Grundlagen-Lektion 1, Artikel zum Lesen
Wie entstehen Metadaten und wie kann ihre Verknüpfung und Auswertung zu Massenüberwachung führen?
Zu allererst: Was sind eigentlich Daten?
Auch wenn jeder sicherlich weiß, was ich mit „Daten“ meine, hier zwei wichtige Punkte zur Erinnerung.
- Daten werden von Menschen erzeugt.
- Sie werden bewusst erzeugt.
Du drückst auf den Knopf deiner Handykamera und fotografierst deine Katze. Du drückst in der Textverarbeitung auf „speichern“ und speicherst den Text deiner Hausarbeit. Du telefonierst in der Firma mit einem Kunden und speicherst seine Bestellung im Bestellsystem. Als Resultat liegen dann entsprechend Daten vor, z.B. Bilder, Videos, Texte und Datenbankeinträge.
Jetzt weiß Du, was Daten sind. Was sind dann Metadaten?
Fragst Du einen Fotografen was Metadaten sind, wird er dir sagen, das es zusätzliche Informationen über ein Foto sind. Informationen die mit dem Foto abgespeichert werden. Nehmen wir an, Du machst noch ein Foto deine Katze. Dann werden in deinem Foto u.a. folgende Information mit abgespeichert:
- die Größe des Bildes – „1280 x 768 Pixel“
- der Kameratyp – „iPhone12“
Diese Informationen nennt man deshalb Metadaten, weil sie Informationen über die eigentliche Information enthalten. Solche Metadaten gibt es überall in der digitalen Welt. In einem Video z.B. die Information wie viel Minuten aufgenommen wurden. In einem Text die Information über die Anzahl seiner Zeichen, den Autor und vielleicht ein Copyright-Vermerk.
Diese Art von Metadaten sind wichtig und helfen uns, unsere Daten verwertbar zu machen, sie z.B. zu sortieren, wiederzufinden und generell mit ihnen umzugehen. Um diese Art von Metadaten geht es in dieser Lektion aber nicht.
Wir wollen über Metadaten sprechen, die Informationen über unsere Aktivitäten enthalten.
Aktivitätsmetadaten sind deine Spuren im Netz
Konkret lassen sich Metadaten als „Aktivitätsdaten“ definieren, als Aufzeichnungen aller Dinge, die wir mit unseren Geräten tun, und alle Dinge die sie von selbst machen. So umfassen die Metadaten eines Telefonanrufs Datum und Uhrzeit des Anrufs, seine Dauer, die Nummer des Anrufers, die Nummer des Angerufenen und deren Aufenthaltsorte. Edward Snowden, Permanent Record, S.230
Auf Grund der Enthüllungen von Edward Snowden 2013 wurde die Bedeutung von Aktivitätsdaten für die Überwachung und Verfolgung von Menschen international neu bewertet.
Bis dahin hatten Ermittlungsbehörden stets beteuert, dass Aktivitätsdaten keinen direkten Einblick über den Inhalt einer Kommunikation erlauben. Damit sollte auch begründet werden, dass die Erfassung solcher Metadaten keine Verletzung der Privatsphäre darstellen kann.
Durch die Enthüllungen Edward Snowdens wurde klar, dass die NSA (und andere Ermittler) durch die Analyse und Verknüpfung unserer Aktivitätsdaten in der Lage sind, auf die Inhalte der eigentlich verschlüsselter Kommunikation zu schließen. Dafür können sie auch auf die Daten der großen Internetkonzerne zugreifen.
Obwohl sich die NSA vorbereitet, die Daten jedes Menschen auf dieser Erde speichern zu können, kann sie die Inhalte all der abgefangenen Gespräche, E-Mails, Bilder und Videos noch nicht in Echtzeit bewerten und analysieren. Allein die Metadaten sind dafür aber schon eine gute Näherung, ein Ersatz und ein Ausgangspunkt für weitergehende Ermittlungen.
