Private Datenreste: Welche Informationen können aus unseren Metadaten gewonnen werden?

christine.platzer.uni-linz, 30. Juni 2017, 01:10

 

Überblick

  1. Neue Kommunikationskanäle - neue Herausforderungen
  2. Unterschätzte Metadaten
  3. Analyse von Smartphone-Daten: Was verraten Sie über uns?
  4. Weiterführende Beiträge
  5. Ausblick - wie geht es weiter?

 

1. Neue Kommunikationskanäle - neue Herausforderungen 

Technik- und Netzjournalisten schreiben vom "Unterschätzten Abfall der Kommunikation' (Q3), gleichzeitig ist der Informationsgehalt und Wert von Metadaten den wenigsten NutzerInnen von Smartphones, Social Media-Kanälen und Messenger-Diensten bekannt. Dass diese Metadaten keineswegs so harmlos sind, wie sie in Diskussionen rund um Vorratsdatenspeicherung oft dargestellt werden, ist jedoch mittlerweile belegt. Doch wer will sich persönlich einschränken und z.B. auf Nachrichten-Dienste verzichten? Die Statisiken zeigen klar, dass die neuen Kommunikationskanäle aus der heutigen Zeit nicht mehr wegzudenken sind. Wer den Nutzungsbedingungen nicht zustimmt, muss sein Konto löschen - oder er stimmt damit auch der Weitergabe von persönlichen Daten zu, die neben den Metadaten weiterverwendet werden. (Q8)

 

Nutzung von Kurznachrichtendiensten in Deutschland. Quelle: Bitkom.org

Nutzung von Kurznachrichtendiensten in Deutschland. Quelle: Bitkom.org

 

Laut einer deutschen Studie nutzen 69% der Internetnutzern im Alter von über 14 Jahre regelmäßig einen Messenger-Dienst. Betrachtet man die Zielgruppen zwischen 14 bis 49 Jahre sind es bereits über 80% (siehe Grafik, Q1). Tendenz steigend.

Während viele private BenutzerInnen denken: "Was ich schreibe, das kann ohnehin jeder mitlesen - das Thema Sicherheit & Datenschutz betrifft mich nicht", so ist das doch ein Irrtum. So mancher Kommunikationsanbieter erwies sich als wenig vertrauenswürdig im Umgang mit Datenschutz. Auch wenn die Betreiber aufgrund laufender Sicherheitsdiskussionen ihre Dienste durch entsprechende Verschlüsselung scheinbar sicherer machen, so ist Kritik und Achtsamkeit empfehlenswert. Denn in Vergangenheit wurden immer wieder Sicherheitslücken entdeckt, wodurch z.B. die Kommunikation über WhatsApp trotz Verschlüsselung von Ermittlungsbehörden und Facebook mitgelesen werden konnte. (Q4)

 

2. Unterschätzte Metadaten

Im Vordergrund stehen aber nicht die geschriebenen Inhalte, die ein Risiko unserer Privatsphäre darstellen. Sondern die gespeicherten Metadaten, unsere ganz privaten Datenreste, die als Begleitinformation rund um unsere Nachrichten gespeichert und nicht verschlüsselt werden. Auch wenn sie keine Textinhalte enthalten, so tragen Metadaten oft noch wertvollere Informationen: (Q2)

  • WER hat sich mit WEM unterhalten?
  • WIE (über welchen Dienst), WO und WANN?


Die Antworten auf diese Fragen geben die in der Bevölkerung weithin unbekannten und unterschätzten Metadaten. Sobald wir mit anderen z.B. über unser Smartphone kommunizieren, sind wir mit unserem Personenprofil ein Teil davon.

Unser Kommunikationsverhalten, unsere Aktionen über Smartphone, Tablet und PC bestehen nicht nur aus den Texten, Inhalten und Dateien. Die enthaltenen Datenspuren geben Auskunft über ihre Entstehung. Die deutsche Organisation iRights zeigt beispielsweise die Problematik digitaler Fotos auf: Die meisten Kameras speichern bei den Fotos nicht nur die technischen Daten, Uhrzeit und Datum, sondern bei aktiviertem GPS auch den Aufnahmeort. Wer viele Bilder von sich, den eigenen Kindern macht und über soziale Netzwerke teilt, sollte sich bewusst sein, dass Abläufe und Alltagssituationen sehr detailliert nachverfolgt werden können - wie iRights in Beispielen aufzeigt: Welchen Schulweg hat das Kind? Wo wohnen die besten Freunde? Auf welchem Spielplatz spielt das Kind am liebsten und zu welchen Zeiten? Über die Plattform mobilsicher.de informiert die Organisation u.a. welche Daten Smartphones sammeln und mit welchen Einstellungen die Sicherheit verbessert werden kann. An den oben genannten Beispiel wird deutlich, warum es wichtig ist, regelmäßig die Einstellungen und Zugriffsrechte der installierten Apps zu prüfen. Wird einer Kamera-App z.B. der Zugriff auf die Standortdaten untersagt, kann sie diese auch nicht bei Fotos und Videos speichern. (Q9, Q10)

