer völlig normal arbeitet. Freilich gibt es daneben noch die handliche NSA Toolbox, also Werkzeuge wie USB-Stecker oder HDMI-Adapter, die in Einzelfällen zum Abhören eingesetzt werden. Und als solche vielleicht sogar ethisch zulässig sind.

Die Hintertür-Pflicht klingt wie geheimdienstliche Hybris, aber der US-Präsident bläst in das gleiche Horn:

Uns gehört das Internet, unsere Unternehmen haben es geschaffen, ausgebaut und so perfektioniert, dass die anderen nicht mithalten können

Wir halten fest: Die US-Regierung und US-Behörden glauben, ihnen gehöre das Internet. Aber wird es ihnen in Zukunft auch noch gehören? Ich möchte an drei Thesen zeigen, dass die Frage des Yahoo-Mitarbeiters mitten ins Wespennest sticht:

  1. Die Chinesen wollen uns auch überwachen. Immer mehr Smartphones werden von chinesischen Herstellern gefertigt (ZTE, Huawei, Xiaomi), Lenovo ist PC-Hersteller Nr. 1 und in unzähligen Bauteilen nicht-chinesischer Smartphones, PCs und Unterhaltungselektronik-Komponenten stecken chinesische Chips  – laut chinapost.com allein in jedem dritten Smartphone ein Chip der Firma Mediatek. Und in Zukunft wird Chinas Rolle auf dem Elektronikmarkt noch steigen.
    Das Internet der Zukunft gehört also nicht den USA allein.
    Warum sollte China nicht auch ein Interesse an der Datensammlung haben?
    “Daten sind das neue Öl”, heißt es. Und wie gelangen Firmen oder Staaten leichter an Daten als über Hintertüren in der Hard- und Software?
    Durch die Rolle auf dem Markt für Elektronikbauteile hat das Land die Möglichkeit Hintertüren für die eigene Überwachung einzubauen. Durch die undemokratischen Machtstrukturen könnte es zudem weniger Skrupel haben, diese auch zu nutzen.
  2. Das Internet der Dinge kommt. Bereits heute sind Elektrogeräte mit Internetanschluss auf dem Massenmarkt angekommen, denken wir an Smart-TVs, von der Ferne aus steuerbare Heizungen oder Jalousien. Die Hersteller von Netzwerktechnik, aber auch Telefonanbieter und Stromerzeuger wollen mit dem so genannten Smart Home Geld verdienen. Die ins “intelligente Haus” eingebundenen Geräte werden, wenn sie nicht von sich aus nach verwertbaren Daten ausspähen oder eine Hintertür für einen oder mehrere Geheimdienste eingebaut haben, spätestens über den Internet-Router (im Falle von Cisco ganz einfach per NSA-Hintertür) zum willigen Handlanger der Überwacher.
    Nehmen wir den Kühlschrank der Zukunft. Er wird die Raumtemperatur und Luftfeuchtigkeit in seiner Umgebung messen können und die Werte an die Smart Home-Schaltzentrale, also einen kleinen Server im Haus oder halt den Internet-Router, weitergeben. Die wiederum reguliert daraufhin die Heizung in der Küche. Smart Home spart in diesem Falle also Energie und das Bier hat immer die richtige Temperatur. Mehr noch: Der Kühlschrank der Zukunft wird auch wissen, welches Bier ich am liebsten trinke, weil er den Inhalt registriert. Er wird mein Lieblingsbier sogar beim Bringdienst bestellen und per Kreditkarte bezahlen können, wenn der Vorrat zur Neige geht.
    Schöne neue Welt.
    Das meine ich Ernst.
    Doch sind all diese diese Daten – Biervorliebe, getrunkene Biermenge, Raumtemperatur, Kreditkartendaten – nicht schützenswert?
    Die, die diese Daten erhalten, können aus deren Verknüpfung Schlüsse über mich ziehen. Richtig sein müssen sie nicht.
    Zwei Beispiele: Klar, wer viel Bier trinkt, könnte Alkohol süchtig werden. Das dürfte seine Krankenkasse brennend interessieren. Oder den Arbeitgeber. Es könnte aber auch sein, dass er selbst Antialkoholiker ist, aber abends mit seinen Freunden Doppelkopf spielt und ihnen dabei etwas anbietet. Und wer es gerne warm und hell im Haus hat 615-544-3053 , hat nicht zwangsläufig eine Hanfplantage unterm Dach…
  3. Datensammlung bedeutet die Möglichkeit zur Datenmanipulation. Eine Hintertür ist niemals nur eine Einbahnstraße. Über manipulierte Elektronik-Hard- oder Software gelangen nicht nur Daten vom Überwachten zu den Überwachern, sondern sie können auch von den Überwachern zum Überwachten gelangen.
    Die NSA macht genau dies – z. B. mit dem Projekt QUANTUM oder durch auf anderem Wege gefälschte Internetseiten.
    Das bedeutet: Für die Nutzer verändert sich die Realität. Nicht nur für einzelne Terroristen, sondern theoretisch für jeden Internetnutzer. Google zeigt dann nicht nur auf mich zugeschnittene Ergebnisse an, was das Unternehmen jetzt schon tut und was vielleicht sogar Vorteile hat. Die Suchmaschine oder eine Webseite selbst zeigt dann Inhalte, die ein Dritter verändert hat. Was das für die Beweislast einer eventuell im Internet begangenen oder geplanten Straftat angeht, sei dahingestellt. Aber die nichts ahnenden Internetnutzer – stellen wir uns Kinder vor, die für die Schule lernen oder recherchierende Journalisten – werden in der Wahrnehmung der Welt manipuliert.

