All posts by Jens Glutsch

Digitale Selbstverteidigung an der VHS Geislingen

Auch dieses Jahr doziere ich wieder an unterschiedlichen Volkshochschulen – als Premiere diesmal auch an der VHS Geislingen:

Ich sag mal – da ist für jeden etwas dabei.

NFC – Taschendiebstahl digital

TL;DR

  • ARD, BRD, CSU, NFC – oje, oje: Drei Buchstaben für mehr Bequemlichkeit
  • So nah, so schlecht: Und was habe ich davon?
  • No use, no danger? – Was kann denn schon passieren?
  • Das bisschen Digitalgeld: Wo Nahfeld sonst noch drin ist
  • Wir haben die Macht: NFC-Karten dumm machen

Drei Buchstaben für mehr Bequemlichkeit – NFC

Und wieder eine neue Drei-Buchstaben-Kombination, die unser Leben erleichtern soll.
Und wieder ein Moment, an dem sich mir die Nackenhaare sträuben.
Das geschieht (fast) immer dann, wenn mehr Bequemlichlichkeit angepriesen wird.
Mehr Bequemlichkeit geht stets mit einer Einbuße an anderer Stelle einher.
Im Falle von NFC ist das eine Einbuße im Bereich Datensicherheit und Privatsphäre.
Aber sehen wir uns zunächst an, wofür NFC steht.
Near Field Communication, also Nahfeldkommunikation.
Nahfeld bedeutet wirklich nah – also Entfernungen von wenigen Zentimetern, etwa im Bereich von 5 – 10 cm, maximal 20 cm.
Eingesetzt wird diese Form kontaktloser Datenübertragung im Bereich von Schließsystemen, Zugangskontrollen, Paßkontrollen und mittlerweile auch bei der Bezahlung.
Und weil es so furchtbar bequem ist – wir müssen jetzt keine Karte, keinen Stift oder irgendeine andere Form von Datenträger mehr in ein Lesegerät stecken – wird diese Technologie aktuell von der Finanzbranche als der neueste heiße Scheiß gehyped.
Seufz.

Grundsätzlich halte ich es für ein gutes Vorgehen, wenn man Ideen, die mit brachialer Marketing-Macht unters Volk gekippt werden, zunächst sehr kritisch gegenüber steht.
So wie dem plötzlichen Auftauchen von glutenfreien Lebensmitteln, veganem Analogkäse und Self-Checkout- bzw. Self-Checkin-Terminals.

Funktionierende Konzepte brauchen schlicht Zeit, um sich durchzusetzen und ihre Tauglichkeit unter Beweis zu stellen.
Die Lungenatmung bei Landlebewesen hat sich auch nicht über Nacht durchgesetzt und die Erde hat auch knapp 2,3 Milliarden Jahre Abkühlzeit gebraucht, um halbwegs bewohnbar zu werden.
(Dafür braucht die Menschheit keine halbe Generation, um den Planeten zurück in den Zustand “reif für die Verschrottung” zurückzusetzen.)

Und was habe ich davon?

Schauen wir uns doch zunächst an, welche Vorteile diese uns ach-so-nahe Technologie bescheren kann.
Schweigen im Walde

Oh, Verzeihung, ich habe nach sinnvollen Vorteilen Ausschau gehalten.
Setze ich doch kurz meine rosarote Brille der Bequemlichkeit auf und schnüffle schnell mal am Klebstoff der Marketingversprechen.
Dann sehe ich natürlich Unmengen an gesparter Zeit, die ich nicht mehr in langen Schlangen an Supermarktkassen verbringen muss, weil mir ja jetzt einfach im Vorbeilaufen in meine digitale Geldbörse gegriffen wird.
(Ich fühle schon die Kälte der Grauen Herren um mich herum aufziehen.)

Da spüre ich den Wind der Innovation, der mir um die mit Innovationskoks gepuderte Nase weht, während ich meine eigene NFC-gesteuerte Grenzkontrolle durchlaufe.
(Stand von euch schon mal jemand in dieser elenden Self-Checkin-Border-Control-Schlange in Heathrow? – Da gehts auch nicht schneller voran, als wenn ein echter Mensch mein gesamtes Gepäck händisch auf Drogen, Bomben oder Sex-Pistols-CDs durchsucht.)

Da öffnet sich wie von elektronischer Zauberhand gesteuert meine Bürotür, wenn ich nur glücklich mit meinem Mitarbeiterausweis wie mit einem Zauberstab vor dem Lesegerät wedle.
(Alohomora.)

Schnell wieder die rosarote Brille abgesetzt.
Gut, ich bin Technologie-Pessimist.
Eine Kassandra der Privatsphäre.
Ein einsamer Warner im Wald der wahnwitzigen Entwicklungen.

Genau darum lautet mein Fazit:
Da ist kein sinnvoller Anwendungsfall sichtbar.
Weder nah noch fern.

Wo ist bitteschön der Vorteil, wenn ich meine Geldkarte nur in die Nähe des Bezahlterminals halte, anstatt es einfach in das Terminal zu stecken?
Zumal es zumeist dasselbe Terminal ist.
Nun ja, für zittrige Hände womöglich.
Wer weiß, was dieses Terminal aus meinen dreiundzwanzig weiteren NFC-fähigen Karten ausliest, die auch noch in meinem Geldbeutel stecken, den ich so bereitweilig dem Bezahlterminal als Opfergabe zu Füßen lege?
Von welcher meiner dreiundzwanzig NFC-fähigen Karten bucht das Terminal denn gerade meine Packung Kaugummis und die Schachtel Zigaretten ab?
Oder vielleicht doch gleich von allen?

Wo bitte ist mein Vorteil, wenn ich meine NFC-fähige Geldkarte aus meiner Gedlbörse ziehe und dem freundlichen Kassenpersonal übergebe?
Da ist es mir doch vollkommen schnuppe, ob diese die Karte einfach über das Terminal wedeln (Alohomora!) oder in den sowieso vorhandenen Schacht schieben.

Wo ist mein Vorteil, wenn ich mich an der Grenzkontrolle vor eine Kamera stelle, ausgeleuchtet werde wie ein Model beim Fotoshooting und gleichzeitig meinen Reisepass auf einen Scanner lege ?
Verglichen mit der Möglichkeit, einem echten Menschen meinen Reisepass zu geben, diesem schüchtern (oder mit festem Blick – je nachdem wie stabil unser Gewissen ist) in die Augen zu schauen und darauf warte, einreisen zu dürfen.
Oder eventuell niedergeknüppelt, festgenommen und mit dem nächsten Flug zurückgeschickt werde.

Ist es nicht ein viel handfesteres Gefühl von Tätigkeit, einen Schlüssel ins Schloß zu stecken und beim aufschließen wirklich zu merken, wie hier mechanisch Zutritt gewährt wird?

Ehrlich, hier ist kein Blumentopf für diese Technologie zu gewinnen.
Weder zeitlich noch sicherheitsseitig, und auch nicht vom zu treibenden Aufwand her.

Was kann denn schon passieren?

Die haben gesagt, es sei sicher.
Die haben beschworen, da kann gar nichts passieren.
Dieses marketing-technische Beschwichtigungs-Blabla kennen wir zur genüge von jeder Technologie oder sonstigen politisch gepushten Idee.

“Die Renten sind sicher.”
“Der will nur spielen.”
“Spinat enthält viel Eisen.”

In diese Bresche schlagen auch die Anbieter von NFC-Bezahldiensten – wie etwa die Sparkassen.
Dort heißt es:

“NFC gilt – unter anderem wegen der kurzen Reichweite des Signals – als sehr sicher.”

Nun ja, sehr sicher ist sehr relativ.
Es reicht bei NFC eben aus, wenn mir ein Dieb nahe kommt, um meine digitale Geldbörse auszurauben.
Mir muss dabei physisch nichts geraubt werden – meine Geldbörse etwa – um mir finanziellen Schaden zuzufügen.
Es genügt bereits, wenn der Dieb in meine Nähe kommt – so ungefähr in 10 – 20 cm Entfernung.
Und diese Abstände reichen Taschendieben allemal aus – die kommen mir sogar deutlich näher.

Außerdem geht es beim digitalen Taschendiebstahl nicht nur um mein elektronisches Kleingeld – wir sprechen hier wie bei der Geldkarte über Beträge bis 25€ – sondern wir gefährden damit auch unsere digitale Identität.
Denn ein digitaler Nahfelddieb erfährt aus unserer elektronischen Geldbörse im Zweifel auch einiges über unser Konsum- und Bewegungsprofil.
Es werden hier schließlich auch weitere Daten über unser bisheriges Kaufverhalten gespeichert.
Und wird uns die NFC-fähige Karte physisch gestohlen – so kann der Dieb bis zur Sperrung der Karte über den digitalen Geldbestand verfügen.

Wo Nahfeld sonst noch drin ist

NFC ist eine dieser nahezu ubiquitären Technologien wie wir sie heuer in unterschiedlichen Bereichen erleben.
Der Einsatz von kontaktlosem Bezahlen tritt unter anderem mittlerweile auch in weiteren Bezahl(k)arten auf.
So nutzen inzwischen auch Kreditkarten diese kontaktscheue Form des Geldtransfers.
Mit den gleichen, schwachen Sicherheitsmerkmalen wie die anderen NFC-befähigten Geldkarten:
Wer in die Sendereichweite einer NFC-Karte kommt, kann deren Bezahlwilligkeit ausnutzen.

Ohne PIN.
Ohne Unterschrift.
Hit and run quasi.
Nur eben ohne das hit, weil ist ja kontaktlos.

Reisepässe.
Damit wir ganz kontaktlos und dennoch vollständig überwacht einreisen können.
Nun, da frage ich mich, wer meine Daten sonst noch auslesen kann.
Es ist bei Technologien ja nicht etwa so, als wären diese nur den berechtigten staatlichen Stellen zugänglich.
Man soll ja schon davon gehört haben, dass unberechtigte, möglicherweise mit krimineller Energie gesegnete Zeitgenossen sich dieser Technologie bemächtigen / bedienen.

Nein! Doch!! Ohh!!!

Also – mir fehlt an dieser Stelle die kriminelle Fantasie, um mir auszumalen, was jemand mit den Daten meines Reisepasses anfangen will – aber ich bin mir sicher, dass ich nicht will, dass jemand über meine Daten verfügt.
Über meinen Fingerabdruck zum Beispiel.

