Bedrohungsszenarien: (Ungewollte) Datenerhebung (Tracker)

  1. Bedrohungsszenarien: Schadsoftware
  2. Bedrohungsszenarien: (Ungewollte) Datenerhebung (Tracker)
  3. Bedrohungsszenarien: Staatliche Überwachung

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Schadsoftware meinte lange Zeit primär schädliche Software mit zerstörerischer Absicht, dem Ziel das Gerät des Anwenders zu übernehmen oder um durch Datenabgriff kriminelle Aktionen vornehmen zu können. Diese Probleme sind nach wie vor vorhanden, neu hinzu kommen jedoch im Zuge der “Big Data”-Industrie die gezielte Sammlung von Anwenderdaten.

Tracker sind allgegenwärtig

Dabei handelt es sich prinzipiell um kein neues Phänomen. Microsoft-Produkte fragen bereits seit einer Ewigkeit ob man an Programmen zur Verbesserung teilnehmen möchte und auch freie Softwareprojekte benötigen Daten. Debian bittet seine Benutzer bei der Installation schon lange um eine Teilnahme am Popularity Contest (popcon), wodurch regelmäßig die installierten Pakete an das Debian-Projekt zu übermittelt werden.

Neu ist, dass das Ausmaß der Datenerhebung inzwischen jedes Maß verloren hat. Die beiden populärsten Betriebssysteme Windows und Android erheben standardmäßig zahlreiche Daten, ohne dass der Anwender dies beeinflussen oder gänzlich abschalten kann. Datenschutz-Aktivisten haben diese Betriebssysteme daher in die Nähe von Spyware gerückt. Das Problem ist jedoch nicht nur auf die Betriebssysteme beschränkt, sondern setzt sich bei Programmen und mobilen Apps nahtlos fort. Insbesondere letztere sind oft gleich mit mehreren Trackern zur Vermessung des Anwenders versehen, aber auch in normalen Desktopprogrammen finden sich diese Datenerhebungswerkzeuge zunehmend (siehe die Serie ab: Tracking – Entwickler müssen lernen Maß zu halten).

Die vollkommene Überwachung der Aktivitäten passiert dann spätestens beim surfen im Internet. Die Werbeindustrie setzt auf immer ausgefeiltere Methoden zur Vermessung des Internetnutzers und viele Portale personalisieren die Internetauftritte in einem enormen Ausmaß.

Verknüpft man diese erhobenen Telemetriedaten mit den anfallenden Daten bei der Dienstnutzung (jüngst drängend die IT-Giganten auch in das analoge Konsumverhalten: Kommentar: Google Pay / Apple Pay – Finger weg!) oder tätigt entsprechende Zukäufe bei spezialisierten Datenhändlern, entsteht der gläserne Bürger.

Open Source hilft ein bisschen

Entgehen kann man dieser entgrenzten und hemmungslosen Datenindustrie kaum noch vollständig. Der Verzicht auf die Produkte der IT-Giganten und ein verstärkter Rückgriff auf freie Software hilft aber bei der Reduktion des Datenabflusses. Freie Softwareprodukte wie beispielsweise viele Linux-Distributionen erheben viel weniger oder sogar gar keine Telemetriedaten. Ein ähnliches Bild ergibt sich auch im Anwendungsbereich.

Eine Open Source-Lizenz ist jedoch kein Gütesiegel für Datenschutz. Der massive Abgriff von Telemetriedaten ist durch die meisten (alle?) freien Lizenz nicht untersagt, weshalb es durchaus schwarze Schafe gibt. Manche Flaggschiffe wie Firefox von Mozilla haben sich zudem scheinbar noch nicht entschieden, ob sie ihre Zukunft als Teil der Datenindustrie sehen oder sich an die Seite des Bürgers stellen wollen (siehe auch: Firefox Quantum – Abstieg trotz Quantensprung?).

Wichtig ist allerdings, dass man sich an den wirklich freien Projekten, wie z. B. Purism, orientiert und nicht die pseudo-freiheitlichen Projekte der Datenkraken nutzt. Android mit Google Play Services ist kein Fortschritt gegenüber dem proprietären iOS – Open Source-Kern hin oder her (siehe auch: Android – Keine sichere Alternative!).

Egal, ob man ein proprietäres oder quelloffenes Betriebssystem nutzt, der größte Datenabgriff erfolgt bei Aktivitäten im Internet. Hier sollte man nach Möglichkeit Dienste selbst betreiben oder starke clientseitige Verschlüsselung einsetzen (siehe die Übersicht in: Cloud). Hinzu kommt ein Browser, der durch eine entsprechende Konfiguration zahlreiche Tracker ins Leere laufen lässt (siehe: Aktivitäten im Internet schützen). Trotz aller Eskapaden der vergangenen Jahre dürfte für die meisten hier Firefox immer noch das Mittel der Wahl sein (siehe: Mozilla Firefox absichern).

Grenzen des Machbaren

Setzt man alle Maßnahmen um, schützt man leider lediglich seine digitalen Aktivitäten. Die zunehmende Verbreitung von vernetzten Geräten (im Fachjargon IoT) setzt den Eingriffsmöglichkeiten des Anwenders enge Grenzen. Hinzu kommt die zunehmende Überwachung im öffentlichen Raum, bei der durch die Möglichkeiten der Gesichtserkennung schon bald eine flächendeckende Überwachung des Bürgers möglich sein wird. Nicht nur für staatliche Stellen, sondern auch für Unternehmen, die bereits jetzt ihre Geschäfte flächendeckend filmen. Kraftfahrzeuge haben heute meist integrierte GPS-Ortung und erheben detaillierte Daten, deren Dateneigentum umtritten ist.

Freie Firmware für diese zahllosen Geräte, vom Staubsaugerroboter bis zum fahrbaren Untersatz, sind bisher nur ein Wunschtraum und möglicherweise das nächste große Projekt für die Open Source Community.

Bis dahin hilft hier nur eine reduzierte Nutzung. Nicht jedes Ticket muss personalisiert und digital gekauft werden. Nicht jedes Gerät vernetzt sein.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel