Zum Hauptinhalt Zur Navigation

Die Datenschutzmärchen - Folge 2: Rotkäppchen und die Inferenz-Attacke

Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht.
/ R. Zehl
4 Kommentare News folgen (öffnet im neuen Fenster)
Rotkäppchen und der Wolf im Internet (Bild: R. Zehl mit Material aus der News-Group alt.ascii-art)
Rotkäppchen und der Wolf im Internet Bild: R. Zehl mit Material aus der News-Group alt.ascii-art

Haben wir uns beim ersten Datenschutzmärchen der Eigengefährdung durch allzu freimütige Datenpreisgabe gewidmet, betrachten wir diesmal unvermeidbare Datenspuren im Alltag.

Alleine durch Beobachtung und logisches Denken, auch bekannt als Inferenz, können korrekte und weitreichende Schlüsse gezogen und Extrapolationen abgeleitet werden – Information, die gegen uns verwendet werden kann: Dem Wolf genügt es, sich auf die Lauer zu legen und mit den Daten die rechte Zeit, den rechten Ort und die rechte Art für den Angriff auszukundschaften – ganz schön link, oder?

Das Internetzeitalter verschärft das Problem, weil viele nicht ahnen, welche Datenspuren sie hinterlassen. Neu ist das Phänomen aber nicht – und so werden wir auf der Suche nach einer passenden Gute-Nacht-Geschichte wieder bei den Märchen fündig.

Von Rotkäppchen gibt es viele Variationen. Allein bei den Gebrüdern Grimm existieren zwei grundverschiedene – die zweite wird quasi als Fortsetzung integriert und erzählt eine clevere Selbstrettung. Auch wenn ich Geschichten der Selbstrettung liebe, erzähle ich meinem Kind diesmal als Gute-Nacht-Geschichte die klassische Variante, denn auch sie hat ihre Vorzüge.

... im finst'ren Wald

Es war einmal ein Mädchen – so freundlich und hilfsbereit, dass alle es lieb hatten. Am liebsten natürlich ihre Mutter, aber am aller-aller-liebsten ihre Großmutter. Einmal nähte die Großmutter für es eine Kappe aus rotem Samt und schenkte sie ihm. Und weil dem Mädchen diese Kappe so gut gefiel, dass es sie gar nicht mehr ausziehen wollte und nie ohne außer Haus ging, nannten alle es nur noch das Rotkäppchen.

Eines Tages sprach die Mutter zu ihr: 'Die Oma ist krank und schwach. Hier hast du einen Korb mit Kuchen und einem Töpfchen Butter. Daran soll sich die Oma laben. Sei schön vorsichtig, damit dir der Korb nicht hinfällt, denn sonst hat die Oma nichts davon. Und trödele nicht, damit du früh bei ihr bist. Geh ihr im Haushalt zur Hand und mache brav, was sie sagt.'

Das versprach das Rotkäppchen gerne und machte sich auf den Weg.

Die Großmutter aber wohnte weit draußen im Wald. Kaum war das Rotkäppchen im Wald angelangt, da begegnete ihm der Wolf: 'Hallo, mein schönes Kind, wohin des Wegs in deinem prächtigen roten Käppchen?'

Hilfsbereit wie immer, und natürlich auch geschmeichelt, sagte Rotkäppchen: 'Ich gehe ...'

Schnell kommt der Einwand meines aufmerksamen Publikums: "Nein. Rotkäppchen soll nicht verraten, wo es hingeht!" Meine Gegenfrage: "Was soll es denn sagen?"

Das geht dich gar nix an!

"Das geht dich gar nix an!", platzt es heraus. "Richtig, aber nicht sehr freundlich", sage ich. "Rotkäppchen ist doch freundlich. Hast du eine bessere Idee?"

Angestrengtes Nachdenken, dann im gemäßigteren Ton: "Das geht Sie nichts an!"

"Viel besser. Aber es gibt dem Wolf Gelegenheit, immer weiter zu fragen. Etwa: 'Oh, Du hast etwas zu verbergen? Lass mich raten: ein Knutsch-Picknick?'"

In dem Alter natürlich eine tödliche Beleidigung, die – mit Zorneswolken im Gesicht – verlässlich eine schnelle, unbedachte – und verräterische! – Antwort provoziert. Betretene Ratlosigkeit ...

Raffiniert naiv?

Den Grimmschen Märchen wird häufig vorgeworfen, dass die Figuren so schrecklich naiv seien. Ich denke, das ist Absicht und soll Kinder zum Mitdenken und Einhaken anregen – ähnlich wie bei einem guten Kasperle-Theater, wo das Kasperle das Krokodil oder den Räuber nicht sieht und die Hilfe der Kinder braucht. Das Erlebnis, aktiv an der Geschichte und ihrer Entwicklung teilzuhaben, führt zu leuchtenden Kinderaugen und glühenden Wangen – wie das kein Film oder reines Vorlesen vermag.

Deswegen lese ich Märchen auch nicht einfach nur vor, sondern erzähle sie eher frei und im Dialog mit dem Kind – eine frühe Übung in selbständigem Denken: Man muss das, was gesagt oder geschrieben wird, nicht undurchdacht und unwidersprochen als unumstößliche Wahrheit hinnehmen, sondern darf eigene Gedanken, Ideen und Urteile dazu haben – auch als Kind.