NFC-Karten dumm machen

Doch – zum Glück – können wir uns selbst verteidigen!
Wir können uns informieren, aufbegehren – und im NFC-Fall sogar auf einfache Weise etwas gegen diese Nahfeldbevormundung unternehmen!

Abschalten!

Da alle neu ausgegebenen Geldkarten mit NFC-Funktionalität ausgestattet sind und dieses auch standardmäßig aktiviert ist, sollten wir hier direkt handeln.
Das Vorgehen der Banken zeigt ebenfalls, dass diese die Bequemlichkeit der Kunden der Privatsphäre der Kunden vorziehen.
Es sind ja nicht die Bankdaten, die riskiert werden, sondern nur die Privatsphäre der Kunden.
Ganz schlechter Schritt, liebe Banken.
Vorbildhaft wäre hier der Privacy by Design Ansatz, der davon ausgeht, dass neue Funktionalitäten, die die Gefahr der Einschränkung der Privatsphäre mit sich bringen, standardmäßig deaktiviert sind und nur im Fall einer informierten und gewünschten Nutzung des Dienstes aktiviert werden.
Wir sehen hier wieder, dass die negative Vorgehensweise des Opt-Out einem positiven Opt-In vorgezogen wird.
Aber zurück zu unseren Möglichkeiten:
Wir können die NFC-Funktionalität deaktivieren.
Die Banken haben diese Möglichkeit alle umgesetzt – leider unterschiedlich kundenfreundlich.

Volksbanken gehen an dieser Stelle wesentlich kundenfreundlicher und zeitgemäßer vor.
Hier kann der Bankkunde die NFC-Funktionalität selbsständig an einem Bankautomaten deaktivieren und bei Wunsch auch wieder aktivieren.

Die Sparkassen gehen hier einen deutlich beratungsintensiveren Weg.
Der privatsphären-affine Kunde muss hier die NFC-Funktionalität seiner Bankkarte durch einen Mitarbeiter der Bank deaktivieren lassen.
Naja.
Aber immerhin: es geht!

Und ich rate dringend dazu, diesen Schritt zu gehen und NFC auf allen Bankkarten zu deaktivieren.

Aluhut für die Karten

Eine weitere, noch einfachere und in meine Augen daher noch viel charmantere Lösung ist der Einsatz einer Schutzhülle aus einem Material, welche den NFC-Chip abschirmt.
Quasi ein Aluhut für die Geldkarte.
Inzwischen gibt es neben speziellen Kartenetuis auch Geldbörsen, in die abschirmendes Material eingewebt ist.

Reisepass, gut durch

Ein Reisepass ist ein gültiger Reisepass – auch ohne intakten NFC-Chip.
Der Chaos Computer Club (CCC) hat einem kurzen Video anschaulich gezeigt, wie der privatsphären-affine Reisende seine informationelle Selbstbestimmung selbstverteidigen kann.
Wenn der Reisepass ausversehen (hust) auf das Induktionsfeld in der Küche fällt, reicht der Puls des Kochfeldes aus, um den NFC-Chip zu deaktivieren.
Anschließend haben wir weiterhin einen gültigen Reisepass und unsere Daten wieder besser im Griff.
Das Einzige, was uns jetzt entgeht, ist der Spaß des Self-Checkins bei der nächsten Auslandsreise.
Oder ein anregendes Gespräch mit Grenzbeamten, sollten wir dies dennoch versuchen.

Wie uns Geld überwacht

Heather Jones - NSA: Listening in

TL;DR

  • Digitale Finanzströme: Online sind wir nackt
  • In the name of money: Wir zahlen mit unserem guten Namen – Kreditkarten
  • Bringing it all together: Hybride Überwachung – online meets offline
  • The Future: Daten sind Ge|old

“Money makes the world go round”
“Pecunia non olet”
“Nur Bares ist Wahres”

Diese Weisheiten stimmen uns auf meine Artikelserie zum Thema Geld und Privatsphäre ein.
Geld als abstraktes Tauschmittel und äußere, vergleichbare Form von materiellem Reichtum ist ein Thema, das unsere Gesellschaft bewegt – manch einen sogar treibt.
Bemaß sich der Wert eines Unternehmens früher noch an greifbaren Werten wie Gold, Immobilien oder Rohstoffen wie Öl – so kommt heute ein neuer Rohstoff ins Geldspiel:
Daten

In den kommenden fünf Artikeln will ich daher auf den Zusammenhang zwischen Geld (in welcher Form auch immer) und unserer Privatsphäre eingehen.
Beginnen werde ich heute mit der Tatsache, dass Geld uns überwachen kann.
Im folgenden Artikel betrachte ich neue Gefahrenpotenziale durch Funktechnologien in diversen Geldkarten.
Anschließend werfe ich einen Blick auf Online-Banking in seinen unterschiedlichen Ausprägungen.
Einen Schwenk zu den schwer überwachbaren Alternativen zu elektronischen Finanztransaktionen mache ich im darauf folgenden Artikel.
Den Abschluss der Reihe bildet ein Ausblick auf neue Geldformen und ihren Einsatz.

Aber beginnen wir zunächst mit den Überwachungsmöglichkeiten, die Geld bietet.

Online sind wir nackt

Bringe ich es doch einfach gleich auf den Punkt:
Unsere elektronisch ausgeführten Finanztransaktionen werden von der NSA gelesen.
Weltweit.
Fast alle.
Für diese Geldschnüffelei betreibt die NSA laut Edward Snowden sogar eine eigene Abteilung: Follow the Money.
Die Erkenntnisse aus dieser globalen Überwachungsaktion fließen in die NSA-eigene Finanzdatenbank Tracfin.
Bereits 2011 umfasste diese Datenbank ungefähr 180 Millionen Datensätze (und davon waren etwa 84% Kreditkartendaten).
Aber es ist ja alles “for the greater good”.

Ich bin immer wieder fassungslos, mit welch bescheuerten Argumenten der größte Überwachungsirrsinn immer wieder gerechtfertigt wird.
Mir gibt es ein schlechtes Gefühl, wenn ich weiß, dass alle meine Finanztransaktionen gesammelt und bewertet werden.
Ich halte es für entsetzlich, dass wir alle unter Generalverdacht stehen, wenn wir online etwas einkaufen. Oder noch schlimmer: bar bezahlen :)
Es geht verdammt noch mal niemanden etwas an, was ich mir für mein hart verdientes Geld beschaffe.
Und kommt mir bloß nicht mit der Argumentation, dass die Daten ja nur bei der NSA liegen.
Wie Edward Snowden 2013 gezeigt hat, ist es durchaus möglich, auch aus diesem Geheimclub Arme voll Daten rauszutragen.
Warum sollte das nicht auch einem Datenhändler, Cyber-Kriminellen oder sonstigem Schmutzbuckel gelingen?
Dann nämlich stehen wir noch ein wenig nackter im digitalen Wind der Online-Erpressbarkeit.

Wir zahlen mit unserem guten Namen – Kreditkarten

Kommt jetzt bitte nicht auf die Idee, eure Kreditkarten-gestützten Käufe offline zu tätigen, um euren guten Namen zu retten.
Das wird uns leider nicht retten.
Bloß weil wir unsere Daten offline zur Verfügung stellen, heißt das nicht, dass diese Daten nicht trotzdem in der Tracfin-Datenbank landen.
Mittlerweile werden spätestens am Kreditkartenterminal unsere Daten elektronisch weiterverarbeitet und landen dann mit hoher Wahrscheinlichkeit bei Follow the Money.
Damit sichergestellt werden kann, dass wir wirklich nur Gummibärchen online ordern und kein Hexamethylentriperoxiddiamin für unseren nächsten Sprengkörper kaufen wollen.
Puh, wirklich, als ob ich sowas kaufen würde.
Online.
Das hole ich mir schließlich bei meinem vertrauenswürdigen Schwarzhändler um die Ecke.

Dass Kreditkarten eine vertrauenswürdige und sichere Form der Bezahlung seien ist eine Illusion.
Das sollte sich inzwischen überall herumgesprochen haben.
Immer wieder decken Sicherheitsforscher, unter anderem Brian Krebs, Kreditkartendiebstähle in ungeheurem Umfang auf.
Es ist pure Bequemlichkeit, die Kreditkarte zu zücken, anstatt das Bargeld aus der Geldbörse heraus zu zählen.
Zugegeben, es gibt einige Dienstleistungen, da wird eine Kreditkarte zwingend vorausgesetzt.
Mir fallen da Autovermietungen oder Hotelreservierungen mit garantierten Zimmern ein.
Naja, seufz, legen wir uns für diese Zwecke eine Kreditkarte mit geringem Limit zu – dann ist der finanzielle Schaden wenigstens eng begrenzt.
Unsere Daten und unsere finanziellen Bewegsdaten sind wir dann allerdings immer noch los.

Hybride Überwachung – online meets offline

Seit kurzem ist die auch die Argumentation
“Aber mit Kreditkarten werden wir ja nur online, respektive offline, überwacht”
dahin.
Zuerst Google und jetzt auch Facebook haben eine Möglichkeit für ihre werbetreibenden Datenkrakenkunden geschaffen, Einkäufe, die offline durch Kreditkarten bezahlt werden, jetzt auch online weiter zur Komplettierung von Profilen heranzuzuiehen.
Schöne neue hybride Überwachungswelt.
Damit wird die Kreditkarte neben dem Smartphone zur nächsten Überwachungswanze, die wir freiwillig mit uns herumtragen.
Das perfide bei der Überwachung unserer Kreditkartenzahlungen, die wir offline durchführen, ist, dass wir hier gar nicht die Möglichkeit haben, dieser Überwachung zu widersprechen.
Im Online-Bereich sprechen wir von zwei Möglichkeiten der Zustimmung zu Diensten, in die wir einwilligen.
Es gibt die datenschutztechnisch positive Sichtweise des Opt-In.
Dies bedeutet, ich muss mich aktiv für die Nutzung eines Dienstes oder einer Dienstleistung entscheiden.
Erst wenn ich zugestimmt habe, fließen meine Daten in Richtung eines Datensammlers ab.
Die negative, aber in der breiten Masse der Angebote gängigere Variante ist die des Opt-Out.
Hier bin ich als Standard bereits in der Situation, dass meine Daten abgezogen werden.
Erst wenn ich mich aktiv gegen diese Weiterverarbeitung entscheide, kann ich aus diesem System aussteigen.
Da diese Möglichkeit zum einen eine aktive Handlung eines Dienstleistungsnehmers erfordert – und weil die Möglichkeit zum Opt-Out oft nur sehr schwierig zu finden ist – nehmen viele Nutzer diese Möglichkeit gar nicht erst wahr.