 

3. Analyse von Smartphone-Daten: Was verraten Sie über uns?

Welche detaillierten Rückschlüsse nun aus solchen Personenprofilen gezogen werden können, zeigt beispielsweise ein einwöchiges Experiment eines Niederländers u.a in Zusammenarbeit mit einem Forschungsteam der Universität Gent. Mittels App wurden 2014 eine Woche lang sämtliche Metadaten des Smartphones aufgezeichnet. Die Analyse erfolgte mit einer gängigen Software. (Q3)

Der Autor schreibt über die Analyse: "Jedes Mal, wenn Tons (Anmerkung: Ton Siedsma, der Proband) Telefon eine Verbindung mit einem Funkturm herstellte und jedes Mal, wenn er eine E-Mail schrieb oder eine Website besucht, konnten wir sehen, wann dies geschah und wo er in diesem Moment war, bis auf wenige Meter genau. Wir waren in der Lage, basierend auf seinem Telefon- und E-Mail-Verkehr, sein soziales Netzwerk zu erkennen. Über seine Browser-Daten konnten wir auch die Websites, die er besuchte, und seine Suchanfragen zu sehen. Und wir konnten das Thema, den Absender und Empfänger jeder seiner E-Mails sehen."

Ein Tag im Leben des Ton Siedsma. Quelle: netzpolitik.org (Qu3)

Ein Tag im Leben des Ton Siedsma. Quelle: netzpolitik.org (Q3)

 

Das Forschungsteam ermittelte aus den Metadaten von nur einer Woche ein höchst persönliches Personenprofil. Die Ergebnisse aus der Analyse des Experiments beziehen sich im Detail auf folgende Bereiche:

  • Privatleben (z.B. Geschlecht, Alter, Wohnort, persönliche Interessen und Vorlieben, Beziehung, politische Ausrichtung)
  • Arbeitsplatz (z.B. Beruf und berufliche Schwerpunkte, Themen von eMail-Diskussionen, nachvollziehbarer Verlauf an Internet-Recherchen und Nachrichten)
  • Soziale Netzwerkanalyse (strukturierte Analyse von Personengruppen aus den beruflichen und privaten Gruppen, die sich aufgrund der verwendeten eMail-Konten ergeben)

Das beschriebene Experiment und die Analyse im Detail ist online nachzulesen (Q3).  

 

4. Weiterführende Beiträge

TED Talk | Malte Spitz: Ihre Telefongesellschaft beobachtet Sie

TED TALK | Quelle: ted.com (Q14)

 

  • Welche Daten speichern Mobilfunkprovider? Diese Frage stellte sich ein deutscher Experte für Digital Change und Digital Privacy - Antworten gibt er u.a. online in seinem TED-Talk. (Q14)

  • Ein weiteres Beispiel für die Aussagekraft hinterlassener Datenspuren dokumentierte ein TV-Journalist und berichtet in seinem Artikel, was sein Datenprotokoll über ihn verrät. (Q15)

 

5. Ausblick - wie geht es weiter?

In der Diskussion um eine "mögliche Gleichstellung von persönlichen Daten mit Waren und Geld", zeigt sich wie wertvoll diese Informationen aus Metadaten sind. Nahezu jeder von uns ist betroffen - doch kaum jemand ist über den Datenumgang aufgeklärt. Detaillierte Personenprofile sind gerade im Hinblick auf zielgruppenspezifisches Online-Marketing viel Geld wert.

Der Europäische Datenschutzbeauftragte Giovanni Buttarelli kritisierte im März 2017 jene EU-Richtlinie, die besagt, "man könne einen Preis auch mit Daten anstatt mit Geld zahlen". Buttarelli stellte in seiner Aussendung klar: "Persönliche Informationen sind grundrechtlich geschützt und keine bloße Ware." (Q5, Q6)

Wer die Veröffentlichung der fünf größten IT-Trends in 2017 verfolgt hat, weiß wohin die Richtung geht. Es geht vor allem darum, neue Geschäftsmodelle mit Hilfe der IT zu entwickeln:

"Dateneigentum und der Zugang zu Daten – sowie Metadaten – gehören zu den heiß diskutierten Schlüsselthemen des Jahres. Denn Daten und Metadaten sind jener informationstechnische Mehrwert, der es Unternehmen erlaubt, einen umfassenden Einblick in das Verhalten ihrer Kunden zu gewinnen. Darüber hinaus ermöglichen sie Firmen, spezifische Verhaltensmuster zu identifizieren, neue Erkenntnisse über ihr Business zu gewinnen und fundierte unternehmerische Entscheidungen zu treffen. Dies ist der Grund dafür, dass der Schutz von Metadaten sowie die Kontrolle, wer Zugriff darauf hat, für Organisationen immer wichtiger wird. Unternehmen halten an der Hoheit über ihre Daten nicht nur aus Compliance-Gründen fest, sondern auch weil sie diese Daten selbst analysieren und auswerten wollen. Das wird zu einigen spannenden Diskussionen und zu einer Art Tauziehen zwischen den Wirtschaftstreibenden und den Cloud-Anbietern führen."