Raffiniert abgelenkt

Bei meinem Kind scheint nun aber etwas elterliche Hilfe geboten: "Da hat der Wolf dich raffiniert reingelegt, gell? Vielleicht ist es geschickter, mit einer offensichtlichen Wahrheit zu antworten und dann eine eigene Frage anzuhängen – dann lernst du dein Gegenüber besser kennen und kannst das Gespräch etwas lenken."

"Und was?"

"Rotkäppchen könnte etwa sagen: 'Spazieren' oder 'Die Waldluft genießen' – das ist wahr genug für dreiste Neugierige. Und dann fragen: 'Und Sie?'"

"Ja! Das soll das Rotkäppchen sagen!", meint mein Kind mit Begeisterung, doch dann tauchen Zweifel auf: "Aber dürfen wir das Märchen denn überhaupt verändern?"

"Märchen sind Geschichten, so alt wie der Wald. Und sie leben und verändern sich wie der Wald. Jedes Mal, wenn wir in unseren Wald hier gehen, ist er anders: Da sind inzwischen Pflanzen und Tiere gewachsen, manche sind gefressen worden. Dieses Märchen wird wohl seit rund zweitausend Jahren erzählt – von China bis Europa und Afrika(öffnet im neuen Fenster) . Es wurde je nach Gegend, Zeit sowie Zuhörern und Erzählern angepasst und verschönert. Deswegen ist es lebendig geblieben, in vielen verschiedenen Versionen. Und wenn wir unsere Version schön finden und es sie noch nicht gibt, dann gibt es heute Abend eine mehr."

"Dann soll Rotkäppchen das sagen!"

Nach kurzem Nachdenken sagte Rotkäppchen: "Die frische Waldluft und die Sonne genießen. Und wohin führt Ihr Weg, der Herr?"

Der Wolf aber hörte, wie in der Nähe Holz geschlagen wurde. Er dachte bei sich: Hier kann ich das Rotkäppchen nicht fressen. Wenn sie um Hilfe schreit, kommen die Holzfäller und erschlagen mich mit ihren Äxten – das muss ich geschickter anstellen. Sie hat Kuchen im Korb, aber keine Teller und kein Messer. Sie ist also nicht für ein Picknick gerüstet. Entlang des Wegs kommt ein Haus, wo das dürre alte Weib wohnt – und dann lange nichts. Wahrscheinlich bringt sie den Kuchen zu dem Haus. Zu dem Festschmaus lade ich mich ein: die Alte als Vorspeise, das Rotkäppchen als Nachspeise ...

Daher sagte er: "Ich muss leider weiter eilen. Schade, denn es singen die Vöglein so lieblich und die Blumen duften und strahlen ringsumher in ihrer Pracht. Du tust recht daran, diese Schönheit zu genießen." Und mit diesen Worten entschwand der Wolf den Weg entlang tiefer in den Wald.

Rotkäppchen schaute sich um und sah, wie die Sonnenstrahlen durch die Bäume hin und her tanzten und alles voll schöner Blumen stand. Da dachte es: Wenn ich gleich weitergehe und der Wolf das sieht, weiß er, dass ich geflunkert habe, und wird mir Löcher in den Bauch fragen. Besser, ich sammle schnell einen kleinen, frischen Strauß, der wird der Großmutter auch Freude bereiten.

Und so begann es, Blumen zu pflücken. Doch kaum hatte es eine gebrochen, meinte es, weiter hinten stünde eine schönere, und lief hin und geriet so immer tiefer in den Wald hinein.

Derweil hatte der Wolf das Haus der Großmutter erreicht und klopfte an die Tür. "Wer ist draußen?" – "Rotkäppchen, ich habe Kuchen mitgebracht, mach auf!"

"Drück nur auf die Klinke!", rief die Großmutter. "Ich bin zu schwach und kann nicht aufstehen." Der Wolf drückte auf die Klinke, die Tür sprang auf und er ging, ohne ein Wort zu sprechen, geradewegs zum Bett der Großmutter und verschlang sie. Dann zog er ihre Kleider an, setzte ihre Haube auf, legte sich in ihr Bett und zog die Vorhänge vor.

Rotkäppchen hatte inzwischen so viele Blumen gesammelt, dass es keine mehr tragen konnte, und die Großmutter fiel ihm wieder ein. Und so eilte es – mit etwas schlechtem Gewissen – zu ihr. Als es ankam, wunderte es sich, dass die Tür offen stand. Und wie es in die Stube trat, so kam es ihm so unheimlich darin vor, dass es dachte: "Ohje, wie gruselt es mir heute, und sonst bin ich so gerne bei der Großmutter!"

Es rief tapfer: "Guten Morgen, liebe Großmutter!" Eine heisere Stimme antwortete: "Komm zum Bett und hilf mir auf!" Und weil es vom Weg abgewichen war, wollte es jetzt besonders artig sein und ging sofort zum Bett und zog die Vorhänge zurück. Dort lag die Großmutter und hatte die Haube tief ins Gesicht gesetzt und sah so wunderlich aus. "Ei, Großmutter, was hast du für große Ohren!" – "Damit ich dich besser hören kann!" – "Ei, Großmutter, was hast du für große Augen!" – "Damit ich dich besser sehen kann!" – "Ei, Großmutter, was hast du für große Hände!" – "Damit ich dich besser packen kann!" – "Ei, Großmutter, was hast du für ein großes Maul!" – "Damit ich dich besser fressen kann!" Und damit sprang der Wolf aus dem Bett und verschlang das arme Rotkäppchen.

