Privatsphäre

- Lesezeit: 3 Minuten -

Denkfehler!

Viele Messenger sind zentral organisiert. Das bedeutet, dass selbst ohne das Kennen der verschlüsselten Inhalte ein sehr detailliertes Wissen über die Nutzer und der Beziehungen untereinander gesammelt und (im Firmeninteresse) genutzt wird:

  • Wer kennt wen?
  • wer kommuniziert?
  • mit wem?
  • wann?
  • wie lange?
    aber auch:
  • in welchen Zeiträumen wird nicht kommuniziert?

Die Informationen kommen nicht aus den eigentlichen Inhalt der Nachrichten, sondern aus der Übertragung an sich. Viele Anbieter preisen die „vollständige Ende-zu-Ende-Verschlüsselung“ an. Dabei ist es in diesem Zusammenhang jedoch unerheblich, ob die Kommunikation verschlüsselt ist oder nicht. Das unbegrenzte Sammeln, Aufbewahren und Auswerten der Übertragungsdaten wird verschwiegen/verharmlost. Das wird oft übersehen.


Durch das Abgleichen von Datenbanken und dem Anwenden von mathematischen und analytischen Verfahren lassen sich sehr schnell und einfach wesentliche Hintergründe

  • zum persönlichen und beruflichen Umfeld
  • zum sozialen Umgang
  • zum gesundheitlichen Zustand
  • zur wirschaftlichen Situation oder auch
  • zur politischen Gesinnung

ermitteln. Dabei haben diese Informationen eine sehr hohe Trefferwahrscheinlichkeit, weshalb sie dann auch für viel Geld gehandelt werden. Dieses Sammeln, Anreichern und Auswerten von Informationen ist Realität und entpricht der täglichen Praxis.


Beispiele

Konkrete Beispiele, die sich aus dem Adressbuch und den (inhaltlich verschlüsselten) Übertragungsdaten ableiten bzw. eindeutig ermitteln lassen:

  • Geschlecht
  • Ungefähres Alter
  • Nationalität
  • Wohnort
    • Kaufkraft
    • Bonität
    • Eigentumsverhältnisse
  • Familienstand
  • soziales Umfeld
  • politische Gesinnung
  • berufstätig ja/nein
  • sozial engagiert ja/nein sowie
  • Änderungen:
    • Verhaltensänderungen
    • Beziehungsänderungen
    • Änderungen/Entwicklung bei den anderen vorgenannten Merkmalen

Artikel zum Thema

Gefährdete Privatsphäre (2020)
In einer kollaborativen Zusammenarbeit der TU Darmstadt, der TU Graz und der Universität Würzburg wird gezeigt, dass aktuell verwendete Verfahren zur mobilen Kontaktermittlung die Privatsphäre von Nutzern massiv bedrohen.
Unter anderem heißt es:\
… Die Übertragung quasi aller persönlichen Kontakte an einen Dienstanbieter stellt ein signifikantes Risiko für die Privatsphäre und auch eine rechtliche Herausforderung dar …
Quelle: https://contact-discovery.github.io/de (extern)


Hier eine kleine beispielhafte Übersicht, welche Konzerne welche Daten sammeln:

Quelle: https://web.archive.org/web/20191115234907/https://securitybaron.com/blog/the-data-big-tech-companies-have-on-you-or-at-least-what-they-admit-to/amp/ (extern)

Weitere externe Beispiele sind >> hier << zu finden.


Gedankenspiel zur Privatsphäre

Bei „freie-messenger.de“ werden Daten nicht „gesammelt“, „angereichert“ und „verkauft“.

  • Würden Sie mir trotzdem einfach alle ihre Kontakte zur Verfügung stellen und mitteilen, wann Sie mit wem kommunizieren?
  • … oder ihren Freunden?

-> Warum dann einer gewinnorientierten Firma, die ein zentrales System betreibt?

Privatsphäre betrifft jeden und ist wichtig:
Nicht ohne Grund gibt es Vorhänge für die Fenster oder Wohnungs- und Haustüren, die ein äußeres Zeichen der Privatsphäre sind. Sie schützen vor neugierigen Blicken oder dem Zutritt Fremder in das eigene Leben.

Privatsphäre <-> Bequemlichkeit
Jeder muss für sich entscheiden, welchen Stellenwert die Privatsphäre hat und wann diese der Bequemlichkeit geopfert wird.

Definition Metadaten

“Metadaten oder Metainformationen sind strukturierte Daten, die Informationen über Merkmale anderer Daten enthalten.

Bei den durch Metadaten beschriebenen Daten handelt es sich oft um größere Datensammlungen wie Dokumente, Bücher, Datenbanken oder Dateien. So werden auch Angaben von Eigenschaften eines einzelnen Objektes (beispielsweise „Personenname“) als dessen Metadaten bezeichnet.

Anwendern von Computern ist oft nicht bewusst, dass Daten über nicht unmittelbar erkennbare Metadaten verfügen und dass diese unter Umständen einen größeren Nutzen für Computerkriminelle oder Behörden haben als die Daten selber.”

Quelle: Wikipedia