Und bei der Kreditkartennutzung im Offline-Bereich ist uns oft schlicht keine Möglichkeit gegeben, uns gegen die Weiterverarbeitung der von uns gesammelten Kreditkartendaten durch Facebook, Google und andere wehren zu können.

Daten sind Ge|old

Letztendlich sind Daten Geld.
Nur leider nicht unseres.
Wir sind nur die Geldquelle, die Datenmine, aus der die Datensammler und -händler fleißig schürfen.
Wir werden weder gerecht entlohnt für die Daten – also das Geld – welche wir den Datenkraken zur weiteren Veredelung und zum Handel geben.
Noch erfahren wir den (Geld-)Wert, den unsere Daten haben.
Durch diese Wissensasymmetrie sind wir als Datenlieferanten gegenüber den Datenhändlern in einer massiv schwächeren Position.
Wenn ich nicht weiß, über welche Werte ich verfüge, kann ich nicht angemessen handeln.
Wir sind wie die Lenape, die Manhattan 1626 an Peter Minuit für 60 Gulden verkauft haben.
Lernen wir den Wert unserer Daten schätzen!
Unsere Daten sind unser Gold.
Daten sind bereits Teil einer neuen Währung – achten wir darauf, dass wir nicht das Manhattan unserer digitalen Identität für eine Handvoll Glasperlen an die digitalen Imperialisten verschleudern.
Lernen wir, unser digitales Manhattan zu schützen und zu verteidigen.
Es ist das Kernland unseres digitalen Ichs.
Es geht um unsere Freiheit.

Fragen? Anmerkungen?

teilen + spenden

Recht egal

TL;DR

  • Mut, Schokolade und ein Einhorn an unserer Seite: Was wir brauchen
  • Physiker, aufgemerkt: Widerstand ist…
  • Gemach, gemach: Regierungen – The Regulatory Sloth
  • Wer schreibt der bleibt: Datensammler und AGB-Gestalter
  • Juristisches Bauchempfinden: Recht gefühlt

Legal – illegal – scheissegal.

Das denke ich mir meistens, wenn ich mich durch die seitenlangen juristischen Kleinode epischen Ausmaßes hindurchquälen muß, sobald ich eine neue Anwendung installiere oder einen neuen Online-Dienst in Anspruch nehme.
AGB.

Drei Buchstaben für eine Garantie vollkommenen Unverständnisses.
Juristen schmunzeln und wir Laien – wir zucken bestenfalls die Schultern – und akzeptieren den verklausulierten Wahnsinn in Worten.
Was bleibt uns auch anderes übrig?
Wenn wir den Dienst nutzen wollen, dann müssen wir die AGB abnicken – ob wir sie gelesen haben oder nicht.
Von verstanden einmal ganz abgesehen.

Dieses Vorgehen zementiert einmal mehr das immense Machtgefälle zwischen Dienstanbieter und -nutzer oder besser zwischen Datensammler und -quelle.
Mir kommt es zuweilen so vor, als würden die Datenkraken versuchen, mit dem Einsatz unverständlicher AGB ihr moralisch – und zumindest in Teilen juristisch – fragwürdiges Geschäftsgebahren auf eine rechtlich unangreifbare Basis stellen.
Ungefähr so, wie wenn man seine Burg mit vier Burggräben voller Krokodile umgibt.
Drum herum noch einen zweihundert Meter breiten Minengürtel legt.
Und das ganze auf einem unbezwingbaren Berg erbaut.

Aber das ist nur mein Gefühl.
Ich alter Pessimist.
Wahrscheinlich beschuldige ich die arglosen Datensammlern zu Unrecht.
Die tun das alles bestimmt nur, damit unser Nutzungserlebnis noch besser wird …
… oder welches Hohlphrasengewäsch auch immer aktuell en vogue ist …

Recht gefühlt

Ich bin kein Jurist und meine Einschätzungen zum juristischen Vorgehen der Datenkraken sind rein subjektiv.
Dennoch hoffe ich, dass juristische Formulierungen wenigstens noch ansatzweise mit unserer gelebten Realität vereinbar sind.
Wenn ich von dieser Annahme ausgehe, dann kann ich wirklich nur verwundert fragen:

"Dienstanbieter, Datensammler und Online-Profiteure - habt ihr se noch alle?"

Kein Mensch nimmt sich die Zeit, um 63 Seiten AGB für eine App zu lesen, die dem Nutzer helfen soll, effektiver mit seiner Zeit umzugehen.
Sind Unternehmen mittlerweile Auffanggesellschaften für Arbeit suchende Juristen geworden?
Oder noch schlimmer – vielleicht sind für die meterlangen Pamphlete inzwischen gar keine Juristen aus Fleisch und Blut mehr notwendig?
Möglicherweise werden die Texte zwischenzeitlich und ganz im Sinne einer effizient verlaufenden Digitalisierung folgend von Big Data basierten und maschinenangelernten Juristenalgorithmen geschrieben?
Wundern würde es mich nicht.

Liebe Juristen – möglicherweise würde ich mir an eurer Stelle jetzt ein wenig Sorgen um meinen Job machen – schließlich geistern gerade aktuelle Statistiken durch die virtuellen Untiefen, in denen von 35 bis zu 47% an durch Automatisierung gefährdeten Arbeitsstellen gesprochen wird – das sind wohl nicht nur Stellen im Bereich der ungelernten Arbeiter.

statista chart: How Many Jobs Could Fall Victim to Automatization?

Aber zurück zu meinem Gefühl.
Die Attitüde, mittels vollkommen unverständlich verklausulierter Nutzungsbedingungen seinen eigenen Arsch vor jeder möglichen Form eventuell auftretender Risiken (inklusive Angriffe durch Sauropoden, Stimmungsschwankungen und einem diffusen Gefühl von Paranoia) zu schützen, widerspricht dem ach so kooperativen Ansatz, den die meisten dieser Dienstanbieter und Plattformbetreiber in ihren hochglänzenden Wohlfühlwerbekampagnen zum Ausdruck bringen – bevor man einen gezwungenen Blick auf die in juristiche Worte gegossene Schauergeschichten werfen muss.

Was können wir tun?
Wir können überlegen, ob wir diesen Dienst, diese Plattform wirklich brauchen.
Ja, mir ist klar, dass wir durch unterschiedliche Seiten (peer-pressure, Unterzuckerung oder einfach Neugier) dazu genötigt werden, genau diesen Dienst zu nutzen.
Aber – und da formuliert Johann Nepomuk Nestroy diesen Zustand ganz stimmig:

“Ich bin mein eigener Herr, ich hab niemand Rechenschaft zu geben.”

Schlussendlich sind wir der Schmied unseres eigenen Glücks.
Es ist unsere Entscheidung, ob wir etwas tun oder nicht.
Also tun wir es - oder nicht.

Datensammler und AGB-Gestalter

Zuweilen sind AGB auch ein Quell der Erheiterung – wir müssen diese verbalen Untiefen mit ihren verschwurbelten Satzungetümen nicht nur als Last und Angriff auf unsere Freiheit betrachten.
Gibt es doch immer wieder literarische Kleinode, die uns die Augen für den darin lauernden Wahnsinn öffnen.
So hat z.B. der Anbieter für ein öffentliches WLAN, purple, jüngst seine AGB dahingehend erweitert, dass die Teilnehmer an dem Dienst sich dazu verpflichten

  • lokale Parks von Hundekot zu reinigen
  • streunende Katzen und Hunde in den Arm zu nehmen oder
  • Schneckenhäuser zu bemalen

Eine großartige Aktion, zeigt es doch, dass die Nutzer eines Dienstes deren AGB schlicht nicht lesen.
Andernfalls hätten sicherlich mehr als zwei aufmerksame Leser diese AGB hinterfragt – und nicht wie 22.000 andere Nutzer diese einfach abgenickt.

Ein Klassiker der AGB-Gestaltung ist auch die Maßgabe von Van Halen, dass es stets eine Schüssel mit M&M’s im Backstage-Bereich ihrer Konzerte geben müsse – jedoch explizit ohne braune M&M’s.
Diese augenscheinlich sinnlose Klausel hat nur den einen Zweck – nämlich zu überprüfen, ob alle übrigen sinnvollen Klauseln der AGB (beispielsweise hinsichtlich der Sicherheit des  Bühnenaufbaus), gelesen, verstanden und hoffentlich eingehalten wurden.
Wäre bei der einfachen und schnellen Prüfung der bereitgestellten M&M’s-Schüssel eine illegale braune M&M’s inkludiert – wäre dies Anlaß zum Abbruch des Konzerts.
Denn nun muß angenommen werden, dass an wesentlichen Stellen der Sicherheit genauso schlampig gearbeitet wurde.
Es ist quasi ein invertierter Grubenkanarienvogel – in diesem Fall schlecht, wenn er noch singt.

Auch an anderer Stelle sorgen AGB für ein gewisses Maß an Unterhaltung:
Gibt es doch mittlerweile die Facebook-AGB als Musical!
Da soll mir noch einer sagen, AGB seien zu nix nutze – sie können immer noch als schlechtes Beispiel für sinnlose Zeit- und Wortverschwendung dienen und jetzt auch noch für Musical-Freunde einen erquicklichen Zeitvertrieb bieten.

Diese, zumeist als Kritik an der bestehenden Gestaltungsweise von AGB, zu verstehenden Ausreißer im AGB-Gestrüpp bringen jedoch eines wieder deutlich zum Vorschein:
AGB sind eine Sicherung der Dienstanbieter gegenüber den Dienstnutzern.

Hier wird klar abgegrenzt, wer der Chef im Ring ist.
Von diesem Standpunkt aus gesehen auch eine berechtigte Vorgehensweise.
In meinem Haus gelten auch meine Regeln – nicht die meiner Gäste.
Der Unterschied besteht jedoch darin, dass ich im Gegensatz zu AGB-verseuchten Datensammlern meinen Gästen nicht sämtliche Rechte abspreche, so wie wir dies unter anderem bei Facebook sehen:

“Du gewährst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jedweder IP-Inhalte, die du auf bzw. im Zusammenhang mit Facebook postest (IP-Lizenz).”

Das ist ungefähr so, als würde ich von Besuchern meines Hauses verlangen, dass alles, was sie dabei haben, in meinen Besitz übergeht.
Eigentlich eine gute Idee – vielleicht sollte ich das einmal versuchen!
Kommt vorbei – und bringt euer Tafelsilber mit!

