Vor einigen Monaten habe ich in einem kleinen Artikel auf eine bedenkliche Funktion im Pi-Hole hingewiesen (siehe: Pi-Hole – Angriff auf die Privatsphäre im Netzwerk). Die Reaktionen fand ich sehr überraschend, zeigen sie doch ein offensichtliches Haltungsproblem auf.

Es ging um den Query-Log. Eine Funktion, bei der das Pi-Hole simplifiziert gesagt protokolliert was so aufgerufen wird. Eine Funktion, deren Aktivierung auch renommierte Blogger empfehlen. Im Klischee wohnen Nerds natürlich in Kellern ohne Fenster und haben keine Familie. In der Realität sieht das halt meist anders aus und solche Veränderungen am Heimnetz betreffen nicht nur den „Netzadministrator“, sondern auch alle Mitnutzer. Meist also Familie, Mitbewohner und ggf. Freunde, sofern diese Zugang bekommen. Ich gab zu bedenken, dass auch diese Menschen ein Recht auf Privatsphäre haben und das Pi-Hole eine ziemlich einfache Lösung (deshalb ist ja gegen Tracking auch so beliebt) zur Überwachung des Netzwerkes ist. Natürlich gibt es dazu auch zig andere Lösungen, aber kaum eine wird so oft und so prominent – vor allem auch dezidiert für Laien – im Internet beworben und kann bei Amazon zusammen geklickt werden.

Darum soll es aber heute nicht gehen. Ich weiß nicht, wo der Artikel verlinkt wurde (ich sammel schließlich keine Daten über meine Leser und erstelle keine Statistik), aber nur wenige Blogposts bekommen nach so vielen Monaten noch Kommentare oder spülen E-Mails in mein Postfach. Die Kommentare kann ja jeder lesen, die E-Mails gingen in eine ähnliche Richtung. Alles frei nach dem Motto: Böse, das ist was Google, Microsoft, Apple & Co machen – ich habe keine bösen Absichten, sondern will mich schützen.

Wenn man als Datenschutzbeauftragter tätig war, weiß man wie weit verbreitet diese Einstellung ist. Daten fallen durch unsere digitalen Arbeitsprozesse heute massenhaft an, dort wo sie noch nicht anfallen, kann man sie meist schnell erzeugen und sie sind mit wenig Aufwand und Kosten auswertbar. Das weckt unfassbar viele Begehrlichkeiten. Hier der Abteilungsleiter, der gerne etwas mehr über das Arbeitsverhalten seiner Angestellten wissen möchte, dort eine Teamleiterin mit Auswertungswünschen über Kunden/Benutzer oder auch nur der oder die Angestellte, der/die den neuen Freund der Tochter über die Kundendatenbank sucht. Alle sind immer komplett erstaunt, wenn man als Datenschutzbeauftragter ein vehementes „Nein“ zu den Plänen sagt und auf die Rechte der Betroffenen verweist. Gut, ehrlicherweise sagt man selten „nein“, sondern verweist auf die notwendige Zustimmung von Betriebsrat/Personalrat und der Rechtsabteilung, was ungefähr das gleiche bedeutet. Man hat doch nichts Böses im Sinne.

Kaum jemand sagt von sich selbst, dass er Daten mit bösen Absichten erhebt. Jeder hat gute Absichten oder gibt diese wenigstens vor. Die Kette derjenigen, die so argumentieren reicht hier tatsächlich von den Geheimdiensten über die großen Konzerne bis zum normalen Menschen in seiner Funktion als Arbeitnehmer oder Privatperson, sobald sie über einen kleinen Datenbestand mit den personenbezogenen Daten Dritter verfügt. Die digitale Welt ist nämlich nicht so böse geworden, weil dort eine böse Verschwörergruppe am Werk ist (so etwas glauben nur Anhänger von Verschwörungserzählungen) sondern weil viele Akteure mit zu wenig Problembewusstsein aktiv sind oder im Zweifelsfall Datenschutz/Privatsphäre geringer gewichten als andere Faktoren.

Am Beispiel des Pi-Hole: Das Interesse, wenig Daten an Google oder Microsoft zu schicken überwiegt scheinbar nach Meinung vieler das Recht der Mitnutzer meines Netzwerks auf Privatsphäre.

Also überspitzt gesagt: Man sollte zuerst auf sich selbst schauen, bevor man die Datenschutzvergehen der anderen anprangert.


Bilder:
Einleitungsbild und Beitragsbild von von 200 Degrees via pixabay

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein