Googlebye, Analytics.

Ich habe mich ordentlich ertappt gefühlt.
Ein gutes Gefühl hatte ich auch vorher nicht, die Zugriffe auf meine Blogs ems-blick.de und spaehgypten.de von Google Analytics erfassen und auswerten zu lassen – zumindest seit dem Sommer 2013 nicht, als ich schlagartig datensensibel wurde.
Schließlich wird bei Googles Webseitentool Analytics das Verhalten der Seitenbesucher protokolliert und ausgewertet – also, wer sie sind, woher sie kommen und was sie mit welchem Gerät wie lange ansehen. Die Ergebnisse, und da wird’s kritisch, werden dann nicht nur dem Webseiten-/Blogbetreiber zur Verfügung gestellt. Das wäre OK, immerhin lernt er seine Leser/innen dann besser kennen und kann die Inhalte besser auf sie zuschneiden. Nein, die Daten bleiben natürlich auch (bzw. vor allem) in Googles Händen. Das Unternehmen, ein Datensammler allererster Güte, führt die Daten dann mit den anderen Infos über den Nutzer zusammen, die es über ihn bereits hat, z. B, weil er ein Smartphone mit dem „Google-Betriebssystem“ Android hat, ein Googlemailkonto oder Google Maps nutzt.
Die Analytics-Daten machen den „digitalen Zwilling“, den Google von jedem Nutzer und jeder Nutzerin angelegt hat, dem realen Menschen noch ähnlicher: Denn wo der Internetnutzer wie lange auf einer Webseite ist, ist für den Konzern sicher noch aussagekräftiger als seine Suchbegriffe: Denn was er liest oder sich anschaut, interessiert ihn. Und das ist für persönlich auf ihn zugeschnittene Werbung – Googles Geschäftsgrundlage – natürlich ein starkes Kriterium. Das Perfide bei Google Analytics: Es ist auf Webseiten nicht erkennbar. Viele Webseiten weisen nicht darauf hin, dass jede Seite im Prinzip das Surfverhalten der Nutzer untersucht.
Auch bei mir fehlte dieser Hinweis.

Insofern fühlte ich mich also mit meiner Inkonsequenz konfrontiert, als mich ein Bekannter auf Google Analytics auf meinen Blogs ansprach. Wie kann ich in meinem Blog Datensparsamkeit predigen, wenn ich dabei einem großen Internetkonzern beim Datensammeln helfe, und zwar ohne, dass die Nutzer davon erfahren? Das hat er so nicht formuliert, aber mich ließ dieser Gedanke nicht mehr los.
Es war eine Art Doppelmoral.

PIWIK-Auswertung für ems-blick.de am 16.3.

Deshalb bin ich froh und erleichtert, mit Piwik eine Alternative zu Google Analytics gefunden zu haben. Seit dem 8. März setze ich es auf meinen Blogs ein. Piwik ist ein Tool, dass ebenfalls die Daten nutzt und auswertet, die der Browser des Webseitenbesuchers ihm liefert. Aber: Die Daten sieht erstens nur der Webseitenbetreiber, und zweitens sieht er nur die. Weil er keine anderen Daten seiner Nutzer hat, z. B. seine Kalendereinträge kennt oder seinen Aufenthaltsort (wie Google über seine Dienste), sind die sichtbaren Daten anonym. Aussagekraft besitzen sie trotzdem.
Welcher Artikel wird am häufigsten gelesen? Wie viele Artikel lesen die Nutzer? Wie häufig klicken sie auf interne oder externe Verlinkungen? Das ist für den Webseitenbetreiber nützliches Wissen, kommt den Nutzern vielleicht mittelfristig zugute – und greift vor allem nicht in deren Privatsphäre ein.

Piwik vs. Google Analytics – ein erneuter Beleg, dass bei der Nutzung datensensibler Internetdienste der Komfort nicht auf der Strecke bleiben muss.
Und dass die Fastenzeit ein guter Zeitpunkt ist, um Verzicht zu üben – von unnötiger Datensammlung.

Datensammler, Überwacher und der US-Wahlkampf

Ist die Schlacht „Gut gegen Böse“ eröffnet?