Also, was können wir tun?

Die AGB lesen - sorgfältig.

(Ja – ich höre euch. Und wieder sage ich: Was können wir tun.
Ich sage nicht, dass wir das *immer* tun.
Aber wir können.)

Regierungen – The Regulatory Sloth

Die Ausgestaltung von AGB ist ein Thema, welches wir schwerlich durch digitale Selbstverteidigung in den Griff bekommen.
An dieser Stelle benötigen wir die Unterstützung unserer Regierungen.
Allerdings – und an dieser Stelle rückt die Führerscheinstelle aus Zootropolis vor mein inneres Auge – sind Regierungen systemimmanent eher auf der geschwindigkeitsreduzierten Seite.

Es ist schlicht unmöglich, dass Regierungen jedem innovativen Luftzug eines Cyber-Cyber-Unternehmens folgen – auch wenn der Luftzug aus dieser Ecke derzeit eher einem mittelschweren Orkan gleicht.

Darüber hinaus haben Regierungen auch das Wohl der Unternehmen im Blick – und deren Lobbyisten im Nacken.
Und die sind deutlich zahlreicher als die Lobbyisten der Nutzerrechte.

Steppenroller – zirpende Grillen

Ne, ehrlich.
Regierungen tun etwas.
Für uns.
Die EU-DSGVO hilft dem Verbraucher und Träger von personenbezogenen Daten (ja, wir sind alle Datenträger).
Aber es dauert eben einfach sehr, sehr, sehr, sehr lange bis diese Maßnahmen wirken.
Und leider werden diese Zeiträume juristischen Vakuums von den Datensammlern genutzt.
Die beschäftigen schließlich Horden von Anwälten und ähnlichen Juristen (oder zumindest juristisch maschinenangelernte Algorithmen), um Lücken in den Gesetzestexten zu finden und juristische Klippen zu umschiffen.
Die Unternehmen sind nämlich schnell – hier fällt mir Hammy aus Over the Hedge als Sinnbild ein.
Also, was tun?

Widerstand ist…

Nein, Locutus, Widerstand ist niemals zwecklos!
Bei Widerstand geht es schon grundlegend darum, seinen Widerstand zu signalisieren.
Oder um es mit den Worten von President Thomas Whitmore zu sagen:

“We will not go quietly into the night!”

Es geht auch darum, zu zeigen, dass wir mit dieser Machtassymmetrie nicht einverstanden sind.
Es geht darum, unseren Standpunkt, unser Recht auf informationelle Selbstbestimmung zu verteidigen.
Erhöhen wir die Spannung – verstärken wir unseren Widerstand!

Was wir brauchen

Mehr Mut, mehr Initiative und zunächst:
verständlichere AGB.
Eine hilfreiche Idee wäre eine ikonografische Form von AGB.
Das würde zumindest helfen, die Regelungen der Nutzungsbedingungen schneller zu erfassen – ohne stundenlang trockene Texte zu lesen.
Dies löst jedoch noch nicht die Diskrepanz zwischen Akzeptieren und Nutzen gegenüber Ablehnen und Verzichten.
An dieser Stelle wäre eine Aufteilung einer großen, alles umfassenden AGB in diskrete Teile hilfreich.
Damit könnten – und müssten – technisch unabhängige Teile einer Plattform oder eines Dienstes auch juristisch voneinander getrennt werden.
Dadurch wäre klar, dass ich A nur zustimmen muss, wenn ich A auch wirklich zu nutzen gedenke.
Will ich nur B nutzen, muß ich mich nicht mit A beschäftigen (auch nicht hinsichtlich gewisser Rechte, die ich einem Dienst oder einer Plattform einräumen müsste).

Aber ach, ob derartiges überhaupt darstellbar und machbar ist?
Bestimmt; aber einfach wird’s nicht – möchte ich mal sagen!
Nun, wir müssen uns von einfach jetzt einfach mal verabschieden.
Was ist schon einfach?
Leben nicht, dessen bin ich mir sicher, aber lohnend!
So lohnend.

Also, sammelt euren Mut, Kämpfer für eine selbstverteidigte Privatsphäre.
Es gibt zu viel zu verlieren, um den Kopf in den Sand zu stecken.

“No retreat, baby, no surrender.”

Recht hast du, Bruce.

Fragen? Anmerkungen?

teilen + spenden

Schwarze Datenlöcher

Heute betrachte ich den Zusammenhang zwischen Online-Konten und Datenhandel.
Mir kommt es mitunter so vor, als ob Daten, die wir online preisgeben – egal ob über uns selbst oder über andere – in einem schwarzen Loch verschwinden.

Nun da ich diese These schriftlich formuliert lese, offenbart sich der Mangel der Analogie:
Ein schwarzes Loch ist es nur für den Datenlieferanten.
Der Datensammler hingegen scheint nicht an die physikalischen Gesetze der Schwerkraft in einem schwarzen Loch gebunden zu sein – er kann nach Belieben über die gravitativ angezogenen Daten verfügen (wohlgemerkt, Datendiebe übrigens auch).

Das ist kein Mond!

Das tückische im Zusammenhang mit Online-Plattformen ist, dass wir weder sehen noch ahnen, welche Daten über uns gesammelt werden – und in welchem Umfang dies geschieht.

Vielleicht lernen wir zukünftig, ein für unsere Privatsphäre gesundes Misstrauen gegenüber diesen Diensten zu entwickeln – aber momentan haben wir derlei Fähigkeit noch nicht ausreichend ausgeprägt.
Es ist erschreckend, wie groß das Ausmaß der Datensammelgier in den virtuellen Welten ist, in denen wir uns bewegen.
Aktuell kann man das wieder bei der Dating-Plattform Tinder beobachten.
Hier hat der Anbieter nicht nur diejenigen Daten gehortet, welche der Nutzer bei Tinder offengelegt hat; Interessantes aus Profilen von Facebook oder Google+ wurde ebenfalls gesammelt und alles miteinander korelliert.
Und schon hat Tinder ein aussagekräftiges und umfassendes Profil über seine Nutzer zusammengestellt.

Uns sind oftmals die Möglichkeiten der Betreiber von Online-Portalen nicht bekannt und die daraus abzuleitenden Szenarien sind uns zumeist nicht bewusst. Häufig ist uns gar nicht klar, auf welche Datenquellen die Betreiber Zugriff haben (aus denen diese sich bedienen können, um ein umfangreiches Profil über uns zu erstellen).
Dies alles geschieht natürlich nur, um uns “besser kennenzulernen” oder um mit uns als Kunde “eine klarere Kundenbeziehung” aufbauen zu können.
Wie wir bei genauer Betrachtung dieser Gründe sehen, verdrehe ich die Fakten ganz unfair zu Ungunsten der Datenkraken – entschuldigung, wieder so ein snowdenscher Versprecher – der Innovatoren natürlich.
Aber was geschieht denn nun mit unseren Daten ?
Verdichten sie sich immer mehr im Schwerkraftfeld des informatorischen Schwarzen Lochs?
Oder nutzen die kundenfreundlichen Innovatoren diese verdichteten Daten vielleicht doch für dunkle Zwecke weiter?

Datenschürfen im schwarzen Loch

Wie kommt nun dieser Zusammenhang zwischen Online-Konten und Datenhandel zustande?
Schwarze Löcher dürfen wir uns nicht wie Staubsauger vorstellen.
Sie ziehen nicht aktiv Dinge wie Raumschiffe, kleinere und größere Planeten, Sterne und unvorsichtige Astronauten in ihr extremes Schwerkraftfeld.
Schwarze Löcher haben – ganz in Abhängigkeit ihrer Größe – immer nur die Masse ihrer Sonnen, aus denen sie entstanden sind.
Das reicht jetzt vom mikroskopisch kleinen Schwarzen Loch bis zum supermassereichen Schwarzen Loch im Zentrum einer Galaxie.

Das bedeutet, erst wenn unsere Daten den Ereignishorizont eines Schwarzen Lochs – also quasi den Point of no Return – überschritten haben, erst dann werden sie unwiderbringlich von der Schwerkraft des Schwarzen Loches angezogen.
Und erst dann tragen diese Daten zur Zunahme der Masse dieses speziellen Schwarzen Datenloches bei.

Allerdings übertreten unsere Daten den Ereignishorizont bereits, sobald wir sie preisgeben.
Egal ob es sich um Daten handelt, die wir in einem Online-Formular eingeben.
Oder um Informationen, die wir auf sozialen Plattformen posten.
Oder ganz einfach um die Lokationsdaten, die unsere Smartphones übermitteln, wenn wir unterwegs sind.
Alle unsere Daten überqueren den Ereignishorizont und erhöhen somit die Masse des Schwarzen Datenlochs.

Schön wäre es, wenn unsere Daten wirklich in einem Schwarzen Datenloch verschwänden und eben dort unwiderbringlich festgehalten würden.
Leider ist dem nicht so.
Wenn ich Datenkraken mit Schwarzen Löchern gleichsetze und die Preisgabe unserer Daten mit dem Überschreiten des Ereignishorizonts vergleiche, dann beginnt meine Analogie stark zu hinken.
Denn der Weg in ein Schwarzes Loch ist unumkehrbar.
Aber ich gestatte mir an dieser Stelle die künstlerische Freiheit des Autoren.
Und um meiner Analogie gerecht zu werden, gebe ich den Datenkraken die technische Möglichkeit, Daten aus dem Schwarzen Datenloch zu schürfen.
Vielleicht stellen wir uns das ungefähr so vor, wie wir es von den Guardians of the Galaxy kennen – in der Minenkolonie von Knowhere.

Stellen wir uns weiter vor – und an dieser Stelle folgen wir wieder der physikalischen Theorie von Stephen Hawking – dass die Schwarzen Datenlöcher die in Ihnen gesammelten Informationen wieder freigeben, wenn sie das Zeitliche segnen.
Damit stehen die gesammelten Daten wieder zur Verfügung und können für die weitere Verarbeitung genutzt werden.

Worauf ich hinaus will ist folgendes:
Wir verlieren die Kontrolle über unsere Daten, sobald wir diese aus unserem Einflussbereich lassen.
Und das geschieht in dem Moment, in dem wir wissentlich oder unwissentlich Informationen erzeugen.

  • eine Kurznachricht versenden,
  • einen Post bei Facebook liken
  • oder uns einfach irgendwo mitsamt unseres Fitness-Trackers bewegen.