Prall gefressen legte sich der Wolf wieder ins Bett, schlief ein und begann schrecklich laut zu schnarchen. Da kam der Förster am Haus vorbei und dachte: "Wie laut die alte Frau schnarcht! Und die Tür steht sperrangelweit offen. Du musst doch nachsehen, ob ihr etwas fehlt."

Als er den umgefallenen Korb, die verstreuten Blumen und schließlich den prall gefressenen Wolf im Bett sah, ahnte er, was geschehen war. Er nahm sein Jagdmesser und schnitt den Bauch des Wolfes vorsichtig auf. Kaum hatte er das getan, da sah er das rote Käppchen leuchten und das Rotkäppchen sprang heraus. Dann half der Förster der Großmutter heraus, die kaum noch atmen konnte, während Rotkäppchen einen Wackerstein suchen sollte. Den legte es in den Bauch des Wolfes und nähte ihn zu. Dabei aber erwachte der Wolf und als er den Förster mit seinem Gewehr sah, erschrak er und stürzte Hals über Kopf aus dem Haus. Doch wegen des Wackersteins verlor er auf der Treppe das Gleichgewicht und brach sich das Genick.

Die Großmutter hieß das Rotkäppchen, den Tisch zu decken. Dann lud sie den Förster ein, und gemeinsam und vergnügt aßen sie den Kuchen auf.

"Und jetzt will ich noch eine andere Version hören!", sagt mein Kind. "Das glaub ich gern", antworte ich – klar, jeder Anlass, die Schlafenszeit hinauszuschieben, wird genutzt, "... aber jetzt schläfst du erst mal. Ich muss schließlich erst noch eine schöne Version für morgen Abend suchen und finden!"

Märchen sind nicht automatisch kindertauglich

Die Einhaltung des Schlafrituals ist aber nur eine Seite. Die andere: Ich würde nie eine Gute-Nacht-Geschichte erzählen, die ich nicht kenne und im Kontext meines Kindes etwas durchdacht habe – das gilt auch für moderne.

Märchen sind auch nicht automatisch kindertauglich. Viele waren schon im Ursprung nicht für Kinder bestimmt, sondern für Erwachsene. Von Rotkäppchen gab es extrem grausame Varianten mit kannibalistischen Einschüben und klarer sexueller Gewalt. Aber auch, ähnlich unserer oben, solche, bei denen der Wolf ohne Zutun des Rotkäppchens alleine durch Beobachtung der Umstände und logisches Denken zu den richtigen Schlüssen gelangt.

Die Kinder- und Hausmärchen der Gebrüder Grimm sind – gegenüber ihrer wissenschaftlichen Sammlung – eine entschärfte und illustrierte Auswahl. Deren klassische Rotkäppchen-Variante hat aus meiner Sicht wertvolle Elemente, die spannenden Diskussionsstoff bieten – auch jenseits des Datenschutzes:

  • Das männliche Prinzip spannt das komplette Spektrum auf: einerseits der animalische, zerstörerische, rücksichtslose Wolf, andererseits der rationale, fürsorgliche, rücksichtsvolle Förster. Die Spannbreite ist für Jungen wie Mädchen gleichermaßen interessant.
  • Die Rettung erfolgt ohne jedes Victim Blaming, einfach weil Großmutter und Rotkäppchen in Not sind. Sie müssen sich nicht rechtfertigen, wie sie in diese missliche Lage gekommen sind. Täter ist Täter, Geschädigte sind Geschädigte – und wer helfen kann, hilft denen in Not. Auch Opfer, die sich nicht optimal – was im Nachhinein immer leicht zu definieren ist – verhalten haben, sind es wert, beschützt und gerettet zu werden. Und sie dürfen sich auch retten lassen, denn das Fehlverhalten liegt immer noch beim Täter.
  • Auch Folgsamkeit erweist sich als zweischneidiges Schwert: Der impulsive Ungehorsam beim Blumensammeln – kausal wenig relevant, weil der Wolf in vielen Versionen ausdrücklich eh schneller ist – führt später zu gefährlichem Gehorsam trotz des warnenden Bauchgefühls in einer außergewöhnlichen Situation, die die Mutter bei ihren Instruktionen nicht vorausahnen konnte. Auch hier sind also Achtsamkeit und Mitdenken wieder Trumpf.

Das alles fehlt der – ziemlich zahmen – Grimmschen Selbstrettungsvariante; stattdessen in der nächsten Folge lieber eine chinesische Version mit einer pfiffigen und toughen Heldin.

... im finst'ren Internet

Wenn wir die Geschichte aus dem finst'ren Wald ins finst're Internet verlegen, verändert sie sich – nicht unbedingt zum Besseren! Denn wir hinterlassen leicht zugängliche Spuren und Hinweise in Hülle und Fülle – technisch, aber auch durch unser normales berufliches und soziales Handeln. Dazu ein reales Beispiel:

Es war einmal ein auf Privacy spezialisierter Professor. Der forderte mich aus heiterem Himmel heraus, seine private Telefonnummer herauszufinden. Solche Challenges nehme ich normalerweise nicht an.