An einer Stelle der Debatte um die informationelle Selbstbestimmtheit wird mir zu wenig differenziert: Sind alle Unternehmen und Dienste, die Daten sammeln, Überwacher?
Auf einer Tagung in der vergangenen Woche habe ich mich dazu mit Kolleginnen und Kollegen ausgetauscht, die überwiegend dieser Ansicht waren: Ein Smartphone würde überwachen, so die Mehrheitsmeinung, Google auch, Facebook ebenso, und auch Windows 10 sei aus diesem Grunde abzulehnen.

Diese Einschätzung teile ich nicht. Es gibt einen Unterschied zwischen Überwachern und Datensammlern. Keinen 100%ig klaren, aber eine zumindest einen, der als Orientierung für den Weg durch die Informationsgesellschaft gelten kann. Beide Ansätze, also die Überwachung und die Datensammlung, haben logischerweise mit Daten zu tun, über beide wurde hier bereits geschrieben – aber beide sind ethisch ganz anders zu bewerten.

Datensammler

Datensammler sammeln Daten aus Apps, Programmen und Diensten, die wir nutzen, und werten sie aus. Sie tun das,

  • damit die Dienste/Apps/Programme funktionieren,
  • um personalisierte Onlinewerbung zu generieren,
  • oder um die Bedürfnisse der Kunden zu verstehen.
    Oder aus allen drei Gründen zusammen.

Drei Beispiele: Wenn meine Navigationsapp nicht auf meinen Standort zugreifen darf, funktioniert sie nicht. Wenn Facebook meine Aktivitäten nicht analysiert, kann es keine personenbezogene Werbung generieren und verliert seine Geschäftsgrundlage.
Und Microsoft sammelt nach eigenen Worten in Windows 10 Benutzerdaten, um seine Nutzer zu kennenzulernen und die Erfahrungen in die weitere Softwareentwicklung einzubringen.

Datensammlung ist nicht per se gut, genauso wie Überwachung nicht immer „böse“, im Einzelfall sogar notwendig sein kann. Man kann jedes der oben genannten Motive zur Datensammlung aus guten, in diesem Blog an verschiedenen Stellen erwähnten, Gründen ablehnen – und die Datensammlung umgehen, indem man den jeweiligen Dienst nicht nutzt.
Womit wir bei den Unterscheidungskriterien zwischen Datensammlung und Überwachung wären.

  • Transparenz
    Datensammler legen in der Regel dar, wofür sie die Daten benötigen. Deren AGBs sind häufig nicht leicht zu verstehen, und das vielleicht sogar hin und wieder mit Absicht. Aber vertrauenswürdige Hersteller von Software verfassen dieses Dokument verständlich und beschreiben darin, wozu welche Daten benötigt werden und wann sie erhoben werden. Wenn AGBs nicht verständlich sind oder diese Infos nicht enthalten, obwohl die Software definitiv aufs Internet zugreift (und damit Daten generiert), würde ich das Produkt ablehnen.
    Andersherum: Wer den Herstellern eine über die in verständlicher Sprache geschriebenen AGB erwähnten Zwecke hinausgehende Verwendung der Daten vorwirft, ohne Beweise oder zumindest gute Argumente dafür vorzulegen, greift in die Weltverschwörungskiste.
  • Souveränität der Nutzer
    Als Nutzer/in habe ich die Wahl, durch Verzicht auf die Dienstleistung der Datensammlung auszuweichen. Im besten Fall lässt mich der Dienst die Datensammlung regulieren bzw. ausschalten.

Nach dieser Definition würde ich z. B. folgende Dienste und Unternehmen, die in diesem Blog Erwähnung bereits erwähnt wurden, Datensammler nennen: Microsoft, Apple, Google, Facebook, Whatsapp, Quizduell – wobei ich den letzten beiden Apps, wie bereits hier und hier dargelegt, stark misstraue.