Datenkraken und -händler profitieren davon.
Diese können und werden auf unsere Daten zugreifen.
Sie werden sie schürfen, korellieren und weiter verkaufen.

Dunkle Datenmaterie

Dunkle Materie ist ein weiteres physikalisches Postulat, um das Universum und überhaupt alles darin (und wahrscheinlich darum herum auch) zu erklären.
Das Vertrackte an dunkler Materie ist, dass sie nicht direkt sichtbar ist – aber trotzdem rein rechnerisch vorhanden sein muss.
Das kommt mir verdächtig bekannt vor, wenn ich über unsere Daten nachdenke.
Die Auswirkungen der Daten, die wir erzeugen (und die über uns gesammelt werden) sind auch nicht direkt sichtbar – aber sie sind da.

Wir sollten im Auge behalten (und in unserem Bewusstsein), dass alles, was wir digital und speicherbar von uns geben, auch dauerhaft verfügbar ist – und im Zweifel gegen uns verwendet wird.
Auch wenn wir dies nicht direkt mitkriegen und die Auswirkungen nicht sofort sehen.
Genau wie Dunkle Materie im Universum überall um uns herum vorhanden ist, so sind auch Daten, die wir erzeugen und die uns betreffen, allgegenwärtig.
Beides nehmen wir nicht unmittelbar wahr, aber beides beeinflusst unser Leben.

Der Vorteil von Daten gegenüber Dunkler Materie ist jedoch, dass wir Einfluss darauf haben.

Wir haben es im Griff, welche und wie viele Daten wir in Umlauf bringen.

Und in dem Maße, in dem wir Daten einsparen, reduzieren wir auch den gravitativen Einfluss der Schwarzen Datenlöcher auf unsere digitale Identität.

Astrophysiker sind keine Raketenwissenschaftler

“Habe nun, ach! Philosophie,
Juristerei und Medizin,
Und leider auch Theologie!
Durchaus studiert, mit heißem Bemühn.
Da steh ich nun, ich armer Tor!
Und bin so klug als wie zuvor.”

Ähnlich wie Goethes’ Faust geht es wohl nun auch dir, lieber Leser, nach diesem astrophysikalischen Ausflug.
Dir schwirrt der Kopf nun wie einst Sputnik um die Erde und du fragst – zu Recht! – was aber nun tue ich?
Bin ich doch kein Raketenwissenschaftler, Astrophysiker noch weniger!
Aber sei beruhigt – wir müssen weder das Eine noch das Andere sein, um unsere Privatsphäre vor dem gravitativen Zugriff der Schwarzen Datenlöcher zu bewahren.
Daher heute eine universelle Handreichung zum einfachen Datenschutz:

  • Drum prüfe, was ich ewig speichere:
    sei Datensparsam – sei dir bewusst, dass alles, was du digital von dir gibst, dauerhaft gespeichert wird
  • Don’t feed the Black Holes:
    nochmals – sei Datensparsam – je weniger du über dich preisgibst, desto besser für deine Privatsphäre
  • Datenwurmlöcher zwischen Schwarzen Datenlöchern sind dein Untergang:
    verknüpfe keine Online-Konten miteinander – halte deine digitalen Identitäten strikt getrennt
  • Setze nicht alles auf eine Weltraumkarte:
    Diversifiziere deine Online-Aktivitäten – dein Kurznachrichtendienst in dieser Galaxie, deine soziale Plattform in jener, dein E-Mail-Anbieter in einer anderen.

TL;DR

  • Houston, we have a Problem: Astrophysiker sind keine Raketenwissenschaftler
  • Wir sehen sie nicht und doch ist sie vorhanden: Dunkle Datenmaterie
  • Minenarbeiter im Himmlischen Wesen: Datenschürfen im schwarzen Loch
  • Genau so tückisch wie der Todesstern – Datenkraken: Das ist kein Mond!

Unsere datenkosmische Reise soll weder von datenhungrigen Schwarzen Löchern noch von konsumhungrigen Ferengiflotten oder imperialen Datenstürmern aufgehalten werden – daher lasst uns zu erfahrenen Datanauten werden und die immensen Vorteile einer modernen Datenzukunft lernen.
Sicher, datensparsam und informatorisch selbstbewusst.
Datenschilde hoch, Energie!

Potemkinsche Dörfer

Potemkinsches Dorf - Prof. Henner Herrmanns - BUGA 2011Was haben Online-Konten mit Potemkinschen Dörfern zu tun?

Betrachten wir doch hierzu zunächst, woher der Begriff des Potemkinschen Dorfes kommt:
Historisch nicht belegt – aber der Sache ihren Namen gebend – war Feldmarschall Grigori Alexandrowitsch Potjomkin.
Dieser soll für Zarin Katharina II. Schaudörfer errichtet haben, um die tatsächliche Beschaffenheit der Landschaft bei einem Besuch der Zarin zu verschleiern.
Denn hinter den theaterkulissenartigen Fassaden versteckte sich lediglich karges Brachland.
Auch heutzutage wird der Einsatz Potemkinscher Dörfer genutzt, um renovierungsbedürftigen Häusern einen oberflächlichen Glanz zu verleihen.

Meiner Ansicht nach erleben wir dieses Vorgehen mittlerweile auch beim Aufbau von Online-Plattformen, -Shops und anderen Formen virtueller Interaktionsmöglichkeiten.

Strahlend schön nach außen – und dahinter nur Brachland

Potemkinsches Dorf - entlarvt - Prof. Henner Herrmanns - BUGA 2011Mit der wundervoll prächtigen Fassade locken heute viele Online-Portale neue Kunden an.
Hier kommt mir Galadriel, die Herrin von Lothlorien in den Sinn:

“In the place of a Dark Lord you would have a Queen!
Not dark but beautiful and terrible as the Morn!
Treacherous as the Seas!
Stronger than the foundations of the Earth!
All shall love me and despair!”

Von außen betrachtet wirkt alles frisch, hip, sehr innovativ und ganz leicht.
Als interessierter Neubürger eines solchen Potemkinschen Dorfes erhalte ich allerdings von außen keinen Einblick in die Situation und Infrastruktur meines zukünftigen virtuellen Wohnsitzes.
Die Außensicht endet bei der glanzvollen Fassade.

Ich muss meine Entscheidung, dort ansässig zu werden, allein auf dem äußeren Anschein aufbauen.
Erst wenn ich gewillt bin, mich dort anzusiedeln – und bereits meine ersten Daten dem Feldmarschall dieses speziellen Potemkinschen Dorfes überlassen habe – erst dann erfahre ich, wie es um die tatsächliche Beschaffenheit der Online-Plattform abseits des Augenscheins bestellt ist.

Die echte Funktionalität und die tatsächliche Qualität eines Online-Angebots sehen wir leider erst, wenn wir bereits angemeldeter Nutzer des Dienstes sind. Die Bedienbarkeit beispielsweise; Wirklichkeitsabgleich gegen Werbeversprechen sozusagen.
Dann ist es allerdings schon zu spät – was die Sicherheit unserer Daten (und unsere Privatsphäre) angeht.

Diese negative Auswirkung können wir jedoch umgehen, indem wir uns für jedes Online-Angebot bei dem wir uns anmelden, eine eigene E-Mail-Adresse anlegen.

Denn die E-Mail-Adresse ist das am häufigsten genutzte Identifikationsmerkmal für Plattformen dieser Couleur.

Pfusch am Bau

Die ursprünglichen Potemkinschen Dörfern bestanden aus bemalten Theaterkulissen vor Brachland.

Ganz so krass sind die virtuellen Ausgaben dieser vorgespiegelten Realität meist nicht, steht man als Nutzer doch nicht vollkommen im Ödland.
Aber der Vergleich zur verpfuschten Bauruine liegt nahe.

Das fatale an dieser Situation ist, dass der durchschnittliche Nutzer einer solchen verpfuschten Online-Bauruine nicht feststellt – zumeist auch nicht feststellen kann – , dass er sich in einer Bauruine aufhält.
Erst nach und nach kommen die unschönen Tatsachen ans Licht.
Wenn ich in einer Bauruine wohne, kann ich das in aller Regel sofort festellen (auch wenn ich kein Handwerker bin).

  • Da sehe ich auf den ersten Blick, wenn Fliesen schlampig verlegt sind.
  • Ich erkenne auch ohne fachliche Ausbildung, wenn bei den Fugen gepfuscht wurde.

In einer virtuellen Bauruine ist das etwas problematischer.
Hier erkenne ich als Laie nicht, wenn eine untaugliche Technologie als Basis für ein solches digitales Potemkinsches Dorf genutzt wird.
Auch eine handwerklich mangelhafte Umsetzung grundsätzlich tauglicher Technologien bemerken wir als Nutzer nicht.
Online ist das Problem Pfusch am Bau anders gelagert als Offline.
In der virtuellen Welt treten die Probleme einer fehlerhaften oder schlampigen Implementierung nur sehr selten offensichtlich zu Tage.
Hier wirken sich diese viel stärker im Hintergrund (quasi unsichtbar) aus – für die Nutzer sind mögliche Folgen allerdings umso gravierender; beispielsweise durch unbeschränkte Zugriffsmöglichkeiten auf hinterlegte Nutzerdaten.

Der Schutz von Nutzer- bzw. Kundendaten wird häufig immer noch als Kostenfaktor (und nicht als Wettbewerbsvorteil) angesehen.

Es bedarf zusätzlichen Entwicklungs- und Pflegeaufwands, um eine Online-Plattform so zu gestalten, dass die Daten der Nutzer sicher aufbewahrt werden.
Leider kenne ich an dieser Stelle keine einfache und pragmatische Lösung für das Dilemma. Der durchschnittliche Nutzer ist zumeist nicht in der Lage, zu erkennen, ob er sich in einem von Online-Handwerkern nach allen Regeln der Kunst gebauten virtuellen Haus befindet oder ob es sich um eine von Hilfsarbeitern zusammengepfuschte Bauruine handelt.

Ich denke, es hilft, wenn wir uns selbst - oder andere - fragen, ob wir diesen Dienst benötigen.

Komm zu uns, wir haben Kekse!

Eine weitere Wirkung eines digitalen Potemkinschen Dorfes ist seine Anziehungskraft aufgrund seiner täuschenden Strahlkraft.

