Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild "Entwickler"

Die Bösen sind immer die Anderen

Vor einigen Monaten habe ich in einem kleinen Artikel auf eine bedenkliche Funktion im Pi-Hole hingewiesen (siehe: Pi-Hole - Angriff auf die Privatsphäre im Netzwerk). Die Reaktionen fand ich sehr überraschend, zeigen sie doch ein offensichtliches Haltungsproblem auf.

Es ging um den Query-Log. Eine Funktion, bei der das Pi-Hole simplifiziert gesagt protokolliert was so aufgerufen wird. Eine Funktion, deren Aktivierung auch renommierte Blogger empfehlen. Im Klischee wohnen Nerds natürlich in Kellern ohne Fenster und haben keine Familie. In der Realität sieht das halt meist anders aus und solche Veränderungen am Heimnetz betreffen nicht nur den "Netzadministrator", sondern auch alle Mitnutzer. Meist also Familie, Mitbewohner und ggf. Freunde, sofern diese Zugang bekommen. Ich gab zu bedenken, dass auch diese Menschen ein Recht auf Privatsphäre haben und das Pi-Hole eine ziemlich einfache Lösung (deshalb ist ja gegen Tracking auch so beliebt) zur Überwachung des Netzwerkes ist. Natürlich gibt es dazu auch zig andere Lösungen, aber kaum eine wird so oft und so prominent - vor allem auch dezidiert für Laien - im Internet beworben und kann bei Amazon zusammen geklickt werden.

Darum soll es aber heute nicht gehen. Ich weiß nicht, wo der Artikel verlinkt wurde (ich sammel schließlich keine Daten über meine Leser und erstelle keine Statistik), aber nur wenige Blogposts bekommen nach so vielen Monaten noch Kommentare oder spülen E-Mails in mein Postfach. Die Kommentare kann ja jeder lesen, die E-Mails gingen in eine ähnliche Richtung. Alles frei nach dem Motto: Böse, das ist was Google, Microsoft, Apple & Co machen - ich habe keine bösen Absichten, sondern will mich schützen.

Wenn man als Datenschutzbeauftragter tätig war, weiß man wie weit verbreitet diese Einstellung ist. Daten fallen durch unsere digitalen Arbeitsprozesse heute massenhaft an, dort wo sie noch nicht anfallen, kann man sie meist schnell erzeugen und sie sind mit wenig Aufwand und Kosten auswertbar. Das weckt unfassbar viele Begehrlichkeiten. Hier der Abteilungsleiter, der gerne etwas mehr über das Arbeitsverhalten seiner Angestellten wissen möchte, dort eine Teamleiterin mit Auswertungswünschen über Kunden/Benutzer oder auch nur der oder die Angestellte, der/die den neuen Freund der Tochter über die Kundendatenbank sucht. Alle sind immer komplett erstaunt, wenn man als Datenschutzbeauftragter ein vehementes "Nein" zu den Plänen sagt und auf die Rechte der Betroffenen verweist. Gut, ehrlicherweise sagt man selten "nein", sondern verweist auf die notwendige Zustimmung von Betriebsrat/Personalrat und der Rechtsabteilung, was ungefähr das gleiche bedeutet. Man hat doch nichts Böses im Sinne.

Kaum jemand sagt von sich selbst, dass er Daten mit bösen Absichten erhebt. Jeder hat gute Absichten oder gibt diese wenigstens vor. Die Kette derjenigen, die so argumentieren reicht hier tatsächlich von den Geheimdiensten über die großen Konzerne bis zum normalen Menschen in seiner Funktion als Arbeitnehmer oder Privatperson, sobald sie über einen kleinen Datenbestand mit den personenbezogenen Daten Dritter verfügt. Die digitale Welt ist nämlich nicht so böse geworden, weil dort eine böse Verschwörergruppe am Werk ist (so etwas glauben nur Anhänger von Verschwörungserzählungen) sondern weil viele Akteure mit zu wenig Problembewusstsein aktiv sind oder im Zweifelsfall Datenschutz/Privatsphäre geringer gewichten als andere Faktoren.

Am Beispiel des Pi-Hole: Das Interesse, wenig Daten an Google oder Microsoft zu schicken überwiegt scheinbar nach Meinung vieler das Recht der Mitnutzer meines Netzwerks auf Privatsphäre.

Also überspitzt gesagt: Man sollte zuerst auf sich selbst schauen, bevor man die Datenschutzvergehen der anderen anprangert.


Bilder:
Einleitungsbild und Beitragsbild von von 200 Degrees via pixabay

"

Tags: Datenschutz, Privatsphäre, Pi-Hole

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

Marii
Moin,

gerade, wenn ein Artikel so viel Resonanz mit Meinungen hervorruft, die Sie nicht nachvollziehen können, Geschweige denn teilen, kann gut nachvollziehen, dass sie ihre Gedanken öffentlich Vertiefen und somit ihren Standpunkt verdeutlichen.

Ich möchte mich an dieser Stelle für Ihren Blog bedanken und freue mich, dass Sie Ihre Erfahrungen und den daraus resultierenden Meinungen mit uns teilen.

Gruß Mario

Thomas S.
Lustig einen Artikel mit "Die Bösen sind immer die Anderen" zu überschreiben und mit "Das Problem bist Du!" zu beenden.

Abgesehen von dieser Komik hier, fand ich den ursprünglichen Artikel interessant und sehr nachdenkenswert. Ich nutze Pi-Hole in unsere (Klein-) Familie. Als ich das Query-Log das erste Mal gesehen habe, wurde ich auch unsicher und nachdenklich bzgl. des Datenschutzes gegenüber meiner Frau den erwachsenen Kindern.
Ich habe mich aber entschieden das Log trotzdem nicht zu deaktivieren. Meine Familie weiß von mir über die prinzipielle "Überwachungsmöglichkeit" Bescheid (und wie sie sie deaktivieren kann) und ich werde keine detaillierten "Nachforschungen" im Log vornehmen, ohne das Einverständnis meiner "Lieben".
Ich gebe Dir vollkommen recht, beim Datenschutz kommt es nicht auf die eigene Intention, sondern auf das grundsätzliche Recht auf Privatsphäre an.

Gerrit
Zitat :
Lustig einen Artikel mit "Die Bösen sind immer die Anderen" zu überschreiben und mit "Das Problem bist Du!" zu beenden.

Wo du es schreibst ;-) Ich habe es mal ein wenig umformuliert um meine Intention klarer zu machen.

Zitat :
Meine Familie weiß von mir über die prinzipielle "Überwachungsmöglichkeit" Bescheid (und wie sie sie deaktivieren kann)

Also sozusagen eine informierte Einwilligung mit Opt-out ;-)

Thomas S.
Vielleicht sogar mit opt-in. So genau kann ich mich an das Gespräch am Küchentisch nicht mehr erinnern ;-) .

5000 Buchstaben übrig


  • 1

Über [Mer]Curius

Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

→ Mehr über [Mer]Curius