Überwacher

(C) deathtothestockphoto.com

(C) deathtothestockphoto.com

Überwacher sammeln Daten und werten sie aus, um die Daten-Geber zu kontrollieren und daraus Schlüsse zu ziehen. Die Schlüsse können, müssen aber nicht mit der App, dem Dienst oder dem Programm zu tun haben.
In Abgrenzung zu den Datensammlern handeln sie intransparent und ohne die Souveränität der Nutzer/innen zu respektieren. Sie lassen die Nutzer/innen im Unklaren darüber, was mit den Daten geschieht. Denn wer sich freiwillig überwachen lässt, wird das nicht Überwachung nennen, sondern Kontrolle (seine eigene Kontrolle).
Es kann sein, dass ich überwacht werde, ohne dass ich es merke, wenn nämlich

  1. die genutzte App / die genutzte Software der Zweck, der Ort und der Zeitpunkt der Datensammlung verschweigt
  2. die App „legitim“ Daten sammelt und jemand sie illegalerweise „abfischt“. Natürlich spreche ich hier vor allem von der NSA und dem GCHQ. Und dann wird es richtig gefährlich: Durch das Agieren im Dunkeln können Überwacher die Daten auch manipulieren, sie dem Daten-Geber zurück spielen (vielleicht wieder über „gekidnappte“ Apps) und ihm so eine falsche Realität vorspielen.
    Über diese Gefahr, die im Zeitalter des „Internets der Dinge“ noch einmal steigen wird, habe ich hier bereits einige Worte verloren.

Überwacher bleiben also so lange unerkannt, bis sie enttarnt werden. Das hat Edward Snowden bei der NSA und dem GCHQ getan. Und das tun kluge Informatikspezis auch heute immer wieder bei Apps, die mit den erhobenen Daten mehr machen, als sie dürfen. (Wobei im Falle der Snowden-Enthüllungen bis heute nicht geklärt ist, was die Geheimdienste genau mit den massenhaft gesammelten Daten machen und welche Schlüsse sie daraus ziehen.)

Offene Fragen.

Die oben genannten Aspekte sind für mich zum Wegweiser durch den Dschungel der digitale Welt nach Edward Snowden geworden. Mit ihrer Hilfe versuche ich digitale und mobile Dienste zu nutzen, ohne auf Komfort zu verzichten zu müssen oder meine digitale Selbstbestimmtheit aufzugeben.
Zwei Fragen bleiben aber. Für die erste haben mich meine Kollegen in der vergangenen Woche sensibilisiert: Was geschieht mit den Daten der Datensammler in 10, 20 oder 30 Jahren? Niemand kann voraus sagen, ob es Google (oder Facebook, oder Apple…) dann noch gibt, ob das Unternehmen meine Daten dann noch so (relativ) gut sichert und ob es nach den gleichen moralischen Standards handelt wie heute.
Wer angesichts der Möglichkeit, dass Googles Daten irgendwann in die Hände eines totalitären Regimes fallen, nicht panisch alle Stecker zieht und zum digitalen Eremiten wird, kann nur die Prinzipien äußerster Datensparsamkeit (keine Info, die nicht unbedingt wichtig ist) und Datenhygiene (Verteilung der Daten auf viele Dienste und löschen aller obsoleten Onlinekonten) anwenden, um den digitalen Fußabdruck so klein wie möglich zu halten. Man weiß ja nie.

Zudem bleiben die Grenzen, ich hatte es oben angedeutet, unscharf. Die Frage, ob eine App, ein Programm oder ein Hersteller ein Daten-Sammler oder Daten-Missbraucher ist, ist nicht 100% zu beantworten. Ob er die Daten also nur für die in den AGBs genannten Zwecke nutzt, ob er darin etwas verschweigt oder ob er gar keine hat, weil er sich die Daten zusammenklaut.

Zumindest bei Apps, Diensten und Programmen, wo wir also die Wahl einer Nutzung oder Nicht-Nutzung haben, setze ich auf die Macht der Öffentlichkeit: Zum einen gibt es quelloffene Programme (Open Source), deren Programmcode frei zugänglich ist. Das bietet Transparenz, denn ein Missbrauch der Daten würde schnell von der wachsamen Netzgemeinschaft entdeckt. Zum anderen halte ich die Produkte der großen Unternehmen (wie den oben genannten) grundsätzlich für „sauberer“ als die kleinerer Codingbutzen. Denn die Großen stehen so stark unter der Beobachtung durch Datenschützer und kritische Journalisten, dass eine über die Zugesagte hinaus gehende Verwendung der Nutzerdaten aus Imagegründen sehr heikel wäre
.
Das macht das Muscular-Programm der NSA, mit dem sich der Geheimdienst illegal Zugriff auf die Server von Google und Yahoo verschafft hat, ja so perfide.