Beispiele für Aktivitätsdaten
Halten wir kurz fest, was Edward Snowden über die Aktivitätsmetadaten gesagt hat. Es sind die:
- Aufzeichnung aller Dinge, die wir mit unseren Geräten tun,
- Aufzeichnungen, die unsere Geräte von selbst tun.
Geräte sind dein SmartPhones, dein Computer und andere elektronische Geräte die mit dem Internet verbunden sind.
Und die Aufzeichnung, die deine Geräte von selbst tun? Sie resultieren in der Regel aus ihrer Konstruktion und gültigen Festlegungen (Protokollen), wie das Internet und die verbundenen Geräte miteinander kommunizieren.
Du hast vielleicht schon gehört, dass dein SmartPhone während einer Reise immer wieder (vereinfacht) den Funkturm mit der besten Verbindung für dich sucht. Dazu meldet es sich beim nächsten Funkturm an. Und dieser Ping mit deiner Anmeldung bleibt dort bestehen.
Aktivitätsdaten die „Du“ mit dem WhatsApp Messenger generierst
WhatsApp (Facebook) nutzt für die eigentlichen Nachrichteninhalte mittlerweile eine sichere Ende-zu-Ende-Verschlüsselung. Soweit, so gut. Dennoch wird bei jedem Chat aufgezeichnet, wer wann und von wo miteinander spricht.
Aus der Länge der verschlüsselten Nachrichten, der Häufigkeit, wie oft zwei Nutzer miteinander sprechen, ihren Standorten, der Uhrzeit ihres Nachrichtenaustausches lässt sich:
- ein Beziehungsnetzwerk erkennen,
- ein Bewegungsprofil erstellen
- und möglicherweise auch der eigentlich verschlüsselte Gesprächsinhalt rekonstruieren.
Das Ganze wird umso einfacher, je mehr Facebook-Dienste auf dem gleichen Mobilgerät genutzt werden. Dadurch kann Facebook auch diese Daten mit verknüpfen.
Besonders krass …, um WhatsApp sinnvoll nutzen zu können, erlauben WhatsApp-Nutzer i.d.R, dass beim Start des Programms ihr komplettes Adressbuch mit allen Kontakten (auch den Kontakten die kein WhatsApp nutzen) auf einen Facebook Server hochgeladen werden. So werden auch Menschen ohne ihr Zutun von Facebook erfasst.
Aktivitätsdaten die dein SmartPhone „ohne dich“ erzeugt
WLAN-Tracking (oft auch WPS-Tracking genannt) ist hier ein gutes Beispiel. Unsere Smartphones funktionieren (mit eingeschalteter WLAN-Funktion) wie ein Peilsender. Sie suchen automatisch nach verfügbaren WLANs in unserer Nähe. Die dabei gesendeten Signale (auch die international eindeutige Nummer deines Smartphones) können beim Betreiber eines WLANs aufgefangen und ausgewertet werden. Das alles passiert, ohne dass sich dein Smartphone mit dem WLAN verbunden hat.
So ist es z.B. möglich ein Bewegungsprofil von dir zu erstellen, deinen Arbeitgeber zu ermitteln oder deine Gewohnheiten (z.B. Einkauf oder Fitness) zu erforschen.
Bereit für einen (risikolosen) Selbstversuch?
Teste welche Aktivitätsdaten dein Internet-Browser generiert.
Mit einem Klick auf www.browsercheck.me oder coveryourtracks.eff.org kannst du testen, welche Metadaten dein Smartphone bzw. Computer beim Benutzen des Internets erzeugt.
Was Du aus dieser Lektion mitnehmen solltest
Du solltest nun den Unterschied zwischen Daten und Metadaten kennen. Du weißt auch, wie die „besonderen“ Aktivitäts(meta)daten entstehen und wie Du damit überwacht werden kannst. Lerne nun weiter im BaseCamp Schritt für Schritt, wie Du deine Spuren im Netz anonymisieren kannst.
Quellen, Tipps und Links zum Weiterlesen
mobilsicher.de, Was ist eigentlich Offline-Tracking?, 20.02.2021
Kuketz-Blog, WiFi-Tracking, 20.02.2021
Kommentar hinterlassen