Hier werden Versprechungen postuliert, welche erst überprüft werden können, wenn wir den – oftmals – falschen Versprechungen erlegen sind.
Werbeversprechen sind stets – online wie offline – mit einem besonders kritischen Auge zu betrachten und zu hinterfragen.
Wenn sich dazu noch der Umstand gesellt, dass wir außer den Werbebotschaften nichts haben, um das Angebot zu prüfen, bevor wir uns zur Nutzung dieses Angebots verpflichten, dann grenzt ein derartiges Geschäftsgebaren meines Erachtens an unlauteren Wettbewerb.

Es zeigt sich auch an anderer Stelle das ungleiche Macht- und Informationsgefälle zwischen Diensteanbietern und -nutzern:
Wir Nutzer müssen dem Anbieter bereits bei der Anmeldung unsere Daten übergeben, erhalten dafür im Gegenzug jedoch lediglich einen ersten Einblick in Gestaltung und Umfang seines Angebots.
Ein schlechter Tausch, wie ich finde.

Für etwas derartig wertvolles wie meine Daten erwarte ich eine bessere Gegenleistung als nur einige überzogene Versprechungen und aufwändig gestaltete Grafiken.
Wir müssen unbedingt die Interessen des Diensteanbieters im Fokus behalten, wenn wir uns für einen Potemkinschen Anbieter entscheiden.

Es gibt nichts umsonst – ganz besonders im Internet gilt es, dies zu beachten.

Je aufwändiger die Theaterfassade des Potemkinschen Online-Dorfes gestaltet ist, desto höher wird der Preis, den wir als Nutzer dafür zahlen müssen.
Ganz besonderen Argwohn sollten wir hegen, wenn das Angebot als kostenlos angepriesen wird.

Genau dann kostet es uns besonders viel - nämlich unsere Daten, unsere Privatsphäre und letztlich unsere Freiheit.

Welcome to the Hotel California

Allzu oft zeigen sich Potemkinsche Plattformen als das Hotel California:

“You can checkout anytime you like but you can never leave.”

Damit schliesst sich der  Kreis zu meinem vorigen Artikel:
Wenn wir uns erst mal für einen Online-Dienst angemeldet haben, fehlt uns oft genug die Möglichkeit, diesen Dienst wieder zu verlassen.
Und selbst wenn wir uns abmelden – unsere Daten bleiben auf alle Fälle dort.
An dieser Stelle kommt mir ein Frühwerk der Ärzte ins Ohr:

“Du kannst gehen, aber deine Kopfhaut bleibt hier.”

Wir haben leider nie die Gewissheit, dass die Daten, die wir freiwillig preisgegeben haben – Harry Potter, ick hör dir trapsen:

“Flesh of the servant, willingly sacrificed, you will revive your master.”

– auch tatsächlich und unwiderbringlich gelöscht werden, wenn wir dies wünschen.

Alles, was wir online preisgeben, dient in erster Linie den Datenkraken – nicht uns.
Daher, überlegt euch wohl, was ihr preisgebt – schließlich wollen wir Lord Voldemort nicht zu neuer Macht verhelfen.

Gerade – und an dieser Stelle höre ich mich pessimistisch unken – Start-ups scheinen im epidemisch wuchernden Online-Markt nicht mit einem privatsphären-affinen Hintergrund gesegnet zu sein.
Ganz besonders, wenn es sich um Jungunternehmer neo-liberaler, transatlantischer Provenienz handelt.
Hier gilt der Datenschutz nur gerade so viel, dass er die Daten des Diensteanbieters, nicht jedoch die des Dienstenutzers schützt.

Darum nochmals meine dringende Exklamation:
Datensparsamkeit!

TL;DR

  • Außen hui – innen pfui: Strahlend schön nach außen – und dahinter nur Brachland
  • Handwerk hat goldenen Boden – IT nicht: Pfusch am Bau
  • Da hab ich mich wohl versprochen: Komm zu uns, wir haben Kekse!
  • It’s a Trap: Welcome to the Hotel California

Also, was machen wir mit den meta-virtuellen Potemkinschen Dörfern – denn virtuell sind Potemkinsche Dörfer ja ohnehin schon.

Kritisch sein.
Wachsam sein.
Weniges das glänzt ist tatsächlich Gold.

Fragen? Anmerkungen?

teilen + spenden

Du kommst hier nicht raus!

Jetzt aber.
Ab heute erquicke ich euch, liebe Leser, mit einer neuen Artikelserie:
Online-Konten.

Haben wir alle.
Vielleicht ohne es zu wissen.
Vielleicht viel mehr als wir wirklich nutzen.
Und wahrscheinlich mehr als wir benötigen.
Es ist ja auch irrsinnig einfach und bequem, Bücher online zu bestellen.
Oder ein Auto zu mieten.
Eine Reise zu buchen.
Einige Dienste sind offline gar nicht verfügbar, aber das ist ein anderes Thema.

Mir geht es in dieser Artikelserie darum, die negativen Auswirkungen von Online-Konten auf unsere Privatsphäre und auf die Souveränität unserer Daten ins Bewusstsein zu rücken.
Daher betrachte ich in diesem Artikel gleich zu Beginn der Serie die Ausstiegsszenarien aus diesem selbstgewählten virtuellen Verwaltungswahnsinn.
Anschließend werfe ich einen dystopischen Blick auf Hintergründe, warum so viele Online-Dienste mit Kontoerstellungspflicht aus dem Boden schießen.
Im Anschluss schaue ich mir den Zusammenhang zwischen Online-Konten und Datenhandel an.
Abschließend richte ich mein skeptisches Auge auf die rechtliche Situation – und ob das die Anbieter dieser Dienste überhaupt tangiert.

Dann werfen wir uns jetzt in die wilde virtuelle Wirrnis der Online-Konten – anschnallen, Luft anhalten, es wird ein wilder Ritt.

Abmelden? Kannste knicken.

Bei vielen Diensten, so ist meine Erfahrung, reduziert sich das Abmeldeprozedere auf diese drei Worte.
Denn abmelden ist schlicht und ergreifend nicht vorgesehen.
Es geht uns bei diesen Diensten wie Mitch McDeere:
Wir können einsteigen und alles ist ganz großartig – wenn wir uns denn den Knebelverträgen der Dienstanbieter unterwerfen – aber wir können nicht mehr aussteigen.

Ein geschickter Schachzug der Profiteure der umgreifenden Digitalisierung unseres gesellschaftlichen Lebens.
Fast noch besser als das Vorgehen von Drogenhändlern.
Diese fixen neue Kunden auch mit Gratisproben an – aber hier hat man – so willens ist und gute Unterstützung erhält – die Möglichkeit wieder aufzuhören.
Wenn die Möglichkeit des Ausstiegs abgeschafft wird hat man jeden neuen Kunden dauerhaft an sich gebunden.
Hat ein bissel was von einem Teufelspakt – sollten wir mal bei Faust und Mephistopheles nachfragen, wie die das so sehen.

Nun, um euch einen Einblick in meine Erfahrungswelt zu geben und euch hoffentlich an der einen oder anderen Stellen dieselbe Erfahrung zu ersparen, schildere ich hier einige meiner Odyseen beim Kampf aus den Fängen diverser Online-Ungeheuer.
Denn eigene Erfahrung ist zwar die edelste Art zu lernen – aber auch die schmerzhafteste.
Nachahmung hingegen die einfachste.

  • eBay: Der Preis der Freiheit ist sehr hoch.
    Man sollte ja vermuten, dass ein Dienst, der schon so lange am Markt ist wie ebay, eine stabile Prozessstruktur etabliert hat.
    Und in der Tat, so ist es. Leider existiert jedoch kein Prozess, der einen abmeldewilligen (Noch-)Nutzer von ebay dabei unterstützt, auszusteigen.
    Weit gefehlt.
    Damit wir uns bei eBay abmelden können, fordert eBay die Preisgabe weiterer persönlicher Daten, die – und das ist mal ein Schlag ins Gesicht der informationellen Selbstbestimmung – an die Schufa übermittelt werden.
    Zur Prüfung.
    Dazu fällt mir wirklich nur ein:
    eBay, habt ihr noch alle Latten am Zaun?
    Mein Rat an Dich, lieber Leser, der du ebay verlassen willst:

    Lösche alle möglichen Daten über dich in deinem Profil.
    Gib möglichst kreativ unstimmige Daten an den Stellen an, die als Pflichtfelder markiert sind.
    Lege abschließend eine Burner-E-Mail-Adresse an und lass dieses nicht mehr zu nutzende eBay-Konto in Ruhe vor sich hin verwesen.

    Möge eBay in einem Sumpf aus nutzlosen Konten untergehen.
    Wer derart willkürlich die Datenhoheit seiner Kunden missachtet, der hat derartige Guerilla-Taktiken als Antwort verdient.
    Es ist grotesk, dass wir dazu gezwungen werden, mehr Daten über uns preiszugeben, um sicherzustellen, dass weniger Daten über uns im Umlauf sind.
    Aber es ist eben nicht das Ziel der Datenkraken, uns bei unserer Datenhygiene zu unterstützen.
    Möglicherweise ist dies jedoch auch ein Geschäftsmodell:
    Noch schnell Daten von einem abmeldewilligen Nutzer abgreifen, damit der zu datenhandelnde Umfang etwas größer und lukrativer wird.

  • eBay Kleinanzeigen: Wenn du gehen willst, dann bettle.
    eBay ist nicht gleich eBay.
    Das lernte ich bereits, als ich mich – fälschlicherweise – zunächst bei eBay angemeldet hatte.
    Wollte ich doch eine Kleinanzeige schalten – keine Auktion starten.
    Naja, kleiner Fehler meinerseits, kann ja mal passieren.
    Kann ich mich ja schnell wieder abmelden.
    Oh, ach, ich armer Tor – falsch gehofft.
    Doch zurück zu eBay Kleinanzeigen.
    Fehlanzeige, was die Anzeige von Abmeldeprozessen angeht.
    Hmm, sollten die doch eigentlich können, so als Kleinanzeigen-Portal?
    Nein, können sie nicht.
    Erst nach mehrmailiger Nachfrage beim Support wurde unwillig meinem Wunsch nach Abmeldung Folge geleistet.
    Auch für euch, eBay Kleinanzeigen:
    Schande über euch!
    Was für ein Armutszeugnis.
    Habt ihr so kleinliche Angst vor der Abwanderung eurer Kunden, dass ihr diese auf eine solch hinterlistige Art und Weise an euch binden müsst?
    Armselig.