Doch dunkle Mächte hatten sich verschworen: Ich hatte an jenem Abend ein umfangreiches, recht desolates SW-Paket einigermaßen fit für den nächsten Tag zu machen. Keine heroische Bug-Hunt, sondern öde und nervtötend, weil eigentlich nichts passiert, außer dass nach längerem Kompilieren immer wieder lästige kleine Fehler aller Art aufpoppen, die dann auszubügeln sind, indem man durch fremden

ᐸsᐳKot

Code watet.

Ich brauchte fesselnde Zerstreuung, während ich auf den nächsten Fehler wartete. Mit Muße und Konzentration derweil irgendetwas zu lesen, zu hören oder zu schauen, funktioniert für mich nicht. Also zog ich Schaf meinen Wolfspelz über – es war eh Vollmond – und begann in den Wartezeiten nebenher, nach der Telefonnummer zu recherchieren.

Schnell wurde klar: Das war eine wirklich harte Nuss mit pfiffigen Tricks, um normale Suchtaktiken gegen die Wand laufen zu lassen, Chapeau! Mein Jagdtrieb war geweckt.

Mein Ausgangspunkt: Er ist Professor – es musste also eine Spur wissenschaftlicher Arbeiten geben. Bloß fand ich noch nicht einmal seine Promotion. Da wissenschaftliche Arbeiten aufeinander aufbauen, ging ich die Literaturverzeichnisse seiner älteren Arbeiten durch.

Hypothese: Der Schlawiner hat den Familiennamen seiner Frau angenommen. Es gab passende frühere Arbeiten mit seinem Vornamen und einem anderen Nachnamen. Mit diesem abgelegten Nachnamen ergab sich eine plausible Historie wissenschaftlicher Arbeiten. Und es gab aufschlussreiche Widmungen.

Die Spur der Brotkrumen

Mit dem weiblichen Vornamen und dem aktuellen Nachnamen ergaben sich eine weitere wissenschaftliche Karriere, klare gemeinsame Interessen und weitere plausible Hypothesen. Voilà! Bis hierher hatten es mir die beiden durchaus schwer gemacht.

Aber sie haben am gemeinsamen Studienort ja nicht nur studiert, sondern auch Sport und Hobbys betrieben. Damit fand ich Bilder und weitere Personen des Umfelds, die in ihren Social Media mitteilsam waren.

Nach rund zwei Stunden Recherche – verwoben mit Eingriffen, um die Compilation durchzubringen – kannte ich Geburtsort, Schulen, Hobbys und Bildungsprinzip der Katzennamen. Bald danach, und nach rund viereinhalb Stunden auf der Uhr, kompilierte das Paket sauber durch.

Die Großmutter und der Kuchen

Deswegen hatte ich am nächsten Morgen auch etwas Müßiggang und rief die wahrscheinlichere der beiden verbliebenen Telefonnummern an. Es meldete sich eine nette Großmutter, bei der ich mit dem gesammelten Material schnell eine solche Authentizität aufbaute, dass sie mich als Überraschungsgast zum Kaffeetrinken einlud und – damit sie Zeit zum Kuchenbacken hat – mich beim Kindergarten anmelden wollte, damit ich das Rotkäppchen abholen kann.

Glücklicherweise schaffte ich es vorher, mich an ihre Tochter und die Ehefrau des Herausforderers weiterreichen zu lassen und die Scharade aufzuklären. Geschockt ließ sie sich die Brotkrumenspur nachzeichnen – mit einem schönen Gruß an ihren Mann und der dringenden Bitte, die unschuldige (Groß-)Mutter nicht aufzufressen, verabschiedeten wir uns.

Auf Lob warte ich Schaf noch heute.

Selbstschutz reicht nicht, wir brauchen rechtlichen Schutz

Die Anekdote zeigt, wie intensive Recherche in öffentlichen Quellen selbst extrem Privacy-bewusste Ziele aufklären kann und sehr wirksame Social-Engineering-Attacken ermöglicht. Perfekter Selbstschutz reicht also nicht – wir brauchen zusätzlichen, rechtlichen Schutz.

Den bietet vor allem die europäische Datenschutzgrundverordnung (DSGVO – auch als GDPR, General Data Protection Regulation, bekannt), die sich auf die Charta der Grundrechte der EU stützt. Ich will die DSGVO hier nicht im Detail diskutieren, sondern nur die für Datenspuren relevanten Schutzmechanismen plakativ und vereinfacht ansprechen:

[S1] Erlaubnisvorbehalt : Personenbezogene Daten dürfen nur mit Einwilligung oder unter bestimmten anderen rechtlichen Voraussetzungen verarbeitet werden (Artikel 6 und 9).

[S2] Zweckbindung : Die Verarbeitung darf nur für die erlaubten Zwecke erfolgen (Art. 1 Abs. 1 lit. b).

[S3] Datenminimierung (aka Datensparsamkeit): Der Datenumfang muss angemessen und auf das Notwendige beschränkt sein (Art. 1 Abs. 1 lit. c).

[S4] Speicherbegrenzung (aka Recht auf Vergessen): Die Dauer der Speicherung ist zu minimieren (Art. 1 Abs. 1 lit. e).