Und jetzt denken wir das Internet der Dinge zusammen mit der Möglichkeit, dass mehr als ein Staat bzw. Staatenverbund Datensammlung und -manipulation betreiben. Dann geraten wir zwischen die Fronten eines kalten digitalen Krieges.

Wenn unsere Elektronik uns nicht nur überwacht oder manipuliert, sondern zwei oder mehrere einander entgegenstehende Interessen uns überwachen und manipulieren, sind wir nicht mehr frei. Wir werden zum Spielball zwischen digitalen Großmächten, für die unsere Daten, unser Wissen und das daraus konstruierte Bild unseres Lebens Futter im Krieg um wirtschaftliche Vormacht sind. Vielleicht sogar auch Futter im Krieg um weltpolitische Vormacht. Der Hunger nach Öl hat Dutzende Länder in den Krieg getrieben – und wenn Daten das neue Öl sind…?!
Ich kann mir ein menschenwürdiges Leben so nicht vorstellen. Ja, so zu leben ist auch dann unwürdig – vielleicht gerade dann – wenn wir denken, alles sei in Ordnung.

Ich empfehle zum Schluss erneut die US-Serie “Person of Interest”. Sie zeigt in der dritten und vierten Staffel auf – freilich gespickt mit diversen Unterhaltungselementen – wie die von zwei Gegenspielern gesteuerten Supercomputer mit den von Menschen produzierten Daten ganz unterschiedlich umgehen. Der eine sammelt und analysiert lediglich, der andere (im Film natürlcih der Böse) errichtet eine Scheinrealität, in der sich Menschen durchaus wohl fühlen können (er hält die Börsenkurse im Griff und optimiert das Schulsystem) in der sie aber nicht mehr frei sind.
Denn Wahlergebnisse fälscht er beispielsweise auch.

Nein, das Fazit aus meinen drei Thesen will ich nicht als Science Fiction verstanden wissen. Ich bitte jeden Leser und jede Leserin, mich auf Fehlschlüsse oder Denkfehler hinzuweisen.
Ich halte dieses Szenario für die kommenden Jahre für möglich und gerade das in allen Wirtschaftsbereichen aufholende China für einen möglichen Gegenspieler der Five Eyes. Dieser Gedanke macht mir Angst – und zwar nicht, weil es China ist, sondern weil das Reich der Mitte behaupten könnte: “Das Internet gehört uns”.

UPDATE 28.12.2015:
Auch die Produkte des weltweit zweitgrößten Netzwerkausrüsters Juniper wurden von NSA und GCHQ kompromittiert.

UPDATE 14.02.2016:
Der US-Geheimdienstkoordinator Clapper hat angekündigt, das “Internet der Dinge” auch zur Überwachung zu nutzen. Patrick Beuth kommentiert das in ZEIT Online.

 

 

Finger weg von Whatsapp!

kioan / CC BY-NC-ND 2.0

kioan / CC BY-NC-ND 2.0

Eine Bekannte fragte mich heute, ob ich über Whatsapp erreichbar sei. Ich verneinte mit “Sorry… der Datenschutz…!”. Auf Nachfrage hätte ich gerne begründet, warum ich nicht bei dem beliebtesten Kurznachrichtendienst mitmache. Ja, warum ich sogar in Kauf nehme, in gewissen Freundes- und Bekanntenkreisen nicht mehr auf dem Laufenden zu sein.
Aber ich wollte nicht aufdränglich sein.