Das erklärt auch, warum die großen Datensammler gerne (behaupten) die gleichen Interessen wie ihre Kunden (zu) vertreten, zumindest im Kampf gegen die Geheimdienste.

Und das macht die aktuelle Diskussion in den USA um Hintertüren in Iphones so wegweisend.

Gut und Böse

(c) deathtothestockphoto.com

(c) deathtothestockphoto.com

Ein Gericht will Apple verpflichten, den Behörden Zugang zu dem Iphone eines Terroristen zu geben. Soweit, so gut – aus meiner Sicht ist das Ansinnen der Richter legitim, Apple kooperiert auch, kann in diesem Fall aber nicht helfen, weil die Daten auf dem Smartphone verschlüsselt sind.
Die Anweisung enthält jedoch echten Sprengstoff: Das Gericht verpflichtet Apple zudem künftig Hintertüren in sein Betriebssystem iOS einzubauen, so dass die Strafverfolger künftig leichter an verschlüsselte Informationen auf dem Smartphone heran kommen. So versteht zumindest Apple-Chef Tim Cook die Weisung – und lehnt sie ab. In einem offenen Brief (Original hier) misstraut er der Aussage des FBI, von der Hintertür nur „eng kontrolliert“ Gebrauch zu machen:

„Einmal erstellt, könnte eine solche Technik wieder und wieder genutzt werden, für beliebig viele Geräte. In der realen Welt wäre das Äquivalent ein Generalschlüssel, der hunderte Millionen Schlösser öffnet – von Restaurants und Banken bis zu Geschäften und Eigenheimen. Kein vernünftiger Mensch fände das akzeptabel.“

Ich auch nicht. Ich kann mich einer gehörigen Portion Respekt für Apple und seinen Chef nicht erwehren. Und für seine Produkte, denn ich hätte nicht für möglich gehalten, dass die Verschlüsselung eines Smartphone das FBI vor ernste Probleme stellt.
Cook will keinen Präzendenzfall zulassen, mit dem die US-Behörden künftig alle Soft- und Hardwarehersteller zum Einbau von Hintertüren zwingen können. Und so springen ihm, wenig überraschend, auch seine Kollegen aus dem Silicon Valley, namentlich Whatsapp-Gründer Jan Koum und Google-Chef Sundar Pichai zur Seite.
US-Präsidentschaftskandidat Donald Trump stellt sich jedoch auf die Seite des FBIs, seine demokratische Herausforderin Hillary Clinton zumindest ein bisschen – und so scheint es, als sei die Schlacht eröffnet:
Die Schlacht zwischen Datensammlern und Überwachern.
Ist es die Schlacht „Gut“ gegen „Böse“?
Stehen die „Bösen“ auf der guten Seite?
Ich bin gespannt auf den Ausgang.

P. S.: Microsoft hat sich bereits ebenfalls schon einmal für die Datenhoheit seiner Nutzer stark gemacht: Im November 2014 weigerte sich das Unternehmen einem Gericht Zugriff auf Emails eines Microsoftkunden zu geben, die auf Servern in Irland lagerten. Klar, hier ging es vor allem um die Frage nach der Territorialgewalt von Gerichten. Aber dass nicht nur AT&T, Verizon und Cisco Microsoft in dieser Sache unterstützt haben, sondern auch die Bürgerrechtsoranisation EFF, zeigt einen Konsens zwischen Bürgern und (auch Daten sammelnden) Unternehmen: Daten gehören denen, die sie produzieren. Ich hoffe, dass wir nach der Schlacht ein dickes Ausrufezeichen dahinter machen können.

Es nicht nicht alles Gold, was eine SIM ist!

Die E-Sim kommt. In den beiden nächsten Jahren, so plant die Telekom einem WELT-Artikel zufolge, soll sie die bisherige Plastik-Simkarte ablösen. Es gibt Gerüchte, das Iphone 7 und Samsung Galaxy S7 würden auf die Plastikkarten-Einschübe verzichten und ganz auf die E-Sim setzen. In 10 Jahren wird der Plastikchip laut Telekomplänen ausgestorben sein.