[S5] Transparenz : Verständliche, klare Informationen zur Zwecken, Verarbeitung, Speicherdauer, ... (Art. 12 Abs. 1 sowie Artikel 13 und 14).

[S6] Datenschutzfreundliches Design (aka data protection/privacy by design): Die Technik der Verarbeitung muss einen wirksamen Datenschutz auf dem Stand der Technik ermöglichen (Erwägungsgrund 78). Das ist nicht "was alle anderen auch machen" , sondern das, was an Sicherheit technisch möglich ist (mit angemessenem Aufwand in Relation zu den Verarbeitungszwecken).

[S7] Datenschutzfreundliche Voreinstellungen (aka data protection/privacy by default): Das ist eigentlich selbsterklärend. Es ist das höchste Schutzniveau, außer der Betroffene reduziert es selbst (Erwägungsgrund 78).

[S8] Datenschutz-Folgeabschätzung : Bei nicht-trivialen oder innovativen Diensten, insbesondere bei besonders schutzbedürftigen Daten oder besonders vielen Betroffenen, hat der Anbieter die Risiken zu analysieren, um angemessene Sicherheitsmaßnahmen zu treffen sowie die Nutzer transparent zu informieren (in verschiedenen Erwägungsgründen).

Das sind durchaus wertvolle Schutzinstrumente – aber keine, mit denen ich in der Anekdote oben als Schaf im Wolfspelz in Konflikt gekommen bin: Ich hatte ausschließlich in öffentlichen Quellen recherchiert (OSINT – Open Source Intelligence). Heikel – wenn auch nicht aus Datenschutzgründen – wäre es gewesen, die Großmutter den Kindergarten anrufen zu lassen.

Vielleicht hätte [S7] den ein oder anderen Fund in Social Media verhindern können – das hätte aber am Ergebnis wahrscheinlich kaum etwas geändert.

Wir wollen im Folgenden betrachten, wie und wo uns diese Schutzinstrumente helfen.

Wölfe im Schafspelz

Wenn wir sie nicht aktiv daran hindern, verteilt unsere genutzte Technik großzügig Hinweise und Spuren: Browser und E-Mail-Clients identifizieren in den Header-Zeilen sowohl sich selbst, das darunter liegende Betriebssystem und gerne auch noch die jeweiligen Versionen. Ähnlich ist es bei den E-Mail-Servern, die in den Received-Headern außerdem noch interne Adressen und System-Namen aller unternehmensinternen Etappen preisgeben. Unverschlüsselte DNS-Requests – die erfreulicherweise eine aussterbende Art sind – verraten, welche Webseiten wir besuchen, welche Apps wir nutzen und mehr.

Mobiltelefone enthüllen unseren Standort – teils vermeidbar, teils unvermeidbar. In den Metadaten von Bildern sind neben Datum, Uhrzeit und jeder Menge Kameradetails meist noch Geokoordinaten zu finden.

Farbdrucker drucken ihre codierten Seriennummern in Gelb auf die Seiten. Das war als Schutz gegen die Fälschung von Geldscheinen mit Farbdruckern gedacht – zumindest manche Drucker tun das aber auch bei reinem Schwarzweiß-Druck. Die Weiße Rose wäre heutzutage mit weiteren Entdeckungsrisiken konfrontiert.

RFID-Chips in Pässen und Kleidung erzählen Wölfen mit geeigneten Antennen einiges über die Attraktivität ihrer Träger als Beute und machen diese mindestens re-identifizierbar. Und mit geeigneten Antennen ist auch das "Near Field" in NFC ein dehnbarer Begriff.

Re-Identifizierung ermöglichen ebenso mobile Geräte, wenn die Bluetooth-MAC oder WLAN-MAC nicht gewürfelt wird. Auch WLAN-SSIDs bergen vielfältiges Potenzial für Wölfe: Manche Systeme senden die SSIDs von WLANs mit verborgenen SSIDs kontinuierlich aus, um sich verbinden zu können, wenn sie in der Nähe sind.

Sie plaudern dadurch nicht nur die geheime SSID aus, sondern vor allem auch, dass man in diesem Netz eingewählt war. Ähnlich wirkt das Feature, die letzten kontaktierten WLAN-SSIDs auszusenden, um den Verbindungsaufbau zu beschleunigen. Ebenso das automatische Verbinden mit bekannten SSIDs: Die Wölfe senden böse – also das, was sie dafür halten – SSIDs, und wenn das eigene Gerät begeistert einen Verbindungsaufbau versucht, dann war es dort mal verbunden.

Der Ehrliche hat nichts zu verbergen?

Überzogen und paranoid? Der Ehrliche hat nichts zu verbergen? Wer das jetzt denkt, ist vielleicht schon dem Einschüchterungseffekt des Panopticon-Phänomens erlegen. Was einen "Ehrlichen" ausmacht – also das "beanstandungsfreie norm-konforme Verhalten" – kann sich recht schnell und dramatisch ändern, und: Es wird von anderen definiert.

Da brauchen wir uns nur in der jüngeren Vergangenheit umzuschauen. Meine Phantasie reicht nicht aus, sich alles auszumalen, was den Jagdtrieb von Wölfen triggern könnte. Ein paar Ideen habe ich aber schon: bekannte SSIDs von Abtreibungskliniken, Parteizentralen, Religionsgemeinschaften, Gewerkschaften, Clubs ...