Diese Art der kettenartigen Kundenbindung ist mir bei einigen Online-Diensten untergekommen:
mytaxi, LifeTrust, genialokal und andere sind weitere Negativbeispiele für diese Art der Kundenbindung.
Dabei – und das scheint diesen Anbietern nicht klar zu sein – verstoßen sie damit gegen §13 TMG, Absatz 4, Satz 1:

“Der Diensteanbieter hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass
1. der Nutzer die Nutzung des Dienstes jederzeit beenden kann,”

Diese Beispiele haben mir ganz klar gezeigt, wie groß das Machtgefälle zwischen den Datenkraken auf der einen und den Nutzern dieser Dienste auf der anderen Seite ist.
Mir ist vollkommen klar, dass die Frustrationstoleranz der Nutzer komplett ausgereizt wird, wenn sie sich dauerhaft derartigen Beschränkungen, Bevormundungen gar, durch die Diensteanbieter ausgesetzt sehen.

Da ist es schlicht einfacher, aufzugeben und halt in Orwells Namen bei diesem Dienst zu bleiben.
Und wieder hat eine Datenkrake gewonnen.

Ich rufe euch zu, wechselwillige Leser, gebt nicht auf! 
Bleibt hartnäckig!
Ihr habt einen Anspruch auf eure informationelle Selbstbestimmung - und ihr habt das Recht auf eurer Seite!

Wir sollten uns dieses feudalherrschaftliche Vorgehen der Datenkraken nicht gefallen lassen.
Wir sollten diesen unmoralischen Datenhändlern, die sich wie autokratische Despoten aufführen, unseren Widerstand entgegenstellen.

Recht so!

Aber wir sind nicht hilflos – die Politik ist, man mag es kaum glauben, auf der Seite der Nutzer!
Mit der beschlossenen und im nächsten Jahr in Kraft tretenden europäischen Datenschutzgrundverordnung (EU-DSGVO) erhalten wir auch das Recht auf Löschung.
In Artikel 17 werden uns einige fundamentale Rechte zur informationellen Selbstbestimmung über unsere Daten zugesprochen.
Ich finde es zwar sehr unerfreulich, mit rechtlichen Schritten drohen zu müssen, um Forderungen durchzusetzen.
Aber bei derart eklatanten Verstößen gegen die Achtung unserer Privatsphäre halte ich diese Schritte für angemessen.
Wehren wir uns, es geht um unsere Freiheit.

Eine Idee – in den virtuellen Raum gestellt

Ja, so ist das eben, wenn man eine Idee in den Raum stellt.
Dann steht sie da.
Beansprucht Platz, steht einem möglicherweise im Weg rum.

Genau das soll diese Idee auch tun:

Wie wäre es denn mit einem Recht auf Obsoleszenz?

Mir geht es dabei auch um eine Art automatischer Obsoleszenz von ungenutzten Online-Konten.
Dies widerspricht allerdings meiner Kritik an Google hisichtlich ihres aktuellen Vorgehens beim Backup im Online-Speicher Google Drive.
Dort werden bereits  nach sehr kurzer Zeit (nämlich nach zwei Wochen Inaktivität des zugehörigen Google-Kontos) Backups gelöscht.
Meine Idee einer automatischen Löschung von Online-Konten muss an dieser Stelle zunächst eine mehrstufige Interaktion mit dem Kontoinhaber voraussetzen.
Aber, so meine Hoffnung, diese würde uns als Nutzer bei unserer Datenhygiene deutlich helfen.
Marktwirtschaftlich gesehen haben Datenkraken kein Interesse an einem solchen Vorgehen, denn dadurch würde ihnen ja – ganz automatisch – ein Teil ihrer Geld- äh, Datenquellen wegbrechen.
Und das wär ja blöd.

Gimme hope, Manufakturist!

Was können wir konkret tun, wenn wir einen Online-Dienst verlassen wollen – damit will ich heute enden.
Meine erste Empfehlung lautet:

  • Suchen, suchen, suchen!
    Nicht aufgeben.
    Trotz meiner unkenrufartigen Negativbeispiele finden wir doch bei vielen Diensten Hinweise darauf, wie wir uns von diesem auf Wunsch auch wieder abmelden können.
    Zugegebenermaßen oft sehr gut versteckt.
    Aber irgendwo – in den Untiefen im dritten Kellergeschoß, hinter der verschlossenen Tür, in dem Raum, in dem der Lichtschalter schon seit drei Jahren defekt ist.
    Dort – in dem Aktenschrank, der hinter einem Berg rostiger Fahrräder und Tonbandgeräte versteckt ist, dort finden wir eine kurze Anleitung (und einen Link) wie wir uns abmelden können.

Wenn wir nichts finden:

  • Löschung fordern.
    Schreibt eine Mail an den Support.
    Dann schreibt noch eine Mail.
    Droht, jammert, heult, knirscht mit den Zähnen.
    Pestet die Anbieter so lange, bis sie euch ziehen lassen.
    Ihr werdet gewinnen – denn es ist euer Recht, es sind eure Daten.

Was immer hilft:

  • Selbstauskunft fordern.
    §19 BDSG und §34 BDSG gewähren uns das Recht und den Dienstanbietern die Pflicht zur Auskunft über unsere Daten.
    Tut dies, es ist nicht nur sehr erkenntnisreich, was Datenkraken so über uns speichern.
    Sondern es generiert auch Mehraufwand bei den Datenkraken; und damit können wir das Machtgefälle zwischen Datenkraken und uns Nutzern ein wenig nivellieren.

Keine Online-Konten zu haben heißt nicht Totalverzicht:

  • Bestellt per Vorkasse
    Damit umgehen wir die Notwendigkeit eines weiteren Online-Kontos.
    Eine Möglichkeit, der Abmelde-Odysee komplett zu entgehen, ist es, keine Online-Konten anzulegen.
    Das funktioniert bei Online-Shops.
    Wenn wir Vorkasse als Zahlungsweg wählen, müssen wir keine weiteren Daten über uns preisgeben. Zumindest keine, die nicht für den Versand, die Lieferung und Zustellung der Ware notwendig sind.
    Datensparsamkeit ganz praktisch.

Den Kriegshammer auspacken:

  • Beschwerde beim Datenschutzbeauftragen einlegen.
    Das hilft vielleicht nicht Dir direkt – aber es ist eine Maßnahme, um die übrigen Nutzer eines solchen unkooperativen Dienstes zu unterstützen.

TL;DR

  • Eene, meene, Mift – raus bist du noch lange nicht: Abmelden? Kannste knicken.
  • Die Politik stärkt uns den Rücken: Recht so!
  • I have a Dream: Eine Idee – in den virtuellen Raum gestellt
  • Ans Werk, Leser: Gimme hope, Manufakturist!

Betreibt Datenhygiene, auch wenn es nervt und schwierig ist, aber es schützt eure Privatsphäre!

Fragen? Anmerkungen?

teilen + spenden

SHAPE your own security – Aufmerksamkeit ist der Preis der Datensicherheit

Conférence de Yalta, Février 1945

Oh, da war ich doch tatsächlich in meinem letzten Artikel zu voreilig, bzw. zu sehr in meinem eingeübten Muster eingefahren.
Die Schlangenöl-Serie ist noch gar nicht vollständig!
Oder sehen wir es anders:
Heute gibt es noch eine Zugabe – weil das Thema einfach viel zu schön ist, um ihm lediglich vier Artikel zu widmen.

Unser Rüstzeug gegen Viren, Trojaner und andere Schädlinge

Heute ist es mein erklärtes Ziel, nicht nur auf einer positiven Note zu enden.
Nein, heute soll der gesamte Artikel ein Quell der positiven Stimmung und der kraftvollen Ideen sein.
Ich sehe quasi schon die Einhörner zwischen den Zeilen hervorlachen.

Mit dem Titel meines heutigen Artikels lege ich bereits die Marschrichtung fest.
Geht es euch auch so, dass ihr das Gefühl habt, dass ich diesmal ordentlich in Richtung militärischer Nomenklatur unterwegs bin?
Wer fünf unterschiedliche militärisch belegte Begriffe findet, darf sich bei mir melden und erhält dafür meine Aufmerksamkeitsbelobigung am Band.

Wir sind es, die in erster Linie über Wohl und Wehe unserer Datensicherheit und Privatsphäre entscheiden.
Nun, damit sind wir doch geradezu für diese Schutzmaßnahme durch.

Noch nicht ganz, denn lediglich die Erkenntnis zu haben, dass unsere Handlungen kriegsentscheidend für unsere Privatsphäre und Freiheit sind, hilft uns nur bedingt weiter.
Immerhin bewahrt uns dieses Wissen davor, blindlings ins Verderben zu laufen.
Aber ich will euch ja Waffen und Munition für die Verteidigung an die Hand geben.
Für wesentlich halte ich daher eine fundierte Aufklärung der Bedrohungslage:

  • wo verlaufen die Frontlinien im Kampf um unsere Daten?
  • wie groß ist die Mannschaftsstärke der gegnerischen digitalen Armee?
  • welcher Art ist das digitale Waffenarsenal unserer Gegner?

Darum, liebe Leser, schlaut euch auf.
Fragt nach, interessiert euch.
Die zunehmende Digitalisierung unseres Alltags und unserer Gesellschaft ist weder aufzuhalten noch rückgängig zu machen.
Die Worte Winston Churchills

“[…] we shall fight on the beaches, we shall fight on the landing grounds, we shall fight in the fields and in the streets […]”

finden hier keine Anwendung, denn wir können dieser Entwicklung nicht auf dem offenen Schlachtfeld entgegentreten.
Wir müssen Guerilla-Taktiken anwenden.
Wir müssen die Schwächen des Gegners ausloten und zu unserer Stärke machen.
Ein Ausstieg aus der digitalen Entwicklung ist nur unter massiven Einbußen von Bewegungsfreiheit und gesellschaftlichem Kontakt möglich – auf Grönland vielleicht oder auf einer verträumten Insel im südlichen Pazifik.

Nein, unser Ziel muss sein, dass wir die technische Entwicklung und damit die gesellschaftlichen Auswirkungen kritisch begleiten.
Damit haben wir die Chance, den Kampf um unsere Daten für uns zu entscheiden.

Think first, click later

Als erste konkrete Handlungsanweisung für unseren Schutz vor digitalen Bedrohungen steht dieses Mantra.
Damit habe ich auch den aktuellen Bezug zur anstehenden Bundestagswahl – macht eine kleine Splitterpartei doch allen Ernstes Werbung mit dem Slogan:

“Digital first. Bedenken second.”

