Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Bedrohungszenarien II: (Ungewollte) Datenerhebung (Tracker)

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.


Dieser Artikel ist Teil einer Serie:


Schadsoftware meinte lange Zeit primär schädliche Software mit zerstörerischer Absicht, dem Ziel das Gerät des Anwenders zu übernehmen oder um durch Datenabgriff kriminelle Aktionen vornehmen zu können. Diese Probleme sind nach wie vor vorhanden, neu hinzu kommen jedoch im Zuge der "Big Data"-Industrie die gezielte Sammlung von Anwenderdaten.

Tracker sind allgegenwärtig

Dabei handelt es sich prinzipiell um kein neues Phänomen. Microsoft-Produkte fragen bereits seit einer Ewigkeit ob man an Programmen zur Verbesserung teilnehmen möchte und auch freie Softwareprojekte benötigen Daten. Debian bittet seine Benutzer bei der Installation schon lange um eine Teilnahme am Popularity Contest (popcon), wodurch regelmäßig die installierten Pakete an das Debian-Projekt zu übermittelt werden.

Neu ist, dass das Ausmaß der Datenerhebung inzwischen jedes Maß verloren hat. Die beiden populärsten Betriebssysteme Windows und Android erheben standardmäßig zahlreiche Daten, ohne dass der Anwender dies beeinflussen oder gänzlich abschalten kann. Datenschutz-Aktivisten haben diese Betriebssysteme daher in die Nähe von Spyware gerückt. Das Problem ist jedoch nicht nur auf die Betriebssysteme beschränkt, sondern setzt sich bei Programmen und mobilen Apps nahtlos fort. Insbesondere letztere sind oft gleich mit mehreren Trackern zur Vermessung des Anwenders versehen, aber auch in normalen Desktopprogrammen finden sich diese Datenerhebungswerkzeuge zunehmend (siehe die Serie ab: Tracking - Entwickler müssen lernen Maß zu halten).

Die vollkommene Überwachung der Aktivitäten passiert dann spätestens beim surfen im Internet. Die Werbeindustrie setzt auf immer ausgefeiltere Methoden zur Vermessung des Internetnutzers und viele Portale personalisieren die Internetauftritte in einem enormen Ausmaß.

Verknüpft man diese erhobenen Telemetriedaten mit den anfallenden Daten bei der Dienstnutzung (jüngst drängend die IT-Giganten auch in das analoge Konsumverhalten: Kommentar: Google Pay / Apple Pay - Finger weg!) oder tätigt entsprechende Zukäufe bei spezialisierten Datenhändlern, entsteht der gläserne Bürger.

Open Source hilft ein bisschen

Entgehen kann man dieser entgrenzten und hemmungslosen Datenindustrie kaum noch vollständig. Der Verzicht auf die Produkte der IT-Giganten und ein verstärkter Rückgriff auf freie Software hilft aber bei der Reduktion des Datenabflusses. Freie Softwareprodukte wie beispielsweise viele Linux-Distributionen erheben viel weniger oder sogar gar keine Telemetriedaten. Ein ähnliches Bild ergibt sich auch im Anwendungsbereich.

Eine Open Source-Lizenz ist jedoch kein Gütesiegel für Datenschutz. Der massive Abgriff von Telemetriedaten ist durch die meisten (alle?) freien Lizenz nicht untersagt, weshalb es durchaus schwarze Schafe gibt. Manche Flaggschiffe wie Firefox von Mozilla haben sich zudem scheinbar noch nicht entschieden, ob sie ihre Zukunft als Teil der Datenindustrie sehen oder sich an die Seite des Bürgers stellen wollen (siehe auch: Firefox Quantum - Abstieg trotz Quantensprung?).

Wichtig ist allerdings, dass man sich an den wirklich freien Projekten, wie z. B. Purism, orientiert und nicht die pseudo-freiheitlichen Projekte der Datenkraken nutzt. Android mit Google Play Services ist kein Fortschritt gegenüber dem proprietären iOS - Open Source-Kern hin oder her (siehe auch: Android - Keine sichere Alternative!).

Egal, ob man ein proprietäres oder quelloffenes Betriebssystem nutzt, der größte Datenabgriff erfolgt bei Aktivitäten im Internet. Hier sollte man nach Möglichkeit Dienste selbst betreiben oder starke clientseitige Verschlüsselung einsetzen (siehe die Übersicht in: Cloud). Hinzu kommt ein Browser, der durch eine entsprechende Konfiguration zahlreiche Tracker ins Leere laufen lässt (siehe: Aktivitäten im Internet schützen). Trotz aller Eskapaden der vergangenen Jahre dürfte für die meisten hier Firefox immer noch das Mittel der Wahl sein (siehe: Mozilla Firefox absichern).

Grenzen des Machbaren

Setzt man alle Maßnahmen um, schützt man leider lediglich seine digitalen Aktivitäten. Die zunehmende Verbreitung von vernetzten Geräten (im Fachjargon IoT) setzt den Eingriffsmöglichkeiten des Anwenders enge Grenzen. Hinzu kommt die zunehmende Überwachung im öffentlichen Raum, bei der durch die Möglichkeiten der Gesichtserkennung schon bald eine flächendeckende Überwachung des Bürgers möglich sein wird. Nicht nur für staatliche Stellen, sondern auch für Unternehmen, die bereits jetzt ihre Geschäfte flächendeckend filmen. Kraftfahrzeuge haben heute meist integrierte GPS-Ortung und erheben detaillierte Daten, deren Dateneigentum umtritten ist.

Freie Firmware für diese zahllosen Geräte, vom Staubsaugerroboter bis zum fahrbaren Untersatz, sind bisher nur ein Wunschtraum und möglicherweise das nächste große Projekt für die Open Source Community.

Bis dahin hilft hier nur eine reduzierte Nutzung. Nicht jedes Ticket muss personalisiert und digital gekauft werden. Nicht jedes Gerät vernetzt sein.


Bilder:
Einleitungs- und Beitragsbild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

"

Tags: Open Source, Datenschutz, Tracker, Nutzungsdaten, Tracking

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1