"Tötet sie alle, der Herr erkennt die Seinen"

Militanten Abtreibungsgegnern(öffnet im neuen Fenster) , politischen Radikalen und anderen Verblendeten mögen solche Indizien schon als Anlass für Gewalttaten reichen.

Die Indizien sind zu schwach? Das hat menschenverachtende Ideologen noch nie gestört: "Tötet sie alle, der Herr wird die Seinen schon erkennen" mag als Zitat aus dem Katharer-Kreuzzug im 13. Jahrhundert nur schwach belegt sein, aber es charakterisiert die Mentalität fanatischer Ideologien so treffend, dass es zum geflügelten Wort wurde.

Manche Spuren lassen sich einfach nicht vermeiden

Die genannten Datenspuren werden durch Privacy by Design [S6] und Privacy by Default [S7] zwar adressiert. Aber die unterschiedlichen Hersteller zeigen mehr, weniger oder auch kein erkennbares Engagement bei der Umsetzung. (Und es ist zugegebenermaßen auch nicht immer einfach.)

Doch selbst, wenn die Hersteller oder wir selbst unserer Technik übermäßige Redseligkeit abgewöhnen: Einige technische Spuren lassen sich grundsätzlich nicht vermeiden, und wir hinterlassen reichlich weitere Spuren.

Wölfe in feinem Zwirn

Der Wolf in der Märchenillustration oben trägt Schafspelz, damit er harmlos und unschuldig wirkt – und einen gesteiften Hemdkragen samt Krawatte, um ehrbar zu wirken. Der vertrauensheischende offizielle Anstrich verschafft Zugang zu Informationen. Natürlich trägt der moderne Wolf die Wolle nicht mehr als Schafspelz, sondern eher als feinen Zwirn.

Bei Websites, Apps und auch manchen verbreiteten Betriebssystemen werden die Datenspuren schnell deutlich üppiger. Massives Tracking ist leider eher die Regel als die Ausnahme.

Unsere unbeschränkte Einwilligung ist dabei ein begehrtes Gut, denn sie ist wie ein Blankoscheck: Sie ermöglicht nicht nur die Datenverarbeitung, sondern auch – durch weite Fassung der Zwecke – die Schutzmaßnahmen [S2], [S3], [S4] und [S7] so zu dehnen, dass sie dem Datenverarbeiter schön locker und bequem sitzen.

Und deswegen wird sie uns mit allerlei Kniffen schmackhaft gemacht: dem Behaupten technischer Notwendigkeit, dem Versprechen einer besseren User-Experience oder individueller Angebote (mit Preisen maßgeschneidert auf unsere Finanzkraft laut Profil ;-), durchaus cleveren Zusatzfunktionen wie "Find my Device" , pfiffig mit Humor – "Wer sagt schon Nein zu Keksen/Cookies?" – oder verschiedenen psychologischen Gestaltungstricks (Dark Patterns).

Bei Websites lässt sich dies meist leicht an den Zustimmungsorgien für Cookies ablesen. Websiteanbieter beteuern regelmäßig, wie sehr ihnen unsere Privatsphäre und all unsere Daten am Herzen lägen. Und das glaube ich auch gerne, wenn es eine Option "Alle Cookies ablehnen" oder "Optionale Cookies ablehnen" oder "Nur notwendige Cookies akzeptieren" gibt, und diese genau so leicht zu erkennen und wählen ist wie "Alles akzeptieren."

Wenn die Optionen zur Beschränkung auf das technisch Notwendige oder zur Detailauswahl mit psychologischen Tricks (Dark Patterns) getarnt oder unattraktiv gemacht wurden oder die Abfrage regelmäßig wiederholt wird – "Zustimmen: Ja/Später" -, bis die begehrte Totaleinwilligung vorliegt, dann können aufmerksame und mitdenkende Kinder (und gerne auch Erwachsene) den gefräßigen Wolf hinter feinen Worten und Zwirn erkennen.

Drum prüfe, wer sich (ewig?) bindet

Wenn eine der Optionen fehlt, sollten die Alarmglocken schrillen. Natürlich gewinnt man sehr leicht die Zuneigung von Prädatoren, indem man sich als Mahlzeit anbietet – aber nur kurz und das Ergebnis ist sch...lecht. Ehe Rotkäppchen also leichtfertig "Alles akzeptieren" anklickt, sollte es aus Selbstschutz – wie die sieben Geißlein – zumindest versuchen herauszubekommen, wem es Tür und Tor öffnet. Der Knopf für "Auswählen" , "Einstellen" und Ähnliches hilft, einen Überblick über das Ausmaß der Einwilligung zu gewinnen.

Spätestens, wenn dort massenhaft Zustimmungen vorausgewählt sind – meist als "legitime Interessen" getarnt, die dann alle einzeln deaktiviert werden müssen, mit oft dreistelliger Anzahl von Partnerunternehmen -, sollte die Gier des Wolfes erkennbar sein. (IMHO ein Verstoß gegen Privacy by Default [S7]!)