IT-Trend Nr. 1: "Daten und Metadaten sind das neue Gold" (Q11)

 

Quellen:

  1. bitkom: Zwei von drei Internetnutzern verwenden Messenger (04.07.2016), URL: https://www.bitkom.org/Presse/Presseinformation/Zwei-von-drei-Internetnutzern-verwenden-Messenger.html (Stand: 09.03.2017)
  2. Sommershof, Marvin | digital gefesselt: Unterschätzte Metadaten (09.2106), URL: https://digitalgefesselt.de/unterschaetzte-metadaten/ (Stand: 09.03.2017)
  3. Netzpolitik.org: Metadaten (29.07.2014), URL: https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/ (Stand: 09.03.2017)
  4. Beckedahl, Markus | Netzpolitik.org: Designfehler bei WhatsApp (13.01.2017), URL: https://netzpolitik.org/2017/hintertuer-bei-whatsapp-sechs-gute-gruende-den-messenger-zu-wechseln/ (Stand: 22.06.2017)
  5. Dachwitz, Ingo | Netzpolitik.org: EU-Datenschutzbeauftragter: Persönliche Informationen sind keine Ware (20.03.1017), URL: https://netzpolitik.org/2017/eu-datenschutzbeauftragter-persoenliche-informationen-sind-keine-ware/ (Stand: 22.06.2017)
  6. EDPS - The European guardian of data protection | Pressestatement: EDPS sees opportunity for stronger consumer and data protection (15.03.2017), URL: https://edps.europa.eu/sites/edp/files/edpsweb_press_releases/edps-2017-3-digital_content_en.pdf (Stand: 22.06.2017)
  7. Klimpel, Paul: Eigentum an Metadaten? (2015), URL: https://irights.info/artikel/eigentum-an-metadaten-urheberrechtliche-aspekte-von-bestandsinformationen-und-ihre-freigabe-2/26829 (Stand: 22.06.2017) 
  8. Blaha, Paul Urban | orf.at: Dein Handy weiß alles - Datenschutz am Smartphone (15.10.2016), URL: http://help.orf.at/stories/2802909/ (Stand: 22.06.2017)
  9. Hartstein, Judith | mobilsicher.de: Was sind Metadaten? (08.11.2016), URL: https://mobilsicher.de/hintergrund/was-sind-metadaten (Stand: 22.06.2017)
  10. Knoll, Daniela | mobilsicher.de: Bilder anonymisieren mit ObscuraCam (02.09.2016), URL: https://mobilsicher.de/ratgeber/bilder-anonymisieren-mit-obscuracam-2 (Stand: 22.06.2017)
  11. Horak, Jürgen | it-press.com: Die fünf größten Digital Business-Trends 2017 (09.01.2017), URL: https://www.it-press.at/kommentar/die-fuenf-groessten-digital-business-trends-2017 (Stand: 22.06.2017)
  12. Datenschutzhelden: Glossar - Metadaten (10.05.2017), URL: https://datenschutzhelden.org/2017/05/10/metadaten/ (Stand: 22.06.2017)
  13. Kronsteiner, Michael: Smartphones als Informationsquelle für Metadaten (26.04.2017), URL: https://collabor.idv.edu/Crownstone/stories/54606/ (Stand: 23.06.2017)
  14. Spitz, Malte | TED: Ihre Telefongesellschaft beobachtet Sie (06.2012), URL: https://www.ted.com/talks/malte_spitz_your_phone_company_is_watching?language=de (Stand: 29.06.2017)
  15. Welchering, Peter | wdr.de: Datenspuren: Da kommt ganz schön was zusammen (23.05.2016), URL: https://blog.wdr.de/digitalistan/datenspuren-da-kommt-ganz-schoen-was-zusammen/ (Stand: 29.06.2017)

2 comments :: Kommentieren

Link bezüglich Metadaten

Christian.Hergolitsch.uni-linz, 7. März 2017, 13:41

Hier ein link mit einem Artikel, der möglicherweise für Dich interessant ist:

https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/

 

 

Verlinken :: Kommentieren

christine.platzer.uni-linz, 7. März 2017, 13:46

Danke, Christian! Deinen Linktipp zu psychometrischen Personenprofilen sehe ich mir gerne im Detail an :-)

Verlinken :: Kommentieren


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.