Seit Beginn der Mobilfunk-Ära waren die Plastik-Sims der Schlüssel zu unserem Handyvertrag – und zu sämtlichen damit verbundenen Daten. Wenn künftig E-Sims, also fest verbaute, programmierbare Chips in Smartphones und anderen Internetgeräten, vom Mobilfunkanbieter freigeschaltet werden können, ist das auf der einen Seite praktisch – kein Rumgefriemel mehr mit Simkarteneinschüben, keine Verzweiflung mehr über die falsche Simkartengröße (Standard, Micro, Mini oder Nano?)! Mehr noch: In Nullkommanix kann das frisch erworbene Tablet mit dem bestehenden Mobilfunktarif genutzt werden.

Das Problem: Über die Simkarte laufen höchst persönliche Daten. Nicht nur die jeweilige Handynummer ist dort gespeichert, sondern auch die Codes, mit denen der Mobilfunkanbieter weiß, um welchen Kunden es sich handelt – welche letzten Anrufe er getätigt hat, welche Internetseiten er angesurft hat und natürlich wie seine Adress- und Bankdaten sind. Vor allen Dingen weiß der Mobilfunkanbeiter bei einer eingelegten Simkarte aber immer, wo sich das Handy gerade befindet – d.h. in welchem Funkmast es gerade eingeloggt ist. Die Telekoms, Vodafones und O2s dieser Welt mögen mit diesen Daten vielleicht verantwortlich umgehen – vielleicht aber auch nicht. Bislang genügte jedenfalls das Entnehmen (Entfriemeln) der Plastik-Sim, um der Handyortung in sensiblen Situationen einen Riegel vorzuschieben. Eine neue Simkarte, erst recht sogar eine ohne Vertrag, hat bislang immer für ein Stückchen neuer Identität gesorgt. Denn das, was digital über mich vorliegt und somit be- oder ausgenutzt werden kann, besteht zu einem guten Teil aus Telefon-, Internet- und Bewegungsdaten. Wenn ich von hier auf jetzt meine Simkarte wechsle, bin ich – zunächst einmal – unsichtbar, weil die Verknüpfungen zwischen den bestehenden und den neuen Daten noch nicht besteht.
Doch was ist, wenn künftig der Sim-Chip direkt im Gerät verbaut ist, ich also nicht mehr „abtauchen“ kann, quasi einen Teil meines digitalen Schattenprofils abschütteln kann? Dann verliere ich einen (weiteren) Teil der Kontrolle über meine Daten.

Rein rhetorisch gefragt: Können wir sicher sein, dass nur Telekom, Vodafone oder O2 auf den Chip zugreifen und uns orten – und nicht etwa die Geheimdienste?

Mehr noch: Das „Internet der Dinge„, das künftig auch Geräte miteinander vernetzt, die bislang offline waren, also z. B. Kleidung und Haushaltsgeräte, bringt zweifelsohne viele Vorteile mit sich – ich denke an Wohnkomfort und Energieeinsparungen durch intelligente Heizungsysteme oder Sicherheit durch Überwachungsanwendungen. Durch E-Sims wird das Internet der Dinge aber weniger kontrollierbar. Denn wenn mein Kühlschrank, meine Uhr, mein Auto und das Spielzeug meiner Kinder im Netz sind, und zwar ohne dass ich den Schlüssel in der Hand halte (die Sim-Karte), verliere ich als Verbraucher sehr schnell die Übersicht über das, was sie in die weite Welt funken. Ich verliere die Kontrolle über die möglichen Zugriffspunkte für das Abzapfen persönlicher Daten.
Davon abgesehen wird im Internet der Dinge die Manipulation von Daten (sei es aus kriminellen, kommerziellen oder geheimdienstlichen Motiven) zu einer echten Gefahr, weil sie direkt in unserer Lebenswelt wirksam wird – um beim Beispiel des Kühlschranks zu bleiben: In der Küche! (Mehr dazu hier)

Die E-Sim wird Intergration des Internets in unser Leben befördern – aber die Kontrolle darüber gleitet uns Stück für Stück aus den Händen. Eine etwas kritischere Berichterstattung über die E-Sim wäre da angebracht.