Und Rotkäppchen sollte die Artikel 7 und 8 der DSGVO gelesen haben, um die Bedingungen wirksamer Einwilligungen zu kennen. Insbesondere Artikel 8 Absatz 2 finde ich sehr spannend: Ich kenne kaum eine Website, bei der Erreichbarkeit oder Einwilligungen von einer auch nur näherungsweise ernstzunehmenden Alterskontrolle abhängen. Sollten die Datenschutzbehörden jemals diesen Aspekt ernsthaft untersuchen, sehe ich viel Unterhaltungspotenzial.

Fährtenlesende Monster

Und ich halte das für geboten: Denn aus Digital Natives, die sich als Kinder angewöhnt haben, leichtfertig Einwilligungen zu erteilen, weil alles andere eine Spaßbremse ist, werden die Digital Naives, die seit vielen Jahren erwiesenermaßen überproportional Cybercrime-Opfer sind – selbst, wenn man die Inzidenz mit der Onlinezeit normiert.

Für Apps und Betriebssysteme gilt im Prinzip dasselbe – bloß ist es meist technisch anspruchsvoller, sich einen Überblick zu verschaffen und datenschutzfreundliche Einstellungen vorzunehmen, die eben nicht immer Default sind. Mindestens die Datenschutzerklärung und die von Apps geforderten Rechte sollte Rotkäppchen sich vor der Installation kritisch anschauen.

Feine Worte und plausible Begründungen sind keine Garantie: Regelmäßig erweisen sich Apps als Tracking-Monster – nicht unbedingt, weil die Anbieter selbst Wölfe sind, sondern weil bei der Entwicklung der App unkritisch Bibliotheken genutzt wurden, die intensives Tracking betreiben.

Außerdem gibt es einige heikle Privilegien, etwa den Zugriff auf Standort, Kamera, Mikrofon – und die Beschleunigungsmesser (Acceleratoren)!(öffnet im neuen Fenster) Nehmen wir beispielsweise eine Taschenlampen-App, die auch musikgesteuert Farbe und Helligkeit verändern kann. Das ist sicherlich hip/cool/sexy und begründet einen Mikrofonzugriff auch plausibel.

Aber nutzt sie das Audiosignal wirklich nur für den Lichtorgeleffekt? Präsentiert sie auch eine plausible Begründung für notwendige Datenkommunikation? Vielleicht erst bei einem späteren Update? Kann sie irgendwelche Seitenkanäle für die Kommunikation nutzen? Etwa eine Color-Picker-Companion-App?

Ein permanentes Hase-und-Igel-Rennen

Natürlich kann Rotkäppchen all das sorgfältig prüfen und die Taschenlampe nur nutzen, wenn keine Vertraulichkeit geboten ist. Und das kann auch gutgehen – bis es dann einmal unaufmerksam ist und sich von den schönen Blumen ablenken lässt.

Datenschutz-Folgeabschätzungen – die ohnehin meistens gleich ganz unterlassen werden, etwa erstaunlicherweise bei der deutschen Gesundheitstelematik – sind schwierig, für Anbieter wie Nutzer. Es ist ein permanentes Hase-und-Igel-Rennen zwischen prognostiziertem und tatsächlichem Missbrauch. Wenn der Hase nicht extrem aufmerksam ist, verliert er. Es folgen ein paar Beispiele für die naive Herangehensweise vieler Hersteller und Datenanbieter sowie für böse Überraschungen.

Ultraschall-Beacons und verräterische Fitnesstracker

Telemetrie-PKW-Versicherungen gibt es schon lange, und sie wurden als Privacy-by-Design dargestellt, weil keine Koordinaten aufgezeichnet wurden, sondern nur Beschleunigungsverläufe. Doch 2013 erwies eine wissenschaftliche Studie (PDF)(öffnet im neuen Fenster) : Sie stellen eine Art Fingerabdruck dar, aus dem sich konkrete Routen rekonstruieren lassen.

Nun sind moderne Autos solche Datenschleudern – warum wärme ich diese alte Studie auf? Wegen der leicht zugänglichen Accelerator-Daten der Smartphones – siehe oben.

Digital Naives

Ein weiteres Beispiel: sogenannte Ultraschall-Beacons, die dem Mikrofonzugriff noch mal einen spannenden, anderen Twist geben .

Die Reichhaltigkeit von und der Handel mit Trackingprofilen sollten Digital Naives zu denken geben: Denn diese Daten können von Verblendeten mit einer eigenen speziellen Definition von "ehrlich" gekauft werden, um den – in ihren Augen – Unehrlichen zu Leibe zu rücken.(öffnet im neuen Fenster)

Die Entlarvung von Militärstandorten und Patrouillenrouten durch Fitness-Tracker(öffnet im neuen Fenster) illustriert mehrere fundamentale Probleme mit dem ubiquitären Tracking in Apps und beim Web-Surfing:

  • Weder Einzelne noch Hersteller noch Sicherheitsbehörden überblicken in der Regel alle möglichen Risiken der gesammelten Datenberge.
  • (Fehl)-Entscheidungen Einzelner können viele gefährden. Das gilt besonders bei der Freigabe medizinischer Daten, die beim heutigen Stand der Wissenschaft häufig auch Informationen über alle Anverwandten enthalten.
  • Privacy-by-Default ist als Mindestschutz grundsätzlich nötig und Opt-out prinzipiell eine sehr gefährliche Strategie.