Wenn ich so etwas lese könnt ich grad auf der Sau naus.
Diese Sichtweise zeugt deutlich davon, gar nichts verstanden zu haben – zumindest nichts, was den Schutz der persönlichen Daten und die Privatsphäre angeht.
Möglicherweise haben Politiker, die eine derartige Aussage tätigen, sehr wohl den Wert von Daten verstanden – beispielsweise für die Wirtschaft – und die Digitalisierung liefert (nicht nur der Wirtschaft) wertvolle Information für Werbung, Manipulation und Einflussnahme.
Lediglich von einer solchen Geisteshaltung regiert werden will ich nicht.
Daher mein dringender Aufruf:

Bedenkt, was ihr tut - die digitalisierten Belege eurer Handlungen werden diese lang überdauern - trotz eines Rechts auf Vergessen in der EU-DSGVO.
Denn ein Recht führt nicht automatisch zu einer technischen Machbarkeit dieser politischen Forderung.

Die E-Mail – im Zweifel die Landmine der digitalen Kommunikation

Eine der technischen Gegebenheiten des Internet ist, dass die direkte Kommunikation Angesicht-zu-Angesicht aufgehoben (bzw. verringert) wurde.
Dies hat den Vorteil, dass wir uns über Kontinente hinweg miteinander austauschen können.
Ein Nachteil liegt jedoch darin, dass die Hemmschwelle für kriminelle Aktivitäten sinkt, da das Opfer ja ebenfalls weit entfernt (also für den Täter quasi unsichtbar) ist.

Es ist deutlich leichter, eine Schadsoftware online zu verteilen, als einem zufälligen Passanten die Handtasche zu entreißen.
Wenn wir uns diesen Sachverhalt bei der Bearbeitung unserer elektronischen Post vor Augen führen, besitzen wir die nötige Aufmerksamkeit, um uns vor unliebsamen Auswirkungen einer solchen digitalen Landmine zu schützen.
Ein Großteil der Schadsoftware, sei es Ransomware, Spyware oder Crypto-Currency-Miner, kommen als Anhang einer E-Mail daher.

Darum meine Empfehlung in diesem Umfeld:

  • öffne keine Anhänge, die unaufgefordert kommen
  • klicke nicht auf Links, die unkommentiert geschickt werden
  • prüfe den Link, den du klickst

Mir ist klar, dass diese Forderungen mehr Arbeit bedeuten, mehr Aufmerksamkeit benötigen und daher mehr Zeit beanspruchen.
Aber, um es mit Mahatma Gandhi zu sagen:

“Es gibt wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen.”

Werkzeuge der digitalen Verteidigung

Unsere stärksten Verbündeten im Kampf um unsere Datenhoheit habe ich in den ersten Abschnitten dieses Artikels vorgestellt:
Unsere Aufmerksamkeit und die Kenntnis der Bedrohungen.
Da wir uns jedoch einer hochgerüsteten digitalen Armee gegenüber sehen, ist es ratsam, wenn wir uns auch das eine oder andere virtuelle Werkzeug zu eigen machen.

  • Add-ons für sicheres Surfen
    • Cookie Autodelete
      Hält uns lästige Cookies vom Hals, die unserer Surfverhalten verfolgen.
    • uBlock Origin
      Filtert Werbung von Webseiten – die oft als Träger von Schadsoftware dient.
    • NoScript
      Unterdrückt aktive Inhalte, bis wir diese – bewusst – zulassen.
      Schützt uns somit vor den Auswirkungen von Schadsoftware, die auf verseuchten Webseiten bereit gestellt wurde.
  • Eine Firewall
    Damit bekommen wir Kontrolle über die Datenflüsse in und aus unserem Rechner.
    Quasi die Grenzkontrolle zwischen unserem Datenzentrum und der weiten wilden virtuellen Welt.
  • Ein sicheres Betriebssystem
    Linux ist nicht gegen alle Angriffe gewappnet.
    Aber schon aufgrund der geringen Verbreitung von Linux im Desktopbereich ist dies ein Argument dafür, eben dieses Betriebssystem zu verwenden.
    Es ist schlicht nicht im Fokus der Angreifer.
    Und obendrein ist ein Rechner, der unter Windows läuft, schwieriger zu schützen als ein Rechner unter Linux.

Nutze nur, was du gerade brauchst

Die eigene Angriffsfläche maximal zu minimieren ist nicht nur im Krieg eine durchaus hilfreiche Überlebensstrategie.
Ein Infanterist, der mit ausgebreiteten Armen (ohne eine weiße Flagge zu schwenken) auf die feindlichen Linien zuläuft, hat ähnlich gute Überlebenschancen wie ein Schneeball in der Hölle.
Deswegen meine Empfehlung an dieser Stelle:

 Angriffsfläche minimieren.

Nutzt nur, was ihr wirklich benötigt.
Das trifft auf Software, die wir auf unseren Rechnern installiert haben, genauso zu, wie auf Schnittstellen, die wir bereit stellen.
Gerade jetzt hat der BlueBorne getaufte Angriffsvektor auf Bluetooth dies wieder drastisch zutage gefördert.
Bei BlueBorne handelt es sich um einen Angriff auf Bluetooth.
Egal auf welchem System.

Windows ist genauso betroffen wie macOS, iOS, tvOS, watchOS, Android und Linux.
Egal ob Smartphone, SmartTV, SmartWatch, Fitness-Tracker, Kaffeemaschine, Rolladensteuerung oder Laptop.

Es reicht für einen solchen Angriff bereits aus, wenn Bluetooth aktiviert ist.
Was hilft in allerster Linie:

 Bluetooth deaktivieren.

Ich weiß, ich weiß, ich höre das Heulen und Zähneknirschen.
Denn wenn ich Bluetooth deaktiviert habe, kann mein Fitbit mich überhaupt nicht mehr überwachen.
Ja, richtig.
Aber was ist dir lieber?
Keine Überwachung mehr oder keine Daten – weil dir diese gerade über deine offene Bluetooth-Verbindung gestohlen wurden?
Nun, es gibt Rettung – teilweise.
Updates.
Wenn das Gerät denn updatefähig ist – was entsetzlicherweise bei vielen IoT-Geräten tatsächlich nicht der Fall ist – trotz offener Bluetooth-Schnittstelle.

Be up to date – or else

Es ist doch vollkommen paradox:
Wir wollen immer zur Speerspitze der technischen Entwicklung zählen.
Wir wollen bei der Avantgarde, der Vorhut, der Pioniertruppe dabei sein.
Eine neue technische Entwicklung ist noch nicht ganz auf dem Markt, schon haben wir zugegriffen.
Wir sind so schnell, dass wir gestern schon haben, was erst morgen im Laden steht.

Aber – haben wir auch die Risiken im Blick, die wir uns damit einhandeln?
Wir sind die ersten, die durch das technische Minenfeld der Neuentwicklung gehen.
Wir schlagen den Brückenkopf für die Hersteller zu seinen Kunden.
Wir leisten die Pionierarbeit.
Aber, sind wir dafür auch ausreichend durch den Hersteller vorbereitet und geschützt?
Oder schickt uns dieser ohne Marschgepäck und ausreichende Feindaufklärung in vollkommen ungesichertes Terrain?
Und hier greift das Paradoxon:
Wir erhalten zwar den funktional neuesten heißen Scheiß – aber die Systeme dahinter sind weit offen für Angriffe.

Daher müssen wir stets die aktuellsten Softwareversionen einsetzen, die uns die Hersteller bereit stellen können.
Denn ohne aktuelle Systeme nützt uns die modernste Technik nichts.

Wirklich, das ist die wichtigste technische Verteidigungslinie, die wir aufrecht erhalten müssen.
System-Updates.

Wenn wir zulassen, dass dieser vorgelagerte Schutzwall fällt, dann bieten wir dem Feind eine ungeschützte Flanke, die er gnadenlos angreifen wird.
Und dann ist Polen offen.
Die Softwarehersteller liefern nicht aus Jux und Dollerei monatlich – oder besser noch wöchentlich (bisweilen sogar täglich) – Flicken für ihre umfangreichen Softwareteppiche.
Die meisten Softwarepakete wirken mittlerweile wie eine gut eingetragene Jeans in der dritten Generation einer Hippie-Familie.
Aber – wäre das nicht so, würde das Softwarepaket eher einer rostigen Gieskanne auf dem Grund des Neckars gleichen.
Der technisch interessierte Leser wird sich an dieser Stelle möglicherweise fragen:
Muss das so sein?
Meine Meinung dazu ist in diesem Fall recht klar und recht radikal:
Nein.

In einer idealen Welt wäre Software stabil, modular und sicher entworfen und klar für einen Zweck programmiert.
Leider leben wir nicht in einer idealen Welt.

Sicherheit kostet Geld und Zeit.
Und in einer Welt, in der Time-to-Market zählt und Kundendaten bestenfalls als Ölquelle angesehen werden, wird wenig Wert auf Security-by-Design und Privacy-by-Default gelegt.
Der Schutz der Privatsphäre wird immer noch als Kostenfaktor (und nicht etwa als Wettbewerbsvorteil) angesehen.
Ein Fehler, der unserer Wirtschaft noch schwer auf die Füße fallen wird.

In der wirklichen Welt müssen wir eben mit Software leben, die aussieht wie der Quilt einer Amish-Familie in der fünften Generation.

TL;DR

  • Wir sind unsere stärkste Armee: Unser Rüstzeug gegen Viren, Trojaner und andere Schädlinge
  • Denken ist wie googeln – nur krasser: Think first, click later
  • Weaponized Communication: Die E-Mail – im Zweifel die Landmine der digitalen Kommunikation
  • Wir brauchen mehr als einen Hammer: Werkzeuge der digitalen Verteidigung
  • Reduktion der Angriffsfläche: Nutze nur, was du gerade brauchst
  • Software will gepflegt sein: Be up to date – or else

Damit haben wir uns durch das weite Feld der falschen Sicherheitsversprechen gekämpft.
Wir sind gestählt durch neue Erkenntnisse.
Wir sind gerüstet für eine digitale Zukunft.
Wir haben neue Strategien für die Verteidigung unserer Privatsphäre gefunden und neue Waffen gegen die Angreifer auf unsere digitale Freiheit kennen gelernt.
Kämpfen wir dafür.
Es geht um uns.

Fragen? Anmerkungen?

teilen + spenden