Richtig, ich habe mich unlängst auch positiv über Whatsapp geäußert. Das war, als Unternehmen bekannt gegeben hat, die Konversationen künftig verschlüsseln zu wollen. Doch von diesem Vorhaben ist drei Monate nach der Publikwerden nur ein Bruchteil erfüllt: Nur Konversationen zwischen Android-Besitzern werden verschlüsselt; wer mit Whatsapp auf Apple-Geräten kommuniziert, macht das in Klartext.

Die Webseite irights.info, die viele Hintergrundinformationen zu Daten- und Persönlichkeitsrechten und -schutz bereit hält, hat die Schwachstellen des Messengers in einem aktualisierten Artikel zusammen gefasst. Ich zitiere die Knackpunkte:

  1. Als Problem betrachten Kritiker weiterhin, dass der Dienst regelmäßig Adressbuchdaten an die Whatsapp-Server in den USA übermittelt.
  2. Fraglich bleibt bis heute, ob eine Sicherheitslücke in der Android-Version definitiv geschlossen wurde, die das Auslesen von Daten der App durch andere Android-Apps ermöglicht hatte. Zu den ungeklärten Fragen bei Whatsapp gehört auch der Wurm „Piryanka“. Er tarnte sich als Kontaktaufnahme bei Whatsapp, bahnte sich so den Weg auf Android-Geräte, wo er sich im Adressbuch einnistete und weiter verbreitete.
  3. Schon im Frühjahr 2013 wiesen niederländische und kanadische Datenschützer auf eine Lücke beim Anmeldeprozess hin: Sie machte es möglich, dass Dritte eine Whatsapp-Identität stehlen und missbrauchen können. Dass die Whatsapp-Macher weder direkt darauf reagierten noch eindeutige Sicherheitsupdates zur Verfügung stellten, befremdete viele Nutzer.
  4. Ende September 2014 fand Heise Online zudem eine weitere Schwachstelle, die den Online-Status verraten kann: „Um den Online-Status einer beliebigen Rufnummer abzurufen, muss man diese lediglich zu den Kontakten hinzufügen und ein Chat-Fenster öffnen. Der Besitzer der Rufnummer bekommt davon nichts mit und muss auch nichts bestätigen“.
    Einen Schritt weiter ging der niederländische Programmierer Maikel Zweerink. Er entwickelte das Programm „Whatsspy615-544-8550 , das er Anfang Februar 2015 vorstellte. Mit dem Werkzeug soll man den Online-Status von Whatsapp-Nutzern rund um die Uhr überwachen können.
  5. Auch der Zugriff auf das Telefonbuch des Nutzers durch Whatsapp ist nach wie vor Standard und lässt sich zumindest bei Android-Geräten nicht ohne weiteres verhindern. Immerhin können das die Nutzer der iOS-Version über eine eine Einstellung ihres Systems, müssen dann aber Funktionseinbußen in Kauf nehmen.
  6. Die US-amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) vergleicht in ihrem Projekt Secure Messaging Scorecard die Anbieter. Hier schneidet Whatsapp nur in 2 von 7 Kategorien gut ab.

Ein niederschmetterndes Fazit: Mangelnde Verschlüsselung, komplette Kontrolle der Whatsapp-Nutzungszeit durch potenziell jeden Kontakt im Handytelefonbuch, Kopieren des Adressbuchs auf US-Server, ungelöste Sicherheitsprobleme – und keine verlässliche Kooperation der Programmierer.

Anders gesagt: Keine Handy-App, kein soziales Netzwerk ist so unsicher und so gefährlich wie Whatsapp!

  • Die Geheimdienste, mit denen Whatsapp als US-Unternehmen kooperieren muss, lesen mit, wenn sie wollen. Solange die Nutzer nicht wissen, wonach ihr digitales Leben in Zukunft vielleicht einmal durchsucht wird, könnte die heute belangloses scheinende Kommunikation bald schon relevant sein.
  • Das Miteinbeziehen aller Handykontakte (1) in die Whatsapp-Community ist unverantwortlich und entmündigt datenschutzsensible Bürger.
  • Durch die Sicherheitslücken (3) besteht das große Risiko des Missbrauchs der eigenen Identität.
  • Durch die einsehbare Online-Nutzungszeit (4) besteht das Risiko des Stalkings und des Cybermobbings.

Meine Bitte an alle Eltern: Setzt euren Kindern nicht diesen Risiken aus. Es gibt andere Messenger, die sicher sind – vor allem Threema hat eine wachsende Popularität.