Dazu eine Anekdote eines befreundeten Arztes: Sein Patient erlebte an einem Standort irgendwo im Nirgendwo einen Raketenangriff, weil ein Kamerad in einem Zelt ein Weihnachtsfoto aufgenommen und mit der Familie geteilt hatte, die es dann wiederum per Social Media veröffentlichte. Leider entfernte niemand entlang der Kaskade die GPS-Koordinaten aus den Metadaten.

Und ehe Rotkäppchen über den privacy-freundlichen Rundfunkempfang die Nase rümpft, sollte es sich vergegenwärtigen: Mediatheken, Video- und Audio-Streaming-Anbieter sowie Ebook-Dienste sehen nicht nur, was uns interessiert – und damit auch unsere sexuelle, politische und religiöse Ausrichtung -, sondern auch wann und wie unsere Aufmerksamkeitsspanne ist. Reichlich Futter für Wölfe mit eigenen Definitionen von "ehrlich".

Wölfe in Uniform

Wenn die Wölfe statt Schafsfell allerdings Förster-Uniformen tragen, ist Rettung fern und guter Rat teuer. Der wahrscheinlich früheste und gleichzeitig bisher gravierendste maschinelle Datenmissbrauch staatlicher Stellen: die Ergebnisse der beiden Volkszählungen im Deutschland der 1930er Jahre lagen in Form von Lochkarten vor.

Erfasst wurden unter anderem die Religionszugehörigkeit, der Geburtsort und die Abstammung. Diese Daten konnten im kleinen Kreis mit Hilfe von Hollerith-Maschinen automatisiert ausgewertet werden und trugen so zur tödlichen Effizienz(öffnet im neuen Fenster) und dem Überraschungseffekt des Massenmordes(öffnet im neuen Fenster) bei sowie zu dessen weiterer Organisation(öffnet im neuen Fenster) .

Es genügt eine kleine Veränderung, damit aus (selbsternannten) Besten plötzlich Bestien werden – und aus dem Bauch dieser Bestie konnten nur wenige lebend befreit werden.

Und so schön es bei Großmutter Europa immer war: Im Lichte der jüngsten Geschichte kann es Rotkäppchen schon gruseln. Wenn EU-Staaten Journalisten und die Opposition überwachen, riecht es nach Wölfen in Uniform(öffnet im neuen Fenster) .

In Orwells 1984 musste der Staat die Installation von Televisoren erzwingen – wir finanzieren die mobile Variante mit Begeisterung selbst und füttern sie eifrig mit Daten. Ganz ohne Zwang – obwohl: Der Onlinezwang nimmt zu, und die Wölfe laufen Sturm gegen "Freiheit vom Onlinezwang" im Speziellen und Datenschutz im Allgemeinen.

Jede Menge gruselige Dinge

Großonkel Sam macht schon lange gruselige Sachen, mindestens seit den 1990ern, siehe Carnivore(öffnet im neuen Fenster) . Die Snowden-Enthüllungen und die Abhöraktionen in Griechenland(öffnet im neuen Fenster) rund um die Olympiade 2004 bestätigen, dass es keine Ausrutscher waren, sondern schlechte Angewohnheit – auch gegenüber Freunden.

Jüngst wurde es noch mal deutlich gruseliger: Einreiseverbote, wahrscheinlich wegen Chatnachrichten und Ähnlichem(öffnet im neuen Fenster) . Bisher findet "nur" die Durchsuchung von elektronischen Geräten bei der Einreise (natürlich nur mit "freiwilliger Preisgabe" ) und (KI-gestützte) Auswertung öffentlicher Quellen (OSINT) statt – wobei die Anekdote oben illustriert, dass das kein Grund zur Beruhigung ist.

Es stellt sich die Frage, wann auch die reichen Datenschätze gehoben werden, die bei all den US-Anbietern von Web- und Clouddiensten, Apps etc. auflaufen – die Gesetzesgrundlage existiert: Der Cloud Act(öffnet im neuen Fenster) von 2018, aus der ersten Amtszeit Trumps, der die seit 2001 bestehende Gesetzeslage dahingehend verschärfte, dass US-Firmen US-Behörden nun auch Zugriff auf Daten gewähren müssen, die nicht in den USA gespeichert sind.

Im Lichte der vorigen Kapitel sehr gruselig: Alle Daten, die der nach Selbsteinschätzung Ehrliche jemals hergegeben hat, können und werden gegen ihn verwendet werden – unter der Fremdeinschätzung durch Uniformierte. Vielleicht Wölfe, vielleicht "Parteisoldaten" oder auch nur karrierebewusste, eifrige Quotenerfüller.

Bei den anderen beiden Großonkeln geht es aber noch sehr viel gruseliger zu ...

Der Text wurde unter Pseudonym veröffentlicht, damit nicht die Person im Vordergrund steht, sondern der Textinhalt; der Name ist der Redaktion bekannt.

Um eine pädagogische Nutzung zu ermöglichen – insbesondere die Anpassung an die jeweiligen Zielgruppe – wird der Text unter die Lizenz CC BY-NC-SA 4.0(öffnet im neuen Fenster) gestellt. Wir bitten um eine kurze Erwähnung, dass der Text zuerst bei Golem.de erschienen ist.